컴포넌트 명 : Django
버전 정보 | 취약점 ID | 취약점 최종 보고일 | 심각도 |
---|---|---|---|
2.2.3 | CVE-2020-7471 | 2020/06/18 | 7.5 (High) |
취약점 ID : CVE-2020-7471
취약점 설명 | Django 1.11 before 1.11.28, 2.2 before 2.2.10, and 3.0 before 3.0.3 allows SQL Injection if untrusted data is used as a StringAgg delimiter (e.g., in Django applications that offer downloads of data as a series of rows with a user-specified column delimiter). By passing a suitably crafted delimiter to a contrib.postgres.aggregates.StringAgg instance, it was possible to break escaping and inject malicious SQL. 1.11 ~ 1.11.28, 2.2 ~ 2.2.10, 3.0 ~ 3.0.3 버전의 Django는 신뢰할 수 없는 데이터가 StringAgg 구분 기호로 사용되는 경우 SQL 주입을 허용합니다. (예: Django 어플리케이션에서 데이터의 다운로드를 일련의 행으로 유저-지정 열 구분기호와 함께 제공) 적절하게 만들어진 구분 기호를 contrib.postgres.aggregates.StringAgg 인스턴스에 전달함으로써, 이스케이핑을 중단하고 악성 SQL을 주입할 수 있습니다. |
---|---|
대응 방안 | 1.11.28 이상 버전으로 업데이트 (1 버전) 2.2.10 이상 버전으로 업데이트 (2 버전) 3.0.3 이상 버전으로 업데이트 (3 버전) |
기타 | - |
-
번호 | 컴포넌트 명 및 버전 | 취약점ID | 심각도 |
취약점 최종 보고일 |
대응방안 |
---|---|---|---|---|---|
138 | jQuery 1.4.2 | CVE-2007-2379 | 5.0 (Medium) | 2019/04/16 |
![]() |
137 | Strapi 3.0.0-alpha.4 | CVE-2019-19609 | 9.0 (Critical) | 2019/12/18 |
![]() |
136 | Django 2.2.3 | CVE-2019-14234 | 7.5 (High) | 2019/08/28 |
![]() |
135 | Django 2.2.3 | CVE-2020-7471 | 7.5 (High) | 2020/06/18 |
![]() |
134 | Nanopb 0.3.9 | CVE-2020-5235 | 7.5 (High) | 2020/02/06 |
![]() |
133 | pip 19.0.3 | CVE-2019-20916 | 5.0 (Medium) | 2020/10/04 |
![]() |
132 | ruamel-yaml 0.16.7 | CVE-2019-20478 | 10.0 (Critical) | 2020/02/27 |
![]() |
131 | Apache Hadoop 2.7.1 | CVE-2018-8029 | 9.0 (Critical) | 2020/02/27 |
![]() |
130 | Apache Hadoop 2.7.1 | CVE-2016-6811 | 9.0 (Critical) | 2018/05/10 |
![]() |
129 | rails 6.0.0.beta1 | CVE-2019-5420 | 7.5 (High) | 2019/10/09 |
![]() |
0개 댓글