aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-349.wml
blob: df455beb34b339eb5655490b2ed3d9e407e2e9c6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что в фильтре шаблона даты в Django, инфраструктуры веб-разработки,
имеется потенциальная утечка настроек.</p>

<p>Если приложение позволяет пользователям определять непроверенный формат
для представления дат и передаёт этот формат фильтру дат, напр.
<tt>{{ last_updated|date:user_date_format }}</tt>, то злоумышленник
может получить любую закрытую информацию из настроек приложения путём определения
ключа настроек вместо формата даты. напр. <q>SECRET_KEY</q> вместо
"j/m/Y".</p>

<p>Для исправления этой проблемы в настоящее время функция, используемая в фильтре шаблона
даты, django.utils.formats.get_format(), позволяет получать доступ
только к настройкам формата даты и времени.</p>

<p>В Debian 6 Squeeze эта проблема была исправлена в python-django
версии 1.2.3-3+squeeze15.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-349.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy