新版本修复了 75 个错误并消除了一个漏洞
(CVE-2020-1720) 由于执行“ALTER ... DEPENDS ON EXTENSION”命令时缺少授权检查而导致。 在某些情况下,该漏洞允许非特权用户删除任何函数、过程、物化视图、索引或触发器。 如果管理员安装了任何扩展,并且用户可以执行 CREATE 命令或可以说服扩展的所有者执行 DROP EXTENSION 命令,则可能会发生攻击。
此外,您还可以注意到新应用程序的外观
- 支持任何类型的目标表(视图、fdw(Foreign Data Wrapper)、分段表、分布式citus表);
- 能够重新定义表名称(从一个表复制到另一个表);
- 支持双向复制,仅传输本地更改并忽略来自外部的复制;
- 基于LWW(最后写入者获胜)算法的冲突解决系统的可用性;
- 能够将有关复制进度和未应用的副本的信息保存到单独的表中,该表可用于在暂时不可用的接收节点恢复后进行恢复。
来源: opennet.ru