El problema reside en que no se validan adecuadamente las entradas del usuario, por lo que un atacante remoto puede introducir una petición especialmente creada de forma que evite los métodos de escape del sistema y ejecutar comandos SQL sobre la base de datos subyacente.
Se ven afectadas las versiones anteriores a la 8.1.4, 8.0.8, 7.4.13 y 7.3.15, si bien el impacto específico depende de las propias aplicaciones que procesan las entradas de los usuarios.
Son inseguras las aplicaciones que eviten los caracteres de comillas simples "'" mediante la conversión del carácter a la cadena "'" cuando se opera en codificaciones multibyte (SJIS, BIG5, GBK, GB18030, UHC) que permiten el código 0x5c (código ASCII para la barra inversa) como byte de seguimiento de un carácter multibyte.
Los detalles técnicos con la descripción de la vulnerabilidad están disponibles en el aviso https://www.postgresql.org/docs/techdocs.50, y la versión 8.1.4 se encuentra disponible en: https://www.postgresql.org/download
LinuxParty
Se ha publicado una actualización del gestor de bases de datos PostgreSQL destinada a evitar una vulnerabilidad que podría permitir a un usuario remoto la inyección de comandos SQL.

-
Hackers
- Hackers ucranianos afirman haber destruido toda la red de un importante fabricante ruso de drones
- Los diez grandes mitos del universo hacker.
- Estados Unidos estudiará ataques cibernéticos contra Estonia
- ¿Qué te apuestas a que te jaqueo?
- EE.UU. listo para bombardear a cyber-terroristas
- El «problema» de intentar contratar hackers
- ''En busca de hackers''
- Encriptación Sencilla de Documentos Complejos
- Detenidos 4 crackers peligrosos acusados de vulnerar más de 8000 webs
- Bill Gates busca a los mejores 'hackers'
- Instalando un Sistema DNS Bind9, Maestro/Esclavo.
- Detienen a un hombre por provocar daños informaticos para luego solucionarlos



