Django CMS 1.7.10/1.8.6 Date Template Filter django.utils.formats.get_format Divulgação de Informação

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em Django CMS 1.7.10/1.8.6. O elemento afetado é a função django.utils.formats.get_format no componente Date Template Filter. O tratamento leva a Divulgação de Informação. Esta vulnerabilidade é identificada como CVE-2015-8213. Não existe nenhum exploit disponível. É recomendado atualizar o componente afetado.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em Django CMS 1.7.10/1.8.6. O elemento afetado é a função django.utils.formats.get_format no componente Date Template Filter. O tratamento leva a Divulgação de Informação. Declarar o problema usando CWE resulta em CWE-200. O problema foi divulgado 24/11/2015 por ryan como Aconselhamento (Site). O comunicado foi disponibilizado para download em djangoproject.com.

Esta vulnerabilidade é identificada como CVE-2015-8213. A atribuição do identificador CVE aconteceu em 14/11/2015. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK identifica a técnica de ataque como T1592.

Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 87070. Pertence à família Debian Local Security Checks. O plugin opera no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 296020 (Solaris 11.3 Support Repository Update (SRU) 28.4.0 Missing).

A atualização para a versão 1.9rc2 pode solucionar este problema. É recomendado atualizar o componente afetado. Uma possível mitigação foi publicada 1 dias após a divulgação da vulnerabilidade.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 77750), X-Force (108309), SecurityTracker (ID 1034237), Vulnerability Center (SBV-54740) e Tenable (87070).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Divulgação de Informação
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 87070
Nessus Nome: Debian DLA-349-1 : python-django security update
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 703404
OpenVAS Nome: Debian Security Advisory DSA 3404-1 (python-django - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: CMS 1.9rc2
Patch: github.com

Linha do tempoinformação

14/11/2015 🔍
24/11/2015 +10 dias 🔍
24/11/2015 +0 dias 🔍
24/11/2015 +0 dias 🔍
25/11/2015 +1 dias 🔍
25/11/2015 +0 dias 🔍
26/11/2015 +1 dias 🔍
30/11/2015 +4 dias 🔍
02/12/2015 +2 dias 🔍
07/12/2015 +5 dias 🔍
28/06/2022 +2395 dias 🔍

Fontesinformação

Aconselhamento: USN-2816-1
Pessoa: ryan
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2015-8213 (🔍)
GCVE (CVE): GCVE-0-2015-8213
GCVE (VulDB): GCVE-100-79333

OVAL: 🔍

X-Force: 108309 - Django django.utils.formats.get_format() date template filter information disclosure
SecurityFocus: 77750 - Django CVE-2015-8213 Security Bypass Vulnerability
SecurityTracker: 1034237
Vulnerability Center: 54740 - Django Remote Information Disclosure due to Date Template Filter Issue, Medium

Veja também: 🔍

Entradainformação

Criado: 26/11/2015 11h46
Atualizado: 28/06/2022 07h13
Ajustamentos: 26/11/2015 11h46 (76), 09/05/2018 12h00 (11), 28/06/2022 07h07 (5), 28/06/2022 07h13 (1)
Completo: 🔍
Cache ID: 216:B0F:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!