摘要:
python-jinja2 security update
安全等级: Medium
公告ID: KylinSec-SA-2024-3508
发布日期: 2024年5月17日
关联CVE: CVE-2024-34064
Jinja2是Python中最常用的模板引擎之一。它的灵感来自Django的模板系统,但通过一种富有表现力的语言对其进行了扩展,为模板作者提供了一套更强大的工具。除此之外,它还为安全性很重要的应用程序添加了沙盒执行和可选的自动转义。
安全修复:
Jinja是一个可扩展的模板引擎。受影响的Jinja版本中的`xmlattr`过滤器接受包含非属性字符的键。XML/HTML属性不能包含空格、“/”、“>”或“=”,因为每个属性都会被解释为开始一个单独的属性。如果应用程序接受密钥(而不仅仅是值)作为用户输入,并在其他用户看到的页面中呈现这些密钥,攻击者就可以利用这一点注入其他属性并执行XSS。对CVE-2024-22195的修复仅寻址空格,而不寻址其他字符。接受密钥作为用户输入现在被明确地认为是“xmlattr”过滤器的意外用例,并且无论Jinja版本如何,在不验证输入的情况下这样做的代码都应该被标记为不安全。接受_values_作为用户输入仍然是安全的。此漏洞已在3.1.4中修复。(CVE-2024-34064)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-34064 | KY3.5.2 | python-jinja2 | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
python3-jinja2 | noarch | 3.0.3-4.ky3_5 |
python-jinja2-help | noarch | 3.0.3-4.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名