blob: 8cb83e637b5595b07007af8d1ec4e0f7543a6c8a (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
|
#use wml::debian::translation-check translation="940fce3275e899be692b72fe9c6f099cba5e4924" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Django, ett webbutvecklingsramverk på hög
nivå för Python:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5143">CVE-2015-5143</a>
<p>Eric Peterson och Lin Hua Cheng upptäckte att en ny tom post
skapades i sessionslagringen för varje åtkomst till en session och en okänd
sessionsnyckel tillhandahölls i cookien för förfrågan. Detta kunde tillåta
fjärrangripare att mätta sessionslagringen eller orsaka andra användares
sessionsposter att avvisas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5144">CVE-2015-5144</a>
<p>Sjoerd Job Postmus upptäckte att några inbyggda validerare inte
avvisar nyrader ordentligt i indatavärden. Detta kunde tillåta fjärrangripare
att injicera headers i e-post och HTTP-svar.</p></li>
</ul>
<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
i version 1.4.5-1+deb7u12.</p>
<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
version 1.7.7-1+deb8u1.</p>
<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3305.data"
|