Hvis du bruger PostgreSQL, skal du opdatere til den nye version, der eliminerer en sårbarhed

postgreSQL

nylig PostgreSQL afsløret nyheden om det har udgivet flere korrigerende opdateringer for alle aktuelt understøttede PostgreSQL-grene, som er version 14.3, 13.7, 12.11, 11.16 og 10.22.

De nye versioner tilbyde mere end 50 rettelser hvoraf nogle af disse problemer også kan påvirke andre understøttede versioner af PostgreSQL.

  • Problemet, der kunne føre til korruption af GiST-indekser på ltreecolumns. Efter opgraderingen skal du genindeksere GiST-indekserne på ltree-kolonnerne.
  • Ret for forkert afrunding ved udtrækning af epokeværdier fra intervaltyper.
  • Rette for forkert output for timestamptz og timetzen table_to_xmlschema() typer.
  • Rettede fejl relateret til et planlægningsproblem, der påvirkede asynkrone fjernforespørgsler.
  • Ret til ALTER FUNCTION for at understøtte ændring af parallelitetsegenskaben for en funktion og dens SET-liste over variabler i den samme kommando.
  • Rette til forkert sortering af tabelrækker, når CLUSTER bruges på et indeks, hvis indledende nøgle er et udtryk.
  • Løser risikoen for deadlock-fejl, når et partitioneret indeks slettes.
  • Ret til racetilstand mellem DROP TABLESPACE og kontrolpunkter, der muligvis ikke fjerner alle døde filer fra tablespace-mappen.
  • Løser et potentielt problem med failover efter en TRUNCATE-kommando, der overlapper med et kontrolpunkt.
  • Fixed bug PANIC: xlog flush-anmodning er ikke opfyldt under standby-promovering, når der mangler en WAL-fortsættelseslog.
  • Fix til mulighed for automatisk låsning i hot standby konflikthåndtering.

Udover det, disse nye korrigerende versioner løser også sårbarheden CVE-2022-1552 relateret til evnen til at omgå eksekveringsisolering af privilegerede operationer Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER og pg_amcheck.

Det nævnes, at med hensyn til sårbarheden, der er løst i disse korrigerende versioner, blev nævnte problem opdaget tilladt en angriber hvad der har autoriteten til at skabe ikke-midlertidige objekter i ethvert skema Lagerserveren kan udføre vilkårlige SQL-funktioner med superbrugerrettigheder, mens den privilegerede bruger udfører ovenstående handlinger, der påvirker angriberens objekt.

Selv udnyttelse af sårbarheden kan forekomme, når databasen automatisk renses, når autovakuum-driveren køres.

Hvis du ikke kan udføre en opdatering, som en løsning til at blokere problemet, kan deaktiver automatisk vakuum og ikke udføre REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW og CLUSTER-operationer som root-brugeren og ikke køre værktøjet pg_amcheck og ikke gendanner indholdet af en sikkerhedskopi oprettet af værktøjet pg_dump.

Udførelsen af ​​VACUUM anses for sikker, ligesom brugen af ​​enhver kommandohandling, hvis de objekter, der behandles, tilhører betroede brugere.

Andre ændringer i de nye versioner inkludere JIT-kodeopdatering til at fungere med LLVM 14, tillader brug af skemadatabaseskabeloner med værdier i epokeformatet hentet fra intervaltypedata, forkert programmøradfærd ved brug af asynkrone fjernforespørgsler, forkert sortering af tabelrækker ved brug af et udtryk CLUSTER på udtryksbaserede indekser, datatab på går ned umiddelbart efter opbygning af et sorteret GiST-indeks, dødvande ved sletning af partitioneret indeks, en race-tilstand mellem DROP TABLESPACE-operation og status-commit (checkpoint) .

Derudover kan udgivelsen af ​​pg_ivm 1.0-udvidelsen med implementering af IVM (Incremental View Maintenance) understøttelse af PostgreSQL 14 fremhæves. IVM tilbyder en alternativ måde at opdatere materialiserede visninger på, mere effektiv, hvis ændringerne påvirker en lille del af visningen .

IVM gør det muligt for materialiserede visninger at blive opdateret øjeblikkeligt med kun trinvise ændringer, der anvendes på dem, uden at genberegne visningen, hvilket gøres ved hjælp af operationen "REFRESH MATERIALIZED VIEW".

Endelig, hvis du er interesseret i at kunne lære mere om denne nye version, kan du se detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.