PostgreSQL 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24 和12 Beta 3 發布
PostgreSQL於近日為受支持的各個版本發布了更新,其中包括PostgreSQL 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24和12 Beta 3,該版本修復了PostgreSQL服務器中的兩個安全問題,一個PostgreSQL Windows安裝程序中發現的兩個安全問題,以及自上次發布以來報告的40多個bug。
安全問題
這個版本已經關閉了四個安全漏洞:
- CVE-2019-10208:pg_temp上的type在
SECURITY DEFINER
執行期間執行任意SQL
受影響版本:9.4 – 11
給定合適的 SECURITY DEFINER
函數,攻擊者可以在函數所有者的身份下執行任意SQL。攻擊需要對函數EXECUTE權限,函數本身必須包含不精確的參數類型匹配的函數調用。例如,length(‘foo’::varchar)和length(‘foo’)是不精確的,而length(‘foo’::text)是精確的。
- CVE-2019-10209:散列子計劃跨類型比較中的內存洩漏
受影響版本:11
在包含假設的、用戶定義的哈希相等操作符的數據庫中,攻擊者可以讀取任意字節的服務器內存。
- CVE-2019-10210:EnterpriseDB Windows安裝程序將PostgreSQL超級用戶密碼寫入未受保護的臨時文件
受影響版本:9.4-11 版本的EnterpriseDB Windows 安裝程序
EnterpriseDB Windows 安裝程序將密碼寫入其安裝目錄中的臨時文件,創建初始數據庫並刪除該文件。在這個時間內,當文件存在時,本地攻擊者可以從文件中讀取PostgreSQL 超級用戶密碼。
- CVE-2019-10211:EnterpriseDB Windows 安裝程序從不受保護的目錄執行代碼
受影響版本:9.4-11 版本的EnterpriseDB Windows 安裝程序
當數據庫服務器或libpq 客戶端庫初始化SSL 時,libeay32.dll 從硬編碼目錄讀取配置。雖然目錄不存在,但是任何本地用戶都可以創建目錄並註入配置。此配置可以指示OpenSSL 在運行PostgreSQL 服務器或客戶端時加載和執行任意代碼。大多數PostgreSQL 客戶端工具和庫都使用libpq,通過使用它們中的任何一個都可以遇到此漏洞。
另外,PostgreSQL 9.4 將於2020 年2 月13 日停止接收修復程序。
還包括其他的bug 修復,詳情見:
https://www.postgresql.org/about/news/1960/
下載地址: