Django até 4.2.29/5.2.12/6.0.3 ASGIRequest Autenticação fraca

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.0$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Django até 4.2.29/5.2.12/6.0.3 e classificada como crítico. O impacto ocorre em uma função desconhecida no componente ASGIRequest. A manipulação com uma entrada desconhecida leva a Autenticação fraca. Esta vulnerabilidade é referenciada como CVE-2026-3902. O ataque pode ser feito a partir da rede. Não há exploit disponível. É recomendado atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Django até 4.2.29/5.2.12/6.0.3 e classificada como crítico. O impacto ocorre em uma função desconhecida no componente ASGIRequest. A manipulação com uma entrada desconhecida leva a Autenticação fraca. Declarar o problema usando CWE resulta em CWE-290. A fraqueza foi publicada. O aviso pode ser baixado em docs.djangoproject.com.

Esta vulnerabilidade é referenciada como CVE-2026-3902. A designação do CVE foi realizada em 10/03/2026. O ataque pode ser feito a partir da rede. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

É declarado como não definido. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 305750.

A atualização para a versão 4.2.30, 5.2.13 e 6.0.4 pode solucionar este problema. A versão actualizada está pronta para ser descarregada em docs.djangoproject.com. É recomendado atualizar o componente afetado.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: Tenable (305750).

Afetado

  • Ubuntu Linux
  • Open Source Django

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 7.0

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 7.0
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Autenticação fraca
CWE: CWE-290 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 305750
Nessus Nome: Python Library Django 4.2.x < 4.2.30 / 5.2.x < 5.2.13 / 6.0.x < 6.0.4 Multiple Vulnerabilities

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔒

Atualização: Django 4.2.30/5.2.13/6.0.4

Linha do tempoinformação

10/03/2026 CVE atribuído
07/04/2026 +27 dias Aviso publicado
07/04/2026 +0 dias Entrada VulDB criada
09/04/2026 +2 dias Última atualização da VulDB

Fontesinformação

Aconselhamento: docs.djangoproject.com
Estado: Confirmado

CVE: CVE-2026-3902 (🔒)
GCVE (CVE): GCVE-0-2026-3902
GCVE (VulDB): GCVE-100-355771
CERT Bund: WID-SEC-2026-1002 - Django: Mehrere Schwachstellen

Entradainformação

Criado: 07/04/2026 17h56
Atualizado: 09/04/2026 20h38
Ajustamentos: 07/04/2026 17h56 (56), 09/04/2026 05h42 (7), 09/04/2026 20h38 (2)
Completo: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!