Примечания к выпуску Django 4.2.14

July 9, 2024

Django 4.2.14 исправляет две проблемы безопасности со степенью «средней» и две проблемы безопасности со степенью «низкой» в версии 4.2.13.

CVE-2024-38875: Потенциальная уязвимость для отказа в обслуживании в django.utils.html.urlize()

urlize и urlizetrunc были подвержены потенциальной атаке типа «отказ в обслуживании» через определенные входные данные с очень большим количеством скобок.

CVE-2024-39329: Перечисление имен пользователей с разницей во времени для пользователей с неиспользуемыми паролями

Метод authenticate() позволял удаленным злоумышленникам перечислять пользователей с помощью временной атаки, включающей запросы на вход для пользователей с неиспользуемыми паролями.

CVE-2024-39330: Потенциальный обход каталога через Storage.save()

Производные классы базового класса Storage, которые переопределяют generate_filename() без повторения проверки пути к файлу, существующей в родительском классе, допускают потенциальный обход каталога с помощью определенных входных данных при вызове save().

Эта уязвимость не затронула встроенные подклассы Storage.

CVE-2024-39614: Потенциальная уязвимость для отказа в обслуживании в get_supported_language_variant()

get_supported_language_variant() был подвержен потенциальной атаке отказа в обслуживании при использовании с очень длинными строками, содержащими определенные символы.

Чтобы устранить эту уязвимость, код языка, указанный в get_supported_language_variant(), теперь анализируется с максимальной длиной в 500 символов.

Если код языка превышает 500 символов, то теперь будет отображаться ValueError, если strict равно True, или если нет общего варианта и strict равно False.>.

Вернуться на верх