免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
PostgreSQL 缓冲区溢出漏洞(CVE-2023-5869)
漏洞评分
8.8(高危)
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/
漏洞详情
PostgreSQL 受影响的版本中,在修改某些 SQL 数组值时,由于缺少数组溢出检查,从而导致经过身份验证的远程攻击者可以读取服务器内存区域敏感信息,并且可以写入代码到某个内存区域,可能会造成任意代码的执行。
漏洞编号 | CVE-2023-5869 | 漏洞类型 | 缓冲区溢出漏洞 |
POC状态 | 未知 |
漏洞细节 |
未知 |
EXP状态 |
未知 | 在野利用 |
未知 |
影响版本
PostgreSQL 16 < 16.1
PostgreSQL 15 < 15.5
PostgreSQL 14 < 14.10
PostgreSQL 13 < 13.13
PostgreSQL 12 < 12.17
PostgreSQL 11 < 11.22
安全版本
PostgreSQL 16 >= 16.1
PostgreSQL 15 >= 15.5
PostgreSQL 14 >= 14.10
PostgreSQL 13 >= 13.13
PostgreSQL 12 >= 12.17
PostgreSQL 11 >= 11.22
修复建议
更新 PostgreSQL 至安全版本:
https://www.postgresql.org/download/
参考链接
https://www.postgresql.org/support/security/CVE-2023-5869/
原文始发于微信公众号(蚁剑安全实验室):【漏洞预警】PostgreSQL 缓冲区溢出漏洞(CVE-2023-5869)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论