Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2021-00719

CVSS: 4.3
06.06.2020

Уязвимость реализации функции ForeignKeyRawIdWidget библиотеки Django, позволяющая нарушителю проводить межсайтовые сценарные атаки

Уязвимость реализации функции ForeignKeyRawIdWidget библиотеки Django связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить межсайтовые сценарные атаки
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 06.06.2020
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Django:
https://docs.djangoproject.com/en/3.0/releases/security/
https://www.djangoproject.com/weblog/2020/jun/03/security-releases/

Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujan2021.html

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4A2AP4T7RKPBCLTI2NNQG3T6MINDUUMZ/

Для Ubuntu:
https://usn.ubuntu.com/4381-1/
https://usn.ubuntu.com/4381-2/

Для Debian:
https://security-tracker.debian.org/tracker/CVE-2020-13596

Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-79 CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-13596 An issue was discovered in Django 2.2 before 2.2.13 and 3.0 before 3.0.7. Query parameters generated by the Django admin Fore...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.3 MEDIUM 2.0 AV:N/AC:M/Au:N/C:N/I:P/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2020-13596
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • ООО «РусБИТех-Астра»
  • Fedora Project
  • Oracle Corp.
  • Django Software Foundation
Тип ПО:
  • Операционная система
  • Сетевое программное средство
  • ПО программно-аппаратного средства
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Astra Linux Special Edition
  • Astra Linux Special Edition для «Эльбрус»
  • Fedora
  • Enterprise Manager Ops Center
  • Sun ZFS Storage Appliance Kit
  • Hyperion Infrastructure Technology
  • Django
Версия ПО:
  • 16.04 LTS (Ubuntu)
  • 9 (Debian GNU/Linux)
  • 18.04 LTS (Ubuntu)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 14.04 ESM (Ubuntu)
  • 8 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • 19.10 (Ubuntu)
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • 32 (Fedora)
  • 20.04 LTS (Ubuntu)
  • 12.4.0.0 (Enterprise Manager Ops Center)
  • 8.8 (Sun ZFS Storage Appliance Kit)
  • 11.1.2.4 (Hyperion Infrastructure Technology)
  • от 2.2 до 2.2.13 (Django)
  • от 3.0 до 3.0.7 (Django)
ОС и аппаратные платформы:
  • Ubuntu (16.04 LTS)
  • Debian GNU/Linux (9)
  • Ubuntu (18.04 LTS)
  • Astra Linux Special Edition (1.6 «Смоленск»)
  • Ubuntu (14.04 ESM)
  • Debian GNU/Linux (8)
  • Debian GNU/Linux (10)
  • Ubuntu (19.10)
  • Astra Linux Special Edition для «Эльбрус» (8.1 «Ленинград»)
  • Fedora (32)
  • Ubuntu (20.04 LTS)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.