セキュリティ問題のアーカイブ
Djangoのセキュリティポリシーに概説されているように、Djangoの開発チームは、セキュリティ関連の問題の責任ある報告と開示に力を注いでいます。
その取り組みの一環として、修正および開示された以下の問題の履歴リストを維持しています。 以下のリストには、各号について、日付、簡単な説明、 CVE識別子(該当する場合)、影響を受けるバージョンのリスト、完全な開示へのリンク、および適切なパッチへのリンクが含まれています。
この情報には、いくつかの重要な注意事項が適用されます。
- 影響を受けるバージョンのリストには、開示時にセキュリティがサポートされた安定したリリースがあったDjangoのバージョンのみが含まれます。 これは、古いバージョン(セキュリティサポートの有効期限が切れている)および開示時にプレリリース(アルファ/ベータ/ RC)状態であったバージョンが影響を受けた可能性があることを意味しますが、リストされていません。
- Djangoプロジェクトは、不適切な構成またはDjango自体以外の他の問題から発生する可能性のある潜在的なセキュリティ問題を指摘する、セキュリティアドバイザリを発行することがあります。 これらの勧告のいくつかはCVEを受けています。 その場合、それらはここにリストされますが、付随するパッチまたはリリースがないため、説明、開示、およびCVEのみがリストされます。
Djangoのセキュリティプロセスでの問題
すべてのセキュリティ問題は、Djangoのセキュリティプロセスのバージョンで処理されています。 これらは以下のとおりです。
2021年7月1日-:cve: `2021-35042`
サニタイズされていないQuerySet.order_by()
入力を介した潜在的なSQLインジェクション。 完全な説明
影響を受けるバージョン
- Django 3.2 :commit: `(パッチ) `
- Django 3.1 :commit: `(パッチ)<0bd57a879a0d54920bb9038a732645fb917040e9>`
2021年6月2日-:cve: `2021-33203`
admindocs
を介した潜在的なディレクトリトラバーサル。 完全な説明
影響を受けるバージョン
- Django 3.2 :commit: `(パッチ) `
- Django 3.1 :commit: `(パッチ)<20c67a0693c4ede2b09af02574823485e82e4c8f>`
- Django 2.2 :commit: `(パッチ)<053cc9534d174dc89daba36724ed2dcb36755b90>`
2021年6月2日-:cve: `2021-33571`
バリデーターがIPv4アドレスの先行ゼロを受け入れたため、SSRF、RFI、およびLFI攻撃の可能性があります。 完全な説明
影響を受けるバージョン
- Django 3.2 :commit: `(パッチ)<9f75e2e562fa0c0482f3dde6fc7399a9070b4a3d>`
- Django 3.1 :commit: `(パッチ)<203d4ab9ebcd72fc4d6eb7398e66ed9e474e118e>`
- Django 2.2 :commit: `(パッチ) `
2021年5月6日-:cve: `2021-32052`
URLValidator
がPython3.9.5 +の入力で改行を受け入れたため、ヘッダーインジェクションの可能性。 完全な説明
影響を受けるバージョン
- Django 3.2 :commit: `(パッチ)<2d2c1d0c97832860fbd6597977e2aae17dd7e5b2>`
- Django 3.1 :commit: `(パッチ) `
- Django 2.2 :commit: `(パッチ) `
2021年5月4日-:cve: `2021-31542`
アップロードされたファイルを介した潜在的なディレクトリトラバーサル。 完全な説明
影響を受けるバージョン
- Django 3.2 :commit: `(パッチ) `
- Django 3.1 :commit: `(パッチ)<25d84d64122c15050a0ee739e859f22ddab5ac48>`
- Django 2.2 :commit: `(パッチ)<04ac1624bdc2fa737188401757cf95ced122d26d>`
2021年4月6日-:cve: `2021-28658`
アップロードされたファイルを介した潜在的なディレクトリトラバーサル。 完全な説明
影響を受けるバージョン
- Django 3.2 :commit: `(パッチ)<2820fd1be5dfccbf1216c3845fad8580502473e1>`
- Django 3.1 :commit: `(パッチ) `
- Django 3.0 :commit: `(パッチ) `
- Django 2.2 :commit: `(パッチ)<4036d62bda0e9e9f6172943794b744a454ca49c2>`
2021年2月19日-:cve: `2021-23336`
django.utils.http.limited_parse_qsl()
を介したWebキャッシュポイズニング。 完全な説明
影響を受けるバージョン
- Django 3.2 :commit: `(パッチ) `
- Django 3.1 :commit: `(パッチ)<8f6d431b08cbb418d9144b976e7b972546607851>`
- Django 3.0 :commit: `(パッチ)<326a926beef869d3341bc9ef737887f0449b6b71>`
- Django 2.2 :commit: `(パッチ) `
2021年2月1日-:cve: `2021-3281`
archive.extract()
を介した潜在的なディレクトリトラバーサル。 完全な説明
影響を受けるバージョン
