Vulnerabilidad en PostgreSQL (CVE-2016-5424)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
09/12/2016
Última modificación:
12/04/2025
Descripción
PostgreSQL en versiones anteriores a 9.1.23, 9.2.x en versiones anteriores a 9.2.18, 9.3.x en versiones anteriores a 9.3.14, 9.4.x en versiones anteriores a 9.4.9 y 9.5.x en versiones anteriores a 9.5.4 podrían permitir a usuarios remotos autenticados con el rol CREATEDB o CREATEROLE obtener privilegios de superusuario a través de un carácter (1) " (comillas dobles), (2) \ (barra invertida), (3) retorno de carro o (4) nueva linea en (a) una base de datos o (b) el nombre del rol que se maneja incorrectamente durante una operación administrativa.
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:*:*:*:*:*:*:*:* | 9.1.22 (incluyendo) | |
| cpe:2.3:a:postgresql:postgresql:9.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postgresql:postgresql:9.2.12:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2016-1781.html
- http://rhn.redhat.com/errata/RHSA-2016-1820.html
- http://rhn.redhat.com/errata/RHSA-2016-1821.html
- http://rhn.redhat.com/errata/RHSA-2016-2606.html
- http://www.debian.org/security/2016/dsa-3646
- http://www.securityfocus.com/bid/92435
- http://www.securitytracker.com/id/1036617
- https://access.redhat.com/errata/RHSA-2017:2425
- https://security.gentoo.org/glsa/201701-33
- https://www.postgresql.org/about/news/1688/
- https://www.postgresql.org/docs/current/static/release-9-1-23.html
- https://www.postgresql.org/docs/current/static/release-9-2-18.html
- https://www.postgresql.org/docs/current/static/release-9-3-14.html
- https://www.postgresql.org/docs/current/static/release-9-4-9.html
- https://www.postgresql.org/docs/current/static/release-9-5-4.html
- http://rhn.redhat.com/errata/RHSA-2016-1781.html
- http://rhn.redhat.com/errata/RHSA-2016-1820.html
- http://rhn.redhat.com/errata/RHSA-2016-1821.html
- http://rhn.redhat.com/errata/RHSA-2016-2606.html
- http://www.debian.org/security/2016/dsa-3646
- http://www.securityfocus.com/bid/92435
- http://www.securitytracker.com/id/1036617
- https://access.redhat.com/errata/RHSA-2017:2425
- https://security.gentoo.org/glsa/201701-33
- https://www.postgresql.org/about/news/1688/
- https://www.postgresql.org/docs/current/static/release-9-1-23.html
- https://www.postgresql.org/docs/current/static/release-9-2-18.html
- https://www.postgresql.org/docs/current/static/release-9-3-14.html
- https://www.postgresql.org/docs/current/static/release-9-4-9.html
- https://www.postgresql.org/docs/current/static/release-9-5-4.html



