9.3 9.4 9.5 9.6 10 11 12
阿里云PostgreSQL 问题报告 纠错本页面

E.245. 版本 8.0.8

E.245.1. 迁移到版本 8.0.8
E.245.2. 修改列表

发布日期:. 2006-05-23

这个版本包含各种自8.0.7以来的修复,包括对极其严重安全问题的修复。 关于8.0主版本的新特性信息,请参阅第 E.253 节

E.245.1. 迁移到版本 8.0.8

运行8.0.X的用户不需要转储/恢复。不过,如果你是从一个早于8.0.6的版本升级而来, 那么请参阅第 E.247 节

针对CVE-2006-2313中描述的SQL注入攻击的完全安全和CVE-2006-2314 可能需要在应用代码中改变。如果你有应用嵌入了不可信的字符串到SQL命令中, 那么你应该尽快检查他们,以确保他们使用的是推荐的转义技术。 在大多数情况下,应用应该使用库或驱动(如libpqPQescapeStringConn())提供的子程序执行字符串转义, 而不是依赖于ad hoc代码执行转义。

E.245.2. 修改列表

  • 更改服务器以拒绝在所有情况下无效编码的多字节字符 (Tatsuo, Tom)

    PostgreSQL已经朝这个方向发展了一段时间了, 检查现在一致的应用到所有编码和所有文本输入,并且现在总是错误而不仅仅是警告。 这个修改防御了CVE-2006-2313中描述的类型的SQL注入攻击。

  • 拒绝在字符串文本中不安全的使用\'

    作为服务器端防御CVE-2006-2314中描述的类型的SQL注入攻击, 服务器现在只接受''不接受\' 作为SQL字符串文本中ASCII单引号的表示。缺省的,仅当client_encoding 设置为仅客户端的编码时(SJIS, BIG5, GBK, GB18030, 或 UHC), 拒绝\',这是SQL注入有可能会发生的情况。 一个新的配置参数backslash_quote可以用来在需要时调整这个行为。 请注意,针对CVE-2006-2314的完全安全可能需要客户端侧的改变; backslash_quote的目的部分是为了让不安全的客户端是不安全的显而易见。

  • 修改libpq的字符串转义例程, 意识到编码注意事项和standard_conforming_strings

    这修复了使用libpq的应用在CVE-2006-2313和CVE-2006-2314 中描述的安全问题,并且也预防了转换到SQL标准字符串文字语法的计划。 使用多个并发的PostgreSQL连接的应用应该迁移到 PQescapeStringConn()PQescapeByteaConn(), 以确保在每个数据库连接中使用的设置正确的做了转义。 手动做字符串转义的应用应该被修改为依赖库例程。

  • 修复一些不正确的编码转换函数

    win1251_to_iso, alt_to_iso, euc_tw_to_big5, euc_tw_to_mic, mic_to_euc_tw都中断了改变范围。

  • 清理字符串中仅剩的\'的使用 (Bruce, Jan)

  • 修复导致OR'd索引扫描有时丢失它们应该返回的行的bug

  • 修复btree索引已经被截断时的WAL重放

  • 为包含|的模式修复SIMILAR TO (Tom)

  • 修复SELECT INTOCREATE TABLE AS, 以在缺省表空间中创建表,而不是在基本目录中 (Kris Jurka)

  • 修复服务器,以正确的使用自定义的DH SSL参数 (Michael Fuhr)

  • 字符Intel Macs中的Bonjour (Ashley Clark)

  • 修复各种小的内存泄露

  • 修复在一些Win32系统上的口令提示问题 (Robert Kinberg)