漏洞信息详情
PostgreSQL ‘xml_parse()’任意文件读取漏洞
- CNNVD编号:CNNVD-201208-329
- 危害等级: 中危
- CVE编号: CVE-2012-3488
- 漏洞类型: 权限许可和访问控制
- 发布时间: 2012-08-21
- 威胁类型: 远程
- 更新时间: 2012-08-21
- 厂 商: postgresql
- 漏洞来源:
漏洞简介
PostgreSQL是PostgreSQL开发组所研发的一套自由的对象关系型数据库管理系统。该系统支持大部分SQL标准并且提供了许多其他特性,例如外键、触发器、视图等。
PostgreSQL中的xml_parse()中存在漏洞,可被恶意攻击者利用泄露某些敏感信息。该漏洞源于解析带有XML文档的DTD数据时‘xml_parse()’函数中存在错误。攻击者可利用该漏洞读取任意文件。早期版本至9.1.5、9.0.9、8.4.13、8.3.20版本中存在漏洞。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.postgresql.org/support/security/
参考网址
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=849172
来源: www.postgresql.org
链接:http://www.postgresql.org/support/security/
来源: www.postgresql.org
链接:http://www.postgresql.org/docs/9.1/static/release-9-1-5.HTML
来源: www.postgresql.org
链接:http://www.postgresql.org/docs/9.0/static/release-9-0-9.HTML
来源: www.postgresql.org
链接:http://www.postgresql.org/docs/8.4/static/release-8-4-13.HTML
来源: www.postgresql.org
链接:http://www.postgresql.org/docs/8.3/static/release-8-3-20.HTML
来源: www.postgresql.org
链接:http://www.postgresql.org/about/news/1407/
来源:SECUNIA
名称:50218
链接:http://secunia.com/advisories/50218
来源:SECUNIA
名称:50338
链接:http://secunia.com/advisories/50338
来源:SECUNIA
名称:50411
链接:http://secunia.com/advisories/50411
来源:SECUNIA
名称:50635
链接:http://secunia.com/advisories/50635
来源:SECUNIA
名称:50636
链接:http://secunia.com/advisories/50636
来源:SECUNIA
名称:50700
链接:http://secunia.com/advisories/50700
来源:SECUNIA
名称:50718
链接:http://secunia.com/advisories/50718
来源:SECUNIA
名称:50859
链接:http://secunia.com/advisories/50859 来源:NSFOCUS 名称:20382 链接:http://www.nsfocus.net/vulndb/20382
受影响实体
- Postgresql Postgresql:8.4.2
- Postgresql Postgresql:8.4
- Postgresql Postgresql:8.4.12
- Postgresql Postgresql:9.1.4
- Postgresql Postgresql:9.1.3
补丁
- postgresql-9.1.4
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论