Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09401

Опубликовано: 17 мар. 2025
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость программной платформы для веб-приложений Django связана с недостатками механизма формирования отчетов об ошибках. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность защищаемой информации

Вендор

Novell Inc.
ООО «Ред Софт»
Red Hat Inc.
Django Software Foundation

Наименование ПО

OpenSUSE Leap
openSUSE Tumbleweed
РЕД ОС
Red Hat OpenStack Platform
Red Hat Ansible Automation Platform
SUSE Linux Enterprise Module for Package Hub
Django
Discovery

Версия ПО

15.5 (OpenSUSE Leap)
- (openSUSE Tumbleweed)
7.3 (РЕД ОС)
16.2 (Red Hat OpenStack Platform)
2 (Red Hat Ansible Automation Platform)
17.1 (Red Hat OpenStack Platform)
1.2 (Red Hat Ansible Automation Platform)
15 SP6 (SUSE Linux Enterprise Module for Package Hub)
15.6 (OpenSUSE Leap)
15 SP7 (SUSE Linux Enterprise Module for Package Hub)
5.1 (Django)
от 4.2.0 до 4.2.16 (Django)
от 5.0 до 5.0.9 (Django)
1 (Discovery)

Тип ПО

Операционная система
ПО программно-аппаратного средства
Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Novell Inc. OpenSUSE Leap 15.5
Novell Inc. openSUSE Tumbleweed -
ООО «Ред Софт» РЕД ОС 7.3
Novell Inc. OpenSUSE Leap 15.6

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://docs.djangoproject.com/en/dev/releases/security/
https://www.djangoproject.com/weblog/2024/sep/03/security-releases/
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-python3-django-cve-2024-45230-cve-2024-45231/?sphrase_id=1154476
Для программных продуктов Red Hat Inc.:
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.
Для программных продуктов Novell Inc.:
https://www.suse.com/ko-kr/security/cve/CVE-2024-45231.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00051
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
10 месяцев назад

An issue was discovered in Django v5.1.1, v5.0.9, and v4.2.16. The django.contrib.auth.forms.PasswordResetForm class, when used in a view implementing password reset flows, allows remote attackers to enumerate user e-mail addresses by sending password reset requests and observing the outcome (only when e-mail sending is consistently failing).

CVSS3: 3.7
redhat
12 месяцев назад

An issue was discovered in Django v5.1.1, v5.0.9, and v4.2.16. The django.contrib.auth.forms.PasswordResetForm class, when used in a view implementing password reset flows, allows remote attackers to enumerate user e-mail addresses by sending password reset requests and observing the outcome (only when e-mail sending is consistently failing).

CVSS3: 5.3
nvd
10 месяцев назад

An issue was discovered in Django v5.1.1, v5.0.9, and v4.2.16. The django.contrib.auth.forms.PasswordResetForm class, when used in a view implementing password reset flows, allows remote attackers to enumerate user e-mail addresses by sending password reset requests and observing the outcome (only when e-mail sending is consistently failing).

CVSS3: 5.3
debian
10 месяцев назад

An issue was discovered in Django v5.1.1, v5.0.9, and v4.2.16. The dja ...

CVSS3: 3.7
github
10 месяцев назад

Django allows enumeration of user e-mail addresses

EPSS

Процентиль: 16%
0.00051
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2