CERTA-2008-AVI-005

Vulnerability from certfr_avis - Published: - Updated:

Des vulnérabilités dans PostgreSQL permettent de réaliser un déni de service ou une élévation de privilèges.

Description

Plusieurs vulnérabilités ont été découvertes dans PostgreSQL :

  • une des fonctionnalités de PostgreSQL permet de créer une indexation des résultats de fonctions définies par l'utilisateur. Des vulnérabilités dans les fonctions d'indexation permettent d'élever les privilèges de l'utilisateur (CVE-2007-6600) ;
  • des problèmes ont été découverts dans les bibliothèques permettant le traitement des expressions régulières par PostgreSQL. Un utilisateur malintentionné peut, par le biais d'expressions régulières spécifiques, réaliser un déni de service (CVE-2007-4769, CVE-2007-4772 et CVE-2007-6067) ;
  • une vulnérabilité dans les fonctions DBLink permet l'élévation des privilèges (CVE-2007-6601).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

PostgreSQL versions 7.3, 7.4, 8.0, 8.1 et 8.2.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003ePostgreSQL versions 7.3, 7.4, 8.0, 8.1 et 8.2.\u003c/P\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans PostgreSQL :\n\n-   une des fonctionnalit\u00e9s de PostgreSQL permet de cr\u00e9er une indexation\n    des r\u00e9sultats de fonctions d\u00e9finies par l\u0027utilisateur. Des\n    vuln\u00e9rabilit\u00e9s dans les fonctions d\u0027indexation permettent d\u0027\u00e9lever\n    les privil\u00e8ges de l\u0027utilisateur (CVE-2007-6600) ;\n-   des probl\u00e8mes ont \u00e9t\u00e9 d\u00e9couverts dans les biblioth\u00e8ques permettant\n    le traitement des expressions r\u00e9guli\u00e8res par PostgreSQL. Un\n    utilisateur malintentionn\u00e9 peut, par le biais d\u0027expressions\n    r\u00e9guli\u00e8res sp\u00e9cifiques, r\u00e9aliser un d\u00e9ni de service (CVE-2007-4769,\n    CVE-2007-4772 et CVE-2007-6067) ;\n-   une vuln\u00e9rabilit\u00e9 dans les fonctions DBLink permet l\u0027\u00e9l\u00e9vation des\n    privil\u00e8ges (CVE-2007-6601).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-6601",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-6601"
    },
    {
      "name": "CVE-2007-6067",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-6067"
    },
    {
      "name": "CVE-2007-6600",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-6600"
    },
    {
      "name": "CVE-2007-4769",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4769"
    },
    {
      "name": "CVE-2007-4772",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4772"
    }
  ],
  "links": [
    {
      "title": "Mises \u00e0 jour de s\u00e9curit\u00e9 Mandriva MDVSA-2008:004 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDVSA-2008:004"
    },
    {
      "title": "Mises \u00e0 jour de s\u00e9curit\u00e9 Debian DSA-1460 :",
      "url": "http://www.debian.org/security/2008/dsa-1460"
    },
    {
      "title": "Mises \u00e0 jour de s\u00e9curit\u00e9 Red Hat RHSA-2008-0038 et    RHSA-2008-0039 :",
      "url": "http://www.redhat.com/support/errata/RHSA-2008-0039.html"
    },
    {
      "title": "Mises \u00e0 jour de s\u00e9curit\u00e9 Red Hat RHSA-2008-0038 et    RHSA-2008-0039 :",
      "url": "http://www.redhat.com/support/errata/RHSA-2008-0038.html"
    }
  ],
  "reference": "CERTA-2008-AVI-005",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-01-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Des vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003ePostgreSQL\u003c/span\u003e\npermettent de r\u00e9aliser un d\u00e9ni de service ou une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans PostgreSQL",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 PostgreSQL du 06 janvier 2008",
      "url": "http://www.postgresql.org/about/news.905"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…