PostgreSQL 16.3、15.7、14.12、13.15 和 12.19 发布!
由 PostgreSQL 全球开发组 发布于2024-05-09
PostgreSQL 全球开发组发布了所有受支持的 PostgreSQL 版本的更新,包括 16.3、15.7、14.12、13.15 和 12.19。此版本修复了一个安全漏洞以及过去几个月报告的超过 55 个错误。
在系统视图 pg_stats_ext 和中发现了一个安全漏洞pg_stats_ext_exprs,可能允许经过身份验证的数据库用户查看他们没有足够权限查看的数据。此漏洞的修复仅修复新的 PostgreSQL 安装,即 initdb应用此修复后使用该实用程序创建的安装。如果您当前安装了 PostgreSQL 并且担心此问题,请按照“更新”部分中的说明进行修复步骤。
有关更改的完整列表,请查看 发行说明: https://www.postgresql.org/docs/release/。
PostgreSQL 12 EOL 通知
PostgreSQL 12 将于 2024 年 11 月 14 日停止接收修复。如果您在生产环境中运行 PostgreSQL 12,我们建议您制定计划升级到更新的受支持版本的 PostgreSQL。请参阅我们的 版本控制政策以获取更多信息。
https://www.postgresql.org/support/versioning/
安全问题
CVE-2024-4317:限制pg_stats_ext和pg_stats_ext_exps表项对表所有者的可见性
CVSS v3.1 基本分数:3.1
支持的易受攻击的版本:14 - 16。
在PostgreSQL内置视图pg_stats_ext和pg_stats_ext_exprs中,缺少授权允许非特权数据库用户从其他用户的CREATE statistics命令中读取大多数常见值和其他统计数据。最常见的值可能会显示窃听者无法读取的列值或无法执行的函数的结果。
此修复仅修复新安装的PostgreSQL,即在应用此修复后使用initdb实用程序创建的PostgreSQL。如果你有一个当前的PostgreSQL安装,并且担心这个问题,请按照“更新”部分的说明进行修复步骤。
PostgreSQL项目感谢Lukas Fittl报告了这个问题。
Bug修复和改进
此更新修复了过去几个月报告的超过 55 个错误。下面列出的问题会影响 PostgreSQL 16。其中一些问题也可能会影响其他受支持的 PostgreSQL 版本。
-
修复了INSERT 多行VALUES 子句的问题,其中目标列是数组或复合类型上的域。
-
使用MERGE(MERGE ... DO NOTHING)时需要目标表的SELECT 权限。
-
根据SQL标准,如果MERGE中的目标行在修改期间连接到多个源行,则抛出错误。
-
修复了当表在布尔列上进行分区并且查询具有布尔is NOT子句时对NULL分区进行错误修剪的问题。
-
将ALTER FOREIGN TABLE ... SET SCHEMA 所有拥有的序列移动到新模式中。
-
CREATE DATABASE 现在识别STRATEGY关键字时不区分大小写。
-
修复了EXPLAIN在位图堆扫描期间对堆页面进行计数的方式 ,以显示所有计数的页面,而不仅仅是具有可见元组的页面。
-
避免在删除孤立临时表期间出现死锁。
-
对VACUUM进行了几个修复,其中一个可以减少不必要的I/O。
-
修复了几个查询规划器。
-
添加对安装具有数千个角色的某些操作的优化。
-
修复返回单个复合类型列的 SQL 语言过程的混淆。
-
修复date_bin()中不正确舍入和溢出危险。
-
在时间戳中添加或减去间隔时检测整数溢出。
-
修复逻辑复制的几个竞争条件,包括确定是否需要表同步操作。
-
如果一个新的服务器会话的客户端套接字不能进入非阻塞模式,断开连接。
-
initdb -c现在匹配参数名称时不区分大小写。
-
修复 PL/pgSQL 如何解析表达式后面的单行注释( --样式注释)。
更新中
所有 PostgreSQL 更新版本都是累积的。与其他次要版本一样,用户无需转储和重新加载其数据库或使用pg_upgrade数据库即可应用此更新版本;你可以简单地关闭 PostgreSQL 并更新它的二进制文件。
对于受 CVE-2024-4317 影响且希望修复该问题的现有安装,您必须执行以下步骤:
1. 查找SQL脚本fix-CVE-2024-4317。在PostgreSQL安装的共享目录下(例如/usr/share/postgresql/),或者从PostgreSQL git存储库下载。你需要使用与主版本匹配的脚本:
2. PostgreSQL 16:
https://git.postgresql.org/gitweb/?p=postgresql.git;a=blob;f=src/backend/catalog/fix-CVE-2024-4317.sql;hb=refs/heads/REL_16_STABLE
3. PostgreSQL 15:
https://git.postgresql.org/gitweb/?p=postgresql.git;a=blob;f=src/backend/catalog/fix-CVE-2024-4317.sql;hb=refs/heads/REL_15_STABLE
4. PostgreSQL 14:
https://git.postgresql.org/gitweb/?p=postgresql.git;a=blob;f=src/backend/catalog/fix-CVE-2024-4317.sql;hb=refs/heads/REL_14_STABLE
在上述 URL 中,您可以单击标有“raw”的 URL 下载可复制和粘贴的版本。
请务必使用适合您的 PostgreSQL 主要版本的脚本。如果您没有看到此文件,则要么您的版本不易受到攻击(仅 PostgreSQL 14、15 和 16 受到影响),要么您的次要版本太旧而无法修复。
在集群的每个数据库中,以数据库超级用户身份运行fix-CVE-2024-4317.sql(文件位于 中/usr/share/postgresql/)脚本。例如,在 psql中,执行以下命令:
\i /usr/share/postgresql/fix-CVE-2024-4317.sql
您还必须在template0和template1 数据库中执行此脚本,否则该漏洞仍将存在于您以后创建的数据库中。要修复template0,您需要暂时允许它接受连接。您可以使用以下命令来执行此操作:
ALTER DATABASE template0 WITH ALLOW_CONNECTIONS true;
在template0和template1中执行 fix-CVE-2024-4317.sql的脚本后,您应该取消template0接受连接的能力。你可以使用以下命令:
ALTER DATABASE template0 WITH ALLOW_CONNECTIONS false;
跳过一个或多个更新版本的用户可能需要运行额外的更新后步骤;有关详细信息,请参阅早期版本的发行说明。
有关更多详细信息,请参阅 发行说明:https://www.postgresql.org/docs/release/
链接
-
下载:https://www.postgresql.org/download/
-
发行说明:https://www.postgresql.org/docs/release/
-
安全:https://www.postgresql.org/support/security/
-
版本控制策略:https://www.postgresql.org/support/versioning/
-
PostgreSQL 16发布公告:https://www.postgresql.org/about/press/
-
在推特上关注@postgresql:https://twitter.com/postgresql
-
捐赠:https://www.postgresql.org/about/donate/
如果您对本发布公告有更正或建议,请将其发送到pgsql-www@lists.postgresql.org公共邮件列表。
本文分享自微信公众号 - 开源软件联盟PostgreSQL分会(kaiyuanlianmeng)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
PicList 2.8.5 发布 图床管理和上传工具 重命名增强
PicList是一款高效的云存储和图床平台管理工具,在PicGo的基础上经过深度的二次开发,不仅完整保留了PicGo的所有功能,还增添了许多新的feature。例如相册支持同步云端删除文件,内置图床额外添加了WebDav、本地图床和SFTP等。PicList同时增加了完整的云存储管理功能,包括云端目录查看、文件搜索、批量上传下载和删除文件,复制多种格式文件链接和图片/markdown/文本/视频预览等,另外还有更加强大的相册和多项功能新增或优化。 开源地址和软件官网 Github: https://github.com/Kuingsmile/PicList Gitee: https://gitee.com/kuingsmile/PicList 软件官网:https://piclist.cn 下载地址 MacOS PicList-2.8.5-arm64.dmg PicList-2.8.5-x64.dmg PicList-2.8.5-universal.dmg Windows PicList-Setup-2.8.5-ia32.exe PicList-Setup-2.8.5-x64.exe ...
- 下一篇
美国是全球垃圾邮件的最大来源
VIPRE Security Group 最新发布的电子邮件威胁趋势报告指出,美国是全球垃圾邮件的最大来源,其次是英国、爱尔兰和日本。美国、英国和加拿大是最容易遭受电子邮件攻击的三个国家。 从攻击目标来看,制造业、政府和 IT 部门受到恶意攻击者的攻击最多。 2024 年第一季度,制造业遭受了 43% 的基于电子邮件的攻击,政府 (15%) 和 IT (11%) 远远落后。这与 2023 年第一季度相比有所变化,当时攻击者最常针对金融(25%)、医疗保健(22%)和教育(15%)行业。 网络钓鱼电子邮件显着增加,这些电子邮件伪装成来自人力资源部门的通信,谎称与公司内部的员工福利、薪酬或保险有关。这些电子邮件包含 .html 或 .pdf 格式的恶意附件,其中包含二维码,扫描后会将收件人重定向到网络钓鱼网站。 在电子邮件网络钓鱼活动中,75% 的电子邮件使用链接,24% 的电子邮件喜欢使用附件,只有 1% 使用二维码。攻击者利用网络钓鱼电子邮件中的链接进行 URL 重定向(54%)、侵入网站(22%)和新建域(15%)。 恶意软件也越来越多地隐藏在 Google Drive 等云存储平台...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS关闭SELinux安全模块
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS6,CentOS7官方镜像安装Oracle11G
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS8安装Docker,最新的服务器搭配容器使用