Пакет python3-module-django2.2: Информация

Danger alert: Пакет удалён из репозитория p9

Удалён в задании: #266900
Пакет удалён: Alexey Shabalin
Дата удаления: 12 апреля 2021 г.
Сообщение: cve_bugfix
    Исходный пакет: python3-module-django2.2
    Версия: 2.2.4-alt1
    Собран:  5 августа 2019 г. 20:32 в задании #235518
    Категория: Разработка/Python 3
    Сообщить об ошибке в пакете
    Домашняя страница: http://www.djangoproject.com/

    Лицензия: BSD
    О пакете: A high-level Python 3 Web framework that encourages rapid development and clean, pragmatic design.
    Описание: 
    A high-level Python 3 Web framework that encourages rapid development and clean, pragmatic design.

    Список rpm-пакетов, предоставляемых данным srpm-пакетом:
    python3-module-django2.2 (noarch)
    python3-module-django2.2-dbbackend-mysql (noarch)
    python3-module-django2.2-dbbackend-psycopg2 (noarch)
    python3-module-django2.2-dbbackend-sqlite3 (noarch)
    python3-module-django2.2-doc (noarch)
    python3-module-django2.2-tests (noarch)

    Сопровождающий: Alexey Shabalin


      1. python3-module-setuptools
      2. python3-module-six
      3. rpm-build-python3

    Последнее изменение


    5 августа 2019 г. Alexey Shabalin 2.2.4-alt1
    - 2.2.4
    - Fixes for the following security vulnerabilities:
      + CVE-2019-14232 Adjusted regex to avoid backtracking issues when truncating HTML
      + CVE-2019-14233 Prevented excessive HTMLParser recursion in strip_tags() when handling incomplete HTML entities
      + CVE-2019-14234 Protected JSONField/HStoreField key and index lookups against SQL injection
      + CVE-2019-14235 Fixed potential memory exhaustion in django.utils.encoding.uri_to_iri()
    16 июля 2019 г. Alexey Shabalin 2.2.3-alt2
    - tear circular dependencies python3-module-django2.2 and python3-module-django2.2-tests
    15 июля 2019 г. Alexey Shabalin 2.2.3-alt1
    - 2.2.3
    - build python3 only
    - rename package to python3-module-django2.2
    - Fixes for the following security vulnerabilities:
      + CVE-2019-12781 Incorrect HTTP detection with reverse-proxy connecting via HTTPS
      + CVE-2019-12308 AdminURLFieldWidget XSS
      + CVE-2019-6975 Memory exhaustion in django.utils.numberformat.format()
      + CVE-2019-3498 Content spoofing possibility in the default 404 page
      + CVE-2018-16984 Password hash disclosure to view only admin users
      + CVE-2018-14574 Open redirect possibility in CommonMiddleware
      + CVE-2018-7536 Denial-of-service possibility in urlize and urlizetrunc template filters
      + CVE-2018-7537 Denial-of-service possibility in truncatechars_html and truncatewords_html template filters
      + CVE-2018-6188 Information leakage in AuthenticationForm