- Django 3.1 :commit: `(パッチ)<02e6592835b4559909aa3aaaf67988fef435f624>`
- Django 3.0 :commit: `(パッチ)<52e409ed17287e9aabda847b6afe58be2fa9f86a>`
- Django 2.2 :commit: `(パッチ)<21e7622dec1f8612c85c2fc37fe8efbfd3311e37>`
2020年9月1日-:cve: `2020-24584`
Python3.7以降のファイルシステムキャッシュの中間レベルのディレクトリでのアクセス許可のエスカレーション。 完全な説明
影響を受けるバージョン
- Django 3.1 :commit: `(パッチ)<2b099caa5923afa8cfb5f1e8c0d56b6e0e81915b>`
- Django 3.0 :commit: `(パッチ) `
- Django 2.2 :commit: `(パッチ) `
2020年9月1日-:cve: `2020-24583`
Python3.7以降の中間レベルのディレクトリに対する不正なアクセス許可。 完全な説明
影響を受けるバージョン
- Django 3.1 :commit: `(パッチ)<934430d22aa5d90c2ba33495ff69a6a1d997d584>`
- Django 3.0 :commit: `(パッチ)<08892bffd275c79ee1f8f67639eb170aaaf1181e>`
- Django 2.2 :commit: `(パッチ)<375657a71c889c588f723469bd868bd1d40c369f>`
2020年6月3日-:cve: `2020-13596`
管理者ForeignKeyRawIdWidget
を介したXSSの可能性。 完全な説明
影響を受けるバージョン
- Django 3.0 :commit: `(パッチ)<1f2dd37f6fcefdd10ed44cb233b2e62b520afb38>`
- Django 2.2 :commit: `(パッチ)<6d61860b22875f358fac83d903dc629897934815>`
2020年6月3日-:cve: `2020-13254`
不正な形式のmemcachedキーを介した潜在的なデータ漏洩。 完全な説明
影響を受けるバージョン
- Django 3.0 :commit: `(パッチ)<84b2da5552e100ae3294f564f6c862fef8d0e693>`
- Django 2.2 :commit: `(パッチ)<07e59caa02831c4569bbebb9eb773bdd9cb4b206>`
2020年3月4日-:cve: `2020-9402`
OracleのGIS関数および集計のtolerance
パラメーターを介した潜在的なSQLインジェクション。 完全な説明
影響を受けるバージョン
- Django 3.0 :commit: `(パッチ)<26a5cf834526e291db00385dd33d319b8271fc4c>`
- Django 2.2 :commit: `(パッチ) `
- Django 1.11 :commit: `(パッチ)<02d97f3c9a88adc890047996e5606180bd1c6166>`
2020年2月3日-:cve: `2020-7471`
StringAgg(delimiter)
を介した潜在的なSQLインジェクション。 完全な説明
影響を受けるバージョン
- Django 3.0 :commit: `(パッチ)<505826b469b16ab36693360da9e11fd13213421b>`
- Django 2.2 :commit: `(パッチ) `
- Django 1.11 :commit: `(パッチ)<001b0634cd309e372edb6d7d95d083d02b8e37bd>`
2019年12月18日-:cve: `2019-19844`
パスワードリセットフォームを介した潜在的なアカウントハイジャック。 完全な説明
影響を受けるバージョン
- Django 3.0 :commit: `(パッチ)<302a4ff1e8b1c798aab97673909c7a3dfda42c26>`
- Django 2.2 :commit: `(パッチ)<4d334bea06cac63dc1272abcec545b85136cca0e>`
- Django 1.11 :commit: `(パッチ) `
2019年12月2日-:cve: `2019-19118`
Django管理者での権限昇格。 完全な説明
影響を受けるバージョン
- Django 3.0 :commit: `(パッチ)<092cd66cf3c3e175acce698d6ca2012068d878fa>`
- Django 2.2 :commit: `(パッチ)<36f580a17f0b3cb087deadf3b65eea024f479c21>`
- Django 2.1 :commit: `(パッチ)<103ebe2b5ff1b2614b85a52c239f471904d26244>`
2019年8月1日-:cve: `2019-14235`
django.utils.encoding.uri_to_iri()
での潜在的なメモリ枯渇。 完全な説明
影響を受けるバージョン
- Django 2.2 :commit: `(パッチ) `
- Django 2.1 :commit: `(パッチ)<5d50a2e5fa36ad23ab532fc54cf4073de84b3306>`
- Django 1.11 :commit: `(パッチ)<869b34e9b3be3a4cfcb3a145f218ffd3f5e3fd79>`
2019年8月1日-:cve: `2019-14234`
JSONField
/ HStoreField
のキーおよびインデックスルックアップでのSQLインジェクションの可能性。 完全な説明
影響を受けるバージョン
- Django 2.2 :commit: `(パッチ)<4f5b58f5cd3c57fee9972ab074f8dc6895d8f387>`
- Django 2.1 :commit: `(パッチ) `
- Django 1.11 :commit: `(パッチ) `
2019年8月1日-:cve: `2019-14233`
strip_tags()
でのサービス拒否の可能性。 完全な説明
影響を受けるバージョン
- Django 2.2 :commit: `(パッチ) `
- Django 2.1 :commit: `(パッチ)<5ff8e791148bd451180124d76a55cb2b2b9556eb>`
- Django 1.11 :commit: `(パッチ)<52479acce792ad80bb0f915f20b835f919993c72>`
2019年8月1日-:cve: `2019-14232`
django.utils.text.Truncator
でのサービス拒否の可能性。 完全な説明
影響を受けるバージョン
- Django 2.2 :commit: `(パッチ) `
- Django 2.1 :commit: `(パッチ) `
- Django 1.11 :commit: `(パッチ)<42a66e969023c00536256469f0e8b8a099ef109d>`
2019年7月1日-:cve: `2019-12781`
HTTPSを介したリバースプロキシ接続での誤ったHTTP検出。 完全な説明
影響を受けるバージョン
- Django 2.2 :commit: `(パッチ)<77706a3e4766da5d5fb75c4db22a0a59a28e6cd6>`
- Django 2.1 :commit: `(パッチ)<1e40f427bb8d0fb37cc9f830096a97c36c97af6f>`
- Django 1.11 :commit: `(パッチ)<32124fc41e75074141b05f10fc55a4f01ff7f050>`
2019年6月3日-:cve: `2019-12308`
AdminURLFieldWidget
によって生成された「現在のURL」リンクを介したXSS。 完全な説明
影響を受けるバージョン
- Django 2.2 :commit: `(パッチ) `
- Django 2.1 :commit: `(パッチ)<09186a13d975de6d049f8b3e05484f66b01ece62>`
- Django 1.11 :commit: `(パッチ) `
2019年6月3日-:cve: `2019-11358`
バンドルされたjQueryのプロトタイプ汚染。 完全な説明
影響を受けるバージョン
- Django 2.2 :commit: `(パッチ) `
- Django 2.1 :commit: `(パッチ)<95649bc08547a878cebfa1d019edec8cb1b80829>`
2019年2月11日-:cve: `2019-6975`
django.utils.numberformat.format()
のメモリ枯渇。 完全な説明
2019年1月4日-:cve: `2019-3498`
デフォルトの404ページでのコンテンツのなりすましの可能性。 完全な説明
影響を受けるバージョン
- Django 2.1 :commit: `(パッチ)<64d2396e83aedba3fcc84ca40f23fbd22f0b9b5b>`
- Django 2.0 :commit: `(パッチ)<9f4ed7c94c62e21644ef5115e393ac426b886f2e>`
- Django 1.11 :commit: `(パッチ)<1cd00fcf52d089ef0fe03beabd05d59df8ea052a>`
2018年10月1日-:cve: `2018-16984`
「表示のみ」の管理者ユーザーへのパスワードハッシュ開示。 完全な説明
2018年8月1日-:cve: `2018-14574`
CommonMiddleware
でリダイレクトの可能性を開きます。 完全な説明
影響を受けるバージョン
- Django 2.1 :commit: `(パッチ) `
- Django 2.0 :commit: `(パッチ)<6fffc3c6d420e44f4029d5643f38d00a39b08525>`
- Django 1.11 :commit: `(パッチ) `
2018年3月6日-:cve: `2018-7537`
truncatechars_html
およびtruncatewords_html
テンプレートフィルターでのサービス拒否の可能性。 完全な説明
影響を受けるバージョン
- Django 2.0 :commit: `(パッチ)<94c5da1d17a6b0d378866c66b605102c19f7988c>`
- Django 1.11 :commit: `(パッチ) `
- Django 1.8 :commit: `(パッチ) `
2018年3月6日-:cve: `2018-7536`
urlize
およびurlizetrunc
テンプレートフィルターでのサービス拒否の可能性。 完全な説明
影響を受けるバージョン
- Django 2.0 :commit: `(パッチ) `
- Django 1.11 :commit: `(パッチ) `
- Django 1.8 :commit: `(パッチ)<1ca63a66ef3163149ad822701273e8a1844192c2>`
2018年2月1日-:cve: `2018-6188`
AuthenticationForm
での情報漏えい。 完全な説明
影響を受けるバージョン
- Django 2.0 :commit: `(パッチ) `
- Django 1.11 :commit: `(パッチ)<57b95fedad5e0b83fc9c81466b7d1751c6427aae>`
2017年9月5日-:cve: `2017-12794`
