CVE-2022-34265 ist eine neue Schwachstelle mit hohem Schweregrad im Django-Projekt, ein Open-Source-Python-basiertes Web-Framework. Die Schwachstelle wurde von gemeldet Takuto Yoshikai von Aeye Security Lab.
CVE-2022-34265: Kurz Technische Übersicht
Die Schwachstelle wurde in Django behoben 4.0.6 und Django 3.2.14 die das Sicherheitsproblem ansprechen. Django-Benutzer sollten so schnell wie möglich auf die neuesten Versionen aktualisieren.
Die Schwachstelle wurde als potenzielle SQL-Injection beschrieben, die über Trunc ausgelöst werden könnte(nett) und Extrakt(Nachschlagename) Argumente.
„Trunk() und Extrakt() Datenbankfunktionen wurden einer SQL-Einschleusung ausgesetzt, wenn nicht vertrauenswürdige Daten als kind/lookup_name-Wert verwendet wurden. Anwendungen, die den Suchnamen und die Artauswahl auf eine bekannte sichere Liste beschränken, sind nicht betroffen,” die offizielle Beratung bekannt.
Die Sicherheitsversion mindert die Schwachstelle, Das Unternehmen sagt jedoch, dass es Verbesserungen an den Datenbank-API-Methoden in Bezug auf das Extrahieren und Abschneiden von Daten identifiziert hat, die für das Hinzufügen zu Django von Vorteil wären 4.1 vor seiner endgültigen Veröffentlichung.
Diese Aktion wirkt sich auf Datenbank-Backends von Drittanbietern aus, auf denen Django ausgeführt wird 4.1 Release-Kandidat 1 oder neuer, bis sie in der Lage sind, auf die API-Änderungen zu aktualisieren.
「吉海拓人」ではなく、「吉開拓人」さんですね。よかったら直してください。
Das Kanji des Familiennamens von Yoshikai-san ist 吉開, nicht 吉海. Bitte reparieren Sie es für ihn.