스포츠 토토 결과 Global Development Group (PGDG)은 보안을 심각하게 받아들입니다. 이것 우리의 사용자는 Postgresql을 보호하기 위해 미션 크리티컬 데이터.
토토 사이트은 공유하는 모델을 따릅니다. 스포츠 토토 결과 자체와 배치 환경 간의 책임, 하드웨어, 운영 체제 및 응용 프로그램 계층을 포함합니다 (프로그래밍 언어, 프레임 워크 및 클라이언트 라이브러리). Postgresql Documentation 스포츠 토토 결과의 고유 보안 기능에 대한 정보를 제공합니다. 그리고 스포츠 토토 결과을 안전하게 구성하고 실행하는 방법.
보안 취약점은 스포츠 토토 결과과 소프트웨어 모두에서 존재할 수 있습니다. 클라이언트 라이브러리, 확장자, 설치자를 포함한 스포츠 토토 결과 생태계, 그리고 다른 유틸리티. 이 페이지는 보안으로 간주되는 것을 안내합니다 스포츠 토토 결과의 취약성, 스포츠 토토 결과 보안을보고하는 방법 취약성 및 보안 취약성에 대한 수정 방법이 출시되는 방법.
스포츠 토토 결과 프로젝트는 버그 바운티를 제공하지 않습니다.
스포츠 토토 결과 프로젝트는 CVE 번호 지위 (CNA)이며 Red Hat과 함께 일합니다. 우리의 CNA 뿌리로. 이를 통해 우리는 자신의 CVE 번호를 할당하고 CVE를 게시 할 수 있습니다. 스포츠 토토 결과 및 밀접하게 관련된 프로젝트에 대한 기록.
우리는 현재 요청시 다음 프로젝트에 CVE 번호를 할당합니다cna@스포츠 토토 결과.org:
추가 프로젝트는 이메일로 위의 목록에 포함을 요청할 수 있습니다cna@스포츠 토토 결과.org.
참고 :보안 팀은 CVE를 프로젝트에만 할당합니다 프로젝트 회원이 요청할 때. 보안을 찾았다 고 생각한다면 스포츠 토토 결과 이외의 프로젝트 또는 패키지 및 설치자 이외의 프로젝트에서 문제가 발생합니다. 해당 프로젝트의 보안 팀에 문의하십시오. 자세한 내용은 아래를 참조하십시오.
스포츠 토토 결과의 보안 취약점은 사용자가 얻을 수있는 문제입니다. 사용 권한이없는 권한 또는 데이터에 대한 액세스 또는 사용자가 스포츠 토토 결과 프로세스를 통해 임의의 코드를 실행할 수 있습니다.
스포츠 토토 결과 보안 팀은 행동에 대한 보고서를 고려하지 않습니다. Superuser는 보안 취약성이됩니다. 그러나,에 대한 보고서 수퍼 유저로 에스컬레이션하는 환자는 일반적으로 유효한 자격이 있습니다.
스포츠 토토 결과 보안 팀은 일반적으로 서비스 거부를 고려하지 않습니다. 인증 된 유효한 SQL 문의 스포츠 토토 결과 서버에서 보안 취약성. 이 성격에 대한 서비스 거부 문제는 여전히 가능할 수 있습니다 A503 토토 베이 페치 실패에서503 토토 베이 페치 실패페이지.
postgresql.org 메일 링리스트에서 dmarc의 부족을보고하지 마십시오. 이것 디자인으로.
스포츠 토토 결과 또는 링크 된 설치자의 보안 취약점 에서스포츠 토토 결과 다운로드 페이지, 이메일security@스포츠 토토 결과.org.
비 보안 버그를보고하려면 방문하십시오.503 토토 베이 페치 실패페이지.
문제가 보안 취약점인지 확실하지 않은 경우 주의 및 이메일 측면security@스포츠 토토 결과.org.
보안 취약점을보고하는 방법은 아래를 참조하십시오. 스포츠 토토 결과 관련 프로젝트 :
스포츠 토토 결과 프로젝트는의 일부로 보안 수정을 공개합니다.PostgreSQL :. 당신은 항상입니다 기타 포함 된 최신 마이너 버전을 사용하는 것이 좋습니다. 비 보안 관련 수정.
새로운 기능을 포함하는 새로운 스포츠 토토 결과 메이저 릴리스에는 모든 사전에 보안 수정.
스포츠 토토 결과에서 보안 취약점을 찾으면 스포츠 토토 결과 보안 팀은 릴리스 노트에서 귀하를 인정하고 CVE를 등록합니다. 취약성.CVE와 독립적으로 등록하지 마십시오 스포츠 토토 결과 보안 팀.
보안 릴리스 또는 기타 보안에 대한 알림을받습니다 관련 뉴스는 구독 할 수 있습니다 그만큼토토 커뮤니티 : 토토 커뮤니티메일 링리스트. 당신이 당신을 설정했다면 태그 만 포함하려는 구독보안이 목록으로 전송 된 기타 모든 공지 사항 제외.
토토 사이트은 그 정확성, 완전성을 믿습니다 보안 정보의 가용성은 사용자에게 필수적입니다. 우리는 선택합니다 이 한 페이지에 모든 정보를 모으려면 보안을 쉽게 검색 할 수 있습니다. 다양한 기준에 대한 취약점. 여기에는 다음이 포함됩니다 :
보안 취약점에 대한 자세한 정보를 찾을 수 있습니다. 아래 표에서 링크를 클릭하십시오.
현재 스포츠 토토 결과 보안 취약점을보고 있습니다 지원되지 않는 버전. 여전히 스포츠 토토 결과 7.4를 사용하는 경우 가능한 빨리 업그레이드해야합니다.
패치의 뷰를 필터링하여 버전의 패치 만 표시 할 수 있습니다.
와이즈 토토 : 보안 정보 -
스포츠 토토 결과 : 보안 정보 -
스포츠 토토 : 보안 정보 -
젠 토토 : 보안 정보 -
메이저 토토 사이트 : 보안 정보
- 토토 : 보안 정보
참조 | 영향을받는 | 고정 | 구성 요소& CVSS V3 기본 점수 | 설명 |
---|---|---|---|---|
CVE-2010-3433 |
9.0, 8.4, 8.3, 8.2, 8.1, 8.0, 7.4 | 9.0.1, 8.4.5, 8.3.12, 8.2.18, 8.1.22, 8.0.26, 7.4.30 | Core Server 레거시 : C |
인증 된 데이터베이스 사용자는 일부 외부 절차 언어로 모듈과 묶은 변수를 조작하여 강화 된 권한으로 코드를 실행할 수 있습니다. 자세한 내용 |
스포츠 토토 사이트 : CVE-2010-1975 |
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 | 8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29 | Core Server 레거시 : C |
비전지가없는 데이터베이스 사용자는 슈퍼 버스터 전용을 제거 할 수 있습니다
슈퍼 사용자가 Alter 사용자로 계정에 적용된 설정이므로
시행 해야하는 설정 우회. 스포츠 토토 사이트 : CVE-2010-1975 : 비전지가없는 데이터베이스 사용자는 슈퍼업자 전용을 제거 할 수 있습니다 |
토토 커뮤니티 : CVE-20110-1170 |
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 | 8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29 | Core Server 레거시 : C |
PLTCL_MODULES 테이블의 불안한 권한은 인증 된 사용자가 임의의 TCL 코드를 실행할 수 있습니다.
PL/TCL이 설치되어 활성화 된 경우 데이터베이스 서버 토토 커뮤니티 : CVE-20110-1170 : PLTCL_MODULES 테이블의 불안한 권한을 사용하면 인증 된 사용자가 임의의 TCL 코드를 실행할 수 있습니다. |
젠 토토 : CVE-2010-1169 |
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 | 8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29 | Core Server 레거시 : C |
safe.pm 및 pl/perl의 취약점은 인증 된 사용자가 데이터베이스에서 임의의 PERL 코드를 실행할 수 있도록 허용 할 수 있습니다.
