124 Star 3 Fork 41

src-openEuler/postgresql

CVE-2024-10979

已完成
CVE和安全问题 拥有者
创建于  
2024-11-14 21:44

一、漏洞信息
漏洞编号:CVE-2024-10979
漏洞归属组件:postgresql
漏洞归属的版本:10.23,10.5,13.11,13.12,13.13,13.3,14.8,15.4,15.5,15.6,42.2.14
CVSS V3.0分值:
BaseScore:8.8 High
Vector:CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞简述:
Incorrect control of environment variables in PostgreSQL PL/Perl allows an unprivileged database user to change sensitive process environment variables (e.g. PATH). That often suffices to enable arbitrary code execution, even if the attacker lacks a database server operating system user. Versions before PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17, and 12.21 are affected.
漏洞公开时间:2024-11-14 21:15:04
漏洞创建时间:2024-11-14 21:44:51
漏洞详情参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2024-10979

更多参考(点击展开)
参考来源 参考链接 来源链接
f86ef6dc-4d3a-42ad-8f28-e6d5547a5007 https://www.postgresql.org/support/security/CVE-2024-10979/
af854a3a-2127-422b-91ae-364da2661108 https://github.com/fmora50591/postgresql-env-vuln/blob/main/README.md
debian https://security-tracker.debian.org/tracker/CVE-2024-10979
postgrepsql https://www.postgresql.org//support/security/CVE-2024-10979/ https://www.postgresql.org//support/security/CVE-2024-10979/
postgrepsql https://www.postgresql.org/about/news/postgresql-171-165-159-1414-1317-and-1221-released-2955/ https://www.postgresql.org//support/security/CVE-2024-10979/
amazon_linux_explore https://access.redhat.com/security/cve/CVE-2024-10979 https://explore.alas.aws.amazon.com/CVE-2024-10979.html
amazon_linux_explore https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-10979 https://explore.alas.aws.amazon.com/CVE-2024-10979.html

漏洞分析指导链接:
https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md
漏洞数据来源:
openBrain开源漏洞感知系统
漏洞补丁信息:

详情(点击展开)
影响的包 修复版本 修复补丁 问题引入补丁 来源
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=3ebcfa54db3309651d8f1d3be6451a8449f6c6ec debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=4cd4f3b97492c1b38115d0563a2e55b136eb542a debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=8d19f3fea003b1f744516b84cbdb0097ae7b2912 debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=8fe3e697a1a83a722b107c7cb9c31084e1f4d077 debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=88269df4da032bb1536d4291a13f3af4e1e599ba debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=168579e23bdbeda1a140440c0272b335d53ad061 debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=64df8870097aa286363a5d81462802783abbfa61 debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=e530835c6cc5b2dbf330ebe6b0a7fb9f19f5a54c debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=c834b375a6dc36ff92f9f738ef1d7af09d91165f debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=d15ec27c977100037ae513ab7fe1a214bfc2507b debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=f89bd92c963c3be30a1cf26960aa86aaad117235 debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=256e34653aadd3582b98411d7d26f4fbb865e0ec debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=e428cd058f0bebb5782b0c263565b0ad088e9650 debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=6bccd7b037d09b91ce272c68f43705e2fecd4cca debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=0bd9560d964abc09e446e4c5e264bb7a0886e5ea debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=2ab12d860e51e468703a2777b3759b7a61639df2 debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=b1e58defb6a43fe35511eaa80858293b07c8b512 debian
https://git.postgresql.org/gitweb/?p=postgresql.git;a=commit;h=9fc1c3a02ddc4cf2a34550c0f985288cea7094bd debian

二、漏洞分析结构反馈
影响性分析说明:
Incorrect control of environment variables in PostgreSQL PL/Perl allows an unprivileged database user to change sensitive process environment variables (e.g. PATH). That often suffices to enable arbitrary code execution, even if the attacker lacks a database server operating system user.
openEuler评分:
8.8
Vector:CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
受影响版本排查(受影响/不受影响):
1.master(15.6):受影响
2.openEuler-22.03-LTS-SP1(13.12):受影响
3.openEuler-22.03-LTS-SP3(13.13):受影响
4.openEuler-22.03-LTS-SP4(13.13):受影响
5.openEuler-24.03-LTS(15.6):受影响
6.openEuler-24.03-LTS-Next(15.6):受影响
7.openEuler-24.03-LTS-SP1:受影响
8.openEuler-20.03-LTS-SP4(10.23):不受影响

修复是否涉及abi变化(是/否):
1.master(15.6):否
2.openEuler-20.03-LTS-SP4(10.23):否
3.openEuler-22.03-LTS-SP1(13.12):否
4.openEuler-22.03-LTS-SP3(13.13):否
5.openEuler-22.03-LTS-SP4(13.13):否
6.openEuler-24.03-LTS(15.6):否
7.openEuler-24.03-LTS-SP1:否
8.openEuler-24.03-LTS-Next(15.6):否

原因说明:
1.master(15.6):正常修复
2.openEuler-22.03-LTS-SP1(13.12):正常修复
3.openEuler-22.03-LTS-SP3(13.13):正常修复
4.openEuler-22.03-LTS-SP4(13.13):正常修复
5.openEuler-24.03-LTS(15.6):正常修复
6.openEuler-24.03-LTS-Next(15.6):正常修复
7.openEuler-24.03-LTS-SP1:正常修复
8.openEuler-20.03-LTS-SP4(10.23):不受影响-组件不存在

三、漏洞修复
安全公告链接:https://www.openeuler.org/zh/security/safety-bulletin/detail/?id=openEuler-SA-2024-2469

评论 (13)

openeuler-ci-bot 创建了CVE和安全问题 7个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
7个月前
展开全部操作日志
openeuler-ci-bot 添加了
 
sig/DB
标签
7个月前

影响性分析说明:
Incorrect control of environment variables in PostgreSQL PL/Perl allows an unprivileged database user to change sensitive process environment variables (e.g. PATH). That often suffices to enable arbitrary code execution, even if the attacker lacks a database server operating system user.

openEuler评分:
8.8
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

受影响版本排查(受影响/不受影响):
1.master(15.6):受影响
2.openEuler-20.03-LTS-SP4(10.23):不受影响
3.openEuler-22.03-LTS-SP1(13.12):受影响
4.openEuler-22.03-LTS-SP3(13.13):受影响
5.openEuler-22.03-LTS-SP4(13.13):受影响
6.openEuler-24.03-LTS(15.6):受影响
7.openEuler-24.03-LTS-Next(15.6):受影响

修复是否涉及abi变化(是/否):
1.master(15.6):否
2.openEuler-20.03-LTS-SP4(10.23):否
3.openEuler-22.03-LTS-SP1(13.12):否
4.openEuler-22.03-LTS-SP3(13.13):否
5.openEuler-22.03-LTS-SP4(13.13):否
6.openEuler-24.03-LTS(15.6):否
7.openEuler-24.03-LTS-Next(15.6):否

原因说明:
1.master(15.6):正常修复
2.openEuler-20.03-LTS-SP4(10.23):不受影响-组件不存在
3.openEuler-22.03-LTS-SP1(13.12):正常修复
4.openEuler-22.03-LTS-SP3(13.13):正常修复
5.openEuler-22.03-LTS-SP4(13.13):正常修复
6.openEuler-24.03-LTS(15.6):正常修复
7.openEuler-24.03-LTS-Next(15.6):正常修复

openeuler-ci-bot 修改了描述 7个月前
openeuler-ci-bot 修改了描述 7个月前
openeuler-ci-bot 修改了描述 7个月前
openeuler-ci-bot 计划开始日期设置为2024-11-15 7个月前
openeuler-ci-bot 计划截止日期设置为2024-11-29 7个月前
openeuler-ci-bot 优先级设置为主要 7个月前
openeuler-ci-bot 修改了描述 7个月前
Funda Wang 通过合并 Pull Request !122: Update to version 15.9任务状态待办的 修改为已完成 7个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 7个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 移除了
 
sig/DB
标签
7个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 添加了
 
sig/DB
标签
7个月前
Funda Wang 通过合并 Pull Request !123: Update to version 13.17任务状态待办的 修改为已完成 7个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 7个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 移除了
 
sig/DB
标签
7个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 添加了
 
sig/DB
标签
7个月前

受影响版本排查(受影响/不受影响):
1.master(15.6):受影响
2.openEuler-22.03-LTS-SP1(13.12):受影响
3.openEuler-22.03-LTS-SP3(13.13):受影响
4.openEuler-22.03-LTS-SP4(13.13):受影响
5.openEuler-24.03-LTS(15.6):受影响
6.openEuler-24.03-LTS-Next(15.6):受影响
7.openEuler-24.03-LTS-SP1(15.6):受影响
8.openEuler-20.03-LTS-SP4(10.23):不受影响

修复是否涉及abi变化(是/否):
1.master(15.6):否
2.openEuler-20.03-LTS-SP4(10.23):否
3.openEuler-22.03-LTS-SP1(13.12):否
4.openEuler-22.03-LTS-SP3(13.13):否
5.openEuler-22.03-LTS-SP4(13.13):否
6.openEuler-24.03-LTS(15.6):否
7.openEuler-24.03-LTS-SP1(15.6):否
8.openEuler-24.03-LTS-Next(15.6):否

原因说明:
1.master(15.6):正常修复
2.openEuler-22.03-LTS-SP1(13.12):正常修复
3.openEuler-22.03-LTS-SP3(13.13):正常修复
4.openEuler-22.03-LTS-SP4(13.13):正常修复
5.openEuler-24.03-LTS(15.6):正常修复
6.openEuler-24.03-LTS-Next(15.6):正常修复
7.openEuler-24.03-LTS-SP1(15.6):正常修复
8.openEuler-20.03-LTS-SP4(10.23):不受影响-组件不存在

openeuler-ci-bot 修改了描述 7个月前
openeuler-sync-bot 通过合并 Pull Request !124: [sync] PR-122: Update to version 15.9任务状态待办的 修改为已完成 7个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 7个月前
openeuler-sync-bot 通过合并 Pull Request !129: [sync] PR-122: Update to version 15.9任务状态待办的 修改为已完成 7个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 移除了
 
sig/DB
标签
7个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 添加了
 
sig/DB
标签
7个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 7个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 移除了
 
sig/DB
标签
7个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 添加了
 
sig/DB
标签
7个月前
openeuler-sync-bot 通过合并 Pull Request !128: [sync] PR-123: Update to version 13.17任务状态待办的 修改为已完成 7个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 7个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 移除了
 
sig/DB
标签
7个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 添加了
 
sig/DB
标签
7个月前
openeuler-sync-bot 通过合并 Pull Request !127: [sync] PR-122: Update to version 15.9任务状态待办的 修改为已完成 7个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 7个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 移除了
 
sig/DB
标签
7个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 添加了
 
sig/DB
标签
7个月前
openeuler-sync-bot 通过合并 Pull Request !126: [sync] PR-123: Update to version 13.17任务状态待办的 修改为已完成 7个月前
openeuler-ci-bot 任务状态已完成 修改为待办的 7个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 移除了
 
sig/DB
标签
7个月前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 添加了
 
sig/DB
标签
7个月前
openeuler-sync-bot 通过合并 Pull Request !125: [sync] PR-122: Update to version 15.9任务状态待办的 修改为已完成 7个月前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
7个月前
openeuler-ci-bot 移除了
 
sig/DB
标签
7个月前
openeuler-ci-bot 添加了
 
CVE/FIXED
标签
7个月前
openeuler-ci-bot 添加了
 
sig/DB
标签
7个月前
openeuler-ci-bot 修改了描述 7个月前

登录 后才可以发表评论

状态
负责人
项目
预计工期 (小时)
开始日期   -   截止日期
-
置顶选项
优先级
里程碑
分支
参与者(2)
5329419 openeuler ci bot 1632792936 Funda Wang-fundawang
1
https://gitee.com/src-openeuler/postgresql.git
git@gitee.com:src-openeuler/postgresql.git
src-openeuler
postgresql
postgresql

搜索帮助