精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

PostgreSQL發布三大漏洞補丁

責任編輯:editor004

2017-08-15 11:38:14

摘自:E安全

PostgreSQL發布了針對9 6 4、9 5 8、9 4 13、9 3 18和9 2 22版本的三大安全補丁,開發人員應盡快更新。

PostgreSQL發布了針對9.6.4、9.5.8、9.4.13、9.3.18和9.2.22版本的三大安全補丁,開發人員應盡快更新。

PostgreSQL 8月10日發布公告指出,PostgreSQL全球開發團隊宣布推出PostgreSQL 10 Beta 3,并發布了針對9.6.4、9.5.8、9.4.13、9.3.18和9.2.22版本的更新。

1.jpg

漏洞:CVE-2017-7547

這個熱門的對象關系數據庫管理系統(ORDBMS)受漏洞CVE-2017-7547影響,攻擊者可遠程利用該漏洞獲取他人密碼。

Bugzilla指出,PostgreSQL在處理pg_user_mappings視圖過程中存在授權漏洞。經驗證的遠程攻擊者可能會利用該漏洞從用戶映射中獲取密碼,執行此操作無需具備特權。

這篇公告指出,The pg_user_mappings視圖長期要求具有外部服務器的特權,以便能查看與服務器用戶映射相關的“選項”,尤其是密碼。針對CVE-2017-7486的補丁刪除了這種需求,這樣一來,每個用戶便能從外部服務器提供商為問題用戶定義的用戶映射中獲取密碼,即使外部服務器提供商未授權任何實際的特權,問題用戶也可能會獲取密碼,并通過另一種機制連接。

漏洞:CVE-2017-7546

導致服務器接受空密碼的漏洞CVE-2017-7546。

公告指出,盡管libpq拒絕發送空密碼,但仍能使用空密碼驗證PostgreSQL數據庫賬號。遠程攻擊者可利用該漏洞獲取數據庫賬號的權限。

幾種驗證方法,包括廣泛使用的“md5”也允許使用空密碼。在客戶端,Libpq將不會發送空密碼,這可能已經造成一種錯覺:空密碼等同于禁用賬號(這些賬號要求使用密碼的驗證方法)。相反,攻擊者可能很容易被驗證為用戶。

漏洞:CVE-2017-7548

該漏洞存在于lo_put()函數中,其缺失權限檢查,允許任何用戶修改“大對象”(Large Object)中的數據。

公告指出, PostgreSQL處理大對象過程存在授權漏洞,經驗證的遠程用戶不具備任何特權就能利用該漏洞重寫整個對象內容,最終導致拒絕服務。

PostgreSQL還提醒用戶,將于9月停止使用版本9.2。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 莲花县| 株洲市| 奇台县| 阳信县| 岳普湖县| 涞水县| 玉溪市| 如东县| 方城县| 保定市| 宣化县| 赤峰市| 阿拉善左旗| 斗六市| 鄂托克旗| 新宁县| 嵊州市| 额敏县| 云梦县| 塘沽区| 莱州市| 桓台县| 威信县| 凤台县| 潼南县| 贵南县| 株洲县| 温宿县| 于田县| 通渭县| 彭水| 高碑店市| 界首市| 大同县| 永靖县| 修武县| 静乐县| 眉山市| 台北市| 库伦旗| 常宁市|