Vulnerabilitas in compage textus Django quae ad SQL substitutionem ducere potest

Emendationes emissiones de Django interretialis 4.0.6 et 3.2.14 editae sunt, quae vulnerabilitatem figunt (CVE-2022-34265), quae potentia permittit ut codicem tuum SQL substituere. Exitus afficit applicationes qui notitias externas sine verificatione utentes in speciebus et parametris nominis ad Trunc (speciem) et extractum (lookup_name) munera transeunt. Programmata quae admittunt notitias tantum verificatas in lookup_name et valores huiusmodi, vulnerabilitate non afficiuntur.

Problema impeditum est vetans adhibitis notis praeter litteras, numeros, "-", "_", "(" et ") in argumentis functionum Extracti et Trunc. Antea, unicus numerus in valoribus transmissis non excidit, qui effecit ut SQL tuum conficere per valores transeuntes sicut "dies" ab initio)) OR 1=1;-" et "annus", start_datetime) ) VEL 1=;-Β». In altera emissione 1, consilium ad confirmandum tutelam methodi extractionis et truncationis datae, sed mutationes factae ad API naufragii in compatibilitate cum tertia factione datorum backends deducet.

Source: opennet.ru