Múltiplas falhas do Django podem permitir injeção de SQL e ataques de negação de serviço – Against Invaders – Notícias de CyberSecurity para humanos.

Múltiplas falhas do Django podem permitir injeção de SQL e ataques de negação de serviço - Against Invaders - Notícias de CyberSecurity para humanos.

A equipe de desenvolvimento do Django lançou patches de segurança críticos abordando duas vulnerabilidades significativas que poderiam expor os aplicativos a negação de serviço ataques e explorações de injeção de SQL.

Os lançamentos de segurança do Django 5.2.8, 5.1.14 e 4.2.26 foram publicados em 5 de novembro de 2025, de acordo com a política de lançamento de segurança padrão do Django.

As duas vulnerabilidades divulgadas representam diferentes níveis de risco para aplicações Django implantadas. Uma vulnerabilidade de injeção de SQL de alta gravidade afeta as operações do QuerySet.

Ao mesmo tempo, uma falha de negação de serviço de gravidade moderada afeta as instalações baseadas no Windows. Os desenvolvedores Django devem priorizar a atualização de suas implantações para as versões corrigidas imediatamente.

ID do CVE Vulnerabilidade Gravidade Pontuação CVSS Versões afetadas
CVE-2025-64458 DoS via HttpResponseRedirect/HttpResponsePermanentRedirect no Windows Moderado 5.3 Django 4.2, 5.1, 5.2, 6.0 (beta)
CVE-2025-64459 Injeção de SQL via argumento de palavra-chave _connector em QuerySet Alto 9,8 Django 4.2, 5.1, 5.2, 6.0 (beta)

Vulnerabilidade de injeção de SQL em operações QuerySet

A vulnerabilidade mais crítica, designada CVE-2025-64459, impacta as operações de filtragem QuerySet do Django.

Pesquisadores de segurança descobriram que os métodos QuerySet.filter(), QuerySet.exclude() e QuerySet.get() junto com a classe Q() são suscetíveis à injeção de SQL quando os desenvolvedores usam um dicionário especialmente criado com expansão de dicionário como argumento _connector.

Esta vulnerabilidade permite que invasores injetem comandos SQL maliciosos em consultas de banco de dados, potencialmente permitindo acesso não autorizado, modificação ou exclusão de dados.

A gravidade desta vulnerabilidade decorre da sua acessibilidade. Os desenvolvedores que usam essas operações diárias do QuerySet podem introduzir inadvertidamente Injeção SQL vulnerabilidades se processarem entradas de usuários não confiáveis ​​sem a validação adequada.

Um invasor que explore essa falha poderá ignorar os controles de segurança do aplicativo e executar comandos SQL arbitrários diretamente no banco de dados subjacente, tornando isso uma preocupação crítica para ambientes de produção.

Falha de negação de serviço em sistemas Windows

CVE-2025-64458 aborda uma vulnerabilidade de negação de serviço que afeta as funções HttpResponseRedirect e HttpResponsePermanentRedirect em plataformas Windows.

O problema envolve processamento ineficiente de normalização Unicode NFKC em Python, que se torna problemático ao lidar com entradas contendo um grande número de caracteres Unicode.

Os invasores podem criar solicitações especialmente criadas com dados Unicode excessivos, fazendo com que o processo de normalização consuma recursos significativos do sistema e deixe o aplicativo sem resposta.

Embora esta vulnerabilidade seja classificada como de gravidade moderada, os administradores do Windows devem permanecer vigilantes, pois a exploração bem-sucedida pode interromper a disponibilidade do serviço.

O ataque não requer autenticação e pode ser executado remotamente, tornando-se um vetor potencial para atores mal-intencionados visando aplicativos Django implantados no Windows.

Patches o tratamento de ambas as vulnerabilidades foi aplicado em todas as versões afetadas do Django, incluindo o branch principal de desenvolvimento e o Django 6.0 beta.

As organizações que executam o Django 4.2, 5.1 ou 5.2 devem atualizar imediatamente para as versões corrigidas.

As versões afetadas representam uma parcela substancial das instalações implantadas do Django, tornando esta uma preocupação de segurança generalizada que afeta o ecossistema Django mais amplo.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.