Vulnerabilidad en el método from_yaml en Django Tastypie (CVE-2011-4104)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
27/10/2014
Última modificación:
12/04/2025
Descripción
El método from_yaml en serializers.py en Django Tastypie anterior a 0.9.10 no deserializa debidamente los datos YAML, lo que permite a atacantes remotos ejecutar código Python arbitrario a través de vectores relacionados con el método yaml.load.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:djangoproject:tastypie:*:*:*:*:*:*:*:* | 0.9.9 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2011/11/02/1
- http://www.openwall.com/lists/oss-security/2011/11/02/7
- https://github.com/toastdriven/django-tastypie/commit/e8af315211b07c8f48f32a063233cc3f76dd5bc2
- https://groups.google.com/forum/#%21topic/django-tastypie/i2aNGDHTUBI
- https://www.djangoproject.com/weblog/2011/nov/01/piston-and-tastypie-security-releases/
- http://www.openwall.com/lists/oss-security/2011/11/02/1
- http://www.openwall.com/lists/oss-security/2011/11/02/7
- https://github.com/toastdriven/django-tastypie/commit/e8af315211b07c8f48f32a063233cc3f76dd5bc2
- https://groups.google.com/forum/#%21topic/django-tastypie/i2aNGDHTUBI
- https://www.djangoproject.com/weblog/2011/nov/01/piston-and-tastypie-security-releases/



