A função enum_recv encontrada em atividade incorreta dentro do PostgreSQL, significava que um comando SQL simples era tudo o que era necessário para travar o banco de dado em questão. A brecha, atribuída ao número CVE-2013-0255 para facilitar a identificação, pode ser utilizada para examinar o conteúdo da memória do servidor, pelo menos em teoria. Os desenvolvedores do PostgreSQL, devido a isso, anunciaram o lançamento de atualizações para o PostgreSQL 9.2, 9.1, 9.0, 8.4 e 8.3 para corrigir o erro e fechar esta brecha de segurança.
De acordo com as notas anexadas ao relatório de bugs do Red Hat, o problema foi um erro de índice de matriz que permitiu que um usuário sem privilégios, pudesse emitir uma consulta que, quando o banco de dados recuperasse o texto da mensagem de erro considerada relevante, causaria situações de buffer overflow. Além disso, essa atualização para o PostgreSQL 9.2 também corrige um problema de desempenho, que se manifesta como uma desaceleração no processamento de consultas dinâmicas em procedimentos armazenados.
Devido à estas ocorrências, os desenvolvedores recomendam que os usuários que utilizam o comando EXECUTE, e tenham sido afetados por esta regressão, atualizem os seus sistemas o mais rápido possível. Também são corrigidas questões com falhas intermitentes em torno do uso de CREATE / DROP INDEX CONCURRENTLY.
Saiba Mais:
[1] Heise On-line http://www.h-online.com/security/new...e-1799938.html