从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号和描述: - CVE-2024-41989: Memory exhaustion in 。这个漏洞是由于 模板过滤器在处理科学记数法表示的数字时,会消耗大量内存。 - CVE-2024-41990: Potential denial-of-service in 。这个漏洞是由于 和 模板过滤器在处理特定序列的字符时,可能会导致拒绝服务攻击。 - CVE-2024-41991: Potential denial-of-service vulnerability in and 。这个漏洞是由于 和 模板过滤器以及 在处理特定输入时,可能会导致拒绝服务攻击。 2. 漏洞影响的版本: - Django 5.0.8 - Django 4.2.15 - Django 5.1 (候选发布状态) - Django 5.0 - Django 4.2 3. 漏洞的严重性: - CVE-2024-41989: "moderate" - CVE-2024-41990: "moderate" - CVE-2024-41991: "moderate" 4. 漏洞的解决方案: - 对于每个漏洞,都提供了针对不同分支的修复补丁,包括主分支、5.1分支、5.0分支和4.2分支。 5. 发布的信息: - Django 5.0.8 和 Django 4.2.15 的发布信息,包括下载链接和校验和。 6. 安全报告的注意事项: - 安全问题应通过私人电子邮件报告,而不是通过Django的Trac实例、Django论坛或django-developers列表。 这些信息帮助用户了解漏洞的性质、影响范围以及如何修复这些问题。