Django 发布安全更新:3.1.7、3.0.13 和 2.2.19

作者:Carlton Gibson 发表于 2021年2月19日

根据我们的安全发布策略,Django 团队发布了Django 3.1.7Django 3.0.13Django 2.2.19。这些版本修复了以下详细说明的安全问题。我们鼓励所有 Django 用户尽快升级。

CVE-2021-23336:通过以下方式进行 Web 缓存投毒django.utils.http.limited_parse_qsl()

Django 包含一个副本urllib.parse.parse_qsl()它被添加进来是为了向后移植一些安全修复程序。最近发布了一个进一步的安全修复程序,以便parse_qsl()不再允许默认使用;作为查询参数分隔符。Django 现在包含此修复程序。有关详细信息,请参见bpo-42967

根据 Django 安全策略,此问题的严重程度为中等。

受影响的受支持版本

  • Django 3.2(目前处于 Beta 状态)
  • Django 3.1
  • Django 3.0
  • Django 2.2

解决方案

已将解决此问题的补丁应用于 3.2、3.1、3.0 和 2.2 发布分支。这些补丁可以从以下变更集中获取

已发布以下版本

这些版本使用的 PGP 密钥 ID 是 Carlton Gibson:E17DF5C82B4F9D00

Django 3.2 beta 1 将于今天晚些时候在单独的博客文章中发布。

关于安全报告的常规说明

与以往一样,我们要求通过私人电子邮件向security@djangoproject.com报告潜在的安全问题,而不是通过 Django 的 Trac 实例或 django-developers 列表报告。请参阅我们的安全策略以获取更多信息。

返回顶部