보안 정보

PostgreSQL 글로벌 개발 그룹(PGDG)은 보안을 중요하게 생각합니다. 이 사용자는 자신의 정보를 보호하기 위해 PostgreSQL을 신뢰할 수 있습니다. 미션 크리티컬 데이터.

PostgreSQL 글로벌 개발 그룹은 다음을 공유하는 모델을 따릅니다. PostgreSQL 자체와 배포 환경 간의 책임 하드웨어, 운영 체제 및 애플리케이션 계층을 포함합니다. (프로그래밍 언어, 프레임워크 및 클라이언트 라이브러리) 포스트그레SQL 설명서는 PostgreSQL의 고유 보안 기능에 대한 정보를 제공합니다. PostgreSQL을 안전하게 구성하고 실행하는 방법을 알아보세요.

보안 취약점은 PostgreSQL과 소프트웨어 모두에 존재할 수 있습니다. 클라이언트 라이브러리, 확장 프로그램, 설치 프로그램을 포함한 PostgreSQL 생태계 및 기타 유틸리티. 이 페이지에서는 보안으로 간주되는 사항을 안내합니다. PostgreSQL의 취약점, PostgreSQL 보안을 보고하는 방법 취약점 및 보안 취약점에 대한 수정 사항이 릴리스되는 방법.

토토 핫 프로젝트는 버그 현상금을 제공하지 않습니다.

CVE 번호 지정 기관

토토 핫 프로젝트는 Red Hat과 협력하는 CNA(CVE Numbering Authority)입니다. 우리의 CNA 루트로. 이를 통해 자체 CVE 번호를 할당하고 CVE를 게시할 수 있습니다. 토토 핫 및 밀접하게 관련된 프로젝트에 대한 기록입니다.

현재 요청 시 다음 프로젝트에 CVE 번호를 할당합니다.cna@토토 핫.org:

추가 프로젝트는 이메일을 통해 위 목록에 포함을 요청할 수 있습니다.cna@토토 핫.org.

참고:보안 팀은 프로젝트에만 CVE를 할당합니다 프로젝트 구성원이 요청할 때. 보안을 찾았다고 생각한다면 PostgreSQL 또는 해당 패키지와 설치 프로그램이 아닌 프로젝트에서 문제가 발생하는 경우 해당 프로젝트의 보안팀에 문의하세요. 자세한 내용은 아래를 참조하세요.

PostgreSQL의 보안 취약점은 무엇입니까?

PostgreSQL의 보안 취약점은 사용자가 다음을 얻을 수 있는 문제입니다. 사용 권한이 없는 권한이나 데이터에 대한 액세스, 또는 사용자가 PostgreSQL 프로세스를 통해 임의의 코드를 실행할 수 있습니다.

PostgreSQL 보안 팀은 PostgreSQL 작업에 대한 보고서를 고려하지 않습니다. 슈퍼유저는 보안 취약점으로 간주됩니다. 그러나 한 보고서는 권한 없는 사용자가 슈퍼유저로 에스컬레이션하는 것은 일반적으로 유효한 것으로 간주됩니다.

PostgreSQL 보안 팀은 일반적으로 서비스 거부를 고려하지 않습니다. PostgreSQL 서버에서 인증되고 유효한 SQL 문을 사용하여 보안 취약점. 이러한 성격의 서비스 거부 문제는 여전히 발생할 수 있습니다. 이다503 토토 베이 페치 실패신고해 주시기 바랍니다. 에503 토토 베이 페치 실패페이지.

토토 핫.org 메일링 리스트에 DMARC가 없다고 보고하지 마세요. 이 의도적으로 설계된 것입니다.

PostgreSQL 보안 취약점 보고

PostgreSQL 또는 링크된 설치 프로그램의 보안 취약성 에서PostgreSQL 다운로드 페이지이메일을 보내주세요security@토토 핫.org.

비보안 버그를 보고하려면 다음을 방문하세요.503 토토 베이 페치 실패페이지.

문제가 보안 취약점인지 확실하지 않은 경우 다음 페이지에서 실수를 저지르십시오. 주의 사항 및 이메일security@토토 핫.org.

