Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10385
  комментариев: 3200

В PostgreSQL 9.2.4, 9.1.9 и 9.0.13 устранена критическая уязвимость


В экстренном порядке выпущены внеплановые корректирующие обновления для всех поддерживаемых веток PostgreSQL: 9.2.4, 9.1.9, 9.0.13 и 8.4.17, в которых устранено 5 уязвимостей, одна из которых признана критически опасной. Всем пользователям PostgreSQL 9.x рекомендуется незамедлительно осуществить обновление СУБД. Также для общего увеличения безопасности инфраструктуры разработчики PostgreSQL советуют проследить, чтобы из посторонних подсетей был закрыт доступ к сетевому порту PostgreSQL.

Критически опасная узявимость (СVE-2013-1899) проявляется только в ветках 9.x и позволяет инициировать повреждение файлов в директории с данными PostgreSQL через отправку специально оформленного запроса на присоединение к серверу, в котором фигурирует имя базы, начинающееся с символа "-" (имя базы обрабатывается как опция для однопользовательского режима восстановления, наличие подобной базы на сервере не требуется). Для осуществления атаки достаточно возможности доступа к сетевому порту PostgreSQL, наличие аккаунта в СУБД не требуется. Отмечается три основных сценария эксплуатации уязвимости:
Атакующий может инициировать добавление текста ошибки PostgreSQL в хвост существующих файлов в директории "data", что может привести к краху СУБД и невозможности перезапуска, без ручного удаления добавленного к файлам "хвоста";
Атакующий может повысить свои привилегии, если он уже имеет аккаунт в СУБД и его логин совпадает с именем БД, путем установки переменной конфигурации, которая даст ему права суперпользователя в СУБД;
Атакующий может выполнить произвольный код на сервере, если он уже имеет аккаунт в СУБД, его логин совпадает с именем БД и у него есть возможность сохранить файл в файловой системе сервера (в том, числе в директории /tmp). Активный SELinux защищает от указанного типа эксплуатации.

Описание менее опасных проблем, исправленных в новых выпусках PostgreSQL:
CVE-2013-1900 - позволяет угадать значения генератора случайных чисел, сгенерированных через функции contrib/pgcrypto для другого пользователя.
CVE-2013-1901 - позволяет непривилегированному пользователю выполнить команды, которые могут повлиять на содержимое выполняемой в текущий момент резервной копии.
CVE-2013-1902 - проявляется в создании графическим инсталлятором EnterpriseDB для Linux и Mac OS X временных файлов с предсказуемыми именами в директории /tmp.
CVE-2013-1903 - проявляется в небезопасной передаче инсталлятором EnterpriseDB пароля суперпользвоателя БД в один из скриптов.

Выпущенные обновления также содержат исправление ошибок, влияющих на стабильность. В том числе устранена серия проблем в управлении индексами GiST, что может потребовать выполнения операции REINDEX для подобных индексов.


Источник: opennet.ru

  6 апреля 2013 561
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 8 и 12*:            


Хостеры (2472)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 18 и 1*:


Яндекс цитирования
сообщить о неточности