Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas en Django permiten ataques DoS e inyección SQL


El equipo de desarrollo ha emitido actualizaciones de seguridad urgentes para corregir seis vulnerabilidades críticas que afectan a múltiples versiones del popular framework web Python. Los fallos, que incluyen tres vulnerabilidades de inyección SQL de alta gravedad y múltiples vectores de denegación de servicio (DoS), impactan en las versiones 4.2, 5.2, 6.0 de Django y en la rama principal de desarrollo. 






El equipo de desarrollo ha publicado actualizaciones de seguridad urgentes para corregir seis vulnerabilidades críticas que afectan a múltiples versiones del popular framework web Python. Las fallas, que incluyen tres vulnerabilidades de inyección SQL de alta gravedad y múltiples vectores de denegación de servicio, impactan en las versiones 4.2, 5.2, 6.0 de Django y en la rama principal de desarrollo. Tres de las vulnerabilidades reveladas tienen calificaciones de alta gravedad y podrían permitir a los atacantes ejecutar comandos SQL arbitrarios. CVE-2026-1207 afecta a los usuarios de PostGIS a través de búsquedas ráster en campos GIS, donde datos no confiables usados como índice de banda podrían habilitar la inyección SQL. CVE-2026-1287 apunta a la funcionalidad FilteredRelation, permitiendo inyección SQL en alias de columnas mediante caracteres de control cuando se pasan diccionarios manipulados a métodos de QuerySet como annotate(), aggregate() y values(). Además, CVE-2026-1312 explota QuerySet.order_by() mediante inyección SQL en alias de columnas que contienen puntos cuando se usan con FilteredRelation

 

Vulnerabilidades de Denegación de Servicio

También se parchearon dos vulnerabilidades de denegación de servicio de gravedad moderada.
ID de CVEDescripciónGravedadVersiones Afectadas
CVE-2025-13473Enumeración de nombres de usuario mediante diferencias de tiempo en el manejador de autenticación mod_wsgiBaja4.2, 5.2, 6.0, main
CVE-2025-14550Denegación de servicio mediante cabeceras repetidas al usar ASGIModerada4.2, 5.2, 6.0, main
CVE-2026-1207Inyección SQL mediante búsquedas ráster en PostGISAlta4.2, 5.2, 6.0, main
CVE-2026-1285Denegación de servicio en los métodos HTML de django.utils.text.TruncatorModerada4.2, 5.2, 6.0, main
CVE-2026-1287Inyección SQL en alias de columnas mediante caracteres de controlAlta4.2, 5.2, 6.0, main
CVE-2026-1312Inyección SQL mediante QuerySet.order_by() y FilteredRelationAlta4.2, 5.2, 6.0, main
CVE-2025-14550 afecta a implementaciones ASGI, permitiendo a los atacantes enviar solicitudes con múltiples cabeceras duplicadas, lo que lleva a concatenación de cadenas repetida, computación superlineal y degradación del servicio. CVE-2026-1285 apunta a los métodos HTML de Truncator de Django, específicamente a las funciones chars() y words() con html=True, así como a los filtros de plantillas truncatechars_html y truncatewords_html. Las entradas con muchas etiquetas HTML de cierre no coincidentes pueden causar complejidad cuadrática en el tiempo durante el análisis. Una vulnerabilidad de ataque de temporización de baja gravedad, CVE-2025-13473, afecta al manejador de autenticación mod_wsgi. La función check_password() permite a atacantes remotos enumerar nombres de usuario válidos midiendo diferencias en el tiempo de respuesta, lo que podría facilitar ataques de fuerza bruta. El equipo de Django ha publicado parches para las versiones 6.0.2, 5.2.11 y 4.2.28, instando a todos los usuarios a actualizar inmediatamente. Los parches están disponibles a través de los cambios en GitHub para cada rama afectada. Las organizaciones que usan Django deben priorizar la actualización de sus instalaciones, especialmente aquellas que utilizan PostGIS, servidores ASGI o consultas FilteredRelation.
ÁreaAcción Recomendada
Actualización InmediataActualiza a las últimas versiones parcheadas inmediatamente
Validación de EntradaAsegúrate de que toda la entrada de usuario no confiable esté correctamente validada
Usuarios de PostGISRevisa las implementaciones de búsquedas ráster para el uso de índices de banda no confiables
Implementaciones ASGIMonitorea y protege contra ataques de cabeceras duplicadas
Revisión de QuerySetAudita el código que usa FilteredRelation y order_by() con alias dinámicos


Fuentes:
https://cybersecuritynews.com/django-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.