Vulnerabilidades en Django permiten Denegación de Servicio e Inyección SQL

Se han publicado un total de 4 vulnerabilidades en Django que afectan a las versiones 2.2, 2.1 y 1.11 las cuales podrían causar una Denegación de Servicio.

Django es un framework de código abierto basado en Python para el desarrollo de sitios web siguiendo el patrón MVC (Modelo-Vista-Controlador). Fue publicado por primera vez en 2005, y desde entonces su uso ha experimentado un considerable crecimiento entre los desarrolladores. Se compone de una serie de herramientas para facilitar la creación de páginas Web, siguiendo las directrices ‘DRY’ (Do not repeat yourself – No te repitas) evitando redundancias de código y consecuentemente reduciendo tiempo y esfuerzo.

La primera vulnerabilidad, identificada como CVE-2019-14232, existe en los métodos ‘chars’ y ‘words’ de la clase ‘django.utils.text.Truncator’ cuando el argumento ‘html=True’ es pasado debido que podría llegar a ser extremadamente lento al evaluar ciertas entradas, las cuales podrían ser aprovechadas por un atacante a través de las plantillas de filtros ‘truncatechars_html’ y ‘truncatewords_html’.

La segunda de las vulnerabilidades, con identificador CVE-2019-14233, se encuentra en el método ‘django.utils.html.strip_tags’ que puede llegar a ser lento al evaluar largas secuencias de entidades HTML enlazadas, las cuales podría utilizar un atacante a través de la plantilla de filtro ‘scriptags’.

La tercera, identificada como CVE-2019-14234, se encuentra en las clases exclusivas para PostgreSQL ‘django.contrib.postgres.fields.JSONField’ y ‘django.contrib.postgres.fields.HstoreField’ y podría ser vulnerable ante una ataque de inyección SQL a través de un diccionario de búsqueda especialmente manipulado con un filtro de búsqueda.

La cuarta y última vulnerabilidad, identificada como CVE-2019-14235, se encuentra en la función ‘django.utils.encoding.uri_to_iri’ que podría permitir que la memoria se consuma si es llamada con una secuencia de octetos UTF-8 especialmente manipulada.

Las vulnerabilidades han sido corregidas en las versiones 2.2.4, 2.1.11 y 1.11.23 de Django.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies