Nowe wersje naprawiają 75 błędów i eliminują lukę
(CVE-2020-1720) spowodowane brakiem kontroli autoryzacji podczas wykonywania polecenia „ALTER… ZALEŻY OD ROZSZERZENIA”. W pewnych okolicznościach luka umożliwia nieuprzywilejowanemu użytkownikowi usunięcie dowolnej funkcji, procedury, widoku zmaterializowanego, indeksu lub wyzwalacza. Atak jest możliwy, jeśli administrator zainstalował dowolne rozszerzenie, a użytkownik może wykonać polecenie CREATE lub można przekonać właściciela rozszerzenia do wykonania polecenia DROP EXTENSION.
Dodatkowo możesz zwrócić uwagę na pojawienie się nowej aplikacji
- Obsługa dowolnych typów tabel docelowych (widoki, fdw (Foreign Data Wrapper), tabele segmentowane, rozproszone tabele citus);
- Możliwość redefiniowania nazw tabel (replikacja z jednej tabeli do drugiej);
- Obsługa replikacji dwukierunkowej poprzez przesyłanie tylko zmian lokalnych i ignorowanie replikacji pochodzących z zewnątrz;
- Dostępność systemu rozwiązywania konfliktów opartego na algorytmie LWW (last-writer-win);
- Możliwość zapisania informacji o postępie replikacji i niezastosowanych replikach w osobnej tabeli, którą można wykorzystać do odzyskania po przywróceniu tymczasowo niedostępnego węzła odbiorczego.
Źródło: opennet.ru