Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-11394

CVSS: 7.5
28.11.2024

Уязвимость функции strip_tags() модуля django.utils.html программной платформы для веб-приложений Django, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции strip_tags() модуля django.utils.html программной платформы для веб-приложений Django связана с неограниченным распределением ресурсов в результате некорректного экранирования HTML-символов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных HTML-сущностей
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 28.11.2024
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Django:
https://www.djangoproject.com/weblog/2024/dec/04/security-releases/
https://docs.djangoproject.com/en/dev/releases/security/
https://docs.djangoproject.com/en/dev/releases/4.2.17/
https://docs.djangoproject.com/en/dev/releases/5.0.10/
https://docs.djangoproject.com/en/dev/releases/5.1.4/
https://github.com/django/django/commit/790eb058b0716c536a2f2e8d1c6d5079d776c22b
https://github.com/django/django/commit/a5a89ea28cc550c1b29b03f9e14ef3c128ec1e84
https://github.com/django/django/commit/bbc74a7f7eb7335e913bdb4787f22e83a9be947e

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-53907

Для Ubuntu:
https://ubuntu.com/security/notices/USN-7136-2
https://ubuntu.com/security/notices/USN-7136-1

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-53907

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-53907.html

Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений с целью выявления и реагирования на попытки эксплуатации уязвимости;
- использование средств межсетевого экранирования уровня веб-приложений для предотвращения попыток эксплуатации уязвимости;
- использование «белого» списка IP-адресов для ограничения возможности подключения недоверенных пользователей к административным интерфейсам платформы и базы данных.

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Обновление программного обеспечения python-django до версии 2:2.2.28-1~deb11u6

Для ОС Astra Linux:
обновить пакет python-django до 1:1.11.29-1+deb10u11.astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17

Для ОС Astra Linux:
обновить пакет python-django до 1:1.11.29-1+deb10u11.astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-770 The product allocates a reusable resource or group of resources on behalf of an actor without imposing any intended restrictions on the size or number of resources that can be allocated.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-53907 An issue was discovered in Django 5.1 before 5.1.4, 5.0 before 5.0.10, and 4.2 before 4.2.17. The strip_tags() method and str...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:N/A:C
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-53907
Вендор:
  • Novell Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • ООО «РусБИТех-Астра»
  • Red Hat Inc.
  • Django Software Foundation
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Сетевое программное средство
Наименование ПО:
  • openSUSE Tumbleweed
  • Ubuntu
  • Debian GNU/Linux
  • РЕД ОС
  • Astra Linux Special Edition
  • Red Hat Discovery
  • Red Hat Ansible Automation Platform
  • SUSE Linux Enterprise Module for Package Hub
  • OpenSUSE Leap
  • Django
  • ОСОН ОСнова Оnyx
Версия ПО:
  • - (openSUSE Tumbleweed)
  • 20.04 LTS (Ubuntu)
  • 16.04 ESM (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • 22.04 LTS (Ubuntu)
  • - (Red Hat Discovery)
  • 2 (Red Hat Ansible Automation Platform)
  • 18.04 ESM (Ubuntu)
  • 1.2 (Red Hat Ansible Automation Platform)
  • 15 SP6 (SUSE Linux Enterprise Module for Package Hub)
  • 24.04 LTS (Ubuntu)
  • 15.6 (OpenSUSE Leap)
  • 24.10 (Ubuntu)
  • 2.4 for RHEL 8 (Red Hat Ansible Automation Platform)
  • 2.4 for RHEL 9 (Red Hat Ansible Automation Platform)
  • от 5.1 до 5.1.4 (Django)
  • от 5.0 до 5.0.10 (Django)
  • от 4.2 до 4.2.17 (Django)
  • 2.5 for RHEL 8 (Red Hat Ansible Automation Platform)
  • 2.5 for RHEL 9 (Red Hat Ansible Automation Platform)
  • до 2.13 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • openSUSE Tumbleweed (-)
  • Ubuntu (20.04 LTS)
  • Ubuntu (16.04 ESM)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • Ubuntu (22.04 LTS)
  • Ubuntu (18.04 ESM)
  • Ubuntu (24.04 LTS)
  • OpenSUSE Leap (15.6)
  • Ubuntu (24.10)
  • ОСОН ОСнова Оnyx (до 2.13)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.