aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-2865.wml
blob: ed28a6a0d9c6c1ff24f779d3a3779e54a5b44c5b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>В PostgreSQL были обнаружены различные уязвимости:</p>

<ul>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0060">CVE-2014-0060</a> 
   Поддержка ограничений GRANT ... WITH ADMIN OPTION (Ноа Миш)

   <p>Предполагается, что предоставление роли без ADMIN OPTION не должно давать получателю этой роли
   возможность добавления или удаления членов из предоставляемой ему роли, но это
   ограничение легко можно обойти, выполнив сначала SET ROLE. Влияние этого на безопасность
   состоит по большей части в том, что член роли может отозвать доступ у других членов,
   что не соответствует желаниям того, кто ему эту роль предоставил. Неподтверждённые добавления членов роли
   вызывают меньшее беспокойство, поскольку внешний член роли всё равно может предоставить
   большую часть своих прав другим, создавая представления или функции SECURITY
   DEFINER.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0061">CVE-2014-0061</a>
   Предотвращение повышения привилегий через вызовы функций проверки PL вручную (Андреас Фрёнд)

   <p>Первичная роль функций проверки PL состоит в том, чтобы они вызывались незаметно во
   время CREATE FUNCTION, но они также являются обычными функциями SQL, которые
   пользователь может вызвать явным образом. Вызов проверки функции, фактически
   написанной на каком-либо другом языке, не проверяется и может использоваться
   с целью повышения привилегий. Исправление этого включает добавление
   вызова функции проверки привилегий в каждую функцию проверки.
   Потребуется также изменить собственные функции проверки, если таковые имеются, и в сторонних
   процедурных языках.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0062">CVE-2014-0062</a>
   Отмена многочисленных запросов поиска по имени во время DDL таблицы и индекса (Роберт Хаас, Андреас Фрёнд)

   <p>Если несколько запросов поиска по имени завершается с разными результатами из-за параллельной
   работы, мы можем выполнить некоторые части DDL на другой таблице,
   но не все. По меньшей мере, в случае CREATE INDEX это может использоваться
   для того, чтобы запустить проверки прав доступа относительно другой
   таблицы, а не для создания индекса, что позволяет осуществлять атаку с целью повышения
   привилегий.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0063">CVE-2014-0063</a>
   Предотвращение переполнения буфера с длинными строками дат и времени (Ноа Миш)

   <p>Константа MAXDATELEN была слишком мала для наиболее длинного значения
   типового интервала, что приводило к переполнению буфера в interval_out(). Хотя
   ввод функций даты и времени менее подвержен переполнению
   буфера, буфер был ограничен таким образом, что некоторые корректные варианты ввода отвергались
   как некорректные, напр. ввод, содержащий очень длинное имя временной зоны. Библиотека ecpg
   содержала данные уязвимости, а также некоторые другие проблемы.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0064">CVE-2014-0064</a>
   <a href="https://security-tracker.debian.org/tracker/CVE-2014-2669">CVE-2014-2669</a>
   Предотвращение переполнения буфера из-за переполнения целых чисел при вычислении размера (Ноа Миш, Хайки Линнакангас)

   <p>Некоторые функции, по большей части функции типового ввода, вычисляли размер выделения
   памяти без осуществления проверки переполнения. Если возникало переполнение, мог быть выделен слишком маленький
   буфер, а затем записан прошлый буфер.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0065">CVE-2014-0065</a>
   Предотвращение переполнения буферов с фиксированным размером (Питер Эйзентраут, Йозеф Млих)

   <p>Используйте strlcpy() и связанные функции для предоставления очевидной гарантии, что
   буферы с фиксированным размером не переполнены. В отличии от предшествующих пунктов, не
   ясно, соответствуют эти случаи фактическим проблемам или нет, поскольку в большинстве
   случаев встречались предыдущие ограничения размера вводных
   строк. Тем не менее, кажется полезным исправить все предупреждения Coverity о
   проблемах данного типа.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0066">CVE-2014-0066</a>
   Предотвращение аварийного завершения в случае, если crypt() возвращает NULL (Хонца Хорак, Брюс Момджан)

   <p>Существует относительно немного сценариев, в которых crypt() может возвратить NULL,
   но contrib/chkpass может аварийно завершить работу, если таковое произойдёт. На практике это может
   произойти в случае, если библиотека libc была настроена так, чтобы отклонить выполнение
   неутверждённых алгоритмов хэширования (напр., <q>режима FIPS</q>).</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0067">CVE-2014-0067</a>
   Документирование рисков проверки инструкций тестирования на регрессии
   (Ноа Миш, Том Лэйн)

   <p>Поскольку временный сервер запускаемый при помощи проверки, использует авторизацию
   <q>trust</q>, другой пользователь на той же самой машине может подключиться к ней от лица
   администратора базы данных и потенциально использовать привилегии
   пользователя операционной системы, запустившего проверки. В будущий выпуск
   будут скорее всего внесены изменения в процедуру тестирования для предотвращения этого
   риска, но сначала требуется публичное обсуждение. Поэтому пока просто
   предупредите людей, чтобы они не выполняли проверки, если на той же самой машине
   имеются недоверенные пользователи.</p></li>

</ul>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 9.1_9.1.12-0wheezy1.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 9.3.3-1 пакета postgresql-9.3.</p>

<p>Рекомендуется обновить пакеты postgresql-9.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2865.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy