Vulnerabilidad en Django (CVE-2015-0219)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-17
Error de código
Fecha de publicación:
16/01/2015
Última modificación:
12/04/2025
Descripción
Django anterior a 1.4.18, 1.6.x anterior a 1.6.10, y 1.7.x anterior a 1.7.3 permite a atacantes remotos falsificar cabeceras WSGI mediante el uso de un caracter _ (guión bajo) en lugar de un caracter - (guión) en una cabecera HTTP, tal y como fue demostrado por una cabecera X-Auth_User.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:djangoproject:django:*:*:*:*:*:*:*:* | 1.4.17 (incluyendo) | |
| cpe:2.3:a:djangoproject:django:1.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.6.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.6.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.6.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.6.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:djangoproject:django:1.7.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2015-0026.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148485.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148608.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148696.html
- http://lists.opensuse.org/opensuse-updates/2015-04/msg00001.html
- http://lists.opensuse.org/opensuse-updates/2015-09/msg00035.html
- http://secunia.com/advisories/62285
- http://secunia.com/advisories/62309
- http://secunia.com/advisories/62718
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A036
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A109
- http://www.ubuntu.com/usn/USN-2469-1
- https://www.djangoproject.com/weblog/2015/jan/13/security/
- http://advisories.mageia.org/MGASA-2015-0026.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148485.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148608.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148696.html
- http://lists.opensuse.org/opensuse-updates/2015-04/msg00001.html
- http://lists.opensuse.org/opensuse-updates/2015-09/msg00035.html
- http://secunia.com/advisories/62285
- http://secunia.com/advisories/62309
- http://secunia.com/advisories/62718
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A036
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A109
- http://www.ubuntu.com/usn/USN-2469-1
- https://www.djangoproject.com/weblog/2015/jan/13/security/



