虽然 CVE-2016-2193 修复了行安全与用户 ID 更改之间的绝大多数交互问题,但它忽略了一个涉及函数内联的场景。在使用了角色特定的策略,并且给定查询在一个角色下规划,然后在其他角色下执行的情况下,这可能导致应用不正确的策略。当使用安全定义函数时,或者当一个普通用户和查询最初被规划,然后跨多个 SET ROLE 被重用时,可能会发生这种情况。应用不正确的策略可能会允许用户完成否则被禁止的读取和修改。这仅影响已使用 CREATE POLICY 定义行安全策略的数据库。
PostgreSQL 项目感谢 Wolfgang Walther 报告此问题。
| 受影响版本 | 已修复版本 | 修复发布日期 | 
|---|---|---|
| 15 | 15.3 | 2023 年 5 月 11 日 | 
| 14 | 14.8 | 2023 年 5 月 11 日 | 
| 13 | 13.11 | 2023 年 5 月 11 日 | 
| 12 | 12.15 | 2023 年 5 月 11 日 | 
| 11 | 11.20 | 2023 年 5 月 11 日 | 
有关 PostgreSQL 版本信息 的更多信息,请访问 版本信息页面。
| 总体得分 | 4.2 | 
|---|---|
| 组件 | 核心服务器 | 
| 向量 | AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N | 
如果您希望报告 PostgreSQL 中的新安全漏洞,请发送电子邮件至 security@postgresql.org。
如需报告非安全相关错误,请参阅 报告错误 页面。