Количество 775
Количество 775
BDU:2024-10874
Уязвимость класса django.db.models.fields.json.HasKey программной платформы для веб-приложений Django, позволяющая нарушителю выполнить произвольный SQL-код
BDU:2024-04292
Уязвимость функции django.utils.text.Truncator.words() программной платформы для веб-приложений Django, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-04481
Уязвимость компонентов EmailValidator и URLValidator программной платформы для веб-приложений Django, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2021-03754
Уязвимость метода django.utils.archive.extract фреймворка Django, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2020-00767
Уязвимость функции django.utils.numberformat.format() фреймворка для веб-разработки Django, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2020-00766
Уязвимость функции AdminURLFieldWidget фреймворка для веб-разработки Django, связанная с отсутствием мер по защите структуры веб-страницы, позволяющая нарушителю оказать воздействие на целостность данных
BDU:2019-02513
Уязвимость компонента django.http.HttpRequest.scheme библиотеки Django для языка программирования Python, позволяющая нарушителю получить доступ к защищаемой информации
BDU:2022-02671
Уязвимость реализации методов QuerySet.annotate(), aggregate() и extra() программной платформы для веб-приложений Django, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
BDU:2021-00936
Уязвимость реализации режима FILE_UPLOAD_DIRECTORY_PERMISSIONS программной платформы для веб-приложений Django, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2021-00881
Уязвимость программной платформы для веб-приложений Django, связанная с связана с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю раскрыть защищаемую информацию
openSUSE-SU-2021:0435-1
Security update for python
SUSE-SU-2021:0947-1
Security update for python3
SUSE-SU-2021:0887-1
Security update for python36
SUSE-SU-2021:0886-1
Security update for python3
SUSE-SU-2021:0768-1
Security update for python
GHSA-4qjw-vx62-3vqx
Inconsistent Interpretation of HTTP Requests ('HTTP Request Smuggling')
CVE-2021-23336
The package python/cpython from 0 and before 3.6.13, from 3.7.0 and before 3.7.10, from 3.8.0 and before 3.8.8, from 3.9.0 and before 3.9.2 are vulnerable to Web Cache Poisoning via urllib.parse.parse_qsl and urllib.parse.parse_qs by using a vector called parameter cloaking. When the attacker can separate query parameters using a semicolon (;), they can cause a difference in the interpretation of the request between the proxy (running with default configuration) and the server. This can result in malicious requests being cached as completely safe ones, as the proxy would usually not see the semicolon as a separator, and therefore would not include it in a cache key of an unkeyed parameter.
CVE-2021-23336
The package python/cpython from 0 and before 3.6.13, from 3.7.0 and before 3.7.10, from 3.8.0 and before 3.8.8, from 3.9.0 and before 3.9.2 are vulnerable to Web Cache Poisoning via urllib.parse.parse_qsl and urllib.parse.parse_qs by using a vector called parameter cloaking. When the attacker can separate query parameters using a semicolon (;), they can cause a difference in the interpretation of the request between the proxy (running with default configuration) and the server. This can result in malicious requests being cached as completely safe ones, as the proxy would usually not see the semicolon as a separator, and therefore would not include it in a cache key of an unkeyed parameter.
CVE-2021-23336
The package python/cpython from 0 and before 3.6.13, from 3.7.0 and before 3.7.10, from 3.8.0 and before 3.8.8, from 3.9.0 and before 3.9.2 are vulnerable to Web Cache Poisoning via urllib.parse.parse_qsl and urllib.parse.parse_qs by using a vector called parameter cloaking. When the attacker can separate query parameters using a semicolon (;), they can cause a difference in the interpretation of the request between the proxy (running with default configuration) and the server. This can result in malicious requests being cached as completely safe ones, as the proxy would usually not see the semicolon as a separator, and therefore would not include it in a cache key of an unkeyed parameter.
CVE-2021-23336
The package python/cpython from 0 and before 3.6.13, from 3.7.0 and be ...
