Логотип exploitDog
product: "django"
Консоль
Логотип exploitDog

exploitDog

product: "django"
Django

Djangoсвободный фреймворк для веб-приложений на языке Python, использующий шаблон проектирования MVC

Релизный цикл, информация об уязвимостях

Продукт: Django
Вендор: djangoproject

График релизов

4.25.05.15.22023202420252026202720282029

Недавние уязвимости Django

Количество 673

github логотип

GHSA-fxpg-gg9g-76gj

почти 7 лет назад

Cross-site scripting in django

CVSS3: 6.1
EPSS: Низкий
github логотип

GHSA-x88j-93vc-wpmp

почти 7 лет назад

Session manipulation in Django

CVSS3: 4
EPSS: Низкий
github логотип

GHSA-7g9h-c88w-r7h2

почти 7 лет назад

Directory traversal in Django

CVSS3: 9.1
EPSS: Низкий
github логотип

GHSA-7wph-fc4w-wqp2

почти 7 лет назад

Improper date handling in Django

CVSS3: 7.5
EPSS: Низкий
github логотип

GHSA-fwr5-q9rx-294f

почти 7 лет назад

Improper query string handling in Django

CVSS3: 6.5
EPSS: Низкий
github логотип

GHSA-3jqw-crqj-w8qw

почти 7 лет назад

Denial of service in django

CVSS3: 7.5
EPSS: Низкий
github логотип

GHSA-h95j-h2rv-qrg4

почти 7 лет назад

Django Cross-Site Request Forgery vulnerability

CVSS3: 7.5
EPSS: Низкий
github логотип

GHSA-5j2h-h5hg-3wf8

почти 7 лет назад

Cross-site request forgery in Django

CVSS3: 7.5
EPSS: Низкий
nvd логотип

CVE-2018-7537

больше 7 лет назад

An issue was discovered in Django 2.0 before 2.0.3, 1.11 before 1.11.11, and 1.8 before 1.8.19. If django.utils.text.Truncator's chars() and words() methods were passed the html=True argument, they were extremely slow to evaluate certain inputs due to a catastrophic backtracking vulnerability in a regular expression. The chars() and words() methods are used to implement the truncatechars_html and truncatewords_html template filters, which were thus vulnerable.

CVSS3: 5.3
EPSS: Низкий
debian логотип

CVE-2018-7537

больше 7 лет назад

An issue was discovered in Django 2.0 before 2.0.3, 1.11 before 1.11.1 ...

CVSS3: 5.3
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
1
github логотип
GHSA-fxpg-gg9g-76gj

Cross-site scripting in django

CVSS3: 6.1
0%
Низкий
почти 7 лет назад
github логотип
GHSA-x88j-93vc-wpmp

Session manipulation in Django

CVSS3: 4
1%
Низкий
почти 7 лет назад
github логотип
GHSA-7g9h-c88w-r7h2

Directory traversal in Django

CVSS3: 9.1
1%
Низкий
почти 7 лет назад
github логотип
GHSA-7wph-fc4w-wqp2

Improper date handling in Django

CVSS3: 7.5
5%
Низкий
почти 7 лет назад
github логотип
GHSA-fwr5-q9rx-294f

Improper query string handling in Django

CVSS3: 6.5
1%
Низкий
почти 7 лет назад
github логотип
GHSA-3jqw-crqj-w8qw

Denial of service in django

CVSS3: 7.5
2%
Низкий
почти 7 лет назад
github логотип
GHSA-h95j-h2rv-qrg4

Django Cross-Site Request Forgery vulnerability

CVSS3: 7.5
0%
Низкий
почти 7 лет назад
github логотип
GHSA-5j2h-h5hg-3wf8

Cross-site request forgery in Django

CVSS3: 7.5
3%
Низкий
почти 7 лет назад
nvd логотип
CVE-2018-7537

An issue was discovered in Django 2.0 before 2.0.3, 1.11 before 1.11.11, and 1.8 before 1.8.19. If django.utils.text.Truncator's chars() and words() methods were passed the html=True argument, they were extremely slow to evaluate certain inputs due to a catastrophic backtracking vulnerability in a regular expression. The chars() and words() methods are used to implement the truncatechars_html and truncatewords_html template filters, which were thus vulnerable.

CVSS3: 5.3
1%
Низкий
больше 7 лет назад
debian логотип
CVE-2018-7537

An issue was discovered in Django 2.0 before 2.0.3, 1.11 before 1.11.1 ...

CVSS3: 5.3
1%
Низкий
больше 7 лет назад

Уязвимостей на страницу


Поделиться