보안 정보

PostgreSQL 글로벌 개발 그룹(PGDG)은 보안을 중요하게 생각합니다. 이 사용자는 자신의 정보를 보호하기 위해 PostgreSQL을 신뢰할 수 있습니다. 미션 크리티컬 데이터.

PostgreSQL 글로벌 개발 그룹은 다음을 공유하는 모델을 따릅니다. PostgreSQL 자체와 배포 환경 간의 책임 하드웨어, 운영 체제 및 애플리케이션 계층을 포함합니다. (프로그래밍 언어, 프레임워크 및 클라이언트 라이브러리) 포스트그레SQL 설명서는 PostgreSQL의 고유 보안 기능에 대한 정보를 제공합니다. PostgreSQL을 안전하게 구성하고 실행하는 방법을 알아보세요.

보안 취약점은 PostgreSQL과 소프트웨어 모두에 존재할 수 있습니다. 클라이언트 라이브러리, 확장 프로그램, 설치 프로그램을 포함한 PostgreSQL 생태계 및 기타 유틸리티. 이 페이지에서는 보안으로 간주되는 사항을 안내합니다. PostgreSQL의 취약점, PostgreSQL 보안을 보고하는 방법 취약점 및 보안 취약점에 대한 수정 사항이 릴리스되는 방법.

스포츠 토토 프로젝트는 버그 현상금을 제공하지 않습니다.

CVE 번호 지정 기관

스포츠 토토 프로젝트는 Red Hat과 협력하는 CNA(CVE Numbering Authority)입니다. 우리의 CNA 루트로. 이를 통해 자체 CVE 번호를 할당하고 CVE를 게시할 수 있습니다. 스포츠 토토 및 밀접하게 관련된 프로젝트에 대한 기록입니다.

현재 요청 시 다음 프로젝트에 CVE 번호를 할당합니다.cna@스포츠 토토.org:

추가 프로젝트는 이메일을 통해 위 목록에 포함을 요청할 수 있습니다.cna@스포츠 토토.org.

참고:보안 팀은 프로젝트에만 CVE를 할당합니다 프로젝트 구성원이 요청할 때. 보안을 찾았다고 생각한다면 PostgreSQL 또는 해당 패키지와 설치 프로그램이 아닌 프로젝트에서 문제가 발생하는 경우 해당 프로젝트의 보안팀에 문의하세요. 자세한 내용은 아래를 참조하세요.

PostgreSQL의 보안 취약점은 무엇입니까?

PostgreSQL의 보안 취약점은 사용자가 다음을 얻을 수 있는 문제입니다. 사용 권한이 없는 권한이나 데이터에 대한 액세스, 또는 사용자가 PostgreSQL 프로세스를 통해 임의의 코드를 실행할 수 있습니다.

PostgreSQL 보안 팀은 PostgreSQL 작업에 대한 보고서를 고려하지 않습니다. 슈퍼유저는 보안 취약점으로 간주됩니다. 그러나 한 보고서는 권한 없는 사용자가 슈퍼유저로 에스컬레이션하는 것은 일반적으로 유효한 것으로 간주됩니다.

PostgreSQL 보안 팀은 일반적으로 서비스 거부를 고려하지 않습니다. PostgreSQL 서버에서 인증되고 유효한 SQL 문을 사용하여 보안 취약점. 이러한 성격의 서비스 거부 문제는 여전히 발생할 수 있습니다. 이다503 토토 베이 페치 실패신고해 주시기 바랍니다. 에503 토토 베이 페치 실패페이지.

스포츠 토토.org 메일링 리스트에 DMARC가 없다고 보고하지 마세요. 이 의도적으로 설계된 것입니다.

PostgreSQL 보안 취약점 보고

PostgreSQL 또는 링크된 설치 프로그램의 보안 취약성 에서PostgreSQL 다운로드 페이지이메일을 보내주세요security@스포츠 토토.org.

비보안 버그를 보고하려면 다음을 방문하세요.503 토토 베이 페치 실패페이지.

문제가 보안 취약점인지 확실하지 않은 경우 다음 페이지에서 실수를 저지르십시오. 주의 사항 및 이메일security@스포츠 토토.org.

