In der Datenbank PostgreSQL klaffen mehrere Sicherheitslücken, die Angreifern etwa das Einschmuggeln von SQL-Befehlen ermöglichen. Aktualisierte Software steht bereit. IT-Verantwortliche sollten rasch updaten.
Die Entwickler von PostgreSQL schreiben in einer Versionsankündigung, dass die neu verfügbaren Fassungen 18.4, 17.10, 16.14, 15.18 und 14.23 insgesamt elf Schwachstellen ausbessern. Mehrere davon schrammen an der Einordnung als kritisches Sicherheitsleck nur sehr knapp vorbei. Ein Integer-Unterlauf in mehreren Funktionen ermöglicht Angreifern, zu kleine Speicherbereiche zu allokieren und außerhalb der vorgesehenen Speichergrenzen zu schreiben – das führt zu Segmentierungsfehlern (Abstürzen) (CVE-2026-6473, CVSS 8.8, Risiko „hoch“). Ein Origin-Superuser kann aufgrund einer Linkverfolgungsschwachstelle in pg_basebackup und in pg_rewind lokale Dateien wie „/var/lib/postgres/.bashrc“ überschreiben und damit das Konto im Betriebssystem übernehmen (CVE-2026-6475, CVSS 8.8, Risiko „hoch“). Eine weitere Lücke ermöglicht Server-Superusern, Client-Speicher auf dem Stack zu überschreiben (CVE-2026-6477, CVSS 8.8, Risiko „hoch“).
Schließlich ermöglicht ein Stack-basierter Pufferüberlauf in refint Datenbanknutzern mit geringen Rechten, beliebigen Code als der Datenbank-User im Betriebssystem auszuführen, außerdem ist eine SQL-Injection-Attacke möglich (CVE-2026-6637, CVSS 8.8, Risiko „hoch“). Zwei weitere Schwachstellen stufen die Entwickler als hohes Risiko ein, vier als mittleren Bedrohungsgrad und eine noch als niedriges Risiko.
Neben den elf Schwachstellen korrigieren die Entwickler in den aktualisierten Paketen auch noch mehr als 60 Fehler. Die Versionsankündigung listet 24 davon auf, die insbesondere PostgreSQL 18 betreffen. Auf der Download-Seite des PostgreSQL-Projekts finden sich aktuelle Installer-Pakete für die wichtigen Betriebssysteme und gleich mehrere Linux-Distributionen.
(dmk)
Extracted and lightly reformatted for readability. · Source: de