PostgreSQL 이외의 보안 취약점 보고

보안 취약점을 보고하는 방법은 아래를 참조하십시오. PostgreSQL 관련 프로젝트:

PostgreSQL 보안 릴리스

PostgreSQL 프로젝트는 다음의 일부로 보안 수정 사항을 출시합니다.PostgreSQL : 사설 토토 사이트 관리 정책. 당신은 항상 다른 내용이 포함되어 있으므로 사용 가능한 최신 마이너 버전을 사용하는 것이 좋습니다. 보안과 관련되지 않은 수정 사항입니다.

새로운 기능을 포함하는 새로운 PostgreSQL 주요 릴리스는 이전의 모든 보안 수정.

PostgreSQL에서 보안 취약점을 발견하면 PostgreSQL 보안 팀에서는 릴리스 노트에 귀하의 이름을 기재하고 다음에 대한 CVE를 등록합니다. 취약점.CVE를 독립적으로 등록하지 마십시오. PostgreSQL 보안팀.

PostgreSQL 보안 알림

보안 릴리스 또는 기타 보안에 대한 알림을 받으려면 관련 뉴스를 구독할 수 있습니다.토토 커뮤니티 : 토토 커뮤니티 메일 링리스트 아카이브메일링 리스트. 설정한 경우 태그만 포함하도록 구독보안, 그렇죠 이 목록으로 전송된 다른 모든 공지사항은 제외됩니다.

알려진 PostgreSQL 보안 취약점

PostgreSQL 글로벌 개발 그룹은 정확성, 완전성을 믿습니다. 보안 정보의 가용성은 사용자에게 필수적입니다. 우리는 선택한다 모든 정보를 이 한 페이지에 모아 보안 검색을 쉽게 할 수 있습니다. 다양한 기준에 따른 취약점. 여기에는 다음이 포함됩니다.

  • 보안 취약점이 있는 주요 버전
  • 어떤 부 버전 업데이트에서 보안 취약점이 수정되었습니까?
  • 익스플로이트에 유효한 로그인이 필요한지 여부
  • CVSS 점수

다음을 통해 보안 취약점에 대한 자세한 정보를 찾을 수 있습니다. 아래 표의 링크를 클릭하세요.

알려진 PostgreSQL 보안 취약점 포스트그레SQL 8.0

지원되지 않는 버전

당신은 현재 PostgreSQL 보안 취약점을 보고 있습니다. 지원되지 않는 버전입니다. 아직 PostgreSQL 8.0을 사용하고 계시다면, 최대한 빨리 업그레이드해야 합니다.

패치 보기를 필터링하여 버전에 대한 패치만 표시할 수 있습니다:
사설 토토 사이트 : 보안 정보 - 와이즈 토토 : 보안 정보 - 스포츠 토토 결과 : 보안 정보 - 스포츠 토토 : 보안 정보 - 젠 토토 : 보안 정보 - 토토 : 보안 정보

참조 영향을 받음 수정됨 구성요소& CVSS v3 기본 점수 설명
토토 꽁 머니 : CVE-20110-3433
9.0, 8.4, 8.3, 8.2, 8.1, 8.0, 7.4 9.0.1, 8.4.5, 8.3.12, 8.2.18, 8.1.22, 8.0.26, 7.4.30 코어 서버
레거시: C
인증된 데이터베이스 사용자는 일부 외부 절차적 언어에서 모듈과 연결된 변수를 조작하여 향상된 권한으로 코드를 실행할 수 있습니다.자세히

토토 꽁 머니 : CVE-20110-3433 : 인증 된 데이터베이스 사용자는 일부 외부 절차 언어로 모듈을 조작하고 강화 된 권한을 사용하여 코드를 실행할 수 있습니다.
스포츠 토토 사이트 : CVE-2010-1975
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29 코어 서버
레거시: C
권한이 없는 데이터베이스 사용자는 수퍼유저 전용을 제거할 수 있습니다. 슈퍼유저가 ALTER USER를 사용하여 자신의 계정에 적용한 설정 시행해야 하는 설정을 우회합니다.

