Vulnerabilidad en Django (CVE-2012-4520)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
18/11/2012
Última modificación:
11/04/2025
Descripción
La función django.http.HttpRequest.get_host en Django v1.3.x antes de v1.3.4 y v1.4.x antes de v1.4.2, permite a atacantes remotos generar y mostrar URLs de su elección a través de nombre de usuario y contraseña de la cabecera Host manipulados.
Impacto
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:djangoproject:django:1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:djangoproject:django:1.3:alpha1:*:*:*:*:*:* | ||
cpe:2.3:a:djangoproject:django:1.3:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:djangoproject:django:1.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:djangoproject:django:1.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:djangoproject:django:1.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:djangoproject:django:1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:djangoproject:django:1.4.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=691145
- http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090666.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090904.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090970.html
- http://secunia.com/advisories/51033
- http://secunia.com/advisories/51314
- http://securitytracker.com/id?1027708=
- http://ubuntu.com/usn/usn-1632-1
- http://ubuntu.com/usn/usn-1757-1
- http://www.debian.org/security/2013/dsa-2634
- http://www.openwall.com/lists/oss-security/2012/10/30/4
- http://www.osvdb.org/86493
- https://bugzilla.redhat.com/show_bug.cgi?id=865164
- https://github.com/django/django/commit/92d3430f12171f16f566c9050c40feefb830a4a3
- https://github.com/django/django/commit/9305c0e12d43c4df999c3301a1f0c742264a657e
- https://github.com/django/django/commit/b45c377f8f488955e0c7069cad3f3dd21910b071
- https://www.djangoproject.com/weblog/2012/oct/17/security/
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=691145
- http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090666.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090904.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-October/090970.html
- http://secunia.com/advisories/51033
- http://secunia.com/advisories/51314
- http://securitytracker.com/id?1027708=
- http://ubuntu.com/usn/usn-1632-1
- http://ubuntu.com/usn/usn-1757-1
- http://www.debian.org/security/2013/dsa-2634
- http://www.openwall.com/lists/oss-security/2012/10/30/4
- http://www.osvdb.org/86493
- https://bugzilla.redhat.com/show_bug.cgi?id=865164
- https://github.com/django/django/commit/92d3430f12171f16f566c9050c40feefb830a4a3
- https://github.com/django/django/commit/9305c0e12d43c4df999c3301a1f0c742264a657e
- https://github.com/django/django/commit/b45c377f8f488955e0c7069cad3f3dd21910b071
- https://www.djangoproject.com/weblog/2012/oct/17/security/