Примечания к выпуску Django 2.1.11¶
1 августа 2019 г.
Django 2.1.11 исправляет проблемы безопасности в версии 2.1.10.
CVE-2019-14232: возможность отказа в обслуживании в django.utils.text.Truncator.¶
Если методам chars() и words() объекта django.utils.text.Truncator был передан аргумент html=True, они очень медленно оценивали определенные входные данные из-за катастрофической уязвимости обратного отслеживания в регулярном выражении. Методы chars() и words() используются для реализации фильтров шаблонов truncatechars_html и truncatewords_html, которые, таким образом, были уязвимы.
Регулярные выражения, используемые Truncator, были упрощены, чтобы избежать потенциальных проблем с возвратом. Как следствие, конечные знаки препинания теперь могут иногда включаться в усеченный вывод.
CVE-2019-14234: возможность внедрения SQL при поиске по ключу и индексу для JSONField/HStoreField.¶
Key and index lookups for
JSONField and key lookups for HStoreField
were subject to SQL injection, using a suitably crafted dictionary, with
dictionary expansion, as the **kwargs passed to QuerySet.filter().
CVE-2019-14235: потенциальное нехватка памяти в django.utils.encoding.uri_to_iri()¶
При передаче определенных входных данных django.utils.encoding.uri_to_iri() может привести к значительному использованию памяти из-за чрезмерной рекурсии при повторном процентном кодировании недопустимых последовательностей октетов UTF-8.
uri_to_iri() теперь позволяет избежать рекурсии при повторном процентном кодировании недопустимых последовательностей октетов UTF-8.