テクニカル500デバッグページのトレースバックセクションでXSSが発生する可能性があります。 完全な説明
影響を受けるバージョン
- Django 1.11 :commit: `(パッチ) `
- Django 1.10 :commit: `(パッチ)<58e08e80e362db79eb0fd775dc81faad90dca47a>`
2017年4月4日-:cve: `2017-7234`
django.views.static.serve()
のオープンリダイレクトの脆弱性。 完全な説明
影響を受けるバージョン
- Django 1.10 :commit: `(パッチ)<2a9f6ef71b8e23fd267ee2be1be26dde8ab67037>`
- Django 1.9 :commit: `(パッチ)<5f1ffb07afc1e59729ce2b283124116d6c0659e4>`
- Django 1.8 :commit: `(パッチ)<4a6b945dffe8d10e7cec107d93e6efaebfbded29>`
2017年4月4日-:cve: `2017-7233`
ユーザー指定の数値リダイレクトURLを介したオープンリダイレクトとXSS攻撃の可能性。 完全な説明
影響を受けるバージョン
- Django 1.10 :commit: `(パッチ) `
- Django 1.9 :commit: `(パッチ)<254326cb3682389f55f886804d2c43f7b9f23e4f>`
- Django 1.8 :commit: `(パッチ)<8339277518c7d8ec280070a780915304654e3b66>`
2016年11月1日-:cve: `2016-9014`
DEBUG=True
の場合のDNS再バインドの脆弱性。 完全な説明
影響を受けるバージョン
- Django 1.10 :commit: `(パッチ)<884e113838e5a72b4b0ec9e5e87aa480f6aa4472>`
- Django 1.9 :commit: `(パッチ)<45acd6d836895a4c36575f48b3fb36a3dae98d19>`
- Django 1.8 :commit: `(パッチ) `
2016年11月1日-:cve: `2016-9013`
Oracleでテストを実行するときに作成されたハードコードされたパスワードを持つユーザー。 完全な説明
影響を受けるバージョン
- Django 1.10 :commit: `(パッチ)<34e10720d81b8d407aa14d763b6a7fe8f13b4f2e>`
- Django 1.9 :commit: `(パッチ)<4844d86c7728c1a5a3bbce4ad336a8d32304072b>`
- Django 1.8 :commit: `(パッチ)<70f99952965a430daf69eeb9947079aae535d2d0>`
2016年9月26日-:cve: `2016-7401`
GoogleAnalyticsを使用するサイトでのCSRF保護バイパス。 完全な説明
影響を受けるバージョン
- Django 1.9 :commit: `(パッチ) `
- Django 1.8 :commit: `(パッチ)<6118ab7d0676f0d622278e5be215f14fb5410b6a>`
2016年7月18日-:cve: `2016-6186`
管理者の追加/変更関連ポップアップのXSS。 完全な説明
2016年3月1日-:cve: `2016-2513`
パスワードハッシャーの作業要素のアップグレードのタイミングの違いによるユーザーの列挙。 完全な説明
2016年3月1日-:cve: `2016-2512`
基本認証を含むユーザー指定のリダイレクトURLを介した悪意のあるリダイレクトとXSS攻撃の可能性。 完全な説明
影響を受けるバージョン
- Django 1.9 :commit: `(パッチ) `
- Django 1.8 :commit: `(パッチ)<382ab137312961ad62feb8109d70a5a581fe8350>`
2016年2月1日-:cve: `2016-2048`
「変更」権限はあるが「追加」権限はないユーザーは、save_as=True
を使用してModelAdmin
のオブジェクトを作成できます。 完全な説明
2015年11月24日-:cve: `2015-8213`
date
テンプレートフィルターで設定リークの可能性があります。 完全な説明
影響を受けるバージョン
- Django 1.8 :commit: `(パッチ)<9f83fc2f66f5a0bac7c291aec55df66050bb6991>`
- Django 1.7 :commit: `(パッチ)<8a01c6b53169ee079cb21ac5919fdafcc8c5e172>`
2015年8月18日-:cve: `2015-5963` / :cve:` 2015-5964`
セッションストアを埋めることによるlogout()
ビューでのサービス拒否の可能性。 完全な説明
影響を受けるバージョン
- Django 1.8 :commit: `(パッチ)<2eb86b01d7b59be06076f6179a454d0fd0afaff6>`
- Django 1.7 :commit: `(パッチ)<2f5485346ee6f84b4e52068c04e043092daf55f7>`
- Django 1.4 :commit: `(パッチ)<575f59f9bc7c59a5e41a081d1f5f55fc859c5012>`
2015年7月8日-:cve: `2015-5145`
URL検証におけるサービス拒否の可能性。 完全な説明
2015年7月8日-:cve: `2015-5144`
バリデーターは入力で改行を受け入れるため、ヘッダーインジェクションの可能性。 完全な説明
影響を受けるバージョン
- Django 1.8 :commit: `(パッチ)<574dd5e0b0fbb877ae5827b1603d298edc9bb2a0>`