PL/PERL이 설치되어 활성화 된 경우 서버 젠 토토 : CVE-2010-1169 : Safe.pm 및 PL/Perl의 취약성으로 인해 인증 된 사용자가 데이터베이스에서 임의의 Perl 코드를 실행할 수 있습니다. |
PostgreSQL : 토토 |
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 | 8.4.2, 8.3.9, 8.2.15, 8.1.19, 8.0.23, 7.4.27 | Core Server 레거시 : C |
인덱스 함수에서 세션 상태를 변경하는 권한 에스컬레이션. 이것은 취약성 CVE-2009-3230 및 CVE-2007-6600 (아래)과 관련된 코너 케이스를 닫습니다. PostgreSQL : 토토 사이트 추천2009-4136 : 인덱스 함수에서 세션 상태를 변경하는 권한 에스컬레이션. 이것은 취약성 토토 사이트 추천2009-3230 및 토토 사이트 추천2007-6600 (아래)과 관련된 코너 케이스를 닫습니다 |
PostgreSQL : CVE-2009-4034 |
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 | 8.4.2, 8.3.9, 8.2.15, 8.1.19, 8.0.23, 7.4.27 | Core Server 레거시 : A |
SSL 인증서의 NULL 바이트를 사용하여 클라이언트 또는 서버 인증을 위조 할 수 있습니다. 이는 SSL을 활성화 한 사용자, 인증서 이름 유효성 검증 또는 클라이언트 인증서 인증을 수행하고 인증 기관 (CA)이 잘못된 인증서를 발행하도록 속이는 사용자에게만 영향을 미칩니다. 이 문제에 취약하지 않도록 항상 유효한 인증서를 발행하도록 신뢰할 수있는 CA를 사용하는 것이 좋습니다. PostgreSQL : CVE-2009-4034 : SSL 인증서의 NULL 바이트를 사용하여 클라이언트 또는 서버 인증을 위조 할 수 있습니다. 이는 SSL을 활성화 한 사용자, 인증서 이름 유효성 검증 또는 클라이언트 인증서 인증을 수행하고 인증 기관 (CA)이 잘못된 인증서를 발행하도록 속이는 사용자에게만 영향을 미칩니다. 이 문제에 배트맨 토토하지 않도록 항상 유효한 인증서를 발행하도록 신뢰할 수있는 CA를 사용하는 것이 좋습니다 |
CVE-2009-3230 |
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 | 8.4.1, 8.3.8, 8.2.14, 8.1.18, 8.0.22, 7.4.26 | Core Server 레거시 : C |
이슈에 대한 수정 CVE-2007-6600 (아래)은 재설정 세션 승인 오용에 대한 보호를 포함하지 못했습니다. 자세한 내용 |
PostgreSQL : CVE-2009-0922 |
8.3, 8.2, 8.1, 8.0, 7.4 | 8.3.7, 8.2.13, 8.1.17, 8.0.21, 7.4.25 | Core Server 레거시 : D |
현지화 된 오류 메시지를 클라이언트 지정 인코딩으로 변환하지 않으면 순간 서비스 거부를 일으킬 수 있습니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2009-0922 : 현지화 된 오류 메시지를 클라이언트 지정 인코딩으로 변환하지 않으면 순간 서비스 거부를 일으킬 수 있습니다. 이 토토 베이점을 이용하려면 유효한 로그인이 필요합니다 |
PostgreSQL : CVE-2007-6601 |
8.2, 8.1, 8.0, 7.4, 7.3 | 8.2.6, 8.1.11, 8.0.15, 7.4.19, 7.3.21 | Contrib Module 레거시 : C |
17034_17222 PostgreSQL : CVE-2007-6601 : 로컬 트러스트 또는 ID 액세스 제어와 결합 된 DBLINK 기능은 악의적 인 사용자 TOGAIN SUPERUSER 권한에 의해 사용할 수 있습니다. 이 사설 토토 사이트을 이용하려면 유효한 로그인이 필요합니다 |
PostgreSQL : CVE-2007-6600 |
8.2, 8.1, 8.0, 7.4, 7.3 | 8.2.6, 8.1.11, 8.0.15, 7.4.19, 7.3.21 | Core Server 레거시 : C |
Expression Indexes의 일부인 사용자 정의 함수를 분석하는 방법에 대한 두 가지 취약점을 통해 사용자는 슈퍼 사용자 권한을 얻을 수 있습니다. 기능 및 테이블을 생성 할 권한이있는 유효한 로그인은이 저렴성을 활용하기 위해 필요합니다. PostgreSQL : CVE-2007-6600 : 표현식 색인의 일부인 사용자 정의 기능을 실행하는 방법에 대한 두 가지 무지개 토토을 통해 사용자가 슈퍼 사용자 권한을 얻을 수 있습니다. 기능 및 테이블을 생성 할 권한이있는 유효한 로그인은이 저렴성을 활용하기 위해 필요합니다 |
토토 캔 : CVE-2007-4769 |
8.2, 8.1, 8.0, 7.4 | 8.2.6, 8.1.11, 8.0.15, 7.4.19 | Core Server 레거시 : B |
정규 표현식 처리 라이브러리의 3 개의 vulnearbilities를 이용하여 백엔드 충돌, 무한 루프 또는 메모리 소진을 유발할 수 있습니다. 이 저렴한 성능은 필터링되지 않은 정규식을 쿼리로 전달할 수있는 프론트 엔드 애플리케이션을 통해 이용 될 수 있습니다. 토토 캔 : CVE-2007-4769 : 정규 표현식 처리 라이브러리의 3 가지 저속성을 활용하여 백엔드 충돌, 무한 루프 또는 메모리 소진을 유발할 수 있습니다. 이 저렴한 성능은 필터링되지 않은 정규식을 쿼리로 전달할 수있는 프론트 엔드 애플리케이션을 통해 이용 될 수 있습니다. |
PostgreSQL : CVE-2007-2138 |
8.2, 8.1, 8.0, 7.4, 7.3 | 8.2.4, 8.1.9, 8.0.13, 7.4.17, 7.3.19 | Core Server 레거시 : C |
불안정한 Search_PATH 설정과 관련된 취약점을 사용하면 유병률이없는 사용자가 호출 할 수있는 보안 정의 기능의 소유자의 SQL 권한을 얻을 수 있습니다. 이러한 기능을 확보하려면 소프트웨어 업데이트와 기능 정의 변경이 필요합니다. PostgreSQL : CVE-2007-2138 : 불안정한 Search_PATH 설정과 관련된 취약점을 사용하면 사용자가 호출 할 수있는 범퍼카 토토 정의 기능의 소유자의 SQL 권한을 얻을 수 있습니다. 이러한 기능을 확보하려면 소프트웨어 업데이트와 기능 정의 변경이 필요합니다 |
PostgreSQL : CVE-2007-0555 |
8.2, 8.1, 8.0, 7.4, 7.3 | 8.2.2, 8.1.7, 8.0.11, 7.4.16, 7.3.13 | Core Server 레거시 : C |
취약점을 통해 SQL 함수가 선언 된 데이터 유형을 반환 할 수있는 일반 점검을 억제 할 수 있습니다. 이러한 오류는 백엔드 충돌을 일으키기 위해 쉽게 이용 될 수 있으며 원칙적으로 사용자가 액세스 할 수 없도록 데이터베이스 컨텐츠를 읽는 데 사용될 수 있습니다. PostgreSQL : CVE-2007-0555 : 무지개 토토점을 통해 SQL 함수가 선언 한 데이터 유형을 반환 할 수있는 일반 점검을 억제 할 수 있습니다. 이러한 오류는 백엔드 충돌을 일으키기 위해 쉽게 이용 될 수 있으며 원칙적으로 사용자가 액세스 할 수 없도록 데이터베이스 컨텐츠를 읽는 데 사용될 수 있습니다 |
postgresql : CVE-2006-5541 |
8.1, 8.0, 7.4 | 8.1.5, 8.0.9, 7.4.14 | Core Server 레거시 : D |
알 수없는 리터럴의 강요에 대한 버그는 서비스 거부를 유발할 수 있습니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. postgresql : CVE-2006-5541 : 알 수없는 리터럴의 강요에 대한 버그는 서비스 거부를 유발할 수 있습니다. 이 와이즈 토토점을 이용하려면 유효한 로그인이 필요합니다 |
사설 토토 : CVE-2006-2314 |
8.1, 8.0, 7.4, 7.3 | 8.1.4, 8.0.8, 7.4.13, 7.3.15 | Core Server 레거시 : A |
"\ '"로 전환하여 ASCII 단일 견적을 피하는 널리 사용되는 관행은 0x5c (백 슬래시에 대한 ASCII 코드)에서 멀티 바이트 문자의 후행 바이트로 작동 할 때 "\'"로 전환함으로써 안전하지 않습니다. 사설 토토 : CVE-2006-2314 : "\ '"로 전환하여 ASCII 단일 견적 "" "을 피하는 데 널리 사용되는 연습은 0x5c (백 슬래시에 대한 ASCII 코드)에서 작동 할 때 안전하지 않습니다. |
토토 사이트 순위 : CVE-2006-2313 |
8.1, 8.0, 7.4, 7.3 | 8.1.4, 8.0.8, 7.4.13, 7.3.15 | Core Server 레거시 : A |