스포츠 토토 사이트 : CVE-2010-1975 : 비전지가없는 데이터베이스 사용자는 슈퍼업자 전용을 제거 할 수 있습니다
토토 커뮤니티 : CVE-20110-1170
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29 코어 서버
레거시: C
pltcl_modules 테이블에 대한 안전하지 않은 권한은 인증된 사용자가 테이블에서 임의의 Tcl 코드를 실행하도록 허용할 수 있습니다. PL/Tcl이 설치되고 활성화된 경우 데이터베이스 서버.

토토 커뮤니티 : CVE-20110-1170 : PLTCL_MODULES 테이블의 불안한 권한을 사용하면 인증 된 사용자가 임의의 TCL 코드를 실행할 수 있습니다.
젠 토토 : CVE-2010-1169
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29 코어 서버
레거시: C
Safe.pm 및 PL/Perl의 취약점으로 인해 인증된 사용자가 데이터베이스에서 임의의 Perl 코드를 실행할 수 있음 PL/Perl이 설치되고 활성화된 경우 서버.

젠 토토 : CVE-2010-1169 : Safe.pm 및 PL/Perl의 취약성으로 인해 인증 된 사용자가 데이터베이스에서 임의의 Perl 코드를 실행할 수 있습니다.
PostgreSQL : 토토
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.2, 8.3.9, 8.2.15, 8.1.19, 8.0.23, 7.4.27 코어 서버
레거시: C
인덱스 기능에서 세션 상태 변경을 통한 권한 상승. 이로써 취약점 CVE-2009-3230 및 CVE-2007-6600(아래)과 관련된 특수 케이스가 종료됩니다.

PostgreSQL : 토토 사이트 추천2009-4136 : 인덱스 함수에서 세션 상태를 변경하는 권한 에스컬레이션. 이것은 취약성 토토 사이트 추천2009-3230 및 토토 사이트 추천2007-6600 (아래)과 관련된 코너 케이스를 닫습니다.
PostgreSQL : CVE-2009-4034
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.2, 8.3.9, 8.2.15, 8.1.19, 8.0.23, 7.4.27 코어 서버
레거시: A
SSL 인증서의 NULL 바이트는 클라이언트 또는 서버 인증을 위조하는 데 사용될 수 있습니다. 이는 SSL을 활성화하고, 인증서 이름 확인 또는 클라이언트 인증서 인증을 수행하고, CA(인증 기관)를 속여 유효하지 않은 인증서를 발급하는 사용자에게만 영향을 미칩니다. 이 문제에 취약하지 않도록 하려면 항상 유효한 인증서를 발급하기 위해 신뢰할 수 있는 CA를 사용하는 것이 좋습니다.

PostgreSQL : CVE-2009-4034 : SSL 인증서의 NULL 바이트를 사용하여 클라이언트 또는 서버 인증을 위조 할 수 있습니다. 이는 SSL을 활성화 한 사용자, 인증서 이름 유효성 검증 또는 클라이언트 인증서 인증을 수행하고 인증 기관 (CA)이 잘못된 인증서를 발행하도록 속이는 사용자에게만 영향을 미칩니다. 이 문제에 배트맨 토토하지 않도록 항상 유효한 인증서를 발행하도록 신뢰할 수있는 CA를 사용하는 것이 좋습니다.
토토 캔 : 토토 캔2009-3230
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.1, 8.3.8, 8.2.14, 8.1.18, 8.0.22, 7.4.26 코어 서버
레거시: C
CVE-2007-6600 문제(아래)에 대한 수정 사항에는 RESET SESSION AUTHORIZATION의 오용에 대한 보호 기능이 포함되지 않았습니다.

토토 캔 : 토토 캔2009-3230 : 문제에 대한 수정 토토 캔2007-6600 (아래)은 재설정 세션 허가 오용에 대한 보호를 포함하지 못했습니다.
PostgreSQL : CVE-2009-0922
8.3, 8.2, 8.1, 8.0, 7.4 8.3.7, 8.2.13, 8.1.17, 8.0.21, 7.4.25 코어 서버
레거시: D
현지화된 오류 메시지를 클라이언트가 지정한 인코딩으로 변환하지 못한 경우 일시적인 서비스 거부가 발생할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

