Cookie Consent by Free Privacy Policy Generator ๐Ÿ“Œ Django 1.8.13/1.9.7 Admin Interface views/debug.py innerHTML Cross Site Scripting

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Django 1.8.13/1.9.7 Admin Interface views/debug.py innerHTML Cross Site Scripting


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vuldb.com

Eine Schwachstelle wurde in Django 1.8.13/1.9.7 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Datei views/debug.py der Komponente Admin Interface. Durch das Beeinflussen des Arguments innerHTML mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf die Integrität.

Die Schwachstelle wurde am 18.07.2016 von Vulnerability Laboratory als Django security releases issued: 1.10 release candidate 1, 1.9.8, and 1.8.14 in Form eines bestätigten Newss (Website) herausgegeben. Auf djangoproject.com kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit dem Projektteam angestrebt. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-6186 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Der folgende Code ist die Ursache des Problems:

s.innerHTML = s.innerHTML == uarr ? darr : uarr;
Das Advisory weist darauf hin:
Unsafe usage of JavaScript's Element.innerHTML could result in XSS in the admin's add/change related popup. Element.textContent is now used to prevent execution of the data. The debug view also used innerHTML. Although a security issue wasn't identified there, out of an abundance of caution it's also updated to use textContent.

Ein Aktualisieren auf die Version 1.8.14 oder 1.9.8 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demzufolge unmittelbar gehandelt. Die Schwachstelle wird durch folgenden Code angegangen:

s.textContent = s.textContent == uarr ? darr : uarr;

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036338) dokumentiert.

CVSSv3

Base Score: 3.5 [?]
Temp Score: 3.4 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N) [?]
Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Django 1.8.14/1.9.8
Patch: github.com

Timeline

18.07.2016 Advisory veröffentlicht
18.07.2016 Gegenmassnahme veröffentlicht
18.07.2016 SecurityTracker Eintrag erstellt
20.07.2016 VulDB Eintrag erstellt
20.07.2016 VulDB Eintrag aktualisiert

Quellen

Advisory: Django security releases issued: 1.10 release candidate 1, 1.9.8, and 1.8.14
Firma: Vulnerability Laboratory
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-6186 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036338 - Django Input Validation Flaw in Administrator Add/Change Popup Lets Remote Conduct Cross-Site Scripting Attacks

Eintrag

Erstellt: 20.07.2016
Eintrag: 79.8% komplett
...













๐Ÿ“Œ Django 1.8.13/1.9.7 Admin Interface views/debug.py innerHTML Cross Site Scripting


๐Ÿ“ˆ 92.36 Punkte

๐Ÿ“Œ CVE-2016-6186 | Django 1.8.13/1.9.7 Admin Interface views/debug.py innerHTML cross site scripting (EDB-40129 / Nessus ID 92686)


๐Ÿ“ˆ 92.36 Punkte

๐Ÿ“Œ Django 1.8.13/1.9.7 Admin Interface views/debug.py innerHTML Cross Site Scripting


๐Ÿ“ˆ 92.36 Punkte

๐Ÿ“Œ Vuln: Django 'django.views.static.serve()' Function Open Redirection Vulnerability


๐Ÿ“ˆ 39.59 Punkte

๐Ÿ“Œ Vuln: Django 'django.contrib.auth.views.login()' Function Open Redirection Vulnerability


๐Ÿ“ˆ 39.59 Punkte

๐Ÿ“Œ Django up to 1.8.17/1.9.12/1.10.6 django.views.static.serve Open Redirect


๐Ÿ“ˆ 39.59 Punkte

๐Ÿ“Œ Django bis 1.8.17/1.9.12/1.10.6 django.views.static.serve() erweiterte Rechte


๐Ÿ“ˆ 39.59 Punkte

๐Ÿ“Œ CVE-2013-4170 | Ember.js innerHTML tagName cross site scripting


๐Ÿ“ˆ 38.16 Punkte

๐Ÿ“Œ CVE-2013-10021 | dd32 Debug Bar Plugin up to 0.8 on WordPress class-debug-bar-queries.php render cross site scripting


๐Ÿ“ˆ 34.85 Punkte

๐Ÿ“Œ Django up to 1.8.17/1.9.12/1.10.6 django.utils.http.is_safe_url cross site scripting


๐Ÿ“ˆ 33.93 Punkte

๐Ÿ“Œ CVE-2016-2512 | Django 1.8.1/1.8.2/1.8.6/1.9 django.utils.http.is_safe_url cross site scripting (USN-2915-1 / BID-83879)


๐Ÿ“ˆ 33.93 Punkte

๐Ÿ“Œ Django 1.8.1/1.8.2/1.8.6/1.9 django.utils.http.is_safe_url() Cross Site Scripting


๐Ÿ“ˆ 33.93 Punkte

๐Ÿ“Œ Django 1.8.1/1.8.2/1.8.6/1.9 django.utils.http.is_safe_url() Cross Site Scripting


๐Ÿ“ˆ 33.93 Punkte

๐Ÿ“Œ Django bis 1.8.17/1.9.12/1.10.6 django.utils.http.is_safe_url() Cross Site Scripting


๐Ÿ“ˆ 33.93 Punkte

๐Ÿ“Œ Mail.ru: Django Debug=True Leaks admin email addresss and serval system information


๐Ÿ“ˆ 32.21 Punkte

๐Ÿ“Œ How to Replace innerHTML of a div Using jQuery?


๐Ÿ“ˆ 29.16 Punkte

๐Ÿ“Œ What is the difference between .textContent, .innerText, and .innerHTML?


๐Ÿ“ˆ 29.16 Punkte

๐Ÿ“Œ FetchApi().innerHTML = "dive deep into it"


๐Ÿ“ˆ 29.16 Punkte

๐Ÿ“Œ [20190501] - Core - XSS in com_users ACL debug views


๐Ÿ“ˆ 27.58 Punkte

๐Ÿ“Œ XSS in com_users ACL debug views


๐Ÿ“ˆ 27.58 Punkte

๐Ÿ“Œ creditease-sec insight up to 2018-09-11 srcpm/app/admin/views.py role_perm_delete cross site request forgery


๐Ÿ“ˆ 27.24 Punkte

๐Ÿ“Œ creditease-sec insight up to 2018-09-11 srcpm/app/admin/views.py user_delete cross site request forgery


๐Ÿ“ˆ 27.24 Punkte

๐Ÿ“Œ creditease-sec insight up to 2018-09-11 srcpm/app/admin/views.py depart_delete cross site request forgery


๐Ÿ“ˆ 27.24 Punkte

๐Ÿ“Œ creditease-sec insight up to 2018-09-11 srcpm/app/admin/views.py login_user_delete cross site request forgery


๐Ÿ“ˆ 27.24 Punkte

๐Ÿ“Œ CVE-2021-46898 | django-grappelli up to 2.15.1 Relative URL views/switch.py redirect (Issue 975)


๐Ÿ“ˆ 27.13 Punkte

๐Ÿ“Œ CVE-2022-4589 | cyface Terms and Conditions Module up to 2.0.9 on Django views.py returnTo redirect (ID 239)


๐Ÿ“ˆ 27.13 Punkte

๐Ÿ“Œ How to effectively use PUT and DELETE HTTP methods in Django Class-Based Views?


๐Ÿ“ˆ 27.13 Punkte

๐Ÿ“Œ How to effectively use PUT and DELETE HTTP methods in Django Class-Based Views?


๐Ÿ“ˆ 27.13 Punkte

๐Ÿ“Œ CVE-2021-4256 | ctrlo lenio views/index.tt task.name/task.site.org.name cross site scripting


๐Ÿ“ˆ 26.5 Punkte

๐Ÿ“Œ Customizing Django Admin: A Comprehensive Guide to Overriding Adminย Methods


๐Ÿ“ˆ 26.11 Punkte

๐Ÿ“Œ CVE-2022-34364 | Dell BSAFE SSL-J Debug Mode debug messages revealing unnecessary information (dsa-2022-188)


๐Ÿ“ˆ 25.85 Punkte

๐Ÿ“Œ CVE-2023-41263 | Plixer Scrutinizer up to 19.3.0 /debug/ debug log file (EDIS-2023-0001)


๐Ÿ“ˆ 25.85 Punkte

matomo