Vulnerabilidad en PostgreSQL (CVE-2016-5423)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
09/12/2016
Última modificación:
12/04/2025
Descripción
PostgreSQL en versiones anteriores a 9.1.23, 9.2.x en versiones anteriores a 9.2.18, 9.3.x en versiones anteriores a 9.3.14, 9.4.x en versiones anteriores a 9.4.9 y 9.5.x en versiones anteriores a 9.5.4 permiten a usuarios remotos autenticados provocar una denegación de servicio (referencia a puntero NULL y caída del servidor), obtener información de memoria sensible, o posiblemente ejecutar código arbitrario a través de (1) una expresión CASE dentro de la subexpresión de valor de prueba de otro CASE o (2) el inicio de una función SQL que implementa el operador de igualdad utilizado para una expresión CASE que implica valores de diferentes tipos.
Impacto
Puntuación base 3.x
8.30
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:*:*:*:*:*:*:*:* | 9.1.22 (incluyendo) | |
cpe:2.3:a:postgresql:postgresql:9.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:postgresql:postgresql:9.2.12:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2016-1781.html
- http://rhn.redhat.com/errata/RHSA-2016-1820.html
- http://rhn.redhat.com/errata/RHSA-2016-1821.html
- http://rhn.redhat.com/errata/RHSA-2016-2606.html
- http://www.debian.org/security/2016/dsa-3646
- http://www.securityfocus.com/bid/92433
- http://www.securitytracker.com/id/1036617
- https://access.redhat.com/errata/RHSA-2017:2425
- https://bugzilla.redhat.com/show_bug.cgi?id=1364001
- https://security.gentoo.org/glsa/201701-33
- https://www.postgresql.org/about/news/1688/
- https://www.postgresql.org/docs/current/static/release-9-1-23.html
- https://www.postgresql.org/docs/current/static/release-9-2-18.html
- https://www.postgresql.org/docs/current/static/release-9-3-14.html
- https://www.postgresql.org/docs/current/static/release-9-4-9.html
- https://www.postgresql.org/docs/current/static/release-9-5-4.html
- http://rhn.redhat.com/errata/RHSA-2016-1781.html
- http://rhn.redhat.com/errata/RHSA-2016-1820.html
- http://rhn.redhat.com/errata/RHSA-2016-1821.html
- http://rhn.redhat.com/errata/RHSA-2016-2606.html
- http://www.debian.org/security/2016/dsa-3646
- http://www.securityfocus.com/bid/92433
- http://www.securitytracker.com/id/1036617
- https://access.redhat.com/errata/RHSA-2017:2425
- https://bugzilla.redhat.com/show_bug.cgi?id=1364001
- https://security.gentoo.org/glsa/201701-33
- https://www.postgresql.org/about/news/1688/
- https://www.postgresql.org/docs/current/static/release-9-1-23.html
- https://www.postgresql.org/docs/current/static/release-9-2-18.html
- https://www.postgresql.org/docs/current/static/release-9-3-14.html
- https://www.postgresql.org/docs/current/static/release-9-4-9.html
- https://www.postgresql.org/docs/current/static/release-9-5-4.html