- Django 1.7 :commit: `(パッチ) `
- Django 1.4 :commit: `(パッチ)<1ba1cdce7d58e6740fe51955d945b56ae51d072a>`
2015年7月8日-:cve: `2015-5143`
セッションストアを埋めることによるサービス拒否の可能性。 完全な説明
影響を受けるバージョン
- Django 1.8 :commit: `(パッチ)<66d12d1ababa8f062857ee5eb43276493720bf16>`
- Django 1.7 :commit: `(パッチ)<1828f4341ec53a8684112d24031b767eba557663>`
- Django 1.4 :commit: `(パッチ)<2e47f3e401c29bc2ba5ab794d483cb0820855fb9>`
2015年5月20日-:cve: `2015-3982`
cached_dbバックエンドでのセッションフラッシュを修正しました。 完全な説明
2015年3月18日-:cve: `2015-2317`
ユーザー指定のリダイレクトURLを介して発生する可能性のあるXSS攻撃を軽減しました。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ)<2342693b31f740a422abf7267c53b4e7bc487c1b>`
- Django 1.6 :commit: `(パッチ)<5510f070711540aaa8d3707776cd77494e688ef9>`
- Django 1.7 :commit: `(パッチ)<2a4113dbd532ce952308992633d802dc169a75f1>`
- Django 1.8 :commit: `(パッチ)<770427c2896a078925abfca2317486b284d22f04>`
2015年3月18日-:cve: `2015-2316`
strip_tags()
によるサービス拒否の可能性。 完全な説明
影響を受けるバージョン
- Django 1.6 :commit: `(パッチ) `
- Django 1.7 :commit: `(パッチ) `
- Django 1.8 :commit: `(パッチ)<5447709a571cd5d95971f1d5d21d4a7edcf85bbd>`
2015年3月9日-:cve: `2015-2241`
ModelAdmin.readonly_fields
のプロパティを介したXSS攻撃。 完全な説明
影響を受けるバージョン
- Django 1.7 :commit: `(パッチ) `
- Django 1.8 :commit: `(パッチ)<2654e1b93923bac55f12b4e66c5e39b16695ace5>`
2015年1月13日-:cve: `2015-0222`
ModelMultipleChoiceField
によるデータベースのサービス拒否。 完全な説明
2015年1月13日-:cve: `2015-0221`
django.views.static.serve()
に対するサービス拒否攻撃。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ) `
- Django 1.6 :commit: `(パッチ)<553779c4055e8742cc832ed525b9ee34b174934f>`
- Django 1.7 :commit: `(パッチ)<818e59a3f0fbadf6c447754d202d88df025f8f2a>`
2015年1月13日-:cve: `2015-0220`
ユーザー指定のリダイレクトURLを介して発生する可能性のあるXSS攻撃を軽減しました。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ)<4c241f1b710da6419d9dca160e80b23b82db7758>`
- Django 1.6 :commit: `(パッチ)<72e0b033662faa11bb7f516f18a132728aa0ae28>`
- Django 1.7 :commit: `(パッチ) `
2015年1月13日-:cve: `2015-0219`
アンダースコア/ダッシュの混同によるWSGIヘッダーのなりすまし。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ)<4f6fffc1dc429f1ad428ecf8e6620739e8837450>`
- Django 1.6 :commit: `(パッチ) `
- Django 1.7 :commit: `(パッチ)<41b4bc73ee0da7b2e09f4af47fc1fd21144c710f>`
2014年8月20日-:cve: `2014-0483`
adminでのクエリ文字列操作によるデータ漏洩。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ)<027bd348642007617518379f8b02546abacaa6e0>`
- Django 1.5 :commit: `(パッチ)<2a446c896e7c814661fb9c4f212b071b2a7fa446>`
- Django 1.6 :commit: `(パッチ) `
- Django 1.7 :commit: `(パッチ)<2b31342cdf14fc20e07c43d258f1e7334ad664a6>`
2014年8月20日-:cve: `2014-0482`
RemoteUserMiddleware
セッションハイジャック。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ) `
- Django 1.5 :commit: `(パッチ) `