PostgreSQL 이외의 보안 취약점 보고

보안 취약점을 보고하는 방법은 아래를 참조하십시오. PostgreSQL 관련 프로젝트:

PostgreSQL 보안 릴리스

PostgreSQL 프로젝트는 다음의 일부로 보안 수정 사항을 출시합니다.PostgreSQL : 사설 토토 사이트 관리 정책. 당신은 항상 다른 내용이 포함되어 있으므로 사용 가능한 최신 마이너 버전을 사용하는 것이 좋습니다. 보안과 관련되지 않은 수정 사항입니다.

새로운 기능을 포함하는 새로운 PostgreSQL 주요 릴리스는 이전의 모든 보안 수정.

PostgreSQL에서 보안 취약점을 발견하면 PostgreSQL 보안 팀에서는 릴리스 노트에 귀하의 이름을 기재하고 다음에 대한 CVE를 등록합니다. 취약점.CVE를 독립적으로 등록하지 마십시오. PostgreSQL 보안팀.

PostgreSQL 보안 알림

보안 릴리스 또는 기타 보안에 대한 알림을 받으려면 관련 뉴스를 구독할 수 있습니다.토토 커뮤니티 : 토토 커뮤니티 메일 링리스트 아카이브메일링 리스트. 설정한 경우 태그만 포함하도록 구독보안, 그렇죠 이 목록으로 전송된 다른 모든 공지사항은 제외됩니다.

알려진 PostgreSQL 보안 취약점

PostgreSQL 글로벌 개발 그룹은 정확성, 완전성을 믿습니다. 보안 정보의 가용성은 사용자에게 필수적입니다. 우리는 선택한다 모든 정보를 이 한 페이지에 모아 보안 검색을 쉽게 할 수 있습니다. 다양한 기준에 따른 취약점. 여기에는 다음이 포함됩니다.

  • 보안 취약점이 있는 주요 버전
  • 어떤 부 버전 업데이트에서 보안 취약점이 수정되었습니까?
  • 익스플로이트에 유효한 로그인이 필요한지 여부
  • CVSS 점수

다음을 통해 보안 취약점에 대한 자세한 정보를 찾을 수 있습니다. 아래 표의 링크를 클릭하세요.

알려진 PostgreSQL 보안 취약점 포스트그레SQL 8.3

지원되지 않는 버전

당신은 현재 PostgreSQL 보안 취약점을 보고 있습니다. 지원되지 않는 버전입니다. 아직 PostgreSQL 8.3을 사용하고 계시다면, 최대한 빨리 업그레이드해야 합니다.

패치 보기를 필터링하여 버전에 대한 패치만 표시할 수 있습니다:
사설 토토 사이트 : 보안 정보 - 와이즈 토토 : 보안 정보 - 스포츠 토토 결과 : 보안 정보 - 스포츠 토토 : 보안 정보 - 젠 토토 : 보안 정보 - 토토 : 보안 정보

참조 영향을 받음 수정됨 구성요소& CVSS v3 기본 점수 설명
배트맨 토토 : CVE-2013-0255
9.2, 9.1, 9.0, 8.4, 8.3 9.2.3, 9.1.8, 9.0.12, 8.4.16, 8.3.23 코어 서버
레거시: D
잘못된 매개변수로 enum_recv()를 실행하면 서버가 충돌합니다

배트맨 토토 : CVE-2013-0255 : 잘못된 매개 변수가있는 enum_recv () 실행 서버 충돌
토토 사이트 : CVE-2012-3489
9.1, 9.0, 8.4, 8.3 9.1.5, 9.0.9, 8.4.13, 8.3.20 코어 서버
레거시: C
xml_parse() DTD 유효성 검사를 사용하여 임의 파일을 읽을 수 있습니다.

토토 사이트 : CVE-2012-3489 : XML_PARSE () DTD 검증을 사용하여 임의의 파일을 읽을 수 있습니다
와이즈 토토 : CVE-2012-3488
9.1, 9.0, 8.4, 8.3 9.1.5, 9.0.9, 8.4.13, 8.3.20 기여 모듈
레거시: C
contrib/xml2의 xslt_process()를 사용하여 임의 파일을 읽고 쓸 수 있습니다.

