English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 123947 CVE Beschreibungen
und 58962 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.68805
Kategorie:Ubuntu Local Security Checks
Titel:Ubuntu USN-1040-1 (python-django)
Zusammenfassung:Ubuntu USN-1040-1 (python-django)
Beschreibung:Description:
The remote host is missing an update to python-django
announced via advisory USN-1040-1.

Details follow:

Adam Baldwin discovered that Django did not properly validate query string
lookups. This could be exploited to provide an information leak to an
attacker with admin privilieges. (CVE-2010-4534)

Paul McMillan discovered that Django did not validate the length of the
token used when generating a password reset. An attacker could exploit
this to cause a denial of service via resource exhaustion. (CVE-2010-4535)

Solution:
The problem can be corrected by upgrading your system to the
following package versions:

Ubuntu 9.10:
python-django 1.1.1-1ubuntu1.1

Ubuntu 10.04 LTS:
python-django 1.1.1-2ubuntu1.2

Ubuntu 10.10:
python-django 1.2.3-1ubuntu0.2.10.10.1

In general, a standard system update will make all the necessary changes.

http://www.securityspace.com/smysecure/catid.html?in=USN-1040-1

Risk factor : Medium

CVSS Score:
5.0

Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2010-4534
Bugtraq: 20101223 Django admin list filter data extraction / leakage (Google Search)
http://www.securityfocus.com/archive/1/515446
http://archives.neohapsis.com/archives/fulldisclosure/2010-12/0580.html
http://www.openwall.com/lists/oss-security/2010/12/23/4
http://www.openwall.com/lists/oss-security/2011/01/03/5
http://evilpacket.net/2010/dec/22/information-leakage-django-administrative-interfac/
http://ngenuity-is.com/advisories/2010/dec/22/information-leakage-in-django-administrative-inter/
http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053041.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053072.html
http://www.ubuntu.com/usn/USN-1040-1
BugTraq ID: 45562
http://www.securityfocus.com/bid/45562
http://secunia.com/advisories/42715
http://secunia.com/advisories/42827
http://secunia.com/advisories/42913
http://www.vupen.com/english/advisories/2011/0048
http://www.vupen.com/english/advisories/2011/0098
Common Vulnerability Exposure (CVE) ID: CVE-2010-4535
BugTraq ID: 45563
http://www.securityfocus.com/bid/45563
CopyrightCopyright (c) 2011 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 58962 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2018 E-Soft Inc. Alle Rechte vorbehalten.