El problema reside en que no se validan adecuadamente las entradas del usuario, por lo que un atacante remoto puede introducir una petición especialmente creada de forma que evite los métodos de escape del sistema y ejecutar comandos SQL sobre la base de datos subyacente.
Se ven afectadas las versiones anteriores a la 8.1.4, 8.0.8, 7.4.13 y 7.3.15, si bien el impacto específico depende de las propias aplicaciones que procesan las entradas de los usuarios.
Son inseguras las aplicaciones que eviten los caracteres de comillas simples "'" mediante la conversión del carácter a la cadena "'" cuando se opera en codificaciones multibyte (SJIS, BIG5, GBK, GB18030, UHC) que permiten el código 0x5c (código ASCII para la barra inversa) como byte de seguimiento de un carácter multibyte.
Los detalles técnicos con la descripción de la vulnerabilidad están disponibles en el aviso https://www.postgresql.org/docs/techdocs.50, y la versión 8.1.4 se encuentra disponible en: https://www.postgresql.org/download
LinuxParty
Se ha publicado una actualización del gestor de bases de datos PostgreSQL destinada a evitar una vulnerabilidad que podría permitir a un usuario remoto la inyección de comandos SQL.

-
Linux
- Trabajando y como funciona el Menú GRUB.
- Linux en el AIRBUS 380
- Cómo montar un sistema de vigilancia casero en Linux
- Construye inteligentemente, Scripts que no requieran toda tu atención.
- Migrando de Windows a Linux.
- Top de los 25 comandos mas útiles para el administrador novato
- Enemigo de Linux está al borde de la quiebra
- La compañía aérea Spainair migra a Linux
- La crisis de la identidad de Linux
- Linux descargará tus drivers automáticamente
- The Perfect Desktop - Ubuntu Studio 7.10
- Driver NTFS-3G 1.10