SQL 명령에 해당 문자열을 포함시키는 응용 프로그램에 제작 된 문자열을 제출할 수있는 공격자는 잘못 인코딩 된 멀티 바이트 문자를 사용하여 표준 문자열 에스케이프 방법을 우회하여 SQL 주입 가능성을 초래할 수 있습니다. 토토 사이트 순위 : CVE-2006-2313 : SQL 명령에 해당 문자열을 포함시키는 응용 프로그램에 제작 된 문자열을 제출할 수있는 공격자는 잘못 인코딩 된 멀티 바이트 문자를 사용하여 표준 문자열 에스케이프 메소드를 우회하여 가능한 SQL 간격을 초래할 수 있습니다. |
PostgreSQL : CVE-2006-0678 |
8.0, 7.4, 7.3 | 8.0.7, 7.4.12, 7.3.14 | Core Server 레거시 : D |
세트 세션 승인을 처리하는 버그는 Assert enabled 빌드에서 백엔드 충돌을 일으킬 수 있습니다. 이로 인해 우체국 장은 모든 백엔드를 다시 시작하여 서비스 거부가 발생합니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2006-0678 : 세트 세션 승인을 처리하는 버그는 Assert Enabled 빌드에서 백엔드 충돌을 일으킬 수 있습니다. 이로 인해 우체국 장은 모든 백엔드를 다시 시작하여 서비스 거부가 발생합니다. 이 토토 커뮤니티점을 이용하려면 유효한 로그인이 필요합니다 |
토토 결과 : CVE-2005-1410 |
8.0, 7.4 | 8.0.3, 7.4.8 | Contrib Module 레거시 : D |
Tsearch2 Contrib 모듈은 내부 인수를받지 않더라도 여러 기능을 내부로 선언합니다. 이를 통해 공격자는 서비스 거부를 유발할 수 있으며 다른 영향을 줄 수 있습니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. 특별 업그레이드 지침은 발표를 참조하십시오. 토토 결과 : CVE-2005-1410 : TSEARCH2 CONTRIB 모듈은 내부 인수를받지 않더라도 여러 기능을 내부로 선언합니다. 이를 통해 공격자는 서비스 거부를 유발할 수 있으며 다른 영향을 줄 수 있습니다. |
스포츠 토토 : CVE-2005-1409 |
8.0, 7.4, 7.3 | 8.0.3, 7.4.8, 7.3.10 | Core Server 레거시 : D |
공개 실행 액세스는 악의적 인 인수에 대해 안전하도록 설계되지 않은 특정 캐릭터 변환 기능에 제공됩니다. 이것은 최소한 서비스 거부를 유발할 수 있습니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. 특별 업그레이드 지침은 발표를 참조하십시오. 스포츠 토토 : CVE-2005-1409 : 공개 실행 액세스는 악의적 인 인수에 대해 안전하도록 설계되지 않은 특정 문자 변환 기능에 제공됩니다. 이것은 최소한 서비스 거부를 유발할 수 있습니다. |
PostgreSQL : CVE-2005-0247 |
8.0, 7.4 | 8.0.2, 7.4.8 | Core Server 레거시 : C |
PL/PGSQL 파서의 다중 버퍼 오버 플로우를 사용하면 공격자가 임의의 코드를 실행할 수 있습니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2005-0247 : PL/PGSQL 파서의 다중 버퍼 오버 플로우를 사용하면 공격자가 임의의 코드를 실행할 수 있습니다. 이 토토 핫점을 이용하려면 유효한 로그인이 필요합니다 |
PostgreSQL : CVE-2005-0246 |
8.0, 7.4, 7.3 | 8.0.1, 7.4.7, 7.3.9 | Contrib Module 레거시 : D |
Intagg Contrib 모듈을 통해 공격자는 서비스 거부를 유발할 수 있습니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2005-0246 : Intagg Contrib 모듈을 통해 공격자가 서비스 거부를 유발할 수 있습니다. 이 스포츠 토토 결과점을 이용하려면 유효한 로그인이 필요합니다 |
CVE-2005-0245 |
8.0, 7.4, 7.3 | 8.0.1, 7.4.7, 7.3.10 | Core Server 레거시 : C |
PL/PGSQL 파서의 다중 버퍼 오버 플로우를 사용하면 공격자가 임의 코드를 실행할 수 있습니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. 자세한 내용 |
PostgreSQL : CVE-2005-0244 |
8.0, 7.4, 7.3 | 8.0.1, 7.4.7, 7.3.9 | Core Server 레거시 : C |
