Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.812954 |
Kategorie: | Databases |
Titel: | PostgreSQL Information Disclosure Vulnerability (Feb 2018) - Windows |
Zusammenfassung: | PostgreSQL is prone to an information disclosure vulnerability. |
Beschreibung: | Summary: PostgreSQL is prone to an information disclosure vulnerability. Vulnerability Insight: The flaw exists as the application creates temporary files in an insecure manner, where all temporary files made with 'pg_upgrade' are world-readable Vulnerability Impact: Successful exploitation will allow remote authenticated attacker to gain access to sensitive information that may aid in further attacks. Affected Software/OS: PostgreSQL version 9.3.x before 9.3.21, 9.4.x before 9.4.16, 9.5.x before 9.5.11, 9.6.x before 9.6.7 and 10.x before 10.2. Solution: Update to version 10.2 or 9.6.7 or 9.5.11 or 9.4.16 or 9.3.21 or later. CVSS Score: 3.3 CVSS Vector: AV:L/AC:M/Au:N/C:P/I:P/A:N |
Querverweis: |
BugTraq ID: 102986 Common Vulnerability Exposure (CVE) ID: CVE-2018-1053 http://www.securityfocus.com/bid/102986 https://lists.debian.org/debian-lts-announce/2018/02/msg00006.html RedHat Security Advisories: RHSA-2018:2511 https://access.redhat.com/errata/RHSA-2018:2511 RedHat Security Advisories: RHSA-2018:2566 https://access.redhat.com/errata/RHSA-2018:2566 RedHat Security Advisories: RHSA-2018:3816 https://access.redhat.com/errata/RHSA-2018:3816 https://usn.ubuntu.com/3564-1/ |
Copyright | Copyright (C) 2018 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |