Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-48432

PUBLISHED 11.06.2025

CNA: mitre

Обновлено: 11.06.2025
An issue was discovered in Django 5.2 before 5.2.3, 5.1 before 5.1.11, and 4.2 before 4.2.23. Internal HTTP response logging does not escape request.path, which allows remote attackers to potentially manipulate log output via crafted URLs. This may lead to log injection or forgery when logs are viewed in terminals or processed by external systems.

CWE

Идентификатор Описание
CWE-117 CWE-117 Improper Output Neutralization for Logs

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-06450 Уязвимость функции django.utils.log.log_response() программной платформы для веб-приложений Django, позволяющая нарушителю получить доступ на изменение данных в журнале

CVSS

Оценка Severity Версия Базовый вектор
4 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N

Доп. Информация

Product Status

Django
Product: Django
Vendor: djangoproject
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4.2 до 4.2.23 affected
Наблюдалось в версиях от 5.1 до 5.1.11 affected
Наблюдалось в версиях от 5.2 до 5.2.3 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 05.06.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 05.06.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.