Tim pengembangan Django memiliki komitmen yang kuat untuk bertanggung jawab melaorkan dan menyingkap dari masalah terkait-keamanan, sebagai diuraikan di Django's security policies.
Sebagai bagian dari komitmen itu, kami merawat daftar riwayat berikut dari masalah yang telah diperbaiki dan diungkapkan. Untuk setiap masalah, daftar dibawah termasuk tanggal, gambaran singkat CVE identifier jika diberlakukan, sebuah daftar dari versi terpengaruh, sebuah tautan pada pengungkapan penuh dan tautan ke tambalan-tambalan yang sesuai.
Beberapa peringatan penting berlaku pada informasi ini:
All security issues have been handled under versions of Django's security process. These are listed below.
Potential regular expression denial-of-service in
django.utils.text.Truncator.words()
. Full description
Potential denial-of-service in intcomma
template filter.
Full description
Potential denial of service vulnerability in UsernameField
on Windows.
Full description
Denial-of-service possibility in django.utils.text.Truncator
.
Full description
Potential denial of service vulnerability in
django.utils.encoding.uri_to_iri()
. Full description
Potential regular expression denial of service vulnerability in
EmailValidator
/URLValidator
. Full description
Potential bypass of validation when uploading multiple files using one form field. Full description
Potential denial-of-service vulnerability in file uploads. Full description
Potential denial-of-service via Accept-Language
headers. Full description
Potential denial-of-service vulnerability in internationalized URLs. Full description
Potential reflected file download vulnerability in FileResponse. Full description
Potential SQL injection via Trunc(kind)
and Extract(lookup_name)
arguments. Full description
Potential SQL injection in QuerySet.annotate()
, aggregate()
, and
extra()
. Full description
Potential SQL injection via QuerySet.explain(**options)
on PostgreSQL.
Full description
Possible XSS via {% debug %}
template tag. Full description
Denial-of-service possibility in file uploads. Full description
Potential directory-traversal via Storage.save()
. Full description
Potential information disclosure in dictsort
template filter. Full
description
Denial-of-service possibility in UserAttributeSimilarityValidator
. Full
description
Potential bypass of an upstream access control based on URL paths. Full description
Potential SQL injection via unsanitized QuerySet.order_by()
input. Full
description
Potential directory traversal via admindocs
. Full description
Possible indeterminate SSRF, RFI, and LFI attacks since validators accepted leading zeros in IPv4 addresses. Full description
Header injection possibility since URLValidator
accepted newlines in input
on Python 3.9.5+. Full description
Potential directory-traversal via uploaded files. Full description
Potential directory-traversal via uploaded files. Full description
Web cache poisoning via django.utils.http.limited_parse_qsl()
. Full
description
Potential directory-traversal via archive.extract()
. Full description
Permission escalation in intermediate-level directories of the file system cache on Python 3.7+. Full description
Incorrect permissions on intermediate-level directories on Python 3.7+. Full description
Possible XSS via admin ForeignKeyRawIdWidget
. Full description
Potential data leakage via malformed memcached keys. Full description
Potential SQL injection via tolerance
parameter in GIS functions and
aggregates on Oracle. Full description
Potential SQL injection via StringAgg(delimiter)
. Full description
Potential account hijack via password reset form. Full description
Privilege escalation in the Django admin. Full description
Potential memory exhaustion in django.utils.encoding.uri_to_iri()
. Full
description
SQL injection possibility in key and index lookups for
JSONField
/HStoreField
. Full description
Denial-of-service possibility in strip_tags()
. Full description
Denial-of-service possibility in django.utils.text.Truncator
. Full
description
Incorrect HTTP detection with reverse-proxy connecting via HTTPS. Full description
XSS via "Current URL" link generated by AdminURLFieldWidget
. Full
description
Prototype pollution in bundled jQuery. Full description
Memory exhaustion in django.utils.numberformat.format()
. Full description
Content spoofing possibility in the default 404 page. Full description
Password hash disclosure to "view only" admin users. Full description
Open redirect possibility in CommonMiddleware
. Full description
Denial-of-service possibility in truncatechars_html
and
truncatewords_html
template filters. Full description
Denial-of-service possibility in urlize
and urlizetrunc
template
filters. Full description
Information leakage in AuthenticationForm
. Full description
Kemungkinan XSS di melacak kembali bagian dari halaman teknis mencari kesalahan 500. Full description
Membuka kerentanan pangalihan dalam django.views.static.serve()
. Full description
