Des mises à jour correctives ont été générées pour toutes les branches prises en charge de PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 et 12.21, dans lesquelles 35 erreurs ont été corrigées et 3 vulnérabilités ont été éliminées - une dangereuse et deux non dangereuses. Il a également été annoncé que le support de la branche PostgreSQL 12 serait interrompu, dont les mises à jour ne seraient plus générées.
Une vulnérabilité dangereuse (CVE-2024-10979), à laquelle est attribuée un niveau de gravité de 8.8 sur 10, permet à un utilisateur local du SGBD disposant des droits de créer des fonctions PL/Perl pour exécuter du code avec les droits de l'utilisateur sous lequel le SGBD est installé. en cours d'exécution. La vulnérabilité est causée par la possibilité de modifier les variables d'environnement de flux de travail dans les fonctions PL/Perl, y compris la variable PATH qui spécifie les chemins d'accès aux fichiers exécutables et les variables d'environnement spécifiques à PostgreSQL. Il est à noter que pour mener une attaque, l'accès au SGBD est suffisant et ne nécessite pas de compte dans le système. CRÉER OU REMPLACER UNE FONCTION plperl_set_env_var() RETOURNE void AS $$ $ENV{'ENV_VAR'} = 'testval'; $$ LANGUE plperl; SELECT plperl_set_env_var();
Source: opennet.ru