- Django 1.6 :commit: `(パッチ)<0268b855f9eab3377f2821164ef3e66037789e09>`
- Django 1.7 :commit: `(パッチ)<1a45d059c70385fcd6f4a3955f3b4e4cc96d0150>`
2014年8月20日-:cve: `2014-0481`
ファイルアップロードのサービス拒否。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ)<30042d475bf084c6723c6217a21598d9247a9c41>`
- Django 1.5 :commit: `(パッチ)<26cd48e166ac4d84317c8ee6d63ac52a87e8da99>`
- Django 1.6 :commit: `(パッチ) `
- Django 1.7 :commit: `(パッチ)<3123f8452cf49071be9110e277eea60ba0032216>`
2014年8月20日-:cve: `2014-0480`
reverse()
は、他のホストを指すURLを生成できます。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ) `
- Django 1.5 :commit: `(パッチ)<45ac9d4fb087d21902469fc22643f5201d41a0cd>`
- Django 1.6 :commit: `(パッチ) `
- Django 1.7 :commit: `(パッチ) `
2014年5月18日-:cve: `2014-3730`
ユーザー入力からの不正な形式のURLが誤って検証されました。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ)<7feb54bbae3f637ab3c4dd4831d4385964f574df>`
- Django 1.5 :commit: `(パッチ) `
- Django 1.6 :commit: `(パッチ)<601107524523bca02376a0ddc1a06c6fdb8f22f3>`
- Django 1.7 :commit: `(パッチ) `
2014年5月18日-:cve: `2014-1418`
キャッシュは、プライベートデータの保存と提供を許可される場合があります。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ)<28e23306aa53bbbb8fb87db85f99d970b051026c>`
- Django 1.5 :commit: `(パッチ)<4001ec8698f577b973c5a540801d8a0bbea1205b>`
- Django 1.6 :commit: `(パッチ)<1abcf3a808b35abae5d425ed4d44cb6e886dc769>`
- Django 1.7 :commit: `(パッチ)<7fef18ba9e5a8b47bc24b5bb259c8bf3d3879f2a>`
2014年4月21日-:cve: `2014-0474`
MySQLの型キャストにより、予期しないクエリ結果が発生します。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ) `
- Django 1.5 :commit: `(パッチ)<985434fb1d6bf2335bf96c6ebf91c3674f1f399f>`
- Django 1.6 :commit: `(パッチ)<5f0829a27e85d89ad8c433f5c6a7a7d17c9e9292>`
- Django 1.7 :commit: `(パッチ)<34526c2f56b863c2103655a0893ac801667e86ea>`
2014年4月21日-:cve: `2014-0473`
匿名ページをキャッシュすると、CSRFトークンが明らかになる可能性があります。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ)<1170f285ddd6a94a65f911a27788ba49ca08c0b0>`
- Django 1.5 :commit: `(パッチ)<6872f42757d7ef6a97e0b6ec5db4d2615d8a2bd8>`
- Django 1.6 :commit: `(パッチ) `
- Django 1.7 :commit: `(パッチ)<380545bf85cbf17fc698d136815b7691f8d023ca>`
2014年4月21日-:cve: `2014-0472`
reverse()
を使用した予期しないコード実行。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ) `
- Django 1.5 :commit: `(パッチ)<2a5bcb69f42b84464b24b5c835dca6467b6aa7f1>`
- Django 1.6 :commit: `(パッチ)<4352a50871e239ebcdf64eee6f0b88e714015c1b>`
- Django 1.7 :commit: `(パッチ)<546740544d7f69254a67b06a3fc7fa0c43512958>`
2013年9月14日-:cve: `2013-1443`
大きなパスワードによるサービス拒否。 完全な説明
2013年9月10日-:cve: `2013-4315`
ssi
テンプレートタグを介したディレクトリトラバーサル。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ)<87d2750b39f6f2d54b7047225521a44dcd37e896>`
- Django 1.5 :commit: `(パッチ)<988b61c550d798f9a66d17ee0511fb7a9a7f33ca>`
