安全研究
安全漏洞
PostgreSQL搜索路径元素任意代码执行漏洞(CVE-2020-14349)
发布日期:2020-08-24
更新日期:2020-09-21
受影响系统:PostgreSQL PostgreSQL < 12.4
PostgreSQL PostgreSQL < 11.9
PostgreSQL PostgreSQL < 10.14
描述:
CVE(CAN) ID:
CVE-2020-14349
PostgreSQL是PostgreSQL组织的一套自由的对象关系型数据库管理系统。该系统支持大部分SQL标准并且提供了许多其他特性,例如外键、触发器、视图等。
PostgreSQL 12.4之前版本、11.9之前版本及10.14之前版本中存在搜索路径元素任意代码执行漏洞。该漏洞源于程序在逻辑复制过程中未对search_path进行正确过滤。攻击者可利用该漏洞在公共模式中创建对象,并利用它们在运行复制的身份下执行任意SQL函数(通常是超级用户)。
<*来源:Noah Misch
链接:
https://www.postgresql.org/about/news/2060/
*>
建议:
厂商补丁:
PostgreSQL
----------
PostgreSQL已经为此发布了一个安全公告(CVE-2020-14349)以及相应补丁:
CVE-2020-14349:PostgreSQL 12.4, 11.9, 10.14, 9.6.19, 9.5.23, and 13 Beta 3 Released!
链接:
https://www.postgresql.org/about/news/2060/浏览次数:1218
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |