已修改的、未经验证的服务器可以在建立 Kerberos 传输加密期间发送一个未终止的字符串。当 libpq 客户端应用程序具有 Kerberos 凭据缓存并且未显式禁用 gssencmode 选项时,服务器可能会导致 libpq 过度读取,并报告一个包含来自其接收缓冲区及之后的未初始化字节的错误消息。如果 libpq 的调用者以某种方式使该消息对攻击者可访问,则会实现对过度读取字节的泄露。我们尚未确认或排除导致崩溃的攻击的可行性,也未确认或排除在泄露的字节中存在显著、机密信息的可能性。
PostgreSQL 项目感谢 Jacob Champion 报告此问题。
| 受影响版本 | 已修复版本 | 修复发布日期 |
|---|---|---|
| 15 | 15.2 | 2023 年 2 月 9 日 |
| 14 | 14.7 | 2023 年 2 月 9 日 |
| 13 | 13.10 | 2023 年 2 月 9 日 |
| 12 | 12.14 | 2023 年 2 月 9 日 |
有关 PostgreSQL 版本信息 的更多信息,请访问 版本信息页面。
| 总体得分 | 3.7 |
|---|---|
| 组件 | 客户端 |
| 向量 | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N |
如果您希望报告 PostgreSQL 中的新安全漏洞,请发送电子邮件至 security@postgresql.org。
如需报告非安全相关错误,请参阅 报告错误 页面。