PostgreSQL : CVE-2009-0922 : 현지화 된 오류 메시지를 클라이언트 지정 인코딩으로 변환하지 않으면 순간 서비스 거부를 일으킬 수 있습니다. 이 토토 베이점을 이용하려면 유효한 로그인이 필요합니다.
PostgreSQL : CVE-2007-6601
8.2, 8.1, 8.0, 7.4, 7.3 8.2.6, 8.1.11, 8.0.15, 7.4.19, 7.3.21 기여 모듈
레거시: C
로컬 신뢰 또는 ID 액세스 제어와 결합된 DBLink 기능은 악의적인 사용자가 수퍼유저 권한을 얻기 위해 사용할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

PostgreSQL : CVE-2007-6601 : 로컬 트러스트 또는 ID 액세스 제어와 결합 된 DBLINK 기능은 악의적 인 사용자 TOGAIN SUPERUSER 권한에 의해 사용할 수 있습니다. 이 사설 토토 사이트을 이용하려면 유효한 로그인이 필요합니다.
PostgreSQL : CVE-2007-6600
8.2, 8.1, 8.0, 7.4, 7.3 8.2.6, 8.1.11, 8.0.15, 7.4.19, 7.3.21 코어 서버
레거시: C
ANALYZE가 표현식 인덱스의 일부인 사용자 정의 함수를 실행하는 방식에 있는 두 가지 취약점으로 인해 사용자가 수퍼유저 권한을 얻을 수 있습니다. 이 취약점을 악용하려면 함수 및 테이블을 생성할 수 있는 권한이 있는 유효한 로그인이 필요합니다.

PostgreSQL : CVE-2007-6600 : 표현식 색인의 일부인 사용자 정의 기능을 실행하는 방법에 대한 두 가지 무지개 토토을 통해 사용자가 슈퍼 사용자 권한을 얻을 수 있습니다. 기능 및 테이블을 생성 할 권한이있는 유효한 로그인은이 저렴성을 활용하기 위해 필요합니다.
토토 캔 : CVE-2007-4769
8.2, 8.1, 8.0, 7.4 8.2.6, 8.1.11, 8.0.15, 7.4.19 코어 서버
레거시: B
정규식 처리 라이브러리의 세 가지 취약점을 악용하여 백엔드 충돌, 무한 루프 또는 메모리 고갈을 일으킬 수 있습니다. 이 취약점은 필터링되지 않은 정규 표현식이 쿼리에 전달되도록 허용하는 프런트엔드 애플리케이션을 통해 악용될 수 있습니다.

토토 캔 : CVE-2007-4769 : 정규 표현식 처리 라이브러리의 3 가지 저속성을 활용하여 백엔드 충돌, 무한 루프 또는 메모리 소진을 유발할 수 있습니다. 이 저렴한 성능은 필터링되지 않은 정규식을 쿼리로 전달할 수있는 프론트 엔드 애플리케이션을 통해 이용 될 수 있습니다.
PostgreSQL : CVE-2007-2138
8.2, 8.1, 8.0, 7.4, 7.3 8.2.4, 8.1.9, 8.0.13, 7.4.17, 7.3.19 코어 서버
레거시: C
안전하지 않은 search_path 설정과 관련된 취약점으로 인해 권한이 없는 사용자가 호출이 허용된 SECURITY DEFINER 함수 소유자의 SQL 권한을 얻을 수 있습니다. 이러한 기능을 보호하려면 소프트웨어 업데이트와 기능 정의 변경이 모두 필요합니다.

PostgreSQL : CVE-2007-2138 : 불안정한 Search_PATH 설정과 관련된 취약점을 사용하면 사용자가 호출 할 수있는 범퍼카 토토 정의 기능의 소유자의 SQL 권한을 얻을 수 있습니다. 이러한 기능을 확보하려면 소프트웨어 업데이트와 기능 정의 변경이 필요합니다.
PostgreSQL : CVE-2007-0556
8.2, 8.1, 8.0 8.2.2, 8.1.7, 8.0.11 코어 서버
레거시: C
테이블 열의 데이터 유형 변경과 관련된 취약점은 쉽게 악용되어 백엔드 충돌을 일으킬 수 있으며 원칙적으로 사용자가 액세스할 수 없는 데이터베이스 콘텐츠를 읽는 데 사용될 수 있습니다.

