FERRAMENTAS LINUX: Atualização moderada de segurança da Red Hat para o python-django, aviso RedHat: RHSA-2020-1324: 01

segunda-feira, 6 de abril de 2020

Atualização moderada de segurança da Red Hat para o python-django, aviso RedHat: RHSA-2020-1324: 01



Confira !!


Uma atualização para python-django está agora disponível para o Red Hat OpenStack Platform 15 (Stein). A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Moderada: atualização de segurança python-django
ID do comunicado: RHSA-2020: 1324-01
Produto: Plataforma OpenStack da Red Hat
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1324
Data de emissão: 2020-04-06
Nomes do CVE: CVE-2019-12781 CVE-2019-14232 CVE-2019-14233
                   CVE-2019-14234 CVE-2019-14235
==================================================== ===================

1. Resumo:

Uma atualização para python-django está agora disponível para o Red Hat OpenStack Platform
15 (Stein).

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat OpenStack Platform 15.0 - noarch

3. Descrição:

O Django é uma estrutura da Web em Python de alto nível que incentiva
desenvolvimento e um design limpo e pragmático. Ele se concentra em automatizar o máximo
quanto possível e aderindo ao princípio DRY (não se repita).

Correção (s) de segurança:

* Detecção HTTP incorreta com conexão de proxy reverso via HTTPS
(CVE-2019-12781)

* retrocedendo em uma expressão regular nos leads django.utils.text.Truncator
para DoS (CVE-2019-14232)

* o comportamento do HTMLParser subjacente que leva ao DoS (CVE-2019-14233)

* Possibilidade de injeção de SQL em pesquisas de chave e índice para
JSONField / HStoreField (CVE-2019-14234)

* Esgotamento potencial da memória em django.utils.encoding.uri_to_iri ()
(CVE-2019-14235)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página listada na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1724497 - CVE-2019-12781 Django: detecção incorreta de HTTP com conexão com proxy reverso via HTTPS
1734405 - CVE-2019-14232 Django: retornando em uma expressão regular em django.utils.text.Truncator leva ao DoS
1734410 - CVE-2019-14233 Django: o comportamento do HTMLParser subjacente que leva ao DoS
1734417 - CVE-2019-14234 Django: possibilidade de injeção de SQL em pesquisas de chave e índice para JSONField / HStoreField
1734422 - CVE-2019-14235 Django: esgotamento potencial de memória em django.utils.encoding.uri_to_iri ()

6. Lista de Pacotes:

Plataforma OpenStack da Red Hat 15.0:

Fonte:
python-django-2.1.11-1.el8ost.src.rpm

noarch:
python-django-bash-conclusão-2.1.11-1.el8ost.noarch.rpm
python3-django-2.1.11-1.el8ost.noarch.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-12781
https://access.redhat.com/security/cve/CVE-2019-14232
https://access.redhat.com/security/cve/CVE-2019-14233
https://access.redhat.com/security/cve/CVE-2019-14234
https://access.redhat.com/security/cve/CVE-2019-14235
https://access.redhat.com/security/updates/classification/#moderate

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXorwDtzjgjWX9erEAQiGaxAAhyAVlV08zN6z2zY / Wb + V84AAqRoVDsq2
Vf8qpt15F + e4hkBNGZVin3hEuMfdVaO6hNJFTAIY + JB3c46uta6zhDWUfOq4cgxx
pROB1LqHzqfkm8B1F05hCdqThLlKtqLoX1qOVJt4ewnzubPjHaPGby8vEKGeVa + M
+ Z9eE5j6c6WgC + IjLG9aSrMcY7edbwXKIM4akncxQQ974LTdH4tU15NEE9Uadrs8
qceA3Upn7WJzcfFioQ0PywrAo5whNj1bfWPL7BQux2wNGQpJZvmgcbCwDnhoiDIN
cmTRVVlsG1jzALxTcTuo0B2lUQVrpG0bYPHAx7dCBrGCxUYF25B7mQAdEmkNOSHe
Zdv50AXnoTUuIT7XeDxPss / jc1oUM78aZO1Z7YuFROxKU + vLndxVdBP0C6T + K8E1
k + / jO / wwixxrN8UIkizWsvHDgIrhRoLxWJOtEGN3M6UUB / V43Xn8og0dgZ9opC0c
tu + aXVIwbkNYwyW46BqiNTYpkfaI0gAadkdU / hF + wnjpqvjp8mEXKbCISEx9tnHY
lzk7t / FzYD1M28eUp2OvWgDJ + US + 24U3hkzidOB8CTMyNDWMrPZy1eLUwuig7Q4P
FfJeh8UyN4BYXO1fVRDyxk1kwKPWR7QSrIUkxtEtPZN66xj9183PBTVmxbhkpFk0
7Mz / U5XuRCQ =
= + Ne7
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário