PostgreSQL发布三大漏洞补丁「附链接」

PostgreSQL发布三大漏洞补丁「附链接」,第1张

概述介绍《PostgreSQL发布三大漏洞补丁「附链接」》开发教程,希望对您有用。

《Postgresql发布三大漏洞补丁「附链接」》要点:
本文介绍了Postgresql发布三大漏洞补丁「附链接」,希望对您有用。如果有疑问,可以联系我们。

E安全8月15日讯 Postgresql发布了针对9.6.4、9.5.8、9.4.13、9.3.18和9.2.22版本的三大安全补丁,开发人员应尽快更新.

Postgresql 8月10日发布公告指出,Postgresql全球开发团队宣布推出Postgresql 10 Beta 3,并发布了针对9.6.4、9.5.8、9.4.13、9.3.18和9.2.22版本的更新.

漏洞:CVE-2017-7547

这个热门的对象关系数据库管理系统(ORDBMS)受漏洞CVE-2017-7547影响,攻击者可远程利用该漏洞获取他人密码.

BUGzilla指出,Postgresql在处理pg_user_mapPings视图过程中存在授权漏洞.经验证的远程攻击者可能会利用该漏洞从用户映射中获取密码,执行此 *** 作无需具备特权.

这篇公告指出,The pg_user_mapPings视图长期要求具有外部服务器的特权,以便能查看与服务器用户映射相关的“选项”,尤其是密码.针对CVE-2017-7486的补丁删除了这种需求,这样一来,每个用户便能从外部服务器提供商为问题用户定义的用户映射中获取密码,即使外部服务器提供商未授权任何实际的特权,问题用户也可能会获取密码,并通过另一种机制连接.

漏洞:CVE-2017-7546

导致服务器接受空密码的漏洞CVE-2017-7546.

公告指出,尽管libpq拒绝发送空密码,但仍能使用空密码验证Postgresql数据库账号.远程攻击者可利用该漏洞获取数据库账号的权限.

几种验证方法,包括广泛使用的“md5”也允许使用空密码.在客户端,libpq将不会发送空密码,这可能已经造成一种错觉:空密码等同于禁用账号(这些账号要求使用密码的验证方法).相反,攻击者可能很容易被验证为用户.

漏洞:CVE-2017-7548

该漏洞存在于lo_put函数中,其缺失权限检查,允许任何用户修改“大对象”(Large Object)中的数据.

公告指出,Postgresql处理大对象过程存在授权漏洞,经验证的远程用户不具备任何特权就能利用该漏洞重写整个对象内容,最终导致拒绝服务.

Postgresql还提醒用户,将于9月停止使用版本9.2.

修复方式:https://www.postgresql.org/about/news/1772/

《Postgresql发布三大漏洞补丁「附链接」》是否对您有启发,欢迎查看更多与《Postgresql发布三大漏洞补丁「附链接」》相关教程,学精学透。内存溢出PHP学院为您提供精彩教程。

总结

以上是内存溢出为你收集整理的PostgreSQL发布三大漏洞补丁「附链接」全部内容,希望文章能够帮你解决PostgreSQL发布三大漏洞补丁「附链接」所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/1182661.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-02
下一篇 2022-06-02

发表评论

登录后才能评论

评论列表(0条)

保存