Django 1.8.1/1.8.2/1.8.6/1.9 django.utils.http.is_safe_url cross site scripting

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
6.4$0-$5k0.07

In Django 1.8.1/1.8.2/1.8.6/1.9 (Content Management System) stata rilevata una vulnerabilità di livello critico. Da questa vulnerabilità è interessato la funzione django.utils.http.is_safe_url. Attraverso la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe cross site scripting. Questo agisce su riservatezza e integrità.

La vulnerabilità è stata pubblicata in data 01/03/2016 (Website) (confermato). L'advisory è scaricabile da djangoproject.com. CVE-2016-2512 è identificato come punto debole. È facile da utilizzare. Dalla rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Un plugin è disponibile per lo scanner Nessus, numero ID 89079 (Ubuntu 12.04 LTS / 14.04 LTS / 15.10 : python-django vulnerabilities (USN-2915-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 1.8.10 o 1.9.3 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 83879), X-Force (111179), Vulnerability Center (SBV-58063) e Tenable (89079).

Prodottoinfoedit

genere

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.4
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.4
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 7.4
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Cross site scripting
CWE: CWE-79
ATT&CK: T1059.007

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Non dimostrata

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 89079
Nessus Name: Ubuntu 12.04 LTS / 14.04 LTS / 15.10 : python-django vulnerabilities (USN-2915-1)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Name: Fedora Update for python-django FEDORA-2016-11183
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Django 1.8.10/1.9.3

Sequenza temporaleinfoedit

19/02/2016 🔍
01/03/2016 +11 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
02/03/2016 +1 giorni 🔍
03/03/2016 +1 giorni 🔍
08/04/2016 +35 giorni 🔍
12/04/2016 +4 giorni 🔍
13/08/2018 +853 giorni 🔍
04/02/2019 +175 giorni 🔍

Fontiinfoedit

Advisory: djangoproject.com
Status: Confermato
Confermato: 🔍

CVE: CVE-2016-2512 (🔍)
OVAL: 🔍

SecurityFocus: 83879 - Django CVE-2016-2512 Cross Site Scripting Vulnerability
X-Force: 111179 - Django django.utils.http.is_safe_url() function cross-site scripting
Vulnerability Center: 58063 - Django before 1.8.10 and 1.9 before 1.9.3 Remote XSS via a URL Containing Basic Authentication, Medium

Vedi anche: 🔍

Voceinfoedit

Data di creazione: 03/03/2016 10:51
Aggiornamenti: 04/02/2019 11:31
I cambiamenti: (12) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url countermeasure_date source_securityfocus_date source_securityfocus_class
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!