package/python-django: security bump to version 2.1.9
authorPeter Korsgaard <peter@korsgaard.com>
Wed, 5 Jun 2019 17:23:07 +0000 (19:23 +0200)
committerPeter Korsgaard <peter@korsgaard.com>
Thu, 6 Jun 2019 12:20:41 +0000 (14:20 +0200)
commit426084e25f1ab5c337adceb4bea6352314ff34c7
tree790d0eae770e1da74eb6094b4554f4bc2dc83c4d
parent83967ef53d78422c5a9e1a9fb4771a8e87d40e2a
package/python-django: security bump to version 2.1.9

Fixes the following security issues:

CVE-2019-12308: AdminURLFieldWidget XSS¶

The clickable "Current URL" link generated by AdminURLFieldWidget displayed
the provided value without validating it as a safe URL.  Thus, an
unvalidated value stored in the database, or a value provided as a URL query
parameter payload, could result in an clickable JavaScript link.

AdminURLFieldWidget now validates the provided value using URLValidator
before displaying the clickable link.  You may customize the validator by
passing a validator_class kwarg to AdminURLFieldWidget.__init__(), e.g.
when using formfield_overrides.

Patched bundled jQuery for CVE-2019-11358: Prototype pollution¶

jQuery before 3.4.0, mishandles jQuery.extend(true, {}, ...) because of
Object.prototype pollution.  If an unsanitized source object contained an
enumerable __proto__ property, it could extend the native Object.prototype.

The bundled version of jQuery used by the Django admin has been patched to
allow for the select2 library’s use of jQuery.extend().

For more details, see the release notes:
https://docs.djangoproject.com/en/dev/releases/2.1.9/

Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
package/python-django/python-django.hash
package/python-django/python-django.mk