Documentation PostgreSQL 8.2.23 > Annexes > Notes de version > Version 8.2.6 | |
Version 8.2.7 | Version 8.2.5 |
2008-01-07
Cette version contient divers correctifs de la version 8.2.5, et inclut des corrections pour des failles de sécurité importantes. Pour plus d'informations sur les nouvelles fonctionnalités de la version majeure 8.2, voir Section E.24, « Version 8.2 ».
Les utilisateurs des versions 8.2.X n'ont pas besoin d'effectuer d'une étape de sauvegarde/restauration.
Empêche les fonctions d'index de s'exécuter avec les droits de l'utilisateur exécutant VACUUM, ANALYZE, etc (Tom)
Les fonctions utilisées dans les expressions d'index et dans les index partiels sont évaluées quand une nouvelle entrée est faite dans la table. Depuis longtemps, ceci est un risque, un cheval de Troie pouvant être exécuté si une personne modifie une table appartenant à un utilisateur à qui on ne peut faire confiance (Notez ques les triggers, valeurs par défaut, contraintes de vérification, etc posent le même type de risque.) Mais les fonctions utilisées dans des index sont un danger supplémentaire car ils seront exécutés par des opérations de maintenance périodiques comme un VACUUM FULL, opérations généralement exécutées par des super-utilisateurs. Donc, un utilisateur cherchant à gagner accès au système peut exécuter du code avec des droits de super-utilisateur en ajoutant une définition d'index avec un code de cheval de Troie, puis attendre la prochaine exécution des opérations de maintenance. La correction s'arrange pour que les opérations standards de maintenance (ceci incluant VACUUM, ANALYZE, REINDEX et CLUSTER) s'exécutent en tant que propriétaire de la table plutôt qu'en tant qu'appelent, en utilisant le même mécanisme de bascule de droits utilisé dans les fonctions SECURITY DEFINER. Pour empêcher un coutournement de cette mesure de sécurité, l'exécution de SET SESSION AUTHORIZATION et SET ROLE est maintenant interdit dans un contexte SECURITY DEFINER. (CVE-2007-6600)
Réparation de bogues relatifs aux expressions rationnelles (Tom, Will Drewry)
Des motifs d'expressions rationnelles conçus très précisément pourraient causer des arrêts brutaux, des boucles infinies (ou presque) et/ou une consommation massive de mémoire. Tout ceci représente un risque de déni de service pour les applications qui acceptent des motifs de recherche via des expressions rationnelles à partir de sources indignes de confiance. (CVE-2007-4769, CVE-2007-4772, CVE-2007-6067)
Oblige l'utilisation de l'authentification par mot de passe pour les utilisateurs standards de /contrib/dblink, c'est une mesure de sécurité (Joe)
La correction apparue dans 8.2.5 était incomplète, car il ne corrigeait la faille que pour certaines fonctions dblink. (CVE-2007-6601, CVE-2007-3278)
Correction de bogues dans la ré-exécution des journaux de transaction pour les index GIN (Teodor)
Correction pour que la construction d'un index GIN se fasse correctement quand maintenance_work_mem vaut 4 Go ou plus (Tom)
Mise à jour des fichiers de données de fuseaux horaires avec la version 2007k de tzdata (en particulier, les modifications récentes en Argentine) (Tom)
Améliore la gestion du planificateur pour les estimations de LIKE et des expressions rationnelles dans les locales autres que C (Tom)
Correction d'un problème de vitesse de la planification pour des jointures bien imbriquées, ainsi qu'un choix faible de l'ordre de jointure (Tom)
Correction d'un échec du planificateur dans certaines cas de WHERE false AND var IN (SELECT ...) (Tom)
Fait que CREATE TABLE ... SERIAL et ALTER SEQUENCE ... OWNED BY ne modifient pas l'état currval() de la séquence (Tom)
Préserve les paramètres du tablespace et de stockage des index qui sont reconstruits suite à un ALTER TABLE ... ALTER COLUMN TYPE (Tom)
Fait que la restauration d'archive commence toujours une nouvelle timeline, plutôt que ne le faire que quand une heure d'arrêt de la restauration ne soit utilisée (Simon)
Ceci évite un risque très particulier de tentative de ré-écriture sur une copie archivée existante du dernier journal de transaction. Cela semble plus simple et plus clair que la définition originale.
Fait que le VACUUM n'utilise pas tout maintenance_work_mem quand la table est trop petite pour que cela soit utilisé (Alvaro)
Correction d'un arrêt brutal potentiel dans translate() lors de l'utilisation d'un encodage multi-octets de la base (Tom)
Fait que corr() renvoie le résultat correct pour les valeurs négatives de corrélation (Neil)
Correction d'un dépassement de capacité dans extract(epoch from interval) pour les intervalles excédant 68 ans (Tom)
Correction de PL/Perl pour qu'il n'échoue pas quand une expression rationnelle UTF-8 est utilisée dans une fonction de confiance (Andrew)
Correction de PL/Perl pour continuer l'exécution quand le langage Perl de la plateforme définit le type bool en tant que int plutôt qu'en tant que char (Tom)
Bien que ceci peut arriver partout, aucune construction standard de Perl ne faisait cela... jusqu'à Mac OS X™ 10.5.
Correction de PL/Python pour un fonctionnement correct avec Python 2.5 sur les machines 64-bit (Marko Kreen)
Correction de PL/Python pour ne pas causer un arrêt brutal sur des messages d'exception longs (Alvaro)
Correction de pg_dump pour qu'il gère correctement les tables héritées qui ont des expressions par défaut différentes de celles de leur parents (Tom)
Correction d'un crash de libpq quand PGPASSFILE fait référence à un fichier qui n'est pas un fichier texte (Martin Pitt)
Corrections de l'analyseur ecpg (Michael)
Correction réalisée pour que contrib/pgcrypto puisse se défendre contre les bibliothèques OpenSSL qui échouent sur des clés de plus de 128 bits ; ce qui est le cas sur au moins certaines versions de Solaris (Marko Kreen)
Correction pour que crosstab(), du module contrib/tablefunc, gère les rowid NULL comme catégorie (Joe)
Correction des routines d'affichage de tsvector et tsquery pour échapper correctement les antislashs (Teodor, Bruce)
Correction d'un arrêt brutal de to_tsvector() sur les très grosses chaînes en entrée (Teodor)
Nécessite l'utilisation d'une version spécifique d'Autoconf™ lors de la re-génération du script configure (Peter)
Ceci affecte seulement les développeurs et les créateurs de package. La modification a pour but d'empêcher l'utilisation accidentelle de combinaisons non testées des versions d'Autoconf™ et de PostgreSQL™. Vous pouvez supprimer la vérification de la version si vous voulez vraiment utiliser une version différente d'Autoconf™, mais c'est de votre responsabilité.
Mise à jour de la vérification de la configuration de gettimeofday pour que PostgreSQL™ puisse être construit sur les nouvelles versions de MinGW™ (Magnus)