El problema reside en que no se validan adecuadamente las entradas del usuario, por lo que un atacante remoto puede introducir una petición especialmente creada de forma que evite los métodos de escape del sistema y ejecutar comandos SQL sobre la base de datos subyacente.
Se ven afectadas las versiones anteriores a la 8.1.4, 8.0.8, 7.4.13 y 7.3.15, si bien el impacto específico depende de las propias aplicaciones que procesan las entradas de los usuarios.
Son inseguras las aplicaciones que eviten los caracteres de comillas simples "'" mediante la conversión del carácter a la cadena "'" cuando se opera en codificaciones multibyte (SJIS, BIG5, GBK, GB18030, UHC) que permiten el código 0x5c (código ASCII para la barra inversa) como byte de seguimiento de un carácter multibyte.
Los detalles técnicos con la descripción de la vulnerabilidad están disponibles en el aviso https://www.postgresql.org/docs/techdocs.50, y la versión 8.1.4 se encuentra disponible en: https://www.postgresql.org/download
LinuxParty
Se ha publicado una actualización del gestor de bases de datos PostgreSQL destinada a evitar una vulnerabilidad que podría permitir a un usuario remoto la inyección de comandos SQL.

-
Hackers
- Central nuclear hackeada y fue “sencillo”
- Yo fui un hacker a sueldo de Hollywood
- Preguntas a las que un freelancer debe responder “No”
- !Hispahack
- La Web de la RIAA, hackeada
- Detalles del Proyecto ISPconfig
- Detección de intrusos
- Los chips inteligentes de las tarjetas de crédito, hackeados
- ¿Qué es más fácil de hackear? ¿Vista, Ubuntu ó Mac?
- Ubuntu 7.10 sale victorioso en el PWN to OWN
- 500.000 Servidores web de MS, hackeados
- Microsoft ayuda a la policía crackeando su ordenador.