aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2014/dsa-2865.wml
blob: 5244a2af545484f856ab45079d43e7f1a5b8f445 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i PostgreSQL:</p>


<ul>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0060">CVE-2014-0060</a>
	Stötta upp GRANT ... WITH ADMIN OPTION restriktioner (Noah Misch)

	<p>Att ge en roll utan ADMIN OPTION väntas förhindra mottagaren från att
	lägga till eller ta bort medlemmar från den givna rollen, men denna 
	restriktion förbigicks lätt genom att göra en SET ROLE först. 
	Säkerhetspåverkan är huvudsakligen att en rollmedlem kan återkalla åtkomst
	för en annan medlem, tvärt emot hans överlåtares önskan. Oauktoriserade
	tillägg av rollmedlemmar är ett mindre bekymmer då en icke-sammarbetande
	rollmedlem kunde tillhandahålla de flesta av sina rättigheter genom att skapa
	views eller SECURITY DEFINER-funktioner.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0061">CVE-2014-0061</a>
	Förhindra utökning av privilegier via manuella anrop till 
	PL-valideringsfunktioner (Andres Freund)

	<p>PL-valideringsfunktionernas primära roll är att bli anropade implicit
	under CREATE FUNCTION, men de är även normala SQL-funktioner som en
	användare kan anropa explicit. Att anropa en validator på en funktion som
	är skriven i ett annat språk har inte kontrollerats och kan exploateras för
	rättighetsökningsändamål. Denna rättelse involverar att lågga till ett
	anrop till en rättighetskontrollerande funktion i varje validatorfunktion.
	Icke-centrala procedurella språk kommer även de att behöva göra denna
	förändring till deras egna valideringsfunktioner, där de finns.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0062">CVE-2014-0062</a>
	Undvik flera namnkontroller under tabell- och index-DDL (Robert Haas, 
	Andres Freund)
	
	<p>Om namnuppslagen kommer till olika slutsatser på grund av sidlöpande
	aktivitet, kan vi köra några delar av DDLen på en annan tabell än andra
	delar. Åtminstone i fallen CREATE INDEX kan detta användas för att orsaka
	att rättighetskontrollen kan utföras mot en annan tabell än indexskapandet,
	vilket tillåter ett utökning av privilegier-angrepp.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0063">CVE-2014-0063</a>
	Förhindra buffertöverskridning med långa datetime-strängar (Noah Misch)

	<p>MAXDATELEN-konstanten var för liten för det längsta värdet av 
	typintervall, vilket tillät ett buffertspill i interval_out(). Även om
	inputfunktionerna i datatime var försiktiga för att inte orsaka ett 
	buffertspill, var längden tillräckligt kort för att orsaka dem att avvisa
	några giltiga indata, såsom indata som innhöll en väldigt långt tidszonsnamn.
	ecpg-biblioteket innehöll dessa sårbarheter förutom några egna.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0064">CVE-2014-0064</a>
   <a href="https://security-tracker.debian.org/tracker/CVE-2014-2669">CVE-2014-2669</a>
	Förhindra buffertöverskrifning på grund av heltalsspill i storleksberäkningar 
	(Noah Misch, Heikki Linnakangas)

	<p>Flera funktioner, mestadels typindatafunktioner, beräknade en 
	allokeringsstorlek utan att kontrollera för buffertspill. Om ett spill skulle
	ske, så skulle en för liten buffer allokeras, och sedan skrivas förbi.
	</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0065">CVE-2014-0065</a>
	Förhindra överskridning av buffertar med fast storlek (Peter Eisentraut, 
	Jozef Mlich)

	<p>Använd strlcpy() och relaterade funktioner för att ge en klar garanti att
	buffertar med fast storlek inte överskrids. Till skillnad från föregående
	föremål är det oklart om dessa fall verkligen representerar verkliga problem,
	eftersom det i flesta fall förefaller som det finns tidigare begränsningar
	till storleken av inputsträngen. Hursomhelst verkar det klokt att tysta
	alla Coverity-varningar av denna typ.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0066">CVE-2014-0066</a>
	Undvik krasch om crypt() returnerar NULL (Honza Horak, Bruce Momjian)

	<p>Det finns relativt få situationre då crypt() kunde returnera NULL,
	men contrib/chkpass kraschar om den skulle göra detta. Ett praktiskt fall
	när detta kunde vara ett problem är om libc är konfigurerat att vägra att
	köra icke tillåtna hashingalgoritmer (t.ex. <q>FIPS mode</q>).</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0067">CVE-2014-0067</a>
	Dokumentera risker med make check i regressionstestningsinstruktionerna
   (Noah Misch, Tom Lane)

	<p>Eftersom den temporära servern som startades av make check använder
	<q>trust</q>-autentisering, kunde en annan användare på samma maskin
	ansluta till den som databassuperanvändare, och sedan expoatera rättigheterna
	som operativsystemsanvändaren hade som startade testerna. En framtida
	utgåva kommer antagligen gör förändringar till testningsproceduren för att
	förhindra denna risk, men publik diskussion krävs innan detta. Så för 
	närvarande, varna endast folk att inte göra en make check när det finns
	icke pålitliga användare på samma maskin.</p></li>

</ul>

<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
version 9.1_9.1.12-0wheezy1.</p>

<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 9.3.3-1 i paketet postgresql-9.3.</p>

<p>Vi rekommenderar att ni uppgraderar era postgresql-9.1-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2865.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy