El problema reside en
que no se validan adecuadamente las entradas del usuario, por lo que un
atacante remoto puede introducir una petición especialmente creada de
forma que evite los métodos de escape del sistema y ejecutar comandos
SQL sobre la base de datos subyacente.
Se ven afectadas las
versiones anteriores a la 8.1.4, 8.0.8, 7.4.13 y 7.3.15, si bien el
impacto específico depende de las propias aplicaciones que procesan las
entradas de los usuarios.
Son inseguras las aplicaciones que
eviten los caracteres de comillas simples "'" mediante la conversión
del carácter a la cadena "'" cuando se opera en codificaciones
multibyte (SJIS, BIG5, GBK, GB18030, UHC) que permiten el código 0x5c
(código ASCII para la barra inversa) como byte de seguimiento de un
carácter multibyte.
Los detalles técnicos con la descripción de la vulnerabilidad están disponibles en el aviso https://www.postgresql.org/docs/techdocs.50, y la versión 8.1.4 se encuentra disponible en: https://www.postgresql.org/download
LinuxParty
Se ha publicado una actualización del gestor de bases de datos
PostgreSQL destinada a evitar una vulnerabilidad que podría permitir a
un usuario remoto la inyección de comandos SQL.

