このウェブページのスクリーンショットから、脆弱性に関する以下の重要な情報を取得できます: 1. 脆弱性番号と説明: - CVE-2024-41989: におけるメモリエクスジョーション(メモリ枯渇)。この脆弱性は、 テンプレートフィルタが科学的記数法で表された数字を処理する際に、大量のメモリを消費することに起因します。 - CVE-2024-41990: における潜在的なサービス妨害(DoS)。この脆弱性は、 および テンプレートフィルタが特定の文字列のシーケンスを処理する際に、サービス妨害攻撃を引き起こす可能性があることに起因します。 - CVE-2024-41991: および における潜在的なサービス妨害脆弱性。この脆弱性は、 および テンプレートフィルタならびに が特定の入力を処理する際に、サービス妨害攻撃を引き起こす可能性があることに起因します。 2. 影響を受けるバージョン: - Django 5.0.8 - Django 4.2.15 - Django 5.1(候補版) - Django 5.0 - Django 4.2 3. 脆弱性の重大度: - CVE-2024-41989: 「moderate」(中程度) - CVE-2024-41990: 「moderate」(中程度) - CVE-2024-41991: 「moderate」(中程度) 4. 脆弱性への対処法: - 各脆弱性に対して、マスターブランチ、5.1ブランチ、5.0ブランチ、および 4.2ブランチなど、異なるブランチ用の修正パッチが提供されています。 5. リリース情報: - Django 5.0.8 および Django 4.2.15 のリリース情報には、ダウンロードリンクとチェックサムが含まれています。 6. セキュリティレポートに関する注意: - セキュリティ問題は、Django の Trac インスタンス、Django フォーラム、または django-developers メーリングリストではなく、プライベートメールを通じて報告する必要があります。 これらの情報は、ユーザーが脆弱性の性質、影響範囲、および問題の修正方法を理解するのに役立ちます。