2013年8月13日-:cve: `2013-6044`
検証されていないURLリダイレクトスキームを介したXSSの可能性。 完全な説明
影響を受けるバージョン
- Django 1.4 :commit: `(パッチ) `
- Django 1.5 :commit: `(パッチ)<1a274ccd6bc1afbdac80344c9b6e5810c1162b5f>`
2013年8月13日-:cve: `2013-4249`
URLField
値を信頼する管理者経由のXSS。 完全な説明
2013年2月19日-:cve: `2013-0306`
フォームセットmax_num
バイパスを介したサービス拒否。 完全な説明
影響を受けるバージョン
- Django 1.3 :commit: `(パッチ) `
- Django 1.4 :commit: `(パッチ)<0cc350a896f70ace18280410eb616a9197d862b0>`
2013年2月19日-:cve: `2013-0305`
管理履歴ログによる情報漏えい。 完全な説明
影響を受けるバージョン
- Django 1.3 :commit: `(パッチ) `
- Django 1.4 :commit: `(パッチ)<0e7861aec73702f7933ce2a93056f7983939f0d6>`
2013年2月19日-:cve: `2013-1664` / :cve:` 2013-1665`
PythonXMLライブラリに対するエンティティベースの攻撃。 完全な説明
影響を受けるバージョン
- Django 1.3 :commit: `(パッチ) `
- Django 1.4 :commit: `(パッチ)<1c60d07ba23e0350351c278ad28d0bd5aa410b40>`
2013年2月19日-CVEなし
Host
ヘッダー処理の追加強化。 完全な説明
影響を受けるバージョン
- Django 1.3 :commit: `(パッチ)<27cd872e6e36a81d0bb6f5b8765a1705fecfc253>`
- Django 1.4 :commit: `(パッチ)<9936fdb11d0bbf0bd242f259bfb97bbf849d16f8>`
2012年12月10日-CVE2なし
リダイレクト検証の追加強化。 完全な説明
影響を受けるバージョン
- Django 1.3: :commit: `(パッチ)<1515eb46daa0897ba5ad5f0a2db8969255f1b343>`
- Django 1.4: :commit: `(パッチ) `
2012年12月10日-CVE1なし
Host
ヘッダー処理の追加強化。 完全な説明
影響を受けるバージョン
- Django 1.3 :commit: `(パッチ)<2da4ace0bc1bc1d79bf43b368cb857f6f0cd6b1b>`
- Django 1.4 :commit: `(パッチ)<319627c184e71ae267d6b7f000e293168c7b6e09>`
2012年10月17日-:cve: `2012-4520`
Host
ヘッダーポイズニング。 完全な説明
影響を受けるバージョン
- Django 1.3 :commit: `(パッチ) `
- Django 1.4 :commit: `(パッチ)<92d3430f12171f16f566c9050c40feefb830a4a3>`
2012年7月30日-:cve: `2012-3444`
大きな画像ファイルによるサービス拒否。 完全な説明
影響を受けるバージョン
- Django 1.3 :commit: `(パッチ)<9ca0ff6268eeff92d0d0ac2c315d4b6a8e229155>`
- Django 1.4 :commit: `(パッチ) `
2012年7月30日-:cve: `2012-3443`
圧縮された画像ファイルによるサービス拒否。 完全な説明
2012年7月30日-:cve: `2012-3442`
リダイレクトスキームの検証の失敗によるXSS。 完全な説明
影響を受けるバージョン
- Django 1.3: :commit: `(パッチ)<4dea4883e6c50d75f215a6b9bcbd95273f57c72d>`
- Django 1.4: :commit: `(パッチ) `
2011年9月9日-:cve: `2011-4140`
Host
ヘッダーを介した潜在的なCSRF。 完全な説明
影響を受けるバージョン
この通知は通知のみであったため、パッチは発行されませんでした。
- Django 1.2
- Django 1.3
2011年9月9日-:cve: `2011-4139`
Host
ヘッダーキャッシュポイズニング。 完全な説明
影響を受けるバージョン
- Django 1.2 :commit: `(パッチ) `
- Django 1.3 :commit: `(パッチ)<2f7fadc38efa58ac0a8f93f936b82332a199f396>`
2011年9月9日-:cve: `2011-4138`
URLField.verify_exists
を介した情報漏えい/任意の要求の発行。 完全な説明
影響を受けるバージョン
- Django 1.2: :commit: `(パッチ)<7268f8af86186518821d775c530d5558fd726930>`
- Django 1.3: :commit: `(パッチ)<1a76dbefdfc60e2d5954c0ba614c3d054ba9c3f0>`
2011年9月9日-:cve: `2011-4137`
URLField.verify_exists
によるサービス拒否。 完全な説明
影響を受けるバージョン
- Django 1.2 :commit: `(パッチ)<7268f8af86186518821d775c530d5558fd726930>`
- Django 1.3 :commit: `(パッチ)<1a76dbefdfc60e2d5954c0ba614c3d054ba9c3f0>`
