PostgreSQL 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24 和 12 Beta 3 發布

PostgreSQL 於近日為受支持的各個版本發布了更新,其中包括 PostgreSQL 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24 和 12 Beta 3,該版本修復了 PostgreSQL 服務器中的兩個安全問題,一個 PostgreSQL Windows 安裝程序中發現的兩個安全問題,以及自上次發布以來報告的 40 多個 bug。

PostgreSQL 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24 和 12 Beta 3 發布

安全問題

這個版本已經關閉了四個安全漏洞:

  • CVE-2019-10208:pg_temp 上的 type 在 SECURITY DEFINER 執行期間執行任意 SQL

受影響版本:9.4 – 11

給定合適的  SECURITY DEFINER 函數,攻擊者可以在函數所有者的身份下執行任意 SQL。攻擊需要對函數 EXECUTE 權限,函數本身必須包含不精確的參數類型匹配的函數調用。例如,length(‘foo’::varchar) 和 length(‘foo’) 是不精確的,而 length(‘foo’::text) 是精確的。

  • CVE-2019-10209:散列子計劃跨類型比較中的記憶體泄漏

受影響版本:11

在包含假設的、用戶定義的哈希相等操作符的數據庫中,攻擊者可以讀取任意字節的服務器記憶體。

  • CVE-2019-10210:EnterpriseDB Windows 安裝程序將 PostgreSQL 超級用戶密碼寫入未受保護的臨時文件

受影響版本:9.4-11 版本的 EnterpriseDB Windows 安裝程序

EnterpriseDB Windows 安裝程序將密碼寫入其安裝目錄中的臨時文件,創建初始數據庫並刪除該文件。在這個時間內,當文件存在時,本地攻擊者可以從文件中讀取 PostgreSQL 超級用戶密碼。

  • CVE-2019-10211:EnterpriseDB Windows 安裝程序從不受保護的目錄執行代碼

受影響版本:9.4-11 版本的 EnterpriseDB Windows 安裝程序

當數據庫服務器或 libpq 客戶端庫初始化 SSL 時,libeay32.dll 從硬編碼目錄讀取配置。雖然目錄不存在,但是任何本地用戶都可以創建目錄並注入配置。此配置可以指示 OpenSSL 在運行 PostgreSQL 服務器或客戶端時加載和執行任意代碼。大多數 PostgreSQL 客戶端工具和庫都使用 libpq,通過使用它們中的任何一個都可以遇到此漏洞。

另外,PostgreSQL 9.4 將於 2020 年 2 月 13 日停止接收修復程序。

還包括其他的 bug 修復,詳情見:

https://www.postgresql.org/about/news/1960/

下載地址:

https://www.postgresql.org/download/

來源:cnBeta