Django 1.8.1/1.8.2/1.8.6/1.9 Time Username rivelazione di un 'informazione

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
2.7$0-$5k0.00

Una vulnerabilità di livello problematico è stata rilevata in Django 1.8.1/1.8.2/1.8.6/1.9 (Content Management System). É interessato una funzione sconosciuta del componente Time Handler. Mediante la manipolazione di un input sconosciuto se causa una vulnerabilità di classe rivelazione di un 'informazione. Gli effetti sono noti per la riservatezza.

La vulnerabilità è stata pubblicata in data 01/03/2016 da Sjoerd Job Postmus (Website) (confermato). L'advisory è scaricabile da djangoproject.com. Questa vulnerabilità è identificata come CVE-2016-2513. È facile da usare. L'attacco può avvenire nella rete. L'utilizzo non richiede alcuna forma di autentificazione. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.

È disponibile un plugin per lo scanner Nessus, numero ID 89079 (Ubuntu 12.04 LTS / 14.04 LTS / 15.10 : python-django vulnerabilities (USN-2915-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 1.8.10 o 1.9.3 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 83878), X-Force (111180), Vulnerability Center (SBV-58064) e Tenable (89079).

Prodottoinfoedit

genere

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 3.1
VulDB Meta Temp Score: 2.7

VulDB Base Score: 3.1
VulDB Temp Score: 2.7
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 3.1
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Name: Username
Classe: Rivelazione di un 'informazione / Username
CWE: CWE-200
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Non dimostrata

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 89079
Nessus Name: Ubuntu 12.04 LTS / 14.04 LTS / 15.10 : python-django vulnerabilities (USN-2915-1)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Name: Fedora Update for python-django FEDORA-2016-11183
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Django 1.8.10/1.9.3

Sequenza temporaleinfoedit

19/02/2016 🔍
01/03/2016 +11 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
02/03/2016 +1 giorni 🔍
03/03/2016 +1 giorni 🔍
08/04/2016 +35 giorni 🔍
12/04/2016 +4 giorni 🔍
13/08/2018 +853 giorni 🔍
04/02/2019 +175 giorni 🔍

Fontiinfoedit

Advisory: djangoproject.com
Riceratore: Sjoerd Job Postmus
Status: Confermato
Confermato: 🔍

CVE: CVE-2016-2513 (🔍)
OVAL: 🔍

SecurityFocus: 83878 - Django CVE-2016-2513 Security Bypass Vulnerability
X-Force: 111180 - Django time difference information disclosure
Vulnerability Center: 58064 - Django <1.8.10 and 1.9 - 1.92 Password Hasher Remote Users Enumeration Vulnerability, Low

Vedi anche: 🔍

Voceinfoedit

Data di creazione: 03/03/2016 10:52
Aggiornamenti: 04/02/2019 11:35
I cambiamenti: (13) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_person_name advisory_confirm_url countermeasure_date source_securityfocus_date source_securityfocus_class
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!