PostgreSQL cash_words()函数缓冲区溢出漏洞

漏洞信息详情

PostgreSQL cash_words()函数缓冲区溢出漏洞

漏洞简介

PostgreSQL是一款增强对象-关系数据库管理程序,支持SQL标准子集扩展,包括transactions、foreign keys、subqueries、triggers、用户定义类型等函数。
PostgreSQL的cash_words()函数对用户提交的参数缺少正确检查,攻击者可以利用这个漏洞进行缓冲区溢出攻击。
PostgreSQL的cash_words()函数对用户提交的参数缺少判断,攻击者可以提交一个很大的负值数据而导致产生缓冲区溢出,攻击者可能可以利用这个漏洞以PostgreSQL进程权限执行任意指令。
此漏洞可以通过本地利用或者通过利用WEB页SQL注入触发。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。
厂商补丁:
PostgreSQL
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.ca.postgresql.org/ftpsite/source/v7.2.1/” target=”_blank”>
http://www.ca.postgresql.org/ftpsite/source/v7.2.1/

参考网址

来源: BUGTRAQ
名称: 20020819 @(#) Mordred Labs advisory 0x0001: Buffer overflow in PostgreSQL
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102977465204357&w=2

来源: XF
名称: postgresql-cashwords-bo(9891)
链接:http://xforce.iss.net/xforce/xfdb/9891

来源: BID
名称: 5497
链接:http://www.securityfocus.com/bid/5497

来源: REDHAT
名称: RHSA-2003:001
链接:http://www.redhat.com/support/errata/RHSA-2003-001.html

来源: SECUNIA
名称: 8034
链接:http://secunia.com/advisories/8034

来源: CONECTIVA
名称: CLA-2002:524
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000524

来源: developer.postgresql.org
链接:http://developer.postgresql.org/cvsweb.cgi/pgsql-server/src/backend/utils/adt/cash.c.diff?r1=1.51&r2=1.52

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享