PostgreSQL 参数注入漏洞

漏洞信息详情

PostgreSQL 参数注入漏洞

漏洞简介

PostgreSQL是PostgreSQL开发组所研发的一套自由的对象关系型数据库管理系统。该系统支持大部分SQL标准并且提供了许多其他特性,例如外键、触发器、视图等。

PostgreSQL 9.2.4之前的9.2.x版本、9.1.9之前的9.1.x版本、9.0.13之前的9.0.x版本中存在参数注入漏洞。通过使用数据库名并以“-”(连字符)开头的连接请求,远程攻击者可利用该漏洞造成拒绝服务(文件破坏),且远程认证攻击者可修改配置设置并执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.postgresql.org/support/security/

参考网址

来源: UBUNTU

名称: USN-1789-1

链接:http://www.ubuntu.com/usn/USN-1789-1

来源: www.postgresql.org

链接:http://www.postgresql.org/support/security/faq/2013-04-04/

来源: www.postgresql.org

链接:http://www.postgresql.org/docs/current/static/release-9-2-4.html

来源: www.postgresql.org

链接:http://www.postgresql.org/docs/current/static/release-9-1-9.html

来源: www.postgresql.org

链接:http://www.postgresql.org/docs/current/static/release-9-0-13.html

来源: www.postgresql.org

链接:http://www.postgresql.org/about/news/1456/

来源:SECUNIA

名称:52837

链接:http://secunia.com/advisories/52837

来源:SECUNIA

名称:52885

链接:http://secunia.com/advisories/52885

来源:SECUNIA

名称:52903

链接:http://secunia.com/advisories/52903

来源:SECUNIA

名称:52906

链接:http://secunia.com/advisories/52906

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享