В Django исправлен баг, допускающий SQL-инъекции - «Новости» » Интернет технологии
sitename
Samsung решила возродить сверхбыстрые SSD с памятью Z-NAND / ServerNews - «Новости сети»
Samsung решила возродить сверхбыстрые SSD с памятью Z-NAND / ServerNews - «Новости сети»
У Cisco похитили данные пользователей Cisco[.]com - «Новости»
У Cisco похитили данные пользователей Cisco[.]com - «Новости»
PXA Stealer похитил 200 000 паролей и 4 млн файлов cookie - «Новости»
PXA Stealer похитил 200 000 паролей и 4 млн файлов cookie - «Новости»
В Android исправлены уязвимости в компонентах Qualcomm, применявшиеся в целевых атаках - «Новости»
В Android исправлены уязвимости в компонентах Qualcomm, применявшиеся в целевых атаках - «Новости»
SonicWall ищет 0-day в своих продуктах на фоне всплеска вымогательских атак - «Новости»
SonicWall ищет 0-day в своих продуктах на фоне всплеска вымогательских атак - «Новости»
Баги в Cursor AI могли использоваться для выполнения произвольного кода - «Новости»
Баги в Cursor AI могли использоваться для выполнения произвольного кода - «Новости»
iPad и другими устройствами Apple теперь можно управлять силой мысли - «Новости сети»
iPad и другими устройствами Apple теперь можно управлять силой мысли - «Новости сети»
AMD без лишнего шума выпустила бюджетную видеокарту Radeon RX 9060, но в магазинах её не будет - «Новости сети»
AMD без лишнего шума выпустила бюджетную видеокарту Radeon RX 9060, но в магазинах её не будет - «Новости сети»
Неудачная модернизация «Великого китайского файрвола» грозит сбоями интернет-цензуры в Китае - «Новости сети»
Неудачная модернизация «Великого китайского файрвола» грозит сбоями интернет-цензуры в Китае - «Новости сети»
Блогер показал прогресс эмулятора shadPS4 на примере Bloodborne — до 60 кадров/с на AMD Radeon RX 580 с 4 Гбайт памяти - «Новости сети»
Блогер показал прогресс эмулятора shadPS4 на примере Bloodborne — до 60 кадров/с на AMD Radeon RX 580 с 4 Гбайт памяти - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В Django исправлен баг, допускающий SQL-инъекции - «Новости»

Разработчики популярного фреймворка Django исправили серьезную уязвимость в своем коде. Баг с идентификатором CVE-2022-34265 позволял осуществлять SQL-инъекции в основной ветке Django, а также в версиях 4.1 (в настоящее время в бета-версии), 4.0 и 3.2.


Чтобы устранить проблему, команда Django выпустила версии Django 4.0.6 и Django 3.2.14, и теперь разработчики призывают пользователей как можно скорее обновить свои установки Django.


Уязвимость, о которой идет речь, получила идентификатор CVE-2022-34265 и была обнаружена экспертами из Aeye Security Lab. Проблема позволяла злоумышленниками атаковать веб-приложения Django через аргументы, переданные Trunc(kind) и Extract(lookup_name).


«Функции Trunc() и Extract() были подвержены SQL-инъекциям, если в качестве значения kind/lookup_name использовались ненадежные данные, — пишут разработчики. — Приложения, которые ограничивают lookup name и kind известным безопасным списком, проблеме не подвержены».


Для тех, кто не может прямой сейчас перейти на исправленную версию Django 4.0.6 или 3.2.14, доступны патчи, которые можно применить к другим версиям фреймворка: для основной ветки,  для 4.1, для 4.0 и для 3.2.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Разработчики популярного фреймворка Django исправили серьезную уязвимость в своем коде. Баг с идентификатором CVE-2022-34265 позволял осуществлять SQL-инъекции в основной ветке Django, а также в версиях 4.1 (в настоящее время в бета-версии), 4.0 и 3.2. Чтобы устранить проблему, команда Django выпустила версии Django 4.0.6 и Django 3.2.14, и теперь разработчики призывают пользователей как можно скорее обновить свои установки Django. Уязвимость, о которой идет речь, получила идентификатор CVE-2022-34265 и была обнаружена экспертами из Aeye Security Lab. Проблема позволяла злоумышленниками атаковать веб-приложения Django через аргументы, переданные Trunc(kind) и Extract(lookup_name). «Функции Trunc() и Extract() были подвержены SQL-инъекциям, если в качестве значения kind/lookup_name использовались ненадежные данные, — пишут разработчики. — Приложения, которые ограничивают lookup name и kind известным безопасным списком, проблеме не подвержены». Для тех, кто не может прямой сейчас перейти на исправленную версию Django 4.0.6 или 3.2.14, доступны патчи, которые можно применить к другим версиям фреймворка: для основной ветки, для 4.1, для 4.0 и для 3.2.
CSS
запостил(а)
Vance
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: