PostgreSQL 全球開發組 (PGDG) 認真對待安全問題。這使得我們的使用者可以信賴 PostgreSQL 來保護他們關鍵任務的資料。
PostgreSQL 全球開發組遵循一種模型,該模型在 PostgreSQL 本身及其部署環境(包括硬體、作業系統和應用程式層(程式語言、框架和客戶端庫))之間共享責任。PostgreSQL 文件提供了有關 PostgreSQL 的固有安全功能以及如何安全配置和執行 PostgreSQL 的資訊。
PostgreSQL 及 PostgreSQL 生態系統內的軟體(包括客戶端庫、擴充套件、安裝程式和其他實用程式)都可能存在安全漏洞。本頁面將介紹 PostgreSQL 中的安全漏洞被視為什麼、如何報告 PostgreSQL 安全漏洞以及如何釋出安全漏洞的修復程式。
請注意,PostgreSQL 專案不提供 Bug 賞金。
PostgreSQL 專案是 CVE 編號機構 (CNA),與 Red Hat 合作作為我們的 CNA 根機構。這使我們能夠分配自己的 CVE 編號併發布 PostgreSQL 和密切相關專案的 CVE 記錄。
目前,我們將根據請求,為以下專案分配 CVE 編號,請傳送電子郵件至 cna@postgresql.org
其他專案可以透過傳送電子郵件至 cna@postgresql.org 來請求包含在上述列表中。
注意:安全團隊僅在專案成員請求時為專案分配 CVE。如果您認為您在 PostgreSQL 或其軟體包和安裝程式以外的專案中發現了安全問題,請聯絡該專案的安全團隊。有關更多詳細資訊,請參見下文。
PostgreSQL 中的安全漏洞是指允許使用者獲取他們無權使用的特權或資料的事件,或者允許使用者透過 PostgreSQL 程序執行任意程式碼的事件。
PostgreSQL 安全團隊不認為 PostgreSQL 超級使用者執行的操作是安全漏洞。但是,關於非特權使用者升級為超級使用者的報告通常符合條件。
PostgreSQL 安全團隊通常不認為來自已認證的有效 SQL 語句的 PostgreSQL 伺服器的拒絕服務 (denial-of-service) 是安全漏洞。此類性質的拒絕服務問題仍然可能是Bug,我們鼓勵您在報告 Bug 頁面上報告。
請不要報告 postgresql.org 郵件列表上缺少 DMARC。這是設計使然。
對於 PostgreSQL 或從PostgreSQL 下載頁面連結的任何安裝程式中的安全漏洞,請傳送電子郵件至 security@postgresql.org。
要報告非安全 Bug,請訪問報告 Bug 頁面。
如果您不確定某個問題是否是安全漏洞,請謹慎行事,併發送電子郵件至 security@postgresql.org。
有關如何報告 PostgreSQL 相關專案中的安全漏洞,請參見下文。
PostgreSQL 專案將安全修復程式作為次要版本更新的一部分發布。我們始終建議使用可用的最新次要版本,因為它將包含其他與安全無關的修復程式。
包含新功能的新 PostgreSQL 主版本,已包含之前所有的安全修復程式。
如果您發現 PostgreSQL 中的安全漏洞,PostgreSQL 安全團隊將在發行說明中為您署名,併為該漏洞註冊 CVE。請勿獨立於 PostgreSQL 安全團隊註冊 CVE。
要接收有關安全釋出或其他安全相關新聞的通知,您可以訂閱pgsql-announce郵件列表。如果您將訂閱設定為僅包含Security標籤,則會排除傳送到此列表的所有其他公告。
PostgreSQL 全球開發組認為,安全資訊的準確性、完整性和可用性對我們的使用者至關重要。我們選擇將所有資訊集中在此頁面上,以便根據各種標準輕鬆搜尋安全漏洞。這包括
您可以點選下方表格中的連結,獲取有關安全漏洞的更詳細資訊。
您當前正在檢視不受支援版本的 PostgreSQL 安全漏洞。如果您仍在執行 PostgreSQL 11,請儘快升級。
您可以過濾補丁檢視,僅顯示版本補丁
18 - 17 - 16 - 15 - 14 - 13 - 全部
| 參考 | 受影響 | 已修復 | 元件 & CVSS v3 基本分數 | 描述 |
|---|---|---|---|---|
|
CVE-2023-39417 公告 |
15, 14, 13, 12, 11 | 15.4, 14.9, 13.12, 12.16, 11.21 | 核心伺服器 7.5 AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
擴充套件指令碼中的 @substitutions@ 在引號內允許 SQL 注入 更多詳情 |
|
CVE-2023-5870 公告 |
16, 15, 14, 13, 12, 11 | 16.1, 15.5, 14.10, 13.13, 12.17, 11.22 | 核心伺服器 2.2 AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L |
角色 "pg_signal_backend" 可以訊號某些超級使用者程序 更多詳情 |
|
CVE-2023-5869 公告 |
16, 15, 14, 13, 12, 11 | 16.1, 15.5, 14.10, 13.13, 12.17, 11.22 | 核心伺服器 8.8 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
整數溢位導致陣列修改時發生緩衝區溢位 更多詳情 |
|
CVE-2023-5868 公告 |
16, 15, 14, 13, 12, 11 | 16.1, 15.5, 14.10, 13.13, 12.17, 11.22 | 核心伺服器 4.3 AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
聚合函式呼叫中存在記憶體洩露 更多詳情 |
|
CVE-2023-2455 公告 |
15, 14, 13, 12, 11 | 15.3, 14.8, 13.11, 12.15, 11.20 | 核心伺服器 4.2 AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N |
行安全策略在內聯後會忽略使用者 ID 更改 更多詳情 |
|
CVE-2023-2454 公告 |
15, 14, 13, 12, 11 | 15.3, 14.8, 13.11, 12.15, 11.20 | 核心伺服器 7.2 AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CREATE SCHEMA ... schema_element 繞過了受保護的 search_path 更改 更多詳情 |
|
CVE-2022-2625 公告 |
14, 13, 12, 11, 10 | 14.5, 13.8, 12.12, 11.17, 10.22 | 核心伺服器 7.1 AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
擴充套件指令碼會替換不屬於擴充套件的物件 更多詳情 |
|
CVE-2022-1552 公告 |
14, 13, 12, 11, 10 | 14.3, 13.7, 12.11, 11.16, 10.21 | 核心伺服器 8.8 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Autovacuum、REINDEX 等忽略了 "安全限制操作" 沙箱 更多詳情 |
|
CVE-2021-32029 公告 |
13, 12, 11 | 13.3, 12.7, 11.12 | 核心伺服器 6.5 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
分割槽表 UPDATE ... RETURNING 中存在記憶體洩露 更多詳情 |
|
CVE-2021-32028 公告 |
13, 12, 11, 10, 9.6 | 13.3, 12.7, 11.12, 10.17, 9.6.22 | 核心伺服器 6.5 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
INSERT ... ON CONFLICT ... DO UPDATE 中存在記憶體洩露 更多詳情 |
|
CVE-2021-32027 公告 |
13, 12, 11, 10, 9.6 | 13.3, 12.7, 11.12, 10.17, 9.6.22 | 核心伺服器 6.5 AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
整數溢位導致陣列下標計算中發生緩衝區溢位 更多詳情 |
|
CVE-2021-23222 公告 |
14, 13, 12, 11, 10, 9.6 | 14.1, 13.5, 12.9, 11.14, 10.19, 9.6.24 | 客戶端 3.7 AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N |
libpq 處理來自中間人攻擊的未加密位元組 更多詳情 |
|
CVE-2021-23214 公告 |
14, 13, 12, 11, 10, 9.6 | 14.1, 13.5, 12.9, 11.14, 10.19, 9.6.24 | 核心伺服器 8.1 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
伺服器處理來自中間人攻擊的未加密位元組 更多詳情 |
|
CVE-2021-3677 公告 |
13, 12, 11 | 13.4, 12.8, 11.13 | 核心伺服器 6.5 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
某些查詢中存在記憶體洩露 更多詳情 |
|
CVE-2021-3393 公告 |
13, 12, 11 | 13.2, 12.6, 11.11 | 核心伺服器 3.1 AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N |
分割槽約束違規錯誤會洩露被拒絕列的值 更多詳情 |
|
CVE-2020-25696 公告 |
13, 12, 11, 10, 9.6, 9.5 | 13.1, 12.5, 11.10, 10.15, 9.6.20, 9.5.24 | 客戶端 7.5 AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
psql 的 \gset 允許覆蓋特殊處理的變數 更多詳情 |
|
CVE-2020-25695 公告 |
13, 12, 11, 10, 9.6, 9.5 | 13.1, 12.5, 11.10, 10.15, 9.6.20, 9.5.24 | 核心伺服器 8.8 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
多個功能逃逸 "安全限制操作" 沙箱 更多詳情 |
|
CVE-2020-25694 公告 |
13, 12, 11, 10, 9.6, 9.5 | 13.1, 12.5, 11.10, 10.15, 9.6.20, 9.5.24 | 客戶端 8.1 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
重新連線會降低連線安全設定 更多詳情 |
|
CVE-2020-14350 公告 |
12, 11, 10, 9.6, 9.5 | 12.4, 11.9, 10.14, 9.6.19, 9.5.23 | 核心伺服器 7.1 AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CREATE EXTENSION 中存在不受控制的搜尋路徑元素 更多詳情 |
|
CVE-2020-14349 公告 |
12, 11, 10 | 12.4, 11.9, 10.14 | 核心伺服器 7.5 AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
邏輯複製中的不受控制的搜尋路徑元素 更多詳情 |
|
CVE-2020-10733 公告 |
12, 11, 10, 9.6, 9.5 | 12.3, 11.8, 10.13, 9.6.18, 9.5.22 | 打包 6.7 AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
Windows 安裝程式從不受保護的目錄執行可執行檔案 更多詳情 |
|
CVE-2020-1720 公告 |
12, 11, 10, 9.6 | 12.2, 11.7, 10.12, 9.6.17 | 核心伺服器 3.1 AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N |
ALTER ... DEPENDS ON EXTENSION 缺少授權檢查。 更多詳情 |
|
CVE-2019-10211 公告 |
11, 10, 9.6, 9.5, 9.4 | 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24 | 打包 7.8 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Windows 安裝程式捆綁的 OpenSSL 從不受保護的目錄執行程式碼 更多詳情 |
|
CVE-2019-10210 公告 |
11, 10, 9.6, 9.5, 9.4 | 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24 | 打包 6.7 AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
Windows 安裝程式將超級使用者密碼寫入不受保護的臨時檔案 更多詳情 |
|
CVE-2019-10209 公告 |
11 | 11.5 | 核心伺服器 3.1 AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N |
雜湊子計劃跨型別比較中的記憶體洩露 更多詳情 |
|
CVE-2019-10208 公告 |
11, 10, 9.6, 9.5, 9.4 | 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24 | 核心伺服器 7.5 AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
pg_temp 中的 TYPE 在 SECURITY DEFINER 執行期間執行任意 SQL 更多詳情 |
|
CVE-2019-10164 公告 |
11, 10 | 11.4, 10.9 | 核心伺服器 7.5 AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
透過設定密碼進行基於棧的緩衝區溢位 更多詳情 |
|
CVE-2019-10130 公告 |
11, 10, 9.6, 9.5 | 11.3, 10.8, 9.6.13, 9.5.17 | 核心伺服器 3.1 AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N |
選擇性估算器繞過行安全策略 更多詳情 |
|
CVE-2019-10129 公告 |
11 | 11.3 | 核心伺服器 6.5 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
分割槽路由中的記憶體洩露 更多詳情 |
|
CVE-2019-10128 公告 |
11, 10, 9.6, 9.5, 9.4 | 11.3, 10.8, 9.6.13, 9.5.17, 9.4.22 | 打包 7.0 AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
EnterpriseDB Windows 安裝程式未清除寬鬆的 ACL 條目 更多詳情 |
|
CVE-2019-10127 公告 |
11, 10, 9.6, 9.5, 9.4 | 11.3, 10.8, 9.6.13, 9.5.17, 9.4.22 | 打包 7.0 AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
BigSQL Windows 安裝程式未清除寬鬆的 ACL 條目。 更多詳情 |
|
CVE-2019-3466 公告 |
12, 11, 10, 9.6, 9.5, 9.4 | 12.1, 11.6, 10.11, 9.6.16, 9.5.20, 9.4.25 | 打包 8.4 AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
postgresql-common 中的 pg_ctlcluster 指令碼在建立套接字/統計資訊臨時目錄時不降低許可權 更多詳情 |
|
CVE-2018-16850 公告 |
11, 10 | 11.1, 10.6 | 核心伺服器 8.8 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
透過 CREATE TRIGGER ... REFERENCING 在 pg_upgrade 和 pg_dump 中的 SQL 注入。 更多詳情 |
您還可以檢視不受支援版本的已存檔安全補丁。請注意,這些版本已到達生命週期終點,不再提供安全補丁。
12 -
11 -
10 -
9.6 -
9.5 -
9.4 -
9.3 -
9.2 -
9.1 -
9.0 -
8.4 -
8.3 -
8.2 -
8.1 -
8.0 -
7.4 -
7.3
上述表格中使用的以下元件參考
| 元件 | 描述 |
|---|---|
| 核心伺服器 | 此漏洞存在於核心伺服器產品中。 |
| 客戶端 | 此漏洞僅存在於客戶端庫或客戶端應用程式中。 |
| contrib 模組 | 此漏洞存在於 contrib 模組中。從原始碼安裝 PostgreSQL 時,contrib 模組預設不安裝。它們可能由二進位制包安裝。 |
| 客戶端 contrib 模組 | 此漏洞存在於僅在客戶端使用的 contrib 模組中。 |
| 打包 | 此漏洞存在於 PostgreSQL 二進位制打包中,例如安裝程式或 RPM。 |
PostgreSQL 安全團隊由 PostgreSQL 專案的一組貢獻者組成,他們在資料庫和資訊安全的各個方面都具有經驗。
您可以在此處找到安全團隊成員列表