와이즈 토토 : CVE-2012-3488 : Contrib/XML2의 XSLT_PROCESS ()는 임의 파일을 읽고 쓰는 데 사용될 수 있습니다
PostgreSQL : CVE-2012-2655
9.1, 9.0, 8.4, 8.3 9.1.4, 9.0.8, 8.4.12, 8.3.19 코어 서버
레거시: D
절차적 호출 핸들러의 SECURITY DEFINER 및 SET 속성은 무시되지 않으며 서버를 충돌시키는 데 사용될 수 있습니다.

PostgreSQL : CVE-2012-2655 : 절차 통화 핸들러의 스포츠 토토 사이트 정의 및 설정 속성을 무시하지 않으며 서버를 충돌시키는 데 사용될 수 있습니다
무지개 토토 : cve-2012-2143
9.1, 9.0, 8.4, 8.3 9.1.4, 9.0.8, 8.4.12, 8.3.19 기여 모듈
레거시: C
DES 암호화가 사용된 경우 pgcrypto의 crypt() 함수에 전달된 0x80 바이트를 포함하는 비밀번호가 잘못 잘립니다.

무지개 토토 : cve-2012-2143 : pgcrypto의 crypt () 함수로 전달 된 바이트 0x80이 포함 된 암호는 des 암호화가 사용되면
토토 사이트 순위 : CVE-2012-0868
9.1, 9.0, 8.4, 8.3 9.1.3, 9.0.7, 8.4.11, 8.3.18 코어 서버
레거시: C
객체 이름의 줄 바꿈을 이용하여 pg_dump 파일을 다시 로드할 때 임의의 SQL을 실행할 수 있습니다.

토토 사이트 순위 : CVE-2012-0868 : PG_DUMP 파일을 다시로드 할 때 임의의 SQL을 실행하기 위해 객체 이름의 라인 브레이크를 이용할 수 있습니다.
스포츠 토토 사이트 : CVE-2012-0866
9.1, 9.0, 8.4, 8.3 9.1.3, 9.0.7, 8.4.11, 8.3.18 코어 서버
레거시: C
트리거에 의해 호출된 함수에 대한 권한이 제대로 확인되지 않았습니다.

스포츠 토토 사이트 : CVE-2012-0866 : 트리거에서 호출 된 함수에 대한 권한이 제대로 확인되지 않습니다.
스포츠 토토 베트맨 : CVE-2010-4015
9.0, 8.4, 8.3, 8.2 9.0.3, 8.4.7, 8.3.14, 8.2.20 기여 모듈
레거시: C
인증된 데이터베이스 사용자는 특정 매개변수를 사용하여 인타레이 선택적 모듈에서 함수를 호출하여 버퍼 오버런을 일으킬 수 있습니다.

스포츠 토토 베트맨 : CVE-2010-4015 : 인증 된 데이터베이스 사용자는 특정 매개 변수가있는 IntArray 옵션 모듈에서 함수를 호출하여 버퍼 오버런을 유발할 수 있습니다.
토토 꽁 머니 : CVE-20110-3433
9.0, 8.4, 8.3, 8.2, 8.1, 8.0, 7.4 9.0.1, 8.4.5, 8.3.12, 8.2.18, 8.1.22, 8.0.26, 7.4.30 코어 서버
레거시: C
인증된 데이터베이스 사용자는 일부 외부 절차적 언어에서 모듈과 연결된 변수를 조작하여 향상된 권한으로 코드를 실행할 수 있습니다.세부정보

토토 꽁 머니 : CVE-20110-3433 : 인증 된 데이터베이스 사용자는 일부 외부 절차 언어로 모듈을 조작하고 강화 된 권한을 사용하여 코드를 실행할 수 있습니다.
스포츠 토토 사이트 : CVE-2010-1975
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29 코어 서버
레거시: C
권한이 없는 데이터베이스 사용자는 수퍼유저 전용을 제거할 수 있습니다. 슈퍼유저가 ALTER USER를 사용하여 자신의 계정에 적용한 설정 시행해야 하는 설정을 우회합니다.

스포츠 토토 사이트 : CVE-2010-1975 : 비전지가없는 데이터베이스 사용자는 슈퍼업자 전용을 제거 할 수 있습니다
토토 커뮤니티 : CVE-20110-1170
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29 코어 서버
레거시: C
pltcl_modules 테이블에 대한 안전하지 않은 권한으로 인해 인증된 사용자가 테이블에서 임의의 Tcl 코드를 실행할 수 있습니다. PL/Tcl이 설치되고 활성화된 경우 데이터베이스 서버.

토토 커뮤니티 : CVE-20110-1170 : PLTCL_MODULES 테이블의 불안한 권한을 사용하면 인증 된 사용자가 임의의 TCL 코드를 실행할 수 있습니다.
젠 토토 : CVE-2010-1169
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29 코어 서버
레거시: C
Safe.pm 및 PL/Perl의 취약점으로 인해 인증된 사용자가 데이터베이스에서 임의의 Perl 코드를 실행할 수 있음 PL/Perl이 설치되고 활성화된 경우 서버.

젠 토토 : CVE-2010-1169 : Safe.pm 및 PL/Perl의 취약성으로 인해 인증 된 사용자가 데이터베이스에서 임의의 Perl 코드를 실행할 수 있습니다.
PostgreSQL : 토토
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.2, 8.3.9, 8.2.15, 8.1.19, 8.0.23, 7.4.27 코어 서버
레거시: C
인덱스 기능에서 세션 상태 변경을 통한 권한 상승. 이로써 취약점 CVE-2009-3230 및 CVE-2007-6600(아래)과 관련된 특수 케이스가 종료됩니다.

PostgreSQL : 토토 사이트 추천2009-4136 : 인덱스 함수에서 세션 상태를 변경하는 권한 에스컬레이션. 이것은 취약성 토토 사이트 추천2009-3230 및 토토 사이트 추천2007-6600 (아래)과 관련된 코너 케이스를 닫습니다.
PostgreSQL : CVE-2009-4034
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.2, 8.3.9, 8.2.15, 8.1.19, 8.0.23, 7.4.27 코어 서버
레거시: A
SSL 인증서의 NULL 바이트는 클라이언트 또는 서버 인증을 위조하는 데 사용될 수 있습니다. 이는 SSL을 활성화하고, 인증서 이름 확인 또는 클라이언트 인증서 인증을 수행하고, 인증 기관(CA)을 속여 유효하지 않은 인증서를 발급하는 사용자에게만 영향을 미칩니다. 이 문제에 취약하지 않도록 하려면 항상 유효한 인증서를 발급하기 위해 신뢰할 수 있는 CA를 사용하는 것이 좋습니다.

PostgreSQL : CVE-2009-4034 : SSL 인증서의 NULL 바이트를 사용하여 클라이언트 또는 서버 인증을 위조 할 수 있습니다. 이는 SSL을 활성화 한 사용자, 인증서 이름 유효성 검증 또는 클라이언트 인증서 인증을 수행하고 인증 기관 (CA)이 잘못된 인증서를 발행하도록 속이는 사용자에게만 영향을 미칩니다. 이 문제에 배트맨 토토하지 않도록 항상 유효한 인증서를 발행하도록 신뢰할 수있는 CA를 사용하는 것이 좋습니다.
스포츠 토토 : CVE-2009-3231
8.3, 8.2 8.3.8, 8.2.14 코어 서버
레거시: A
스포츠 토토이 LDAP 인증으로 구성되어 있고 LDAP 구성이 익명 바인드를 허용하는 경우 사용자가 빈 비밀번호로 자신을 인증할 수 있습니다.

스포츠 토토 : CVE-2009-3231 : 스포츠 토토이 LDAP 인증으로 구성되고 LDAP 구성이 익명의 바인딩을 허용하면 사용자가 빈 암호로 자신을 인증 할 수 있습니다.
토토 캔 : 토토 캔2009-3230
8.4, 8.3, 8.2, 8.1, 8.0, 7.4 8.4.1, 8.3.8, 8.2.14, 8.1.18, 8.0.22, 7.4.26 코어 서버
레거시: C
CVE-2007-6600 문제(아래)에 대한 수정 사항에는 RESET SESSION AUTHORIZATION의 오용에 대한 보호 기능이 포함되지 않았습니다.

토토 캔 : 토토 캔2009-3230 : 문제에 대한 수정 토토 캔2007-6600 (아래)은 재설정 세션 허가 오용에 대한 보호를 포함하지 못했습니다.
토토 사이트 추천 : CVE-2009-3229
8.4, 8.3, 8.2 8.4.1, 8.3.8, 8.2.14 코어 서버
레거시: D
인증된 비수퍼유저는 $libdir/plugins에 라이브러리가 있는 경우 라이브러리를 다시 로드하여 백엔드 서버를 종료할 수 있습니다.

토토 사이트 추천 : CVE-2009-3229 : 인증 된 비 슈퍼 사용자는 $ libdir/플러그인의 라이브러리를 다시로드 링하여 백엔드 서버를 종료 할 수 있습니다. 라이브러리가있는 경우.
PostgreSQL : CVE-2009-0922
8.3, 8.2, 8.1, 8.0, 7.4 8.3.7, 8.2.13, 8.1.17, 8.0.21, 7.4.25 코어 서버
레거시: D
현지화된 오류 메시지를 클라이언트가 지정한 인코딩으로 변환하지 못한 경우 일시적인 서비스 거부가 발생할 수 있습니다. 이 취약점을 악용하려면 유효한 로그인이 필요합니다.

PostgreSQL : CVE-2009-0922 : 현지화 된 오류 메시지를 클라이언트 지정 인코딩으로 변환하지 않으면 순간 서비스 거부를 일으킬 수 있습니다. 이 토토 베이점을 이용하려면 유효한 로그인이 필요합니다.

지원되지 않는 버전

지원되지 않는 버전에 대해 보관된 보안 패치를 볼 수도 있습니다. 더 이상은 참고하세요 해당 버전의 지원이 종료되므로 보안 패치를 사용할 수 있습니다.
메이저 토토 사이트 : 보안 정보 - 배트맨 토토 : 보안 정보 - 스포츠 토토 결과 : 보안 정보 - 토토 캔 : 보안 정보 - 사설 토토 사이트 : 보안 정보 - 토토 커뮤니티 : 보안 정보 - 토토 사이트 : 보안 정보 - 스포츠 토토 : 보안 정보 - 토토 결과 : 보안 정보 - 토토 사이트 추천 : 보안 정보 - 토토 커뮤니티 : 보안 정보 - 롤 토토 : 보안 정보 - 스포츠 토토 : 보안 정보 - 스포츠 토토 사이트 : 보안 정보 - 스포츠 토토 베트맨 : 보안 정보 - 토토 핫 : 보안 정보 - 스포츠 토토 결과 : 보안 정보 - 사설 토토 : 보안 정보

구성요소

다음 구성요소 참조는 위 표에서 사용됩니다:

구성요소 설명
코어 서버 이 취약점은 핵심 서버 제품에 존재합니다.
클라이언트 이 취약점은 클라이언트 라이브러리 또는 클라이언트 애플리케이션에만 존재합니다.
기여 모듈 이 취약점은 contrib 모듈에 존재합니다. 스포츠 토토을 소스에서 설치할 때 Contrib 모듈은 기본적으로 설치되지 않습니다. 바이너리 패키지로 설치될 수 있습니다.
클라이언트 기여 모듈 이 취약점은 클라이언트에서만 사용되는 contrib 모듈에 존재합니다.
포장 이 취약점은 스포츠 토토 바이너리 패키징에 존재합니다. 설치 프로그램 또는 RPM.

PostgreSQL 보안 팀

PostgreSQL 보안 팀은 다음 작업에 기여하는 그룹으로 구성되어 있습니다. 데이터베이스 및 기타 다양한 측면의 경험이 있는 PostgreSQL 프로젝트 정보 보안.

여기에서 보안팀 구성원 목록을 찾을 수 있습니다:

  • 알바로 에레라
  • 안드레스 프룬드
  • 앤드류 던스턴
  • 브루스 몸지안
  • 데이브 페이지
  • 그렉 스타크
  • 헤이키 린나칸가스
  • 조 콘웨이
  • 조나단 카츠
  • 마그누스 하간데르
  • 마이클 파퀴에
  • 네이선 보사르
  • 노아 미쉬
  • 피터 아이젠트라우트
  • 로버트 하스
  • 스테판 칼텐브루너
  • 톰 레인