2011年9月9日-:cve: `2011-4136`
メモリキャッシュでバックアップされたセッションを使用する場合のセッション操作。 完全な説明
2011年2月8日-:cve: `2011-0698`
誤ったパス区切り文字処理によるWindowsでのディレクトリトラバーサル。 完全な説明
影響を受けるバージョン
- Django 1.1 :commit: `(パッチ)<570a32a047ea56265646217264b0d3dab1a14dbd>`
- Django 1.2 :commit: `(パッチ)<194566480b15cf4e294d3f03ff587019b74044b2>`
2011年2月8日-:cve: `2011-0697`
アップロードされたファイルのサニタイズされていない名前を介したXSS。 完全な説明
影響を受けるバージョン
- Django 1.1 :commit: `(パッチ)<1966786d2dde73e17f39cf340eb33fcb5d73904e>`
- Django 1.2 :commit: `(パッチ)<1f814a9547842dcfabdae09573055984af9d3fab>`
2011年2月8日-:cve: `2011-0696`
偽造されたHTTPヘッダーを介したCSRF。 完全な説明
影響を受けるバージョン
- Django 1.1 :commit: `(パッチ)<408c5c873ce1437c7eee9544ff279ecbad7e150a>`
- Django 1.2 :commit: `(パッチ)<818e70344e7193f6ebc73c82ed574e6ce3c91afc>`
2010年12月22日-:cve: `2010-4535`
パスワードリセットメカニズムでのサービス拒否。 完全な説明
影響を受けるバージョン
- Django 1.1 :commit: `(パッチ)<7f8dd9cbac074389af8d8fd235bf2cb657227b9a>`
- Django 1.2 :commit: `(パッチ) `
2010年12月22日-:cve: `2010-4534`
管理インターフェースでの情報漏えい。 完全な説明
影響を受けるバージョン
- Django 1.1 :commit: `(パッチ)<17084839fd7e267da5729f2a27753322b9d415a0>`
- Django 1.2 :commit: `(パッチ)<85207a245bf09fdebe486b4c7bbcb65300f2a693>`
2010年9月8日-:cve: `2010-3082`
安全でないCookie値を信頼することによるXSS。 完全な説明
2009年10月9日-:cve: `2009-3965`
病理学的正規表現パフォーマンスによるサービス拒否。 完全な説明
影響を受けるバージョン
- Django 1.0 :commit: `(パッチ)<594a28a9044120bed58671dde8a805c9e0f6c79a>`
- Django 1.1 :commit: `(パッチ) `
2009年7月28日-:cve: `2009-2659`
開発サーバーのメディアハンドラーでのディレクトリトラバーサル。 完全な説明
2008年9月2日-:cve: `2008-3909`
管理者ログイン中のPOSTデータの保存によるCSRF。 完全な説明
影響を受けるバージョン
- Django 0.91 :commit: `(パッチ)<44debfeaa4473bd28872c735dd3d9afde6886752>`
- Django 0.95 :commit: `(パッチ) `
- Django 0.96 :commit: `(パッチ)<7e0972bded362bc4b851c109df2c8a6548481a8e>`
2008年5月14日-:cve: `2008-2302`
管理者ログインリダイレクトを介したXSS。 完全な説明
影響を受けるバージョン
- Django 0.91 :commit: `(パッチ)<6e657e2c404a96e744748209e896d8a69c15fdf2>`
- Django 0.95 :commit: `(パッチ)<50ce7fb57d79e8940ccf6e2781f2f01df029b5c5>`
- Django 0.96 :commit: `(パッチ)<7791e5c050cebf86d868c5dab7092185b125fdc9>`
2007年10月26日-:cve: `2007-5712`
任意の大きさのAccept-Language
ヘッダーによるサービス拒否。 完全な説明
影響を受けるバージョン
- Django 0.91 :commit: `(パッチ)<8bc36e726c9e8c75c681d3ad232df8e882aaac81>`
- Django 0.95 :commit: `(パッチ)<412ed22502e11c50dbfee854627594f0e7e2c234>`
- Django 0.96 :commit: `(パッチ)<7dd2dd08a79e388732ce00e2b5514f15bd6d0f6f>`
Djangoのセキュリティプロセスの前の問題
一部のセキュリティ問題は、Djangoが正式なセキュリティプロセスを使用する前に処理されました。 これらの場合、その時点で新しいリリースが発行されておらず、CVEが割り当てられていない可能性があります。
2006年8月16日-:cve: `2007-0404`
翻訳フレームワークでのファイル名検証の問題。 完全な説明
影響を受けるバージョン
- Django 0.90 :commit: `(パッチ)<6eefa521be3c658dc0b38f8d62d52e9801e198ab>`
- Django 0.91 :commit: `(パッチ) `
- Django 0.95 :commit: `(パッチ) ` (2007年1月21日リリース)