]> granicus.if.org Git - postgresql/commitdiff
Update release notes for 9.2.4, 9.1.9, 9.0.13, 8.4.17.
authorTom Lane <tgl@sss.pgh.pa.us>
Mon, 1 Apr 2013 18:11:11 +0000 (14:11 -0400)
committerTom Lane <tgl@sss.pgh.pa.us>
Mon, 1 Apr 2013 18:11:11 +0000 (14:11 -0400)
Security: CVE-2013-1899, CVE-2013-1901

doc/src/sgml/release-9.0.sgml
doc/src/sgml/release-9.1.sgml
doc/src/sgml/release-9.2.sgml

index 8da5cc3e93295c029b86aa6017c6ac6b0a37b42b..d68d5801d439bff598d8b50e4850363ac6efec9f 100644 (file)
 
    <itemizedlist>
 
+    <listitem>
+     <para>
+      Fix insecure parsing of server command-line switches (Mitsumasa
+      Kondo, Kyotaro Horiguchi)
+     </para>
+
+     <para>
+      A connection request containing a database name that begins with
+      <quote><literal>-</></quote> could be crafted to damage or destroy
+      files within the server's data directory, even if the request is
+      eventually rejected.  (CVE-2013-1899)
+     </para>
+    </listitem>
+
     <listitem>
      <para>
       Reset OpenSSL randomness state in each postmaster child process
index 042cd1b6789726ec0bc0a7cb5364225b60938f51..0af7f389eccaaedeffe07f8f31cf5b591b65315a 100644 (file)
 
    <itemizedlist>
 
+    <listitem>
+     <para>
+      Fix insecure parsing of server command-line switches (Mitsumasa
+      Kondo, Kyotaro Horiguchi)
+     </para>
+
+     <para>
+      A connection request containing a database name that begins with
+      <quote><literal>-</></quote> could be crafted to damage or destroy
+      files within the server's data directory, even if the request is
+      eventually rejected.  (CVE-2013-1899)
+     </para>
+    </listitem>
+
     <listitem>
      <para>
       Reset OpenSSL randomness state in each postmaster child process
      </para>
     </listitem>
 
+    <listitem>
+     <para>
+      Make REPLICATION privilege checks test current user not authenticated
+      user (Noah Misch)
+     </para>
+
+     <para>
+      An unprivileged database user could exploit this mistake to call
+      <function>pg_start_backup()</> or <function>pg_stop_backup()</>,
+      thus possibly interfering with creation of routine backups.
+      (CVE-2013-1901)
+     </para>
+    </listitem>
+
     <listitem>
      <para>
       Fix GiST indexes to not use <quote>fuzzy</> geometric comparisons when
index 73f1ca576f7a955419899f548117f7603813fed6..e7cd66240a674d82106e635298c8cd13fe5b261d 100644 (file)
 
    <itemizedlist>
 
+    <listitem>
+     <para>
+      Fix insecure parsing of server command-line switches (Mitsumasa
+      Kondo, Kyotaro Horiguchi)
+     </para>
+
+     <para>
+      A connection request containing a database name that begins with
+      <quote><literal>-</></quote> could be crafted to damage or destroy
+      files within the server's data directory, even if the request is
+      eventually rejected.  (CVE-2013-1899)
+     </para>
+    </listitem>
+
     <listitem>
      <para>
       Reset OpenSSL randomness state in each postmaster child process
      </para>
     </listitem>
 
+    <listitem>
+     <para>
+      Make REPLICATION privilege checks test current user not authenticated
+      user (Noah Misch)
+     </para>
+
+     <para>
+      An unprivileged database user could exploit this mistake to call
+      <function>pg_start_backup()</> or <function>pg_stop_backup()</>,
+      thus possibly interfering with creation of routine backups.
+      (CVE-2013-1901)
+     </para>
+    </listitem>
+
     <listitem>
      <para>
       Fix GiST indexes to not use <quote>fuzzy</> geometric comparisons when