Oracle Linux 7:rh-postgresql10-postgresql (ELSA-2021-9290)

high Nessus 插件 ID 150722
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2021-9290 公告中提及的多个漏洞的影响。

- 在 11.x 到且除 11.3 外、10.x 到且除 10.8 外、9.6.x 到且除 9.6.13 外、9.5.x 到且除 9.5.17 外的 PostgreSQL 版本中发现一个漏洞。PostgreSQL 维护表的列统计数据。直方图和最常用值列表等某些统计数据包含从列中获取的值。查询计划期间,PostgreSQL 在查询这些统计数据之前未评估行安全策略;攻击者会利用此漏洞读取某些列的最常用值。受影响的列是指攻击者对其具有 SELECT 权限,且在普通查询中,行级别安全性会让一组行易被攻击者可见。(CVE-2019-10130)

- 在 9.4.24 之前的 9.4.x、9.5.19 之前的 9.5.x、9.6.15 之前的 9.6.x、10.10 之前的 10.x 和 11.5 之前的 11.x 的 postgresql 版本中发现一个缺陷,可在获得适当的 SECURITY DEFINER 函数时在其中执行任意 SQL 语句。具有函数的 EXECUTE 权限的攻击者可以函数拥有者执行任意 SQL。(CVE-2019-10208)

- 发现 12.4 之前、11.9 之前和 10.14 之前的 PostgreSQL 版本未在逻辑复制期间正确审查 SEARCH_PATH。经过身份验证的攻击者可在类似于 CVE-2018-1058 的攻击中利用此缺陷,以在用于复制的用户环境中执行任意 SQL 命令。(CVE-2020-14349)

- PostgreSQL 10.x 版的 10.9 之前版本和 11.x 版的 11.4 之前版本很容易受到基于堆栈的缓冲区溢出攻击。任何经身份验证的用户可将其密码变更为特制值,造成基于堆栈的缓冲区溢出。这通常足以使用 PostgreSQL 操作系统帐户执行任意代码。(CVE-2019-10164)

- 在 PostgreSQL 的 ALTER ... DEPENDS ON EXTENSION 中发现一个缺陷,其中的子命令并未执行授权检查。经过身份验证的攻击者可在某些配置中利用此缺陷来执行对象终止,如函数、触发器等,从而导致数据库损坏。这会影响 12.2 之前、11.7 之前、10.12 之前和 9.6.17 之前的 PostgreSQL 版本。(CVE-2020-1720)

- 我们发现,某些 PostgreSQL 扩展未在其安装脚本中安全使用 search_path。
具有足够特权的攻击者会利用此缺陷,在安装或更新此类扩展的过程中,诱使管理员执行特别构建的脚本。这会影响 12.4 之前、11.9 之前、10.14 之前、9.6.19 之前和 9.5.23 之前的 PostgreSQL 版本。(CVE-2020-14350)

- 在版本低于 13.1、12.5、11.10、10.15、9.6.20 和 9.5.24 的 PostgreSQL 中发现一个缺陷。如果创建其他数据库连接的客户端应用程序在丢弃安全相关的参数时仅重用基本连接参数,则可能发生中间人攻击,或允许观察明文传输。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。
(CVE-2020-25694)

- 在版本低于 13.1、12.5、11.10、10.15、9.6.20 和 9.5.24 的 PostgreSQL 的 psql 交互式终端中发现一个缺陷。如果交互式 psql 会话在查询一个损坏的服务器时使用 \gset,则攻击者可以作为运行 psql 的操作系统帐户执行任意代码。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25696)

- 在版本低于 13.1、12.5、11.10、10.15、9.6.20 和 9.5.24 的 PostgreSQL 中发现一个缺陷。如果攻击者有权在至少一个方案中创建非临时对象,则能够以超级用户的身份执行任意 SQL 函数。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25695)

- 在 postgresql 11.x 版的 11.3 之前版本中发现一个漏洞。通过使用特制的分区表插入,攻击者可读取服务器内存的任意字节。在默认配置下,任何用户均可创建适合此攻击的分区表。(利用此漏洞的先决条件与 CVE-2018-1052 相同)。(CVE-2019-10129)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2021-9290.html

插件详情

严重性: High

ID: 150722

文件名: oraclelinux_ELSA-2021-9290.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/6/11

最近更新时间: 2021/6/18

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-10164

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: AV:N/AC:L/Au:S/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-contrib, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-contrib-syspaths, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-devel, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-docs, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-libs, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-plperl, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-plpython, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-pltcl, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-server, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-server-syspaths, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-static, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-syspaths, p-cpe:/a:oracle:linux:rh-postgresql10-postgresql-test

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2021/6/11

漏洞发布日期: 2019/5/9

参考资料信息

CVE: CVE-2019-10129, CVE-2019-10130, CVE-2019-10164, CVE-2019-10208, CVE-2020-1720, CVE-2020-14349, CVE-2020-14350, CVE-2020-25694, CVE-2020-25695, CVE-2020-25696

IAVB: 2019-B-0040-S, 2019-B-0050, 2019-B-0072-S, 2020-B-0015-S, 2020-B-0047-S, 2020-B-0069-S