CVE-2022-34265
概要

An issue was discovered in Django 3.2 before 3.2.14 and 4.0 before 4.0.6. The Trunc() and Extract() database functions are subject to SQL injection if untrusted data is used as a kind/lookup_name value. Applications that constrain the lookup name and kind choice to a known safe list are unaffected.

公表日 2022年7月5日1:15
登録日 2022年7月5日10:00
最終更新日 2024年11月21日16:09
CVSS3.1 : CRITICAL
スコア 9.8
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:djangoproject:django:*:*:*:*:*:*:*:* 4.0 4.0.6
cpe:2.3:a:djangoproject:django:*:*:*:*:*:*:*:* 3.2 3.2.14
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Django の Extract 関数および Trunc 関数における SQL インジェクションの脆弱性
タイトル Django の Extract 関数および Trunc 関数における SQL インジェクションの脆弱性
概要

Django Software Foundation が提供する Django は、Web アプリケーションフレームワークです。Django の日付操作用の Extract 関数 および Trunc 関数には、SQL インジェクション (CWE-89) の脆弱性が存在します。 この脆弱性情報は、次の方が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的に JVN での公表に至りました。 報告者: 株式会社エーアイセキュリティラボ 吉開拓人 氏

想定される影響 第三者によって、Django を利用して構築された Web サイト内のデータが改ざんされたり、消去されたりする可能性があります。
対策

[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。

公表日 2022年7月12日0:00
登録日 2022年7月12日12:02
最終更新日 2024年6月18日11:56
影響を受けるシステム
Django Software Foundation
Django 3.2
Django 4.0
Django 4.1 (現在ベータ版)
Django メイン開発ブランチ
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2022年07月12日]
  掲載
2022年7月6日16:16
2 [2024年06月18日]
  参考情報:National Vulnerability Database (NVD) (CVE-2022-34265) を追加
2024年6月18日11:52