~ubuntu-branches/ubuntu/trusty/postgresql-9.3/trusty-security

« back to all changes in this revision

Viewing changes to doc/src/sgml/html/sql-alteruser.html

  • Committer: Package Import Robot
  • Author(s): Martin Pitt
  • Date: 2015-05-20 23:08:58 UTC
  • mfrom: (1.2.2)
  • Revision ID: package-import@ubuntu.com-20150520230858-qz4hhfmqoqw4cqxe
Tags: 9.3.7-0ubuntu0.14.04
* New upstream security/bug fix release (LP: #1457093)
  - Avoid possible crash when client disconnects just before the
    authentication timeout expires.
    If the timeout interrupt fired partway through the session shutdown
    sequence, SSL-related state would be freed twice, typically causing a
    crash and hence denial of service to other sessions.  Experimentation
    shows that an unauthenticated remote attacker could trigger the bug
    somewhat consistently, hence treat as security issue. (CVE-2015-3165)

  - Improve detection of system-call failures
    Our replacement implementation of snprintf() failed to check for errors
    reported by the underlying system library calls; the main case that
    might be missed is out-of-memory situations. In the worst case this
    might lead to information exposure, due to our code assuming that a
    buffer had been overwritten when it hadn't been. Also, there were a few
    places in which security-relevant calls of other system library
    functions did not check for failure.
    It remains possible that some calls of the *printf() family of functions
    are vulnerable to information disclosure if an out-of-memory error
    occurs at just the wrong time.  We judge the risk to not be large, but
    will continue analysis in this area. (CVE-2015-3166)

  - In contrib/pgcrypto, uniformly report decryption failures as Wrong key
    or corrupt data
    Previously, some cases of decryption with an incorrect key could report
    other error message texts.  It has been shown that such variance in
    error reports can aid attackers in recovering keys from other systems.
    While it's unknown whether pgcrypto's specific behaviors are likewise
    exploitable, it seems better to avoid the risk by using a
    one-size-fits-all message. (CVE-2015-3167)

  - Protect against wraparound of multixact member IDs
    Under certain usage patterns, the existing defenses against this might
    be insufficient, allowing pg_multixact/members files to be removed too
    early, resulting in data loss.
    The fix for this includes modifying the server to fail transactions that
    would result in overwriting old multixact member ID data, and improving
    autovacuum to ensure it will act proactively to prevent multixact member
    ID wraparound, as it does for transaction ID wraparound.

 - See release notes for details about other fixes.

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
REV="MADE"
10
10
HREF="mailto:pgsql-docs@postgresql.org"><LINK
11
11
REL="HOME"
12
 
TITLE="PostgreSQL 9.3.6 Documentation"
 
12
TITLE="PostgreSQL 9.3.7 Documentation"
13
13
HREF="index.html"><LINK
14
14
REL="UP"
15
15
TITLE="SQL Commands"
26
26
HTTP-EQUIV="Content-Type"
27
27
CONTENT="text/html; charset=ISO-8859-1"><META
28
28
NAME="creation"
29
 
CONTENT="2015-02-02T20:55:10"></HEAD
 
29
CONTENT="2015-05-19T23:19:49"></HEAD
30
30
><BODY
31
31
CLASS="REFENTRY"
32
32
><DIV
44
44
VALIGN="bottom"
45
45
><A
46
46
HREF="index.html"
47
 
>PostgreSQL 9.3.6 Documentation</A
 
47
>PostgreSQL 9.3.7 Documentation</A
48
48
></TH
49
49
></TR
50
50
><TR
95
95
><DIV
96
96
CLASS="REFNAMEDIV"
97
97
><A
98
 
NAME="AEN68009"
 
98
NAME="AEN68035"
99
99
></A
100
100
><H2
101
101
>Name</H2
103
103
><DIV
104
104
CLASS="REFSYNOPSISDIV"
105
105
><A
106
 
NAME="AEN68014"
 
106
NAME="AEN68040"
107
107
></A
108
108
><H2
109
109
>Synopsis</H2
220
220
><DIV
221
221
CLASS="REFSECT1"
222
222
><A
223
 
NAME="AEN68033"
 
223
NAME="AEN68059"
224
224
></A
225
225
><H2
226
226
>Description</H2
238
238
><DIV
239
239
CLASS="REFSECT1"
240
240
><A
241
 
NAME="AEN68038"
 
241
NAME="AEN68064"
242
242
></A
243
243
><H2
244
244
>Compatibility</H2
257
257
><DIV
258
258
CLASS="REFSECT1"
259
259
><A
260
 
NAME="AEN68043"
 
260
NAME="AEN68069"
261
261
></A
262
262
><H2
263
263
>See Also</H2