安全问题

这个版本已经关闭了四个安全漏洞:

  • CVE-2019-10208:pg_temp 上的 type 在 SECURITY DEFINER 执行期间执行任意 SQL

受影响版本:9.4 - 11

给定合适的  SECURITY DEFINER 函数,攻击者可以在函数所有者的身份下执行任意 SQL。攻击需要对函数 EXECUTE 权限,函数本身必须包含不精确的参数类型匹配的函数调用。例如,length('foo'::varchar) 和 length('foo') 是不精确的,而 length('foo'::text) 是精确的。

  • CVE-2019-10209:散列子计划跨类型比较中的内存泄漏

受影响版本:11

在包含假设的、用户定义的哈希相等操作符的数据库中,攻击者可以读取任意字节的服务器内存。

  • CVE-2019-10210:EnterpriseDB Windows 安装程序将 PostgreSQL 超级用户密码写入未受保护的临时文件

受影响版本:9.4-11 版本的 EnterpriseDB Windows 安装程序

EnterpriseDB Windows 安装程序将密码写入其安装目录中的临时文件,创建初始数据库并删除该文件。在这个时间内,当文件存在时,本地攻击者可以从文件中读取 PostgreSQL 超级用户密码。

  • CVE-2019-10211:EnterpriseDB Windows 安装程序从不受保护的目录执行代码

受影响版本:9.4-11 版本的 EnterpriseDB Windows 安装程序

当数据库服务器或 libpq 客户端库初始化 SSL 时,libeay32.dll 从硬编码目录读取配置。虽然目录不存在,但是任何本地用户都可以创建目录并注入配置。此配置可以指示 OpenSSL 在运行 PostgreSQL 服务器或客户端时加载和执行任意代码。大多数 PostgreSQL 客户端工具和库都使用 libpq,通过使用它们中的任何一个都可以遇到此漏洞。

另外,PostgreSQL 9.4 将于 2020 年 2 月 13 日停止接收修复程序。

还包括其他的 bug 修复,详情见:

https://www.postgresql.org/about/news/1960/

下载地址:

https://www.postgresql.org/download/

声明:此资源由空瓶网 [kongping.net] 收集整理于网络,仅供学习交流!请于下载24小时内删除!如有侵权请联系空瓶网 [yiouejv@126.com] 删除处理。
分享到
  • 微信好友
  • QQ好友
  • QQ空间
  • 百度贴吧
  • 新浪微博
  • 复制网址
上一篇
热门帖子:
相关阅读:

你肿么看?

#免责声明# 广告合作 网站地图 空瓶网©2018-2019 (kongping.net) 冀ICP备17031746号
所有视频资源和下载地址均来自于第三方网站,并不提供影片资源存储,仅供测试和学习交流。如果有侵犯版权的资源请发送邮箱至yiouejv@126.com,我们会在24小时之内处理!