安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Django 'HttpRequest.get_host()'信息泄露漏洞
发布日期:
2012-10-19
更新日期:
2012-10-22
受影响系统:
Django Django 1.4.x
Django Django 1.3.x
描述:
BUGTRAQ ID:
56146
CVE ID:
CVE-2012-4520
Django是Python编程语言驱动的一个开源Web应用程序框架。
Django 1.3.x、1.4.x在处理HTTP "Host"标头时,"HttpRequest.get_host()"方法内存在错误,可通过特制的标头泄露任意URL。
<*来源:James Kettle
链接:
http://secunia.com/advisories/51033/
https://www.djangoproject.com/weblog/2012/oct/17/security/
*>
建议:
厂商补丁:
Django
------
Django已经为此发布了一个安全公告(17)以及相应补丁:
17:Security releases issued
链接:
https://www.djangoproject.com/weblog/2012/oct/17/security/
浏览次数:
2168
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客