Dibuka pengalihan dan kemungkinan serangan XSS melalui URL pengalihan numerik disokong-pengguna. Full description
Kerentanan mengikat kembali ketika DEBUG=True
. Full description
Pengguna dengan sandi kode keras sandi dibuat ketika menjalankan percobaan pada Oracle. Full description
Pemotongan perlindungan CSRF pada situs dengan Google Analytics. Full description
XSS dalam popup terkait tambah/rubah admin. Full description
Pendaftaran pengguna melalui perbedaan pewaktu pada peningkatan faktor pekerjaan pengacak sandi. Full description
Pengalihan dan kemungkinsn serangan XSS jelek melalui URL pengalihan diberikan-pengguna mengandung autentifikasi dasar. Full description
Pengguna dengan "change" tetapi tidak "add" perizinan dapat membuat obyek untuk ModelAdmin
dengan save_as=True
. Full description
Menyetel kemungkinan bocor di penyaring cetakan date
. Full description
Kemungkinan denial-of-service di tampilan logout()
dengan mengisi toko sesi. Full description
Kemungkinan denial-of-service di pengesahan URL. Full description
Kemungkinan suntikan kepala sejak pengesah menerima baris baru di masukan. Full description
Kemungkinan denial-of-service dengan mengisi toko sesi. Full description
Diperbaiki pembilasan sesi di backend cached_db. Full description
Dikurangi kemungkinan serangan XSS melalui URL pengalihan diberikan-pengguna. Full description
Kemungkinan denial-of-service dengan strip_tags()
. Full description
Serangan XSS melalui sifat di ModelAdmin.readonly_fields
. Full description
Denial-of-service basisdata dengan ModelMultipleChoiceField
. Full description
Serangan denial-of-service terhadap django.views.static.serve()
. Full description
Dikurangi kemungkinan serangan XSS melalui URL pengalihan diberikan-pengguna. Full description
Menipu kepala WSGI melalui garis bawah/penggabungan tanda garis. Full description
Kebocoran data melalui memanipulasi querystring di admin. Full description
Pembajakan sesi RemoteUserMiddleware
. Full description
Unggah berkas denial of service. Full description
reverse()` dapat membangkitkan URL menunjuk ke rumah lain. Full description
URL jelek dari masukan pengguna tidak benar disahkan. Full description
Tembolok mungkin diizinkan untuk menyimpan dan melayani data pribadi. Full description
Typecast MySQL menyebabkan hasil permintaan yang tidak diharapkan. Full description
Cache dari halaman anonim dapat mengungkap token CSRF. Full description
Pengerjaan kode tidak diharapkan menggunakan reverse()
. Full description
Denial-of-service melalui sandi besar. Full description
Lintasan-direktori melalui etiket cetakan ssi
. Full description
Kemungkinan XSS melalui skema pengalihan URL tidak disahkan. Full description
XSS melalui nilai-nilai URLField
dipercaya admin. Full description
Denial-of-service melalui memotong max_num
formset. Full description
Kebocoran informasi melalui catatan riwayat admin. Full description
Serangan berdasarkan-masukan terhadap pustaka XML Python. Full description
Tambahan pengerasan dari penanganan kepala Host
. Full description
Tambahan pengerasan dari pengalihan pengesahan. Full description
Tambahan pengerasan dari penanganan kepala Host
. Full description
Peracunan kepala Host
. Full description
Denial-of-service melalui berkas-berkas gambar. Full description
Denial-of-service melalui berkas-berkas gambar termampatkan. Full description
XSS melalui kegagalan untuk mensahkan skema pengalihan. Full description
Kemungkinan CSRF melalui kepala Host
. Full description
Pemberitahuan ini hanya saran, jadi tidak ada tambalan diterbitkan.
Peracunan cache kepala Host
. Full description
Pengeluaran permintaan kebocoran/berubah-ubah informasi melalui URLField.verify_exists
. Full description
Denial-of-service melalui URLField.verify_exists
. Full description
Manipulasi sesi ketika menggunakan sesi backend-cache-memori. Full description
Lintasan-direktori pada Windows melalui penanganan pemisah-jalur tidak benar. Full description
XSS melalui nama-nama tidak dibersihkan dari berkas-berkas terunggah. Full description
CSRF melalui kepala HTTP yang ditempa. Full description
Denial-of-service di mekanisme setel kembali-sandi. Full description
Kebocoran informasi di antarmuka administratif. Full description
XSS melalui nilai kue tidak aman dipercaya. Full description
Denial-of-service melalui penampilan pernyataan regular patologi. Full description
Lintasan-direktori dalam penangan media peladen pengembangan. Full description
CSRF melalui pemeliharaan dari data POST selama masuk admin. Full description
XSS melalui pengalihan masuk admin. Full description
Denial-of-service melalui kepala Accept-Language
besar-berubah-ubah. Full description
Beberapa masalah keamanan ditangani sebelum Django telah menyusun pengolahan keamanan yang digunakan. Untuk ini, terbitan baru mungkin tidak telah dikeluarkan pada saat itu dan CVE mungkin tidak telah ditentukan.
Kejelasan "caching" dari pengguna terautentifikasi. Full description
Masalah pengesahan nama berkas di terjemahan kerangka kerja. Full description
Mei 07, 2024