PostgreSQL : CVE-2007-0556 : 테이블 열의 데이터 유형 변경과 관련된 토토 베이점을 쉽게 이용하여 백엔드 충돌을 일으킬 수 있으며 원칙적으로 사용자가 액세스 할 수없는 데이터베이스 컨텐츠를 읽는 데 사용될 수 있습니다..
PostgreSQL : CVE-2007-0555
8.2, 8.1, 8.0, 7.4, 7.3 8.2.2, 8.1.7, 8.0.11, 7.4.16, 7.3.13 코어 서버
레거시: C
취약점으로 인해 SQL 함수가 선언된 데이터 유형을 반환하는지에 대한 일반적인 검사를 억제할 수 있습니다. 이러한 오류는 쉽게 악용되어 백엔드 충돌을 일으킬 수 있으며 원칙적으로 사용자가 액세스할 수 없는 데이터베이스 콘텐츠를 읽는 데 사용될 수 있습니다.

PostgreSQL : CVE-2007-0555 : 무지개 토토점을 통해 SQL 함수가 선언 한 데이터 유형을 반환 할 수있는 일반 점검을 억제 할 수 있습니다. 이러한 오류는 백엔드 충돌을 일으키기 위해 쉽게 이용 될 수 있으며 원칙적으로 사용자가 액세스 할 수 없도록 데이터베이스 컨텐츠를 읽는 데 사용될 수 있습니다.
postgresql : CVE-2006-5541
8.1, 8.0, 7.4 8.1.5, 8.0.9, 7.4.14 코어 서버
레거시: D
알 수 없는 리터럴을 ANYARRAY로 강제 변환하는 버그로 인해 서비스 거부가 발생할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

postgresql : CVE-2006-5541 : 알 수없는 리터럴의 강요에 대한 버그는 서비스 거부를 유발할 수 있습니다. 이 와이즈 토토점을 이용하려면 유효한 로그인이 필요합니다.
사설 토토 : CVE-2006-2314
8.1, 8.0, 7.4, 7.3 8.1.4, 8.0.8, 7.4.13, 7.3.15 코어 서버
레거시: A
ASCII 작은따옴표 "'"를 "\'"로 변환하여 이스케이프하는 널리 사용되는 관행은 0x5c(백슬래시의 ASCII 코드)를 멀티바이트 문자의 후행 바이트로 허용하는 멀티바이트 인코딩에서 작동할 때 안전하지 않습니다.

사설 토토 : CVE-2006-2314 : "\ '"로 전환하여 ASCII 단일 견적 "" "을 피하는 데 널리 사용되는 연습은 0x5c (백 슬래시에 대한 ASCII 코드)에서 작동 할 때 안전하지 않습니다.
토토 사이트 순위 : CVE-2006-2313
8.1, 8.0, 7.4, 7.3 8.1.4, 8.0.8, 7.4.13, 7.3.15 코어 서버
레거시: A
조작된 문자열을 응용 프로그램에 제출하여 해당 문자열을 SQL 명령에 포함시킬 수 있는 공격자는 잘못 인코딩된 멀티바이트 문자를 사용하여 표준 문자열 이스케이프 방법을 우회하여 SQL 주입이 발생할 수 있습니다.

토토 사이트 순위 : CVE-2006-2313 : SQL 명령에 해당 문자열을 포함시키는 응용 프로그램에 제작 된 문자열을 제출할 수있는 공격자는 잘못 인코딩 된 멀티 바이트 문자를 사용하여 표준 문자열 에스케이프 메소드를 우회하여 가능한 SQL 간격을 초래할 수 있습니다.
PostgreSQL : CVE-2006-0678
8.0, 7.4, 7.3 8.0.7, 7.4.12, 7.3.14 코어 서버
레거시: D
SET SESSION AUTHORIZATION 처리 버그로 인해 Assert 지원 빌드에서 백엔드 충돌이 발생할 수 있습니다. 이로 인해 포스트마스터가 모든 백엔드를 다시 시작하게 되어 서비스 거부가 발생합니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

PostgreSQL : CVE-2006-0678 : 세트 세션 승인을 처리하는 버그는 Assert Enabled 빌드에서 백엔드 충돌을 일으킬 수 있습니다. 이로 인해 우체국 장은 모든 백엔드를 다시 시작하여 서비스 거부가 발생합니다. 이 토토 커뮤니티점을 이용하려면 유효한 로그인이 필요합니다.
윈 토토 : CVE-2006-0105
8.1, 8.0 8.1.2, 8.0.6 코어 서버
레거시: B
Windows에서만 너무 많은 연결 요청이 동시에 도착하면 포스트마스터가 종료됩니다. 이는 기존 데이터베이스 연결에 영향을 미치지 않지만 포스트마스터를 수동으로 다시 시작할 때까지 새 연결이 설정되지 않습니다.

윈 토토 : CVE-2006-0105 : Windows만으로는 너무 많은 연결 요청이 동시에 도착하면 우체국 장이 종료됩니다. 이것은 기존 데이터베이스 연결에 영향을 미치지 않지만 우체국 장이 수동으로 다시 시작될 때까지 새로운 연결이 설정되는 것을 방지합니다.
토토 결과 : CVE-2005-1410
8.0, 7.4 8.0.3, 7.4.8 기여 모듈
레거시: D
tsearch2 contrib 모듈은 내부 인수를 취하지 않더라도 여러 함수를 내부로 선언합니다. 이를 통해 공격자는 서비스 거부를 유발하고 다른 영향을 미칠 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.참고! 특별 업그레이드 지침은 공지사항을 참조하세요.

토토 결과 : CVE-2005-1410 : TSEARCH2 CONTRIB 모듈은 내부 인수를받지 않더라도 여러 기능을 내부로 선언합니다. 이를 통해 공격자는 서비스 거부를 유발할 수 있으며 다른 영향을 줄 수 있습니다.
스포츠 토토 : CVE-2005-1409
8.0, 7.4, 7.3 8.0.3, 7.4.8, 7.3.10 코어 서버
레거시: D
공용 EXECUTE 접근은 악의적인 인수로부터 안전하도록 설계되지 않은 특정 문자 변환 기능에 부여됩니다. 이로 인해 최소한 서비스 거부가 발생할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.참고! 특별 업그레이드 지침은 공지사항을 참조하세요.

스포츠 토토 : CVE-2005-1409 : 공개 실행 액세스는 악의적 인 인수에 대해 안전하도록 설계되지 않은 특정 문자 변환 기능에 제공됩니다. 이것은 최소한 서비스 거부를 유발할 수 있습니다.
PostgreSQL : CVE-2005-0247
8.0, 7.4 8.0.2, 7.4.8 코어 서버
레거시: C
PL/PGSQL 파서의 다중 버퍼 오버플로로 인해 공격자가 임의 코드를 실행할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

PostgreSQL : CVE-2005-0247 : PL/PGSQL 파서의 다중 버퍼 오버 플로우를 사용하면 공격자가 임의의 코드를 실행할 수 있습니다. 이 토토 핫점을 이용하려면 유효한 로그인이 필요합니다.
PostgreSQL : CVE-2005-0246
8.0, 7.4, 7.3 8.0.1, 7.4.7, 7.3.9 기여 모듈
레거시: D
intagg contrib 모듈을 사용하면 공격자가 서비스 거부를 일으킬 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

PostgreSQL : CVE-2005-0246 : Intagg Contrib 모듈을 통해 공격자가 서비스 거부를 유발할 수 있습니다. 이 스포츠 토토 결과점을 이용하려면 유효한 로그인이 필요합니다.
PostgreSQL : CVE-2005-0245
8.0, 7.4, 7.3 8.0.1, 7.4.7, 7.3.10 코어 서버
레거시: C
PL/PGSQL 파서의 다중 버퍼 오버플로로 인해 공격자가 임의 코드를 실행할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

PostgreSQL : CVE-2005-0245 : PL/PGSQL 파서의 다중 버퍼 오버플로를 사용하면 공격자가 임의의 코드를 실행할 수 있습니다. 이 배트맨 토토점을 이용하려면 유효한 로그인이 필요합니다.
PostgreSQL : CVE-2005-0244
8.0, 7.4, 7.3 8.0.1, 7.4.7, 7.3.9 코어 서버
레거시: C
집계를 생성할 때 EXECUTE 권한이 제대로 확인되지 않았습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

PostgreSQL : CVE-2005-0244 : 집계를 생성 할 때 권한 실행 권한이 제대로 점검되지 않습니다. 이 와이즈 토토점을 이용하려면 유효한 로그인이 필요합니다.
PostgreSQL : CVE-2005-0227
8.0, 7.4, 7.3 8.0.1, 7.4.7, 7.3.9 코어 서버
레거시: C
모든 데이터베이스 사용자는 LOAD 명령을 사용하여 임의의 공유 라이브러리를 로드할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

PostgreSQL : CVE-2005-0227 : 모든 데이터베이스 사용자는로드 명령을 사용하여 임의의 공유 라이브러리로드 할 수 있습니다. 이 롤 토토점을 이용하려면 유효한 로그인이 필요합니다.
8.1, 8.0, 7.4, 7.3 8.1.2, 8.0.6, 7.4.11, 7.3.13 기여 모듈
레거시:
pgcrypto가 사용하는 Openwall gen_salt 코드에 서명 버그가 있습니다. 이로 인해 md5 및 xdes 알고리즘의 솔트 공간이 예상보다 훨씬 작아집니다. 이는 md5 또는 xdes를 사용하는 gen_salt() 함수에만 영향을 미칩니다.

자세한 내용
8.0, 7.4 8.0.3, 7.4.8 코어 서버
레거시: D
두 개의 NULL 매개변수를 사용하여 COALESCE()를 호출하면 현재 백엔드가 충돌하여 서비스 거부가 발생합니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

자세한 내용

지원되지 않는 버전

지원되지 않는 버전에 대해 보관된 보안 패치를 볼 수도 있습니다. 더 이상은 참고하세요 해당 버전의 지원이 종료되므로 보안 패치를 사용할 수 있습니다.
메이저 토토 사이트 : 보안 정보 - 배트맨 토토 : 보안 정보 - 스포츠 토토 결과 : 보안 정보 - 토토 캔 : 보안 정보 - 사설 토토 사이트 : 보안 정보 - 토토 커뮤니티 : 보안 정보 - 토토 사이트 : 보안 정보 - 스포츠 토토 : 보안 정보 - 토토 결과 : 보안 정보 - 토토 사이트 추천 : 보안 정보 - 토토 커뮤니티 : 보안 정보 - 롤 토토 : 보안 정보 - 스포츠 토토 : 보안 정보 - 스포츠 토토 사이트 : 보안 정보 - 스포츠 토토 베트맨 : 보안 정보 - 토토 핫 : 보안 정보 - 스포츠 토토 결과 : 보안 정보 - 사설 토토 : 보안 정보

구성요소

다음 구성요소 참조는 위 표에서 사용됩니다:

구성요소 설명
코어 서버 이 취약점은 핵심 서버 제품에 존재합니다.
클라이언트 이 취약점은 클라이언트 라이브러리 또는 클라이언트 애플리케이션에만 존재합니다.
기여 모듈 이 취약점은 contrib 모듈에 존재합니다. 토토 핫을 소스에서 설치할 때 Contrib 모듈은 기본적으로 설치되지 않습니다. 바이너리 패키지로 설치될 수 있습니다.
클라이언트 기여 모듈 이 취약점은 클라이언트에서만 사용되는 contrib 모듈에 존재합니다.
포장 이 취약점은 토토 핫 바이너리 패키징에 존재합니다. 설치 프로그램 또는 RPM.

PostgreSQL 보안팀

PostgreSQL 보안 팀은 다음 작업에 기여하는 그룹으로 구성되어 있습니다. 데이터베이스 및 기타 다양한 측면의 경험이 있는 PostgreSQL 프로젝트 정보 보안.

여기에서 보안팀 구성원 목록을 찾을 수 있습니다:

  • 알바로 에레라
  • 안드레스 프룬드
  • 앤드류 던스턴
  • 브루스 몸지안
  • 데이브 페이지
  • 그렉 스타크
  • 헤이키 린나칸가스
  • 조 콘웨이
  • 조나단 카츠
  • 마그누스 하간데르
  • 마이클 파퀴에
  • 네이선 보사르
  • 노아 미쉬
  • 피터 아이젠트라우트
  • 로버트 하스
  • 스테판 칼텐브루너
  • 톰 레인