-
-
[转帖]PostgreSQL安全更新,请立即升级
-
发表于: 2013-4-9 10:38 1370
-
新闻链接:89dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2@1k6i4W2W2i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8U0t1%4y4e0l9J5i4K6u0V1M7r3!0K6N6r3N6J5k6i4y4I4L8q4)9J5k6s2y4W2j5%4g2J5K9i4c8&6i4K6u0V1N6i4m8V1j5i4c8W2
新闻时间:2013-04-08 11:11
新闻正文:
上周,PostgreSQL官方声称在所有PostgreSQL版本中发现了严重的安全漏洞,并锁定了代码库。
按照既定计划,PostgreSQL官方在4月4日放出了修复版本——9.2.4、9.1.9、9.0.13和8.4.17,强烈建议所有用户立即升级至这些版本。
这些版本主要修复的高危安全漏洞:
CVE-2013-1899:如果攻击者在连接请求中包含以“-”开头的数据库名称,则可能会破坏服务器数据目录中的文件。任何可访问PostgreSQL服务器监听端口的用户均可以启动这一请求。
此外,新版本还修复了2处较小的安全漏洞以及Linux和Mac OS X图形化安装程序中的2处漏洞:
CVE-2013-1900:由contrib / pgcrypto函数所产生的随机数可能会被其他数据库用户很容易猜测到
CVE-2013-1901:允许非特权用户运行可能会干扰备份进程的命令。
CVE-2013-1903:不安全地将超级用户密码传递到一个脚本中。
CVE-2013-1902:可在/tmp中使用可预测的文件名
详细信息:646K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8G2M7%4c8Y4M7X3g2K6M7h3I4Q4x3X3g2G2M7X3N6Q4x3V1k6S2j5X3!0#2N6q4)9J5c8X3&6W2N6%4y4Q4x3V1j5I4y4o6f1$3i4K6u0r3
下载地址:01cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8G2M7%4c8Y4M7X3g2K6M7h3I4Q4x3X3g2G2M7X3N6Q4x3V1k6V1L8%4N6F1L8r3!0S2k6q4)9J5c8R3`.`.
新闻时间:2013-04-08 11:11
新闻正文:
上周,PostgreSQL官方声称在所有PostgreSQL版本中发现了严重的安全漏洞,并锁定了代码库。
按照既定计划,PostgreSQL官方在4月4日放出了修复版本——9.2.4、9.1.9、9.0.13和8.4.17,强烈建议所有用户立即升级至这些版本。
这些版本主要修复的高危安全漏洞:
CVE-2013-1899:如果攻击者在连接请求中包含以“-”开头的数据库名称,则可能会破坏服务器数据目录中的文件。任何可访问PostgreSQL服务器监听端口的用户均可以启动这一请求。
此外,新版本还修复了2处较小的安全漏洞以及Linux和Mac OS X图形化安装程序中的2处漏洞:
CVE-2013-1900:由contrib / pgcrypto函数所产生的随机数可能会被其他数据库用户很容易猜测到
CVE-2013-1901:允许非特权用户运行可能会干扰备份进程的命令。
CVE-2013-1903:不安全地将超级用户密码传递到一个脚本中。
CVE-2013-1902:可在/tmp中使用可预测的文件名
详细信息:646K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8G2M7%4c8Y4M7X3g2K6M7h3I4Q4x3X3g2G2M7X3N6Q4x3V1k6S2j5X3!0#2N6q4)9J5c8X3&6W2N6%4y4Q4x3V1j5I4y4o6f1$3i4K6u0r3
下载地址:01cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8G2M7%4c8Y4M7X3g2K6M7h3I4Q4x3X3g2G2M7X3N6Q4x3V1k6V1L8%4N6F1L8r3!0S2k6q4)9J5c8R3`.`.
赞赏
他的文章
赞赏
雪币:
留言: