blob: a08349f20ecd58ce259a7c8ca1d964361e12f760 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>様々な脆弱性が PostgreSQL に発見されています:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0060">CVE-2014-0060</a>
GRANT ... WITH ADMIN OPTION 制限の強化 (Noah Misch)
<p>ADMIN オプションを使わないロール権限付与では、
付与されるメンバーは付与されたロール権限の付与や剥奪はできないことになっていますが、
この制限は最初に SET ROLE することで簡単に迂回できます。
セキュリティ面での影響はロール権限を認めた者の意図とは裏腹に、
あるロールのメンバーが他者のアクセス権限を剥奪できるということが主なものとなります。
認められていないロールのメンバー追加については、
非協力的なロールのメンバーがビュー作成や SECURITY DEFINER
関数によりメンバーを追加しなくてもその権限のほとんどを他者に提供できるため、
懸念としては低くなります。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0061">CVE-2014-0061</a>
PL validator 関数を明示的に呼び出すことによる特権の昇格 (Andres Freund)
<p>PL (手続き型言語、procedural language) validator 関数の元々の役割は
CREATE FUNCTION により暗黙のうちに呼び出されるものですが、
これはユーザが明示的に呼び出せる通常の SQL 関数でもあります。
実際に他の言語で書かれた関数での validator
呼び出しではチェックを行わないものがあり、権限昇格の目的で悪用が可能でした。
この修正では権限を確認する関数の呼び出しを各 validator
関数に追加しています。コア外の手続き型言語でも validator
関数を利用している場合にはこの種の変更が必要となります。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0062">CVE-2014-0062</a>
テーブルと索引の DDL での複数の名前の照合 (Robert Haas, Andres Freund)
<p>同時に操作することにより名前の照合が別のものになった場合、DDL
の一部を他とは異なるテーブルに対して実行する可能性があります。少なくとも CREATE
INDEX の場合はそれを利用して索引を作成するのとは異なるテーブルに対して権限を確認させ、
特権が昇格する攻撃を許します。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0063">CVE-2014-0063</a>
長い datetime 文字列でのバッファオーバーラン (Noah Misch)
<p>MAXDATELEN 定数が interval 型の取り得る最長値から見て小さすぎるために
interval_out() でのバッファオーバーランを許します。datetime
入力関数はバッファオーバーランを避けるようにもっと注意を払っていましたが、
制限が低かったために非常に長いタイムゾーンの名前を含めた入力等、
有効な入力を拒否することがありました。ecpg
ライブラリには独自のものに加えてこの脆弱性もありました。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0064">CVE-2014-0064</a>
サイズ計算での整数オーバーフローによるバッファオーバーラン
(Noah Misch, Heikki Linnakangas)
<p>主に型入力の複数の関数でオーバーフローを確認せずに割り当てサイズを計算していました。
オーバーフローが発生した場合には小さすぎるバッファを割り当ててから書き込んでいました。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0065">CVE-2014-0065</a>
固定サイズのバッファのオーバーラン (Peter Eisentraut, Jozef Mlich)
<p>strlcpy()
や関連の関数を利用することで固定サイズのバッファが超過していないことを明確に保証します。
前述の項目とは異なり、
ほとんどの場合入力文字列サイズについては前の制約を受けているようなので、
この場合実際に今起きている問題を示しているかどうかは不明です。にもかかわらず
Coverity のこの種の警告を全て出ないようにすることには慎重なようです。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0066">CVE-2014-0066</a>
crypt() が NULL を返した場合にクラッシュ (Honza Horak, Bruce Momjian)
<p>比較的起こりにくい問題ですが crypt() が NULL を返すことがあり、その場合
contrib/chkpass はクラッシュします。これが問題となる可能性がある現実的な状況としては
libc が認められていないハッシュアルゴリズムの実行を拒否するように設定されている
(例えば <q>FIPS モード</q>) 場合があります。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0067">CVE-2014-0067</a>
リグレッションテストの指示で make check を行うことの危険に言及 (Noah Misch, Tom Lane)
<p>make check により起動される一時サーバは <q>trust</q> 認証を利用するので
同一のマシン上の別のユーザがデータベースのスーパーユーザとして接続できるため、
そのオペレーティングシステムでテストを開始したユーザの権限を潜在的に悪用できます。
将来のリリースでは恐らくこの危険を避けるようにテスト手順に変更が盛り込まれることになりますが、
その前に公開議論が必要となるでしょう。
そのため現時点では同一のマシンに信頼できないユーザがいる場合に
make check を行うことに対しての注意喚起に留めます。</p></li>
</ul>
<p>旧安定版 (oldstable) ディストリビューション (squeeze)
では、この問題はバージョン 8.4.20-0squeeze1 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、この問題は
postgresql-9.3 パッケージのバージョン 9.3.3-1 で修正されています。</p>
<p>直ちに postgresql-8.4 パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2864.data"
|