PostgreSQL 글로벌 개발 그룹(PGDG)은 보안을 중요하게 생각합니다. 이 사용자는 자신의 정보를 보호하기 위해 PostgreSQL을 신뢰할 수 있습니다. 미션 크리티컬 데이터.
PostgreSQL 글로벌 개발 그룹은 다음을 공유하는 모델을 따릅니다. PostgreSQL 자체와 배포 환경 간의 책임 하드웨어, 운영 체제 및 애플리케이션 계층을 포함합니다. (프로그래밍 언어, 프레임워크 및 클라이언트 라이브러리) 포스트그레SQL 설명서는 PostgreSQL의 고유 보안 기능에 대한 정보를 제공합니다. PostgreSQL을 안전하게 구성하고 실행하는 방법을 알아보세요.
보안 취약점은 PostgreSQL과 소프트웨어 모두에 존재할 수 있습니다. 클라이언트 라이브러리, 확장 프로그램, 설치 프로그램을 포함한 PostgreSQL 생태계 및 기타 유틸리티. 이 페이지에서는 보안으로 간주되는 사항을 안내합니다. PostgreSQL의 취약점, PostgreSQL 보안을 보고하는 방법 취약점 및 보안 취약점에 대한 수정 사항이 릴리스되는 방법.
사설 토토 프로젝트는 버그 현상금을 제공하지 않습니다.
사설 토토 프로젝트는 Red Hat과 협력하는 CNA(CVE Numbering Authority)입니다. 우리의 CNA 루트로. 이를 통해 자체 CVE 번호를 할당하고 CVE를 게시할 수 있습니다. 사설 토토 및 밀접하게 관련된 프로젝트에 대한 기록입니다.
현재 요청 시 다음 프로젝트에 CVE 번호를 할당합니다.cna@사설 토토.org:
추가 프로젝트는 이메일을 통해 위 목록에 포함을 요청할 수 있습니다.cna@사설 토토.org.
참고:보안 팀은 프로젝트에만 CVE를 할당합니다 프로젝트 구성원이 요청할 때. 보안을 찾았다고 생각한다면 PostgreSQL 또는 해당 패키지와 설치 프로그램이 아닌 프로젝트에서 문제가 발생하는 경우 해당 프로젝트의 보안팀에 문의하세요. 자세한 내용은 아래를 참조하세요.
PostgreSQL의 보안 취약점은 사용자가 다음을 얻을 수 있는 문제입니다. 사용 권한이 없는 권한이나 데이터에 대한 액세스, 또는 사용자가 PostgreSQL 프로세스를 통해 임의의 코드를 실행할 수 있습니다.
PostgreSQL 보안 팀은 PostgreSQL 작업에 대한 보고서를 고려하지 않습니다. 슈퍼유저는 보안 취약점으로 간주됩니다. 그러나 한 보고서는 권한 없는 사용자가 슈퍼유저로 에스컬레이션하는 것은 일반적으로 유효한 것으로 간주됩니다.
PostgreSQL 보안 팀은 일반적으로 서비스 거부를 고려하지 않습니다. PostgreSQL 서버에서 인증되고 유효한 SQL 문을 사용하여 보안 취약점. 이러한 성격의 서비스 거부 문제는 여전히 발생할 수 있습니다. 이다503 토토 베이 페치 실패신고해 주시기 바랍니다. 에503 토토 베이 페치 실패페이지.
사설 토토.org 메일링 리스트에 DMARC가 없다고 보고하지 마세요. 이 의도적으로 설계된 것입니다.
PostgreSQL 또는 링크된 설치 프로그램의 보안 취약성 에서PostgreSQL 다운로드 페이지이메일을 보내주세요security@사설 토토.org.
비보안 버그를 보고하려면 다음을 방문하세요.503 토토 베이 페치 실패페이지.
문제가 보안 취약점인지 확실하지 않은 경우 다음 페이지에서 실수를 저지르십시오. 주의 사항 및 이메일security@사설 토토.org.
보안 취약점을 보고하는 방법은 아래를 참조하십시오. PostgreSQL 관련 프로젝트:
PostgreSQL 프로젝트는 다음의 일부로 보안 수정 사항을 출시합니다.PostgreSQL : 사설 토토 사이트 관리 정책. 당신은 항상 다른 내용이 포함되어 있으므로 사용 가능한 최신 마이너 버전을 사용하는 것이 좋습니다. 보안과 관련되지 않은 수정 사항입니다.
새로운 기능을 포함하는 새로운 PostgreSQL 주요 릴리스는 이전의 모든 보안 수정.
PostgreSQL에서 보안 취약점을 발견하면 PostgreSQL 보안 팀에서는 릴리스 노트에 귀하의 이름을 기재하고 다음에 대한 CVE를 등록합니다. 취약점.CVE를 독립적으로 등록하지 마십시오. PostgreSQL 보안팀.
보안 릴리스 또는 기타 보안에 대한 알림을 받으려면 관련 뉴스를 구독할 수 있습니다.토토 커뮤니티 : 토토 커뮤니티 메일 링리스트 아카이브메일링 리스트. 설정한 경우 태그만 포함하도록 구독보안, 그렇죠 이 목록으로 전송된 다른 모든 공지사항은 제외됩니다.
PostgreSQL 글로벌 개발 그룹은 정확성, 완전성을 믿습니다. 보안 정보의 가용성은 사용자에게 필수적입니다. 우리는 선택한다 모든 정보를 이 한 페이지에 모아 보안 검색을 쉽게 할 수 있습니다. 다양한 기준에 따른 취약점. 여기에는 다음이 포함됩니다.
다음을 통해 보안 취약점에 대한 자세한 정보를 찾을 수 있습니다. 아래 표의 링크를 클릭하세요.
당신은 현재 PostgreSQL 보안 취약점을 보고 있습니다. 지원되지 않는 버전입니다. 아직 PostgreSQL 7.3을 사용하고 계시다면, 최대한 빨리 업그레이드해야 합니다.
패치 보기를 필터링하여 버전에 대한 패치만 표시할 수 있습니다:
사설 토토 사이트 : 보안 정보 -
와이즈 토토 : 보안 정보 -
스포츠 토토 결과 : 보안 정보 -
스포츠 토토 : 보안 정보 -
젠 토토 : 보안 정보
- 토토 : 보안 정보
| 참조 | 영향을 받음 | 수정됨 | 구성요소& CVSS v3 기본 점수 | 설명 |
|---|---|---|---|---|
|
PostgreSQL : CVE-2007-6601 |
8.2, 8.1, 8.0, 7.4, 7.3 | 8.2.6, 8.1.11, 8.0.15, 7.4.19, 7.3.21 | 기여 모듈 레거시: C |
로컬 신뢰 또는 ID 액세스 제어와 결합된 DBLink 기능은 악의적인 사용자가 수퍼유저 권한을 얻기 위해 사용할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2007-6601 : 로컬 트러스트 또는 ID 액세스 제어와 결합 된 DBLINK 기능은 악의적 인 사용자 TOGAIN SUPERUSER 권한에 의해 사용할 수 있습니다. 이 사설 토토 사이트을 이용하려면 유효한 로그인이 필요합니다. |
|
PostgreSQL : CVE-2007-6600 |
8.2, 8.1, 8.0, 7.4, 7.3 | 8.2.6, 8.1.11, 8.0.15, 7.4.19, 7.3.21 | 코어 서버 레거시: C |
ANALYZE가 표현식 인덱스의 일부인 사용자 정의 함수를 실행하는 방식에 있는 두 가지 취약점으로 인해 사용자가 수퍼유저 권한을 얻을 수 있습니다. 이 취약점을 악용하려면 함수 및 테이블을 생성할 수 있는 권한이 있는 유효한 로그인이 필요합니다. PostgreSQL : CVE-2007-6600 : 표현식 색인의 일부인 사용자 정의 기능을 실행하는 방법에 대한 두 가지 무지개 토토을 통해 사용자가 슈퍼 사용자 권한을 얻을 수 있습니다. 기능 및 테이블을 생성 할 권한이있는 유효한 로그인은이 저렴성을 활용하기 위해 필요합니다. |
|
PostgreSQL : CVE-2007-2138 |
8.2, 8.1, 8.0, 7.4, 7.3 | 8.2.4, 8.1.9, 8.0.13, 7.4.17, 7.3.19 | 코어 서버 레거시: C |
안전하지 않은 search_path 설정과 관련된 취약점으로 인해 권한이 없는 사용자가 호출이 허용된 SECURITY DEFINER 함수 소유자의 SQL 권한을 얻을 수 있습니다. 이러한 기능을 보호하려면 소프트웨어 업데이트와 기능 정의 변경이 모두 필요합니다. PostgreSQL : CVE-2007-2138 : 불안정한 Search_PATH 설정과 관련된 취약점을 사용하면 사용자가 호출 할 수있는 범퍼카 토토 정의 기능의 소유자의 SQL 권한을 얻을 수 있습니다. 이러한 기능을 확보하려면 소프트웨어 업데이트와 기능 정의 변경이 필요합니다. |
|
PostgreSQL : CVE-2007-0555 |
8.2, 8.1, 8.0, 7.4, 7.3 | 8.2.2, 8.1.7, 8.0.11, 7.4.16, 7.3.13 | 코어 서버 레거시: C |
취약점으로 인해 SQL 함수가 선언된 데이터 유형을 반환하는지에 대한 일반적인 검사를 억제할 수 있습니다. 이러한 오류는 쉽게 악용되어 백엔드 충돌을 일으킬 수 있으며 원칙적으로 사용자가 액세스할 수 없는 데이터베이스 콘텐츠를 읽는 데 사용될 수 있습니다. PostgreSQL : CVE-2007-0555 : 무지개 토토점을 통해 SQL 함수가 선언 한 데이터 유형을 반환 할 수있는 일반 점검을 억제 할 수 있습니다. 이러한 오류는 백엔드 충돌을 일으키기 위해 쉽게 이용 될 수 있으며 원칙적으로 사용자가 액세스 할 수 없도록 데이터베이스 컨텐츠를 읽는 데 사용될 수 있습니다. |
|
사설 토토 : CVE-2006-2314 |
8.1, 8.0, 7.4, 7.3 | 8.1.4, 8.0.8, 7.4.13, 7.3.15 | 코어 서버 레거시: A |
ASCII 작은따옴표 "'"를 "\'"로 변환하여 이스케이프하는 널리 사용되는 관행은 0x5c(백슬래시의 ASCII 코드)를 멀티바이트 문자의 후행 바이트로 허용하는 멀티바이트 인코딩에서 작동할 때 안전하지 않습니다. 사설 토토 : CVE-2006-2314 : "\ '"로 전환하여 ASCII 단일 견적 "" "을 피하는 데 널리 사용되는 연습은 0x5c (백 슬래시에 대한 ASCII 코드)에서 작동 할 때 안전하지 않습니다. |
|
토토 사이트 순위 : CVE-2006-2313 |
8.1, 8.0, 7.4, 7.3 | 8.1.4, 8.0.8, 7.4.13, 7.3.15 | 코어 서버 레거시: A |
조작된 문자열을 응용 프로그램에 제출하여 해당 문자열을 SQL 명령에 포함시킬 수 있는 공격자는 잘못 인코딩된 멀티바이트 문자를 사용하여 표준 문자열 이스케이프 방법을 우회할 수 있으며 결과적으로 SQL 주입이 발생할 수 있습니다. 토토 사이트 순위 : CVE-2006-2313 : SQL 명령에 해당 문자열을 포함시키는 응용 프로그램에 제작 된 문자열을 제출할 수있는 공격자는 잘못 인코딩 된 멀티 바이트 문자를 사용하여 표준 문자열 에스케이프 메소드를 우회하여 가능한 SQL 간격을 초래할 수 있습니다. |
|
PostgreSQL : CVE-2006-0678 |
8.0, 7.4, 7.3 | 8.0.7, 7.4.12, 7.3.14 | 코어 서버 레거시: D |
SET SESSION AUTHORIZATION 처리 버그로 인해 Assert 지원 빌드에서 백엔드 충돌이 발생할 수 있습니다. 이로 인해 포스트마스터가 모든 백엔드를 다시 시작하게 되어 서비스 거부가 발생합니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2006-0678 : 세트 세션 승인을 처리하는 버그는 Assert Enabled 빌드에서 백엔드 충돌을 일으킬 수 있습니다. 이로 인해 우체국 장은 모든 백엔드를 다시 시작하여 서비스 거부가 발생합니다. 이 토토 커뮤니티점을 이용하려면 유효한 로그인이 필요합니다. |
|
스포츠 토토 : CVE-2005-1409 |
8.0, 7.4, 7.3 | 8.0.3, 7.4.8, 7.3.10 | 코어 서버 레거시: D |
악의적인 인수로부터 안전하도록 설계되지 않은 특정 문자 변환 기능에 공개 EXECUTE 액세스가 제공됩니다. 이로 인해 최소한 서비스 거부가 발생할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.참고! 특별 업그레이드 지침은 공지사항을 참조하세요. 스포츠 토토 : CVE-2005-1409 : 공개 실행 액세스는 악의적 인 인수에 대해 안전하도록 설계되지 않은 특정 문자 변환 기능에 제공됩니다. 이것은 최소한 서비스 거부를 유발할 수 있습니다. |
|
PostgreSQL : CVE-2005-0246 |
8.0, 7.4, 7.3 | 8.0.1, 7.4.7, 7.3.9 | 기여 모듈 레거시: D |
intagg contrib 모듈을 사용하면 공격자가 서비스 거부를 일으킬 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2005-0246 : Intagg Contrib 모듈을 통해 공격자가 서비스 거부를 유발할 수 있습니다. 이 스포츠 토토 결과점을 이용하려면 유효한 로그인이 필요합니다. |
|
PostgreSQL : CVE-2005-0245 |
8.0, 7.4, 7.3 | 8.0.1, 7.4.7, 7.3.10 | 코어 서버 레거시: C |
PL/PGSQL 파서의 다중 버퍼 오버플로로 인해 공격자가 임의 코드를 실행할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2005-0245 : PL/PGSQL 파서의 다중 버퍼 오버플로를 사용하면 공격자가 임의의 코드를 실행할 수 있습니다. 이 배트맨 토토점을 이용하려면 유효한 로그인이 필요합니다. |
|
PostgreSQL : CVE-2005-0244 |
8.0, 7.4, 7.3 | 8.0.1, 7.4.7, 7.3.9 | 코어 서버 레거시: C |
집계를 생성할 때 EXECUTE 권한이 제대로 확인되지 않았습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2005-0244 : 집계를 생성 할 때 권한 실행 권한이 제대로 점검되지 않습니다. 이 와이즈 토토점을 이용하려면 유효한 로그인이 필요합니다. |
|
PostgreSQL : CVE-2005-0227 |
8.0, 7.4, 7.3 | 8.0.1, 7.4.7, 7.3.9 | 코어 서버 레거시: C |
모든 데이터베이스 사용자는 LOAD 명령을 사용하여 임의의 공유 라이브러리를 로드할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2005-0227 : 모든 데이터베이스 사용자는로드 명령을 사용하여 임의의 공유 라이브러리로드 할 수 있습니다. 이 롤 토토점을 이용하려면 유효한 로그인이 필요합니다. |
|
사설 토토 : CVE-2004-0977 |
7.4, 7.3 | 7.4.6, 7.3.8 | 클라이언트 기여 모듈 레거시: |
Contrib 스크립트 make_oidjoins_check가 안전하지 않은 임시 파일을 사용합니다. 이 스크립트는 사용자용 스크립트가 아닙니다. 사설 토토 : CVE-2004-0977 : Contrib Script MAKE_OIDJOINS_CHECK는 안전하지 않은 임시 파일을 사용합니다. 이 스크립트는 사용자를 향한 스크립트가 아닙니다. |
| 8.1, 8.0, 7.4, 7.3 | 8.1.2, 8.0.6, 7.4.11, 7.3.13 | 기여 모듈 레거시: |
pgcrypto가 사용하는 Openwall gen_salt 코드에 서명 버그가 있습니다. 이로 인해 md5 및 xdes 알고리즘의 솔트 공간이 예상보다 훨씬 작아집니다. 이는 md5 또는 xdes를 사용하는 gen_salt() 함수에만 영향을 미칩니다. 자세한 내용 |
지원되지 않는 버전에 대해 보관된 보안 패치를 볼 수도 있습니다. 더 이상은 참고하세요
해당 버전의 지원이 종료되므로 보안 패치를 사용할 수 있습니다.
메이저 토토 사이트 : 보안 정보 -
배트맨 토토 : 보안 정보 -
스포츠 토토 결과 : 보안 정보 -
토토 캔 : 보안 정보 -
사설 토토 사이트 : 보안 정보 -
토토 커뮤니티 : 보안 정보 -
토토 사이트 : 보안 정보 -
스포츠 토토 : 보안 정보 -
토토 결과 : 보안 정보 -
토토 사이트 추천 : 보안 정보 -
토토 커뮤니티 : 보안 정보 -
롤 토토 : 보안 정보 -
스포츠 토토 : 보안 정보 -
스포츠 토토 사이트 : 보안 정보 -
스포츠 토토 베트맨 : 보안 정보 -
토토 핫 : 보안 정보 -
스포츠 토토 결과 : 보안 정보 -
사설 토토 : 보안 정보
다음 구성요소 참조는 위 표에서 사용됩니다:
| 구성요소 | 설명 |
|---|---|
| 코어 서버 | 이 취약점은 핵심 서버 제품에 존재합니다. |
| 클라이언트 | 이 취약점은 클라이언트 라이브러리 또는 클라이언트 애플리케이션에만 존재합니다. |
| 기여 모듈 | 이 취약점은 contrib 모듈에 존재합니다. 사설 토토을 소스에서 설치할 때 Contrib 모듈은 기본적으로 설치되지 않습니다. 바이너리 패키지로 설치될 수 있습니다. |
| 클라이언트 기여 모듈 | 이 취약점은 클라이언트에서만 사용되는 contrib 모듈에 존재합니다. |
| 포장 | 이 취약점은 사설 토토 바이너리 패키징에 존재합니다. 설치 프로그램 또는 RPM. |
PostgreSQL 보안 팀은 다음 작업에 기여하는 그룹으로 구성되어 있습니다. 데이터베이스 및 기타 다양한 측면의 경험이 있는 PostgreSQL 프로젝트 정보 보안.
여기에서 보안팀 구성원 목록을 찾을 수 있습니다: