L’équipe de développement de Django s’engage fortement au signalement et à la publication des failles de sécurité, comme expliqué dans politiques de sécurité de Django.
Dans le cadre de cet engagement, nous maintenons la liste historique suivante des problèmes qui ont été corrigés et publiés. Pour chaque problème, la liste ci-dessous contient la date, une brève description, l’identifiant CVE le cas échéant, une liste des versions concernées, un lien vers l’annonce complète et des liens vers les correctifs correspondants.
Quelques mises en garde importantes applicables à ces informations
Certains problèmes de sécurité ont été gérés avant que Django possède un processus de sécurité formel. Pour ceux-ci, il se peut qu’il n’y ait pas eu de nouvelles publications de Django et qu’aucun code CVE n’ait été demandé.
Filename validation issue in translation framework. Full description
Apparent « caching » of authenticated user. Full description
Toutes les autres issues ont été traités dans le cadre du processus de sécurité de Django. Elles sont listées ci-dessous.
Denial-of-service via arbitrarily-large Accept-Language
header. Full
description
XSS via admin login redirect. Full description
CSRF via preservation of POST data during admin login. Full description
Directory-traversal in development server media handler. Full description
Denial-of-service via pathological regular expression performance. Full description
XSS via trusting unsafe cookie value. Full description
Information leakage in administrative interface. Full description
Denial-of-service in password-reset mechanism. Full description
CSRF via forged HTTP headers. Full description
XSS via unsanitized names of uploaded files. Full description
Directory-traversal on Windows via incorrect path-separator handling. Full description
Session manipulation when using memory-cache-backed session. Full description
Denial-of-service via URLField.verify_exists
. Full description
Information leakage/arbitrary request issuance via URLField.verify_exists
.
Full description
Host
header cache poisoning. Full description
Potential CSRF via Host
header. Full description
This notification was an advisory only, so no patches were issued.
XSS via failure to validate redirect scheme. Full description
Denial-of-service via compressed image files. Full description
Denial-of-service via large image files. Full description
Host
header poisoning. Full description
Additional hardening of Host
header handling. Full description
Additional hardening of redirect validation. Full description
Additional hardening of Host
header handling. Full description
Entity-based attacks against Python XML libraries. Full description
Information leakage via admin history log. Full description
Denial-of-service via formset max_num
bypass. Full description
XSS via admin trusting URLField
values. Full description
Possible XSS via unvalidated URL redirect schemes. Full description
Directory-traversal via ssi
template tag. Full description
Denial-of-service via large passwords. Full description
Unexpected code execution using reverse()
. Full description
Caching of anonymous pages could reveal CSRF token. Full description
MySQL typecasting causes unexpected query results. Full description
Caches may be allowed to store and serve private data. Full description
Malformed URLs from user input incorrectly validated. Full description
reverse()
can generate URLs pointing to other hosts. Full description
File upload denial of service. Full description
RemoteUserMiddleware
session hijacking. Full description
Data leakage via querystring manipulation in admin. Full description
WSGI header spoofing via underscore/dash conflation. Full description
Mitigated possible XSS attack via user-supplied redirect URLs. Full description
Denial-of-service attack against django.views.static.serve()
. Full
description
Database denial-of-service with ModelMultipleChoiceField
. Full description
XSS attack via properties in ModelAdmin.readonly_fields
. Full description
Possibilité de déni de service avec strip_tags()
. Description complète
Attaque XSS atténuée possible via des URL de redirection fournis par l’utilisateur. Description complète
Fixed session flushing in the cached_db backend. Full description
Denial-of-service possibility by filling session store. Full description
Possibilité d’injection dans les en-têtes depuis que les validateurs acceptent des retours à ligne en entrée. Description complète
Denial-of-service possibility in URL validation. Full description
Denial-of-service possibility in logout()
view by filling session store.
Full description
Settings leak possibility in date
template filter. Full description
User with « change » but not « add » permission can create objects for
ModelAdmin
’s with save_as=True
. Full description
Redirection malicieuse et attaque XSS possible via des URL de redirection fournis par l’utilisateur et contenant de l’authentification basique. Description complète
User enumeration through timing difference on password hasher work factor upgrade. Full description
XSS dans les fenêtres d’ajout/modification d’éléments liés. Description complète
Contournement de protection CSRF pour un site avec Google Analytics. Description complète
Utilisateur avec mot de passe créé en dur lors du lancement des tests avec Oracle. Description complète
Vulnérabilité de re-liaison DNS avec DEBUG=True
. Description complète
Redirection ouverte et attaque XSS possible par des URL de redirection numériques fournis par des utilisateurs. Description complète
Vulnérabilité de redirection ouverte dans django.views.static.serve()
. Description complète
Attaque XSS possible dans la section « traceback » de la page de débogage technique 500. Description complète
Fuite d’informations dans le formulaire AuthenticationForm
. Description complète
Possibilité de déni de service dans les filtres de gabarit urlize
et urlizetrunc
. Description complète
Possibilité de déni de service dans les filtres de gabarit truncatechars_html
et truncatewords_html
. Description complète
Possibilité de redirection ouverte dans CommonMiddleware
. Description complète
Révélation de l’empreinte de mots de passe pour les utilisateurs du site d’administration en « lecture seule ». Description complète
Possibilité de mystification de contenu dans la page 404 par défaut. Description complète
Épuisement de mémoire dans django.utils.numberformat.format()
. Description complète
Prototype pollution in bundled jQuery. Full description
XSS via « Current URL » link generated by AdminURLFieldWidget
. Full
description
Incorrect HTTP detection with reverse-proxy connecting via HTTPS. Full description
Denial-of-service possibility in django.utils.text.Truncator
. Full
description
Denial-of-service possibility in strip_tags()
. Full description
SQL injection possibility in key and index lookups for
JSONField
/HStoreField
. Full description
Potential memory exhaustion in django.utils.encoding.uri_to_iri()
. Full
description
Privilege escalation in the Django admin. Full description
Potential account hijack via password reset form. Full description
Potential SQL injection via StringAgg(delimiter)
. Full description
Potential SQL injection via tolerance
parameter in GIS functions and
aggregates on Oracle. Full description
Potential data leakage via malformed memcached keys. Full description
Possible XSS via admin ForeignKeyRawIdWidget
. Full description
août 03, 2020