PostgreSQL ‘xml_parse()’任意文件读取漏洞

admin 2022-07-24 05:11:53 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

PostgreSQL ‘xml_parse()’任意文件读取漏洞

  • CNNVD编号:CNNVD-201208-329
  • 危害等级: 中危
  • CVE编号: CVE-2012-3488
  • 漏洞类型: 权限许可和访问控制
  • 发布时间: 2012-08-21
  • 威胁类型: 远程
  • 更新时间: 2012-08-21
  • 厂        商: postgresql
  • 漏洞来源:

漏洞简介

PostgreSQL是PostgreSQL开发组所研发的一套自由的对象关系型数据库管理系统。该系统支持大部分SQL标准并且提供了许多其他特性,例如外键、触发器、视图等。

PostgreSQL中的xml_parse()中存在漏洞,可被恶意攻击者利用泄露某些敏感信息。该漏洞源于解析带有XML文档的DTD数据时‘xml_parse()’函数中存在错误。攻击者可利用该漏洞读取任意文件。早期版本至9.1.5、9.0.9、8.4.13、8.3.20版本中存在漏洞。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.postgresql.org/support/security/

参考网址

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=849172

来源: www.postgresql.org

链接:http://www.postgresql.org/support/security/

来源: www.postgresql.org

链接:http://www.postgresql.org/docs/9.1/static/release-9-1-5.HTML

来源: www.postgresql.org

链接:http://www.postgresql.org/docs/9.0/static/release-9-0-9.HTML

来源: www.postgresql.org

链接:http://www.postgresql.org/docs/8.4/static/release-8-4-13.HTML

来源: www.postgresql.org

链接:http://www.postgresql.org/docs/8.3/static/release-8-3-20.HTML

来源: www.postgresql.org

链接:http://www.postgresql.org/about/news/1407/

来源:SECUNIA

名称:50218

链接:http://secunia.com/advisories/50218

来源:SECUNIA

名称:50338

链接:http://secunia.com/advisories/50338

来源:SECUNIA

名称:50411

链接:http://secunia.com/advisories/50411

来源:SECUNIA

名称:50635

链接:http://secunia.com/advisories/50635

来源:SECUNIA

名称:50636

链接:http://secunia.com/advisories/50636

来源:SECUNIA

名称:50700

链接:http://secunia.com/advisories/50700

来源:SECUNIA

名称:50718

链接:http://secunia.com/advisories/50718

来源:SECUNIA

名称:50859

链接:http://secunia.com/advisories/50859 来源:NSFOCUS 名称:20382 链接:http://www.nsfocus.net/vulndb/20382

受影响实体

  • Postgresql Postgresql:8.4.2  
  • Postgresql Postgresql:8.4  
  • Postgresql Postgresql:8.4.12  
  • Postgresql Postgresql:9.1.4  
  • Postgresql Postgresql:9.1.3  

补丁

  • postgresql-9.1.4

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0