~ubuntu-branches/ubuntu/trusty/postgresql-9.3/trusty-security

« back to all changes in this revision

Viewing changes to doc/src/sgml/html/release-8-1-18.html

  • Committer: Package Import Robot
  • Author(s): Martin Pitt
  • Date: 2015-05-20 23:08:58 UTC
  • mfrom: (1.2.2)
  • Revision ID: package-import@ubuntu.com-20150520230858-qz4hhfmqoqw4cqxe
Tags: 9.3.7-0ubuntu0.14.04
* New upstream security/bug fix release (LP: #1457093)
  - Avoid possible crash when client disconnects just before the
    authentication timeout expires.
    If the timeout interrupt fired partway through the session shutdown
    sequence, SSL-related state would be freed twice, typically causing a
    crash and hence denial of service to other sessions.  Experimentation
    shows that an unauthenticated remote attacker could trigger the bug
    somewhat consistently, hence treat as security issue. (CVE-2015-3165)

  - Improve detection of system-call failures
    Our replacement implementation of snprintf() failed to check for errors
    reported by the underlying system library calls; the main case that
    might be missed is out-of-memory situations. In the worst case this
    might lead to information exposure, due to our code assuming that a
    buffer had been overwritten when it hadn't been. Also, there were a few
    places in which security-relevant calls of other system library
    functions did not check for failure.
    It remains possible that some calls of the *printf() family of functions
    are vulnerable to information disclosure if an out-of-memory error
    occurs at just the wrong time.  We judge the risk to not be large, but
    will continue analysis in this area. (CVE-2015-3166)

  - In contrib/pgcrypto, uniformly report decryption failures as Wrong key
    or corrupt data
    Previously, some cases of decryption with an incorrect key could report
    other error message texts.  It has been shown that such variance in
    error reports can aid attackers in recovering keys from other systems.
    While it's unknown whether pgcrypto's specific behaviors are likewise
    exploitable, it seems better to avoid the risk by using a
    one-size-fits-all message. (CVE-2015-3167)

  - Protect against wraparound of multixact member IDs
    Under certain usage patterns, the existing defenses against this might
    be insufficient, allowing pg_multixact/members files to be removed too
    early, resulting in data loss.
    The fix for this includes modifying the server to fail transactions that
    would result in overwriting old multixact member ID data, and improving
    autovacuum to ensure it will act proactively to prevent multixact member
    ID wraparound, as it does for transaction ID wraparound.

 - See release notes for details about other fixes.

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
REV="MADE"
10
10
HREF="mailto:pgsql-docs@postgresql.org"><LINK
11
11
REL="HOME"
12
 
TITLE="PostgreSQL 9.3.6 Documentation"
 
12
TITLE="PostgreSQL 9.3.7 Documentation"
13
13
HREF="index.html"><LINK
14
14
REL="UP"
15
15
TITLE="Release Notes"
26
26
HTTP-EQUIV="Content-Type"
27
27
CONTENT="text/html; charset=ISO-8859-1"><META
28
28
NAME="creation"
29
 
CONTENT="2015-02-02T20:55:10"></HEAD
 
29
CONTENT="2015-05-19T23:19:49"></HEAD
30
30
><BODY
31
31
CLASS="SECT1"
32
32
><DIV
44
44
VALIGN="bottom"
45
45
><A
46
46
HREF="index.html"
47
 
>PostgreSQL 9.3.6 Documentation</A
 
47
>PostgreSQL 9.3.7 Documentation</A
48
48
></TH
49
49
></TR
50
50
><TR
93
93
CLASS="SECT1"
94
94
><A
95
95
NAME="RELEASE-8-1-18"
96
 
>E.131. Release 8.1.18</A
 
96
>E.135. Release 8.1.18</A
97
97
></H1
98
98
><DIV
99
99
CLASS="NOTE"
110
110
   For information about new features in the 8.1 major release, see
111
111
   <A
112
112
HREF="release-8-1.html"
113
 
>Section E.149</A
 
113
>Section E.153</A
114
114
>.
115
115
  </P
116
116
><DIV
118
118
><H2
119
119
CLASS="SECT2"
120
120
><A
121
 
NAME="AEN138559"
122
 
>E.131.1. Migration to Version 8.1.18</A
 
121
NAME="AEN139351"
 
122
>E.135.1. Migration to Version 8.1.18</A
123
123
></H2
124
124
><P
125
125
>    A dump/restore is not required for those running 8.1.X.
134
134
    Also, if you are upgrading from a version earlier than 8.1.15,
135
135
    see <A
136
136
HREF="release-8-1-15.html"
137
 
>Section E.134</A
 
137
>Section E.138</A
138
138
>.
139
139
   </P
140
140
></DIV
143
143
><H2
144
144
CLASS="SECT2"
145
145
><A
146
 
NAME="AEN138565"
147
 
>E.131.2. Changes</A
 
146
NAME="AEN139357"
 
147
>E.135.2. Changes</A
148
148
></H2
149
149
><P
150
150
></P