Minħabba żball meta torganizza l-caching fis-sistema tal-kunsinna tal-kontenut, meta tipprova tniżżel waħda mill-assemblaġġi il-ġurnata ta' qabel il-bieraħ rilaxx korrettiv A preview build li ma fihiex it-tiswija kollha. Problema arkivju biss , assemblaġġ imqassma b'mod korrett.
L-utenti kollha li niżżlu l-fajl "Python-3.5.8.tar.xz" fl-ewwel 12-il siegħa wara r-rilaxx huma avżati biex jiċċekkjaw il-korrettezza tad-dejta mniżżla bl-użu taċ-checksum (MD5 4464517ed6044bca4fc78ea9ed086c36). B'differenza mir-rilaxx finali, il-verżjoni preview ma kinitx tinkludi vulnerabbiltajiet fil-kodiċi tas-server XML-RPC. Il-vulnerabbiltà ppermettiet injezzjoni JavaScript (XSS) permezz tal-qasam server_title minħabba n-nuqqas ta 'parentesi angolari li jaħarbu. Attakkant jista' jikseb sostituzzjoni ta' JavaScript jekk l-applikazzjoni tistabbilixxi l-isem tas-server ibbażat fuq l-input tal-utent (pereżempju, "server.set_server_name('test ’)»).
Sors: opennet.ru
