aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2008/dsa-1640.wml
blob: 4f24649b4c350f0df0c11dcae2c876ba2b4438d2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>Саймон Уиллисон обнаружил, что в Django, веб-инфраструктуре Python,
возможность сохранения данных HTTP POST во время повторной аутентификации пользователя позволяет
удалённому злоумышленнику выполнять неавторизованное изменение данных с помощью
подделки межсайтового запроса. Это возможно вне зависимости от того, включены ли дополнения Django,
предотвращающие подделку межсайтовых запросов. Проект Common
Vulnerabilities and Exposures определяет эту проблему как
<a href="https://security-tracker.debian.org/tracker/CVE-2008-3909">CVE-2008-3909</a>.</p>

<p>В данном обновлении указанная возможность отключена; это соответствует
избранному в основной ветке решению данной ситуации.</p>

<p>Кроме того, данное обновление включает в себя исправление относительно небольшого
отказа в обслуживании в инфраструктуре для интернационализации, известного
как <a href="https://security-tracker.debian.org/tracker/CVE-2007-5712">CVE-2007-5712</a>.</p>

<p>В стабильном выпуске (etch) эти проблемы были исправлены в
версии 0.95.1-1etch2.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 1.0-1.</p>

<p>Рекомендуется обновить пакет python-django.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1640.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy