[ANUNCIO] PostgreSQL 9.2.4, 9.1.9, 9.0.13 y 8.4.17 liberados

From: PostgreSQL RC Argentina <ar(at)postgresql(dot)org>
To: arpug <arpug(at)postgresql(dot)org>
Cc: Lista PostgreSQL <pgsql-es-ayuda(at)postgresql(dot)org>
Subject: [ANUNCIO] PostgreSQL 9.2.4, 9.1.9, 9.0.13 y 8.4.17 liberados
Date: 2013-04-04 18:50:32
Message-ID: CAPyeU7Sb3_kcuh4zBmdOr24O5rMPheCPQdQ73Sr18N1v6nZLaQ@mail.gmail.com
Views: Raw Message | Whole Thread | Download mbox | Resend email
Thread:
Lists: arpug pgsql-es-ayuda

FYI (traducción no oficial del anuncio de hoy en inglés)

El Grupo de Desarrollo Global de PostgreSQL ha liberado una actualización
de seguridad para todas las versiones actuales del sistema de bases de
datos PostgreSQL, incluyendo versiones 9.2.4, 9.1.9, 9.0.13, y 8.4.17.
Esta actualización corrige una vulnerabilidad de seguridad de alta
exposición en la versión 9.0 y posteriores.
Se recomienda aplicar la actualización "inmediatamente" a todos los
usuarios de las versiones afectadas.

Un incidente mayor de seguridad ha sido corregido en esta liberación,
CVE-2013-1899 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1899),
donde una solicitud de conexión conteniendo un nombre de base de datos que
empiece con "-" maliciosamente armado podía dañar archivos dentro del
directorio de datos del servidor.
Cualquiera con acceso al puerto en el que escucha el servidor PostgreSQL
podía iniciar esta solicitud.
El incidente fue descubierto por Mitsumasa Kondo y Kyotaro Horiguchi del
NTT Open Source Software Center.

Dos incidentes menores también se incluyen en esta liberación:
CVE-2013-1900 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1900),
donde los números aleatorios generados por las funciones
de contrib/pgcrypto podrían fácilmente ser adivinados por otros usuarios; y
CVE-2013-1901 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1901),
el cual incorrectamente permite a un usuario sin privilegios ejecutar
órdenes que pudieran interferir con una copia de seguridad en progreso.
Por último, esta liberación corrige dos incidentes de seguridad con el
instalador gráfico para Linux y Mac OS X: "pasaje inseguro de contraseñas
de superusuario a un script", CVE-2013-1903 (
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1903) y "nombres de
archivos predecibles en /tmp" CVE-2013-1902 (
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1902).
Marko Kreen, Noah Misch y Stefan Kaltenbrunner reportaron dichos
incidentes, respectivamente.

Les agradecemos a dichos desarrolladores los esfuerzos para hacer a
PostgreSQL más seguro.

También esta liberación corrige varios errores en el manejo de indices GiST
indexes. Luego de instalar la actualización, es recomendable hacer un
REINDEX sobre los índices GiST que cumplan con una o más de las
condiciones descritas a continuación.

Esta actualización también contiene correcciones para muchos otros temas
menores, descubiertos y corregidos por la comunidad PostgreSQL en los
últimos dos meses, incluyendo:

* Corregir índices GiST a que no usen comparaciones geométricas "fuzzy"
para columnas box, polygon, circle, y point
* Corregir problemas en contrib/btree_gist para índices GiST en columnas
text, bytea, bit, y numeric
* Corregir problemas en el código de división de páginas para índices GIST
multi-columna
* Corregir filtración en buffer en WAL replay causando errores de
"incorrect local pin count"
* Asegurar recuperación ante caídas antes de entrar en la recuperación de
archivamiento durante un cierre no limpio cuando recovery.conf está presente
* Evitar eliminar archivos WAL no-archivados-aún durante una recuperación
de caída
* Corregir condición de carrera en DELETE RETURNING
* Corregir caída posible del planificador luego de agregar columnas a una
vista dependiente de otra vista
* Eliminar las filtraciones de memoria en PL/Perl's spi_prepare()
* Corregir pg_dumpall para manejar nombres de bases de datos que contengan
"="
* Evitar caídas en pg_dump cuando una cadena de conección incorrecta es
proporcinada
* Ignorar índices inválidos en pg_dump and pg_upgrade
* inculir solo el subdirectorio de la versión actual cuando se hace una
copia de seguridad de un tablespace con pg_basebackup
* Agregar un chequeo de versión en pg_basebackup y pg_receivexlog
* Corregir contrib/dblink para manejar ajustes inconsistentes de DateStyle
o IntervalStyle de manera segura
* Corregir contrib/pg_trgm's similarity() para devolver 0 para ajustes
trigram-less strings
* Habilitar construir PostgreSQL con Microsoft Visual Studio 2012
* Actualizar los archivos de zonas horarias por cambios en leyes DST en
Chile, Haiti, Marruecos, Paraguay, y algunas áreas en Rusia

Como es habitual, la actualización solo requiere la instalación de los
paquetes y un reinicio del sistema de base de datos.
No es necesario hacer un volcado/restauración o usar pg_upgrade para esta
actualización.
Los usuarios que han evitado varias actualizaciones pueden requerir
realizar pasos adicionales luego de la actualización.
Ver las Release Notes para los detalels

Enlaces:

* Download: http://postgresql.org/download
* Release Notes: http://www.postgresql.org/docs/current/static/release.html
* Release FAQ: http://www.postgresql.org/support/security/faq/2013-04-04/

Mariano Reingart
Contacto Regional de PostgreSQL para Argentina
http://www.postgresql.org.ar/

Browse arpug by date

  From Date Subject
Next Message Emanuel Calvo 2013-04-05 02:12:23 Parches de seguridad - Sitios con IP Publica
Previous Message Alejandro Carrillo 2013-03-01 23:13:09 hi

Browse pgsql-es-ayuda by date

  From Date Subject
Next Message Emanuel Calvo 2013-04-05 02:29:32 Lista de servidores con IP publica España
Previous Message Yoan Manuel Perez Piñero 2013-04-03 22:13:35 Re: Saber consultas utilizadas en psql