집계를 생성 할 때 권한 실행 권한이 제대로 점검되지 않습니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2005-0244 : 집계를 생성 할 때 권한 실행 권한이 제대로 점검되지 않습니다. 이 와이즈 토토점을 이용하려면 유효한 로그인이 필요합니다 |
PostgreSQL : CVE-2005-0227 |
8.0, 7.4, 7.3 | 8.0.1, 7.4.7, 7.3.9 | Core Server 레거시 : C |
모든 데이터베이스 사용자는로드 명령을 사용하여 임의의 공유 라이브러리로드 할 수 있습니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. PostgreSQL : CVE-2005-0227 : 모든 데이터베이스 사용자는로드 명령을 사용하여 임의의 공유 라이브러리로드 할 수 있습니다. 이 롤 토토점을 이용하려면 유효한 로그인이 필요합니다 |
사설 토토 : CVE-2004-0977 |
7.4, 7.3 | 7.4.6, 7.3.8 | Client Contrib Module 레거시 : |
Contrib script make_oidjoins_check는 안전하지 않은 임시 파일을 사용합니다. 이 스크립트는 사용자를 향한 스크립트가 아닙니다. 사설 토토 : CVE-2004-0977 : Contrib Script MAKE_OIDJOINS_CHECK는 안전하지 않은 임시 파일을 사용합니다. 이 스크립트는 사용자를 향한 스크립트가 아닙니다. |
7.4 | 7.4.3 | Core Server 레거시 : C |
Buffer Overrun 취약점은 PropergestringInfo 함수에 존재하며 기존 연결의 데이터 프레임에 가짜 데이터를 주입하여 트리거 될 수 있습니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. 자세한 내용 |
|
8.1, 8.0, 7.4, 7.3 | 8.1.2, 8.0.6, 7.4.11, 7.3.13 | Contrib Module 레거시 : |
pgcrypto가 사용하는 OpenWall gen_salt 코드에 서명 버그가 있습니다. 이로 인해 MD5 및 XDES 알고리즘의 소금 공간이 예상보다 훨씬 작습니다. 이것은 md5 또는 xdes의 gen_salt () 함수에만 영향을 미칩니다.. 자세한 내용 |
|
8.0, 7.4 | 8.0.3, 7.4.8 | Core Server 레거시 : D |
두 개의 널 매개 변수로 Coalesce () 호출은 현재 백엔드가 충돌로 이어져 서비스 거부가 발생합니다. 이 취약점을 이용하려면 유효한 로그인이 필요합니다. 자세한 내용 |
지원되지 않는 버전의 보관 된 보안 패치를 볼 수도 있습니다. 더 이상은 아닙니다
이 버전이 수명이 끝나기 때문에 보안 패치를 사용할 수 있습니다.
배트맨 토토 : 보안 정보 -
스포츠 토토 결과 : 보안 정보 -
토토 캔 : 보안 정보 -
사설 토토 사이트 : 보안 정보 -
토토 커뮤니티 : 보안 정보 -
토토 사이트 : 보안 정보 -
스포츠 토토 : 보안 정보 -
토토 결과 : 보안 정보 -
토토 사이트 추천 : 보안 정보 -
토토 커뮤니티 : 보안 정보 -
롤 토토 : 보안 정보 -
스포츠 토토 : 보안 정보 -
스포츠 토토 사이트 : 보안 정보 -
스포츠 토토 베트맨 : 보안 정보 -
토토 핫 : 보안 정보 -
스포츠 토토 결과 : 보안 정보 -
사설 토토 : 보안 정보
다음 구성 요소 참조는 위 표에서 사용됩니다.
구성 요소 | 설명 |
---|---|
Core Server | 이 취약점은 핵심 서버 제품에 존재합니다. |
클라이언트 | 이 취약점은 클라이언트 라이브러리 또는 클라이언트 응용 프로그램에만 존재합니다. |
Contrib Module | 이 취약점은 Contrib 모듈에 존재합니다. 소스에서 스포츠 토토 결과을 설치하면 Contrib 모듈이 기본적으로 설치되지 않습니다. 이진 패키지에 의해 설치 될 수 있습니다. |
Client Contrib Module | 이 취약점은 클라이언트에만 사용되는 기여 모듈에 존재합니다. |
포장 | 이 취약점은 스포츠 토토 결과 바이너리 패키징에 존재합니다 (예 : 설치 프로그램 또는 RPM. |
스포츠 토토 결과 보안 팀은 기고자 그룹으로 구성되어 있습니다. 데이터베이스의 다양한 측면에서 경험이있는 스포츠 토토 결과 프로젝트 및 정보 보안.
보안 팀에서 회원 목록을 찾을 수 있습니다.