~ubuntu-branches/ubuntu/trusty/postgresql-9.3/trusty-security

« back to all changes in this revision

Viewing changes to doc/src/sgml/html/release-6-1.html

  • Committer: Package Import Robot
  • Author(s): Martin Pitt
  • Date: 2015-05-20 23:08:58 UTC
  • mfrom: (1.2.2)
  • Revision ID: package-import@ubuntu.com-20150520230858-qz4hhfmqoqw4cqxe
Tags: 9.3.7-0ubuntu0.14.04
* New upstream security/bug fix release (LP: #1457093)
  - Avoid possible crash when client disconnects just before the
    authentication timeout expires.
    If the timeout interrupt fired partway through the session shutdown
    sequence, SSL-related state would be freed twice, typically causing a
    crash and hence denial of service to other sessions.  Experimentation
    shows that an unauthenticated remote attacker could trigger the bug
    somewhat consistently, hence treat as security issue. (CVE-2015-3165)

  - Improve detection of system-call failures
    Our replacement implementation of snprintf() failed to check for errors
    reported by the underlying system library calls; the main case that
    might be missed is out-of-memory situations. In the worst case this
    might lead to information exposure, due to our code assuming that a
    buffer had been overwritten when it hadn't been. Also, there were a few
    places in which security-relevant calls of other system library
    functions did not check for failure.
    It remains possible that some calls of the *printf() family of functions
    are vulnerable to information disclosure if an out-of-memory error
    occurs at just the wrong time.  We judge the risk to not be large, but
    will continue analysis in this area. (CVE-2015-3166)

  - In contrib/pgcrypto, uniformly report decryption failures as Wrong key
    or corrupt data
    Previously, some cases of decryption with an incorrect key could report
    other error message texts.  It has been shown that such variance in
    error reports can aid attackers in recovering keys from other systems.
    While it's unknown whether pgcrypto's specific behaviors are likewise
    exploitable, it seems better to avoid the risk by using a
    one-size-fits-all message. (CVE-2015-3167)

  - Protect against wraparound of multixact member IDs
    Under certain usage patterns, the existing defenses against this might
    be insufficient, allowing pg_multixact/members files to be removed too
    early, resulting in data loss.
    The fix for this includes modifying the server to fail transactions that
    would result in overwriting old multixact member ID data, and improving
    autovacuum to ensure it will act proactively to prevent multixact member
    ID wraparound, as it does for transaction ID wraparound.

 - See release notes for details about other fixes.

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
REV="MADE"
10
10
HREF="mailto:pgsql-docs@postgresql.org"><LINK
11
11
REL="HOME"
12
 
TITLE="PostgreSQL 9.3.6 Documentation"
 
12
TITLE="PostgreSQL 9.3.7 Documentation"
13
13
HREF="index.html"><LINK
14
14
REL="UP"
15
15
TITLE="Release Notes"
26
26
HTTP-EQUIV="Content-Type"
27
27
CONTENT="text/html; charset=ISO-8859-1"><META
28
28
NAME="creation"
29
 
CONTENT="2015-02-02T20:55:10"></HEAD
 
29
CONTENT="2015-05-19T23:19:49"></HEAD
30
30
><BODY
31
31
CLASS="SECT1"
32
32
><DIV
44
44
VALIGN="bottom"
45
45
><A
46
46
HREF="index.html"
47
 
>PostgreSQL 9.3.6 Documentation</A
 
47
>PostgreSQL 9.3.7 Documentation</A
48
48
></TH
49
49
></TR
50
50
><TR
93
93
CLASS="SECT1"
94
94
><A
95
95
NAME="RELEASE-6-1"
96
 
>E.260. Release 6.1</A
 
96
>E.264. Release 6.1</A
97
97
></H1
98
98
><DIV
99
99
CLASS="NOTE"
196
196
><H2
197
197
CLASS="SECT2"
198
198
><A
199
 
NAME="AEN148913"
200
 
>E.260.1. Migration to Version 6.1</A
 
199
NAME="AEN149705"
 
200
>E.264.1. Migration to Version 6.1</A
201
201
></H2
202
202
><P
203
203
>This migration requires a complete dump of the 6.0 database and a
211
211
><H2
212
212
CLASS="SECT2"
213
213
><A
214
 
NAME="AEN148917"
215
 
>E.260.2. Changes</A
 
214
NAME="AEN149709"
 
215
>E.264.2. Changes</A
216
216
></H2
217
217
><P
218
218
></P><PRE