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
|---|---|---|---|---|
BDU:2024-10874 Уязвимость класса django.db.models.fields.json.HasKey программной платформы для веб-приложений Django, позволяющая нарушителю выполнить произвольный SQL-код | CVSS3: 9.1 | 1% Низкий | около 1 года назад | |
BDU:2024-04292 Уязвимость функции django.utils.text.Truncator.words() программной платформы для веб-приложений Django, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 7.5 | 2% Низкий | почти 2 года назад | |
BDU:2023-04481 Уязвимость компонентов EmailValidator и URLValidator программной платформы для веб-приложений Django, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 7.5 | 9% Низкий | больше 2 лет назад | |
BDU:2021-03754 Уязвимость метода django.utils.archive.extract фреймворка Django, связанная с недостатками ограничения имени пути к каталогу, позволяющая нарушителю оказать воздействие на целостность данных | CVSS3: 5.3 | 30% Средний | около 5 лет назад | |
BDU:2020-00767 Уязвимость функции django.utils.numberformat.format() фреймворка для веб-разработки Django, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 7.5 | 9% Низкий | около 7 лет назад | |
BDU:2020-00766 Уязвимость функции AdminURLFieldWidget фреймворка для веб-разработки Django, связанная с отсутствием мер по защите структуры веб-страницы, позволяющая нарушителю оказать воздействие на целостность данных | CVSS3: 4.7 | 1% Низкий | больше 6 лет назад | |
BDU:2019-02513 Уязвимость компонента django.http.HttpRequest.scheme библиотеки Django для языка программирования Python, позволяющая нарушителю получить доступ к защищаемой информации | CVSS3: 5.3 | 4% Низкий | больше 6 лет назад | |
BDU:2022-02671 Уязвимость реализации методов QuerySet.annotate(), aggregate() и extra() программной платформы для веб-приложений Django, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации | CVSS3: 9.8 | 2% Низкий | почти 4 года назад | |
BDU:2021-00936 Уязвимость реализации режима FILE_UPLOAD_DIRECTORY_PERMISSIONS программной платформы для веб-приложений Django, позволяющая нарушителю раскрыть защищаемую информацию | CVSS3: 7.5 | 3% Низкий | больше 5 лет назад | |
BDU:2021-00881 Уязвимость программной платформы для веб-приложений Django, связанная с связана с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю раскрыть защищаемую информацию | CVSS3: 7.5 | 3% Низкий | больше 5 лет назад | |
openSUSE-SU-2021:0435-1 Security update for python | 0% Низкий | почти 5 лет назад | ||
SUSE-SU-2021:0947-1 Security update for python3 | 0% Низкий | почти 5 лет назад | ||
SUSE-SU-2021:0887-1 Security update for python36 | 0% Низкий | почти 5 лет назад | ||
SUSE-SU-2021:0886-1 Security update for python3 | 0% Низкий | почти 5 лет назад | ||
SUSE-SU-2021:0768-1 Security update for python | 0% Низкий | почти 5 лет назад | ||
GHSA-4qjw-vx62-3vqx Inconsistent Interpretation of HTTP Requests ('HTTP Request Smuggling') | CVSS3: 5.9 | 0% Низкий | около 4 лет назад | |
CVE-2021-23336 The package python/cpython from 0 and before 3.6.13, from 3.7.0 and before 3.7.10, from 3.8.0 and before 3.8.8, from 3.9.0 and before 3.9.2 are vulnerable to Web Cache Poisoning via urllib.parse.parse_qsl and urllib.parse.parse_qs by using a vector called parameter cloaking. When the attacker can separate query parameters using a semicolon (;), they can cause a difference in the interpretation of the request between the proxy (running with default configuration) and the server. This can result in malicious requests being cached as completely safe ones, as the proxy would usually not see the semicolon as a separator, and therefore would not include it in a cache key of an unkeyed parameter. | CVSS3: 5.9 | 0% Низкий | почти 5 лет назад | |
CVE-2021-23336 The package python/cpython from 0 and before 3.6.13, from 3.7.0 and before 3.7.10, from 3.8.0 and before 3.8.8, from 3.9.0 and before 3.9.2 are vulnerable to Web Cache Poisoning via urllib.parse.parse_qsl and urllib.parse.parse_qs by using a vector called parameter cloaking. When the attacker can separate query parameters using a semicolon (;), they can cause a difference in the interpretation of the request between the proxy (running with default configuration) and the server. This can result in malicious requests being cached as completely safe ones, as the proxy would usually not see the semicolon as a separator, and therefore would not include it in a cache key of an unkeyed parameter. | CVSS3: 5.9 | 0% Низкий | почти 5 лет назад | |
CVE-2021-23336 The package python/cpython from 0 and before 3.6.13, from 3.7.0 and before 3.7.10, from 3.8.0 and before 3.8.8, from 3.9.0 and before 3.9.2 are vulnerable to Web Cache Poisoning via urllib.parse.parse_qsl and urllib.parse.parse_qs by using a vector called parameter cloaking. When the attacker can separate query parameters using a semicolon (;), they can cause a difference in the interpretation of the request between the proxy (running with default configuration) and the server. This can result in malicious requests being cached as completely safe ones, as the proxy would usually not see the semicolon as a separator, and therefore would not include it in a cache key of an unkeyed parameter. | CVSS3: 5.9 | 0% Низкий | почти 5 лет назад | |
CVE-2021-23336 The package python/cpython from 0 and before 3.6.13, from 3.7.0 and be ... | CVSS3: 5.9 | 0% Низкий | почти 5 лет назад |
Уязвимостей на страницу