Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1084
)
-
▼
diciembre
(Total:
36
)
- Google presenta Trillium, el poderoso chip de IA q...
- España tiene la conexión a Internet más rápida del...
- Desmantelado por Europol el Servicio de mensajería...
- Encuentran el spyware Pegasus en teléfonos de usua...
- DDoSecrets presenta un motor de búsqueda masivo co...
- Raspberry Pi 500, la potencia de la SBC en un teclado
- Novedades del Linux Manjaro 24.2 Yonada
- OpenAI lanza Sora, su revolucionario generador de ...
- En España la CNMC ha sufrido un grave hackeo que h...
- Diagnóstico de problemas para GPUs NVIDIA
- SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boos...
- Cómo poner la voz de los Minions en Waze
- Actualizaciones de seguridad críticas para Django
- Cómo recuperar mensajes eliminados de WhatsApp y r...
- Grok, la IA de X (Twitter), ahora se puede usar gr...
- ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?
- Un ciberataque al Colegio de Veterinarios comprome...
- Ciberataque expone datos de usuarios personales de...
- Comando tcpdump de Linux: cómo analizar paquetes e...
- Campaña Phishing con "archivos dañados de Word"
- Cómo eliminar anuncios en Windows con Winaero Tweaker
- Microsoft anuncia un nuevo editor de video: fusion...
- Vulnerabilidad crítica en Veeam Service Provider C...
- Ransomware FOG activo en América Latina
- ¿Qué es una centralita virtual?
- SafeLine: un WAF de código abierto
- Intel presenta nueva generación de tarjetas gráfic...
- AnimeFenix cierra mientras que GogoAnime y Anitaku...
- Kali Linux vs Parrot OS vs BlackArch
- Se puede acceder a la webcam de algunos portátiles...
- OFGB, la app para quitar todos los anuncios de Win...
- HandBrake 1.9: nueva versión del transcodificador...
- OpenWrt One, disponible el primer router oficial p...
- La Raspberry Pi Compute Module 5 aterriza para dar...
- AEAT (Agencia Tributaria) de España víctima del gr...
- Meta planea instalar un cable submarino de fibra ó...
- ► septiembre (Total: 50 )
-
▼
diciembre
(Total:
36
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente . Y de arrepentirnos. Tal vez ...
Actualizaciones de seguridad críticas para Django
El equipo de Django, uno de los frameworks de desarrollo web más utilizados a nivel global, lanzó el 4 de diciembre de 2024 actualizaciones de seguridad críticas para resolver dos vulnerabilidades detectadas en versiones recientes del framework.
Las vulnerabilidades recientemente identificadas impactan las versiones más populares de Django, incluyendo tanto versiones de soporte extendido como lanzamientos recientes, están comprometidas: Django 4.2, Django 5.0 y Django 5.1.
Estas vulnerabilidades podrían comprometer la seguridad de aplicaciones web al permitir ataques como la inyección de SQL y la denegación de servicio (DoS).
- CVE-2024-53907: Denegación de servicio en django.utils.html.strip_tags(). Esta vulnerabilidad afecta la función strip_tags(), utilizada comúnmente para eliminar etiquetas HTML de texto ingresado por los usuarios. Un atacante podría explotar esta función enviando datos especialmente diseñados para desencadenar un bucle infinito o un consumo excesivo de recursos, provocando la caída del sistema o una ralentización crítica.
- CVE-2024-53908: Inyección SQL en HasKey(lhs, rhs) cuando se utiliza Oracle como base de datos. La segunda vulnerabilidad afecta el operador HasKey en consultas ORM, técnica que permite a los desarrolladores interactuar con bases de datos relacionales usando código orientado a objetos en lugar de consultas SQL directas. Un atacante podría explotar esta vulnerabilidad para inyectar código SQL malicioso, obteniendo acceso no autorizado a datos sensibles o alterando la integridad de la base de datos. Dado que el ORM de Django abstrae las consultas SQL, esta vulnerabilidad es especialmente peligrosa porque podría pasar desapercibida para los desarrolladores que confían plenamente en la seguridad de esta capa.
Para mitigar estas vulnerabilidades, el equipo de Django ha desarrollado parches que solucionen los problemas. Se recomienda actualizar a las siguientes versiones inmediatamente:
- Django 4.2 > Django 4.2.10
- Django 5.0 > Django 5.0.3
- Django 5.1 > Django 5.1.1
Los desarrolladores deben tomar acción inmediata para proteger sus aplicaciones:Actualizar Django: Instalar las versiones parcheadas (4.2.10, 5.0.3 o 5.1.1) según la rama utilizada.
- Auditar dependencias: Verificar que otras dependencias relacionadas con Django estén actualizadas para evitar posibles conflictos.
- Revisar implementaciones: Analizar el uso de strip_tags() y consultas con el operador HasKey para identificar posibles exposiciones antes de la actualización.
Fuente: Django
Vía:
https://blog.segu-info.com.ar/2024/12/actualizaciones-criticas-en-django.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.