发布日期:2013-08-19
更新日期:2013-08-20受影响系统:
Django Django 1.4.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-4249Django是Python编程语言驱动的一个开源Web应用程序框架。Django 1.4、1.5没有正确过滤django.contrib.admin的"URLField"字段、"django.utils.http.is_safe_url()"函数(utils/http.py) 的URL重定向相关输入没有被正确过滤,可被利用插入任意HTML和脚本代码,导致这些恶意代码被查看时,会在受影响站点上下文的浏览器会话中执行。<*来源:Lukasz Langa
Nick Bruun
链接:http://secunia.com/advisories/54476/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Django
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.djangoproject.com/
https://www.djangoproject.com/weblog/2013/aug/13/security-releases-issued/多个National Instruments产品ActiveX控件安全漏洞National Instruments LabWindows/CVI Help子系统漏洞相关资讯 Django Django安全漏洞
- Django 安全限制绕过漏洞(CVE-2016 (今 20:36)
- Django 1.10提供了PostgreSQL中的 (08月12日)
- Ubuntu 14.04下Django+MySQL安装部 (02月26日)
| - 自动部署Django项目详解 (10月06日)
- Django 之管理界面 (07月01日)
- Django Book 2.0 中文版 PDF (02月03日)
|
本文评论 查看全部评论 (0)