L’équipe de développement de Django s’engage fortement au signalement et à la publication des failles de sécurité, comme expliqué dans politiques de sécurité de Django.
Dans le cadre de cet engagement, nous maintenons la liste historique suivante des problèmes qui ont été corrigés et publiés. Pour chaque problème, la liste ci-dessous contient la date, une brève description, l’identifiant CVE le cas échéant, une liste des versions concernées, un lien vers l’annonce complète et des liens vers les correctifs correspondants.
Quelques mises en garde importantes applicables à ces informations
Tous les problèmes de sécurité ont été traités dans le cadre du processus de sécurité de Django. Elles sont listées ci-dessous.
Potential bypass of an upstream access control based on URL paths. Full description
Potential SQL injection via unsanitized QuerySet.order_by()
input. Full
description
Potential directory traversal via admindocs
. Full description
Possible indeterminate SSRF, RFI, and LFI attacks since validators accepted leading zeros in IPv4 addresses. Full description
Header injection possibility since URLValidator
accepted newlines in input
on Python 3.9.5+. Full description
Potential directory-traversal via uploaded files. Full description
Traversée de répertoires potentielle au moyen de fichiers téléversés. Description complète
Empoisonnement de cache Web via django.utils.http.limited_parse_qsl()
. Description complète
Traversée de répertoires potentielle au moyen de archive.extract()
. Description complète
Permission escalation in intermediate-level directories of the file system cache on Python 3.7+. Full description
Incorrect permissions on intermediate-level directories on Python 3.7+. Full description
Possible XSS via admin ForeignKeyRawIdWidget
. Full description
Potential data leakage via malformed memcached keys. Full description
Potential SQL injection via tolerance
parameter in GIS functions and
aggregates on Oracle. Full description
Potential SQL injection via StringAgg(delimiter)
. Full description
Potential account hijack via password reset form. Full description
Privilege escalation in the Django admin. Full description
Potential memory exhaustion in django.utils.encoding.uri_to_iri()
. Full
description
SQL injection possibility in key and index lookups for
JSONField
/HStoreField
. Full description
Denial-of-service possibility in strip_tags()
. Full description
Denial-of-service possibility in django.utils.text.Truncator
. Full
description
Incorrect HTTP detection with reverse-proxy connecting via HTTPS. Full description
XSS via « Current URL » link generated by AdminURLFieldWidget
. Full
description
Prototype pollution in bundled jQuery. Full description
Épuisement de mémoire dans django.utils.numberformat.format()
. Description complète
Possibilité de mystification de contenu dans la page 404 par défaut. Description complète
Révélation de l’empreinte de mots de passe pour les utilisateurs du site d’administration en « lecture seule ». Description complète
Possibilité de redirection ouverte dans CommonMiddleware
. Description complète
Possibilité de déni de service dans les filtres de gabarit truncatechars_html
et truncatewords_html
. Description complète
Possibilité de déni de service dans les filtres de gabarit urlize
et urlizetrunc
. Description complète
Fuite d’informations dans le formulaire AuthenticationForm
. Description complète
Attaque XSS possible dans la section « traceback » de la page de débogage technique 500. Description complète
Vulnérabilité de redirection ouverte dans django.views.static.serve()
. Description complète
Redirection ouverte et attaque XSS possible par des URL de redirection numériques fournis par des utilisateurs. Description complète
Vulnérabilité de re-liaison DNS avec DEBUG=True
. Description complète
Utilisateur avec mot de passe créé en dur lors du lancement des tests avec Oracle. Description complète
Contournement de protection CSRF pour un site avec Google Analytics. Description complète
XSS dans les fenêtres d’ajout/modification d’éléments liés. Description complète
User enumeration through timing difference on password hasher work factor upgrade. Full description
Redirection malicieuse et attaque XSS possible via des URL de redirection fournis par l’utilisateur et contenant de l’authentification basique. Description complète
User with « change » but not « add » permission can create objects for
ModelAdmin
’s with save_as=True
. Full description
Settings leak possibility in date
template filter. Full description
Denial-of-service possibility in logout()
view by filling session store.
Full description
Denial-of-service possibility in URL validation. Full description
Possibilité d’injection dans les en-têtes depuis que les validateurs acceptent des retours à ligne en entrée. Description complète
Denial-of-service possibility by filling session store. Full description
Fixed session flushing in the cached_db backend. Full description
Attaque XSS atténuée possible via des URL de redirection fournis par l’utilisateur. Description complète
Possibilité de déni de service avec strip_tags()
. Description complète
XSS attack via properties in ModelAdmin.readonly_fields
. Full description
Database denial-of-service with ModelMultipleChoiceField
. Full description
Denial-of-service attack against django.views.static.serve()
. Full
description
Mitigated possible XSS attack via user-supplied redirect URLs. Full description
WSGI header spoofing via underscore/dash conflation. Full description
Data leakage via querystring manipulation in admin. Full description
RemoteUserMiddleware
session hijacking. Full description
File upload denial of service. Full description
reverse()
can generate URLs pointing to other hosts. Full description
Malformed URLs from user input incorrectly validated. Full description
Caches may be allowed to store and serve private data. Full description
MySQL typecasting causes unexpected query results. Full description
Caching of anonymous pages could reveal CSRF token. Full description
Unexpected code execution using reverse()
. Full description
Denial-of-service via large passwords. Full description
Directory-traversal via ssi
template tag. Full description
Possible XSS via unvalidated URL redirect schemes. Full description
XSS via admin trusting URLField
values. Full description
Denial-of-service via formset max_num
bypass. Full description
Information leakage via admin history log. Full description
Entity-based attacks against Python XML libraries. Full description
Additional hardening of Host
header handling. Full description
Additional hardening of redirect validation. Full description
Additional hardening of Host
header handling. Full description
Host
header poisoning. Full description
Denial-of-service via large image files. Full description
Denial-of-service via compressed image files. Full description
XSS via failure to validate redirect scheme. Full description
Potential CSRF via Host
header. Full description
This notification was an advisory only, so no patches were issued.
Host
header cache poisoning. Full description
Information leakage/arbitrary request issuance via URLField.verify_exists
.
Full description
Denial-of-service via URLField.verify_exists
. Full description
Session manipulation when using memory-cache-backed session. Full description
Directory-traversal on Windows via incorrect path-separator handling. Full description
XSS via unsanitized names of uploaded files. Full description
CSRF via forged HTTP headers. Full description
Denial-of-service in password-reset mechanism. Full description
Information leakage in administrative interface. Full description
XSS via trusting unsafe cookie value. Full description
Denial-of-service via pathological regular expression performance. Full description
Directory-traversal in development server media handler. Full description
CSRF via preservation of POST data during admin login. Full description
XSS via admin login redirect. Full description
Denial-of-service via arbitrarily-large Accept-Language
header. Full
description
Certains problèmes de sécurité ont été gérés avant que Django possède un processus de sécurité formel. Pour ceux-ci, il se peut qu’il n’y ait pas eu de nouvelles publications de Django et qu’aucun code CVE n’ait été demandé.
Apparent « caching » of authenticated user. Full description
Filename validation issue in translation framework. Full description
déc. 07, 2021