Update release notes with security issues.
authorTom Lane
Thu, 13 May 2010 21:26:59 +0000 (21:26 +0000)
committerTom Lane
Thu, 13 May 2010 21:26:59 +0000 (21:26 +0000)
Security: CVE-2010-1169, CVE-2010-1170

doc/src/sgml/release-7.4.sgml
doc/src/sgml/release-8.0.sgml
doc/src/sgml/release-8.1.sgml
doc/src/sgml/release-8.2.sgml
doc/src/sgml/release-8.3.sgml
doc/src/sgml/release-8.4.sgml

index f6ae8e79babdd77c3c568b1ac41295b3dc24fcc0..edc184b2191e196ce710f98a85ff0e6973360863 100644 (file)
@@ -1,4 +1,4 @@
-
+
 
 
  
 
    
 
+    
+     
+      Enforce restrictions in plperl using an opmask applied to
+      the whole interpreter, instead of using Safe.pm
+      (Tim Bunce, Andrew Dunstan)
+     
+
+     
+      Recent developments have convinced us that Safe.pm is too
+      insecure to rely on for making plperl trustable.  This
+      change removes use of Safe.pm altogether, in favor of using
+      a separate interpreter with an opcode mask that is always applied.
+      Pleasant side effects of the change include that it is now possible to
+      use Perl's strict pragma in a natural way in
+      plperl, and that Perl's $a and $b
+      variables work as expected in sort routines, and that function
+      compilation is significantly faster.  (CVE-2010-1169)
+     
+    
+
+    
+     
+      Prevent PL/Tcl from executing untrustworthy code from
+      pltcl_modules (Tom)
+     
+
+     
+      PL/Tcl's feature for autoloading Tcl code from a database table
+      could be exploited for trojan-horse attacks, because there was no
+      restriction on who could create or insert into that table.  This change
+      disables the feature unless pltcl_modules is owned by a
+      superuser.  (However, the permissions on the table are not checked, so
+      installations that really need a less-than-secure modules table can
+      still grant suitable privileges to trusted non-superusers.)  Also,
+      prevent loading code into the unrestricted normal Tcl
+      interpreter unless we are really going to execute a pltclu
+      function.  (CVE-2010-1170)
+     
+    
+
     
      
       Do not allow an unprivileged user to reset superuser-only parameter
index ed2aa5ca764664fc0fdfcf5c36544161ba6559ba..b1aeba0d6aadfe4ae8abd9ed99a71e6bacfb3c9a 100644 (file)
@@ -1,4 +1,4 @@
-
+
 
 
  
 
    
 
+    
+     
+      Enforce restrictions in plperl using an opmask applied to
+      the whole interpreter, instead of using Safe.pm
+      (Tim Bunce, Andrew Dunstan)
+     
+
+     
+      Recent developments have convinced us that Safe.pm is too
+      insecure to rely on for making plperl trustable.  This
+      change removes use of Safe.pm altogether, in favor of using
+      a separate interpreter with an opcode mask that is always applied.
+      Pleasant side effects of the change include that it is now possible to
+      use Perl's strict pragma in a natural way in
+      plperl, and that Perl's $a and $b
+      variables work as expected in sort routines, and that function
+      compilation is significantly faster.  (CVE-2010-1169)
+     
+    
+
+    
+     
+      Prevent PL/Tcl from executing untrustworthy code from
+      pltcl_modules (Tom)
+     
+
+     
+      PL/Tcl's feature for autoloading Tcl code from a database table
+      could be exploited for trojan-horse attacks, because there was no
+      restriction on who could create or insert into that table.  This change
+      disables the feature unless pltcl_modules is owned by a
+      superuser.  (However, the permissions on the table are not checked, so
+      installations that really need a less-than-secure modules table can
+      still grant suitable privileges to trusted non-superusers.)  Also,
+      prevent loading code into the unrestricted normal Tcl
+      interpreter unless we are really going to execute a pltclu
+      function.  (CVE-2010-1170)
+     
+    
+
     
      
       Do not allow an unprivileged user to reset superuser-only parameter
index 187dfcd763a0e2d462dcd752fb3f299cbb38a774..114cb82d9c1eac1eb7fbb2b9c97df0f7000cb58b 100644 (file)
@@ -1,4 +1,4 @@
-
+
 
 
  
 
    
 
+    
+     
+      Enforce restrictions in plperl using an opmask applied to
+      the whole interpreter, instead of using Safe.pm
+      (Tim Bunce, Andrew Dunstan)
+     
+
+     
+      Recent developments have convinced us that Safe.pm is too
+      insecure to rely on for making plperl trustable.  This
+      change removes use of Safe.pm altogether, in favor of using
+      a separate interpreter with an opcode mask that is always applied.
+      Pleasant side effects of the change include that it is now possible to
+      use Perl's strict pragma in a natural way in
+      plperl, and that Perl's $a and $b
+      variables work as expected in sort routines, and that function
+      compilation is significantly faster.  (CVE-2010-1169)
+     
+    
+
+    
+     
+      Prevent PL/Tcl from executing untrustworthy code from
+      pltcl_modules (Tom)
+     
+
+     
+      PL/Tcl's feature for autoloading Tcl code from a database table
+      could be exploited for trojan-horse attacks, because there was no
+      restriction on who could create or insert into that table.  This change
+      disables the feature unless pltcl_modules is owned by a
+      superuser.  (However, the permissions on the table are not checked, so
+      installations that really need a less-than-secure modules table can
+      still grant suitable privileges to trusted non-superusers.)  Also,
+      prevent loading code into the unrestricted normal Tcl
+      interpreter unless we are really going to execute a pltclu
+      function.  (CVE-2010-1170)
+     
+    
+
     
      
       Do not allow an unprivileged user to reset superuser-only parameter
index ac5c2c2550b12db1c55eafeb8895fac2a8c2a554..5fdc8362e0fbdd9b53d95562324d8a431cbe8801 100644 (file)
@@ -1,4 +1,4 @@
-
+
 
 
  
 
    
 
+    
+     
+      Enforce restrictions in plperl using an opmask applied to
+      the whole interpreter, instead of using Safe.pm
+      (Tim Bunce, Andrew Dunstan)
+     
+
+     
+      Recent developments have convinced us that Safe.pm is too
+      insecure to rely on for making plperl trustable.  This
+      change removes use of Safe.pm altogether, in favor of using
+      a separate interpreter with an opcode mask that is always applied.
+      Pleasant side effects of the change include that it is now possible to
+      use Perl's strict pragma in a natural way in
+      plperl, and that Perl's $a and $b
+      variables work as expected in sort routines, and that function
+      compilation is significantly faster.  (CVE-2010-1169)
+     
+    
+
+    
+     
+      Prevent PL/Tcl from executing untrustworthy code from
+      pltcl_modules (Tom)
+     
+
+     
+      PL/Tcl's feature for autoloading Tcl code from a database table
+      could be exploited for trojan-horse attacks, because there was no
+      restriction on who could create or insert into that table.  This change
+      disables the feature unless pltcl_modules is owned by a
+      superuser.  (However, the permissions on the table are not checked, so
+      installations that really need a less-than-secure modules table can
+      still grant suitable privileges to trusted non-superusers.)  Also,
+      prevent loading code into the unrestricted normal Tcl
+      interpreter unless we are really going to execute a pltclu
+      function.  (CVE-2010-1170)
+     
+    
+
     
      
       Fix possible crash if a cache reset message is received during
index cac48eebc5beaac7f146f5a3f3d68d96eb2b60d6..82d35b2e63dd889347888b48aaf5f72d758d39e0 100644 (file)
@@ -1,4 +1,4 @@
-
+
 
 
  
 
    
 
+    
+     
+      Enforce restrictions in plperl using an opmask applied to
+      the whole interpreter, instead of using Safe.pm
+      (Tim Bunce, Andrew Dunstan)
+     
+
+     
+      Recent developments have convinced us that Safe.pm is too
+      insecure to rely on for making plperl trustable.  This
+      change removes use of Safe.pm altogether, in favor of using
+      a separate interpreter with an opcode mask that is always applied.
+      Pleasant side effects of the change include that it is now possible to
+      use Perl's strict pragma in a natural way in
+      plperl, and that Perl's $a and $b
+      variables work as expected in sort routines, and that function
+      compilation is significantly faster.  (CVE-2010-1169)
+     
+    
+
+    
+     
+      Prevent PL/Tcl from executing untrustworthy code from
+      pltcl_modules (Tom)
+     
+
+     
+      PL/Tcl's feature for autoloading Tcl code from a database table
+      could be exploited for trojan-horse attacks, because there was no
+      restriction on who could create or insert into that table.  This change
+      disables the feature unless pltcl_modules is owned by a
+      superuser.  (However, the permissions on the table are not checked, so
+      installations that really need a less-than-secure modules table can
+      still grant suitable privileges to trusted non-superusers.)  Also,
+      prevent loading code into the unrestricted normal Tcl
+      interpreter unless we are really going to execute a pltclu
+      function.  (CVE-2010-1170)
+     
+    
+
     
      
       Fix possible crash if a cache reset message is received during
index b3b7267e0510117939d93e88defba2fafb2ac00a..94571b7289adb2c1d5fc00362aa8659ab85e6b68 100644 (file)
@@ -1,4 +1,4 @@
-
+
 
 
  
 
     
      
-      Fix error during WAL replay of ALTER ... SET TABLESPACE
-      (Tom)
+      Enforce restrictions in plperl using an opmask applied to
+      the whole interpreter, instead of using Safe.pm
+      (Tim Bunce, Andrew Dunstan)
+     
+
+     
+      Recent developments have convinced us that Safe.pm is too
+      insecure to rely on for making plperl trustable.  This
+      change removes use of Safe.pm altogether, in favor of using
+      a separate interpreter with an opcode mask that is always applied.
+      Pleasant side effects of the change include that it is now possible to
+      use Perl's strict pragma in a natural way in
+      plperl, and that Perl's $a and $b
+      variables work as expected in sort routines, and that function
+      compilation is significantly faster.  (CVE-2010-1169)
+     
+    
+
+    
+     
+      Prevent PL/Tcl from executing untrustworthy code from
+      pltcl_modules (Tom)
+     
+
+     
+      PL/Tcl's feature for autoloading Tcl code from a database table
+      could be exploited for trojan-horse attacks, because there was no
+      restriction on who could create or insert into that table.  This change
+      disables the feature unless pltcl_modules is owned by a
+      superuser.  (However, the permissions on the table are not checked, so
+      installations that really need a less-than-secure modules table can
+      still grant suitable privileges to trusted non-superusers.)  Also,
+      prevent loading code into the unrestricted normal Tcl
+      interpreter unless we are really going to execute a pltclu
+      function.  (CVE-2010-1170)
+     
+    
+
+    
+     
+      Fix data corruption during WAL replay of
+      ALTER ... SET TABLESPACE (Tom)