[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:55728] [Translate] [SECURITY] [DSA 2332-1] python-django security update



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2332-1                   security@debian.org
http://www.debian.org/security/                           Thijs Kinkhorst
October 29, 2011                       http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : python-django
Vulnerability  : 複数の問題
Problem type   : リモート
Debian-specific: いいえ
CVE ID         : CVE-2011-4136 CVE-2011-4137 CVE-2011-4138 CVE-2011-4139
                 CVE-2011-4140
Debian Bug     : 641405

Paul McMillan さん、および Mozilla と the Django core team の方々により、Python ウェ
ブフレームワーク Django に複数の欠陥が発見されました。

CVE-2011-4136

  メモリベースのセッションとキャッシングを用いる場合、Django セッショ
  ンはキャッシュのルート名前空間の中に直接保存されます。ユーザデータ
  が同じキャッシュを使うようになっている場合、リモートユーザからのセ
  ッションの奪取が可能です。

CVE-2011-4137, CVE-2011-4138

  Django のフィールドタイプ URL は、標準設定では与えられた URL にアク
  セスを行い、それがタイムアウトしないというチェックを行っています。
  コネクションを無限に開き続けるような細工した URL を用いてサービス拒
  否攻撃や、Django サーバのメモリを埋め尽くす攻撃が可能です

CVE-2011-4139

  Django は URL 全体を作成する際に、X-Forwarded-Host ヘッダを用いてい
  ます。このヘッダには信用できない入力が含まれる可能性があり、キャッ
  シュの汚染に悪用可能です。

CVE-2011-4140

  Django の CSRF 保護メカニズムが、任意の HTTP ホストヘッダをサポート
  するウェブサーバ設定を適切に扱うことができず、リモートの攻撃者によ
  る認証を経ないリクエストの詐称が可能です。


旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 1.0.2-1+lenny3 で修正されています。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 1.2.3-3+squeeze2 で修正されています。

テスト版 (wheezy) および不安定版 (unstable) ディストリビューション
では、この問題はバージョン 1.3.1-1 で修正されています。

直ぐに python-django パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------