Vulnerabilità: CVE-2018-1053


In 9.3.x di PostgreSQL prima 9.3.21, 9.4.16 9.4.x prima, 9.5.x prima 9.5.11, 9.6.x prima 9.6.7 e 10.x prima di 10.2, pg_upgrade crea un file nella directory di lavoro corrente contenente l’output di `pg_dumpall -g` sotto umask, che era in vigore quando l’utente ha invocato pg_upgrade, e non sotto 0077, che viene normalmente utilizzato per altri file temporanei. Questo può consentire a un utente autenticato di leggere o modificare il file, che può contenere o crittografato le password del database in chiaro. L’attacco è praticamente impossibile se una modalità directory blocca l’attaccante ricerca nella directory di lavoro corrente o se i blocchi di umask prevalenti l’attaccante l’apertura del file.
http://www.securityfocus.com/bid/102986
https://www.postgresql.org/about/news/1829/
https://lists.debian.org/debian-lts-announce/2018/02/msg00006.html
https://access.redhat.com/errata/RHSA-2018:2511
https://access.redhat.com/errata/RHSA-2018:2566
https://access.redhat.com/errata/RHSA-2018:3816
https://usn.ubuntu.com/3564-1/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1053

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi