付録 E. リリースノート

目次
E.1. リリース8.1.4
E.2. リリース8.1.3
E.3. リリース8.1.2
E.4. リリース8.1.1
E.5. リリース8.1
E.6. リリース8.0.8
E.7. リリース8.0.7
E.8. リリース8.0.6
E.9. リリース8.0.5
E.10. リリース 8.0.4
E.11. リリース8.0.3
E.12. リリース8.0.2
E.13. リリース8.0.1
E.14. リリース8.0
E.15. リリース7.4.13
E.16. リリース7.4.12
E.17. リリース7.4.11
E.18. リリース7.4.10
E.19. リリース 7.4.9
E.20. リリース7.4.8
E.21. リリース7.4.7
E.22. リリース7.4.6
E.23. リリース 7.4.5
E.24. リリース 7.4.4
E.25. リリース7.4.3
E.26. リリース7.4.2
E.27. リリース7.4.1
E.28. リリース 7.4
E.29. リリース7.3.15
E.30. リリース7.3.14
E.31. リリース7.3.13
E.32. リリース7.3.12
E.33. リリース 7.3.11
E.34. リリース7.3.10
E.35. リリース7.3.9
E.36. リリース7.3.8
E.37. リリース7.3.7
E.38. リリース7.3.6
E.39. リリース 7.3.5
E.40. リリース 7.3.4
E.41. リリース 7.3.3
E.42. リリース 7.3.2
E.43. リリース 7.3.1
E.44. リリース 7.3
E.45. リリース7.2.8
E.46. リリース7.2.7
E.47. リリース7.2.6
E.48. リリース7.2.5
E.49. リリース7.2.4
E.50. リリース 7.2.3
E.51. リリース 7.2.2
E.52. リリース 7.2.1
E.53. リリース 7.2
E.54. リリース 7.1.3
E.55. リリース 7.1.2
E.56. リリース 7.1.2
E.57. リリース 7.1
E.58. リリース 7.0.3
E.59. リリース 7.0.2
E.60. リリース 7.0.1
E.61. リリース 7.0
E.62. リリース 6.5.3
E.63. リリース 6.5.2
E.64. リリース 6.5.1
E.65. リリース 6.5
E.66. リリース 6.4.2
E.67. リリース 6.4.1
E.68. リリース 6.4
E.69. リリース 6.3.2
E.70. リリース 6.3.1
E.71. リリース 6.3
E.72. リリース 6.2.1
E.73. リリース 6.2
E.74. リリース 6.1.1
E.75. リリース 6.1
E.76. リリース 6.0
E.77. リリース 1.09
E.78. リリース 1.02
E.79. リリース 1.01
E.80. リリース 1.0
E.81. Postgres95 リリース 0.03
E.82. Postgres95 リリース 0.02
E.83. Postgres95 リリース 0.01

E.1. リリース8.1.4

リリース日: 2006-05-23

このリリースは8.1.3の各種不具合を修正したもので、非常に深刻なセキュリティ問題を解消するパッチを含みます。

E.1.1. バージョン8.1.4への移行

8.1.Xからの移行ではダンプ/リストアは不要です。 しかし、8.1.2より前のバージョンからアップグレードする場合は、8.1.2のリリースノートを参照してください。

CVE-2006-2313およびCVE-2006-2314に示されたSQLインジェクション攻撃を完全に防ぐためには、アプリケーション側のコードの変更が必要となる場合があります。 SQLコマンド内に信頼できない文字列を埋め込むアプリケーションでは、できる限り早く、その文字列が推奨するエスケープ技法を使用していることを確実に検証しなければなりません。 ほとんどの場合、アプリケーションは文字列のエスケープ処理に、その場しのぎのコードではなく、ライブラリやドライバが提供する(libpqPQescapeStringConn()のような)関数を使用しなければなりません。

E.1.2. 変更点

  • すべての場合において、符号化が無効なマルチバイト文字を拒絶するようにサーバを変更しました。 (Tatsuo, Tom)

    PostgreSQLは少し前からこのような方向に移行していましたが、この検査がすべての符号化方式とすべてのテキスト入力に対して統一的に適用されるようになりました。 さらに、単なる警告ではなく常にエラーとなるようになりました。 この変更はCVE-2006-2313で示されるような種類のSQLインジェクション攻撃から保護します。

  • 文字列リテラル内の\'の安全ではない使用を拒絶します。

    CVE-2006-2314で示されるような種類のSQLインジェクション攻撃からのサーバ側の保護として、 サーバは、SQL文字列リテラル内のASCII単一引用符の表現として、''のみを受付け、\'を受付けないようになりました。 デフォルトでは、SQLインジェクションが可能となる状況である、client_encodingがクライアント側のみの符号化方式(SJIS、BIG5、GBK、GB18030、UHC)に設定された場合にのみ\'は拒絶されます。 新しい設定パラメータbackslash_quoteにより、必要な場合にこの動作を調整できます。 CVE-2006-2314に対して完全に保護するには、クライアント側を変更する必要があるかもしれないことに注意してください。 安全ではないクライアントを安全ではないものとして明らかにすることが、backslash_quoteの目的の一つです。

  • libpqの文字列エスケープルーチンを、符号化方式とstandard_conforming_stringsを考慮するように変更しました。

    これは、CVE-2006-2313およびCVE-2006-2314で示されるセキュリティ問題に対し、libpqを使用したアプリケーションを修正します。 また、将来予定されるSQL標準文字列リテラル構文への移行に対しても保護しています。 同時に複数のPostgreSQL接続を使用するアプリケーションは、各データベース接続において使用される設定に合わせてエスケープ処理が正しく行われるように、PQescapeStringConn()PQescapeByteaConn()に移行しなければなりません。 "独自に"文字列エスケープ処理を行うアプリケーションはライブラリルーチンを使用するように変更しなければなりません。

  • pgcryptoのキー選択の弱さを修正しました。 (Marko Kreen)

    偶発的なPRNGの種再作成ロジック内のエラーにより、pgp_sym_encrypt()で選択されるセッションキーが予測可能になりました。 これはOpenSSLを使用せずに構築した場合にのみ影響します。

  • 一部の不正な符号化方式変換関数を修正しました。

    win1251_to_isowin866_to_isoeuc_tw_to_big5euc_tw_to_micmic_to_euc_twはすべて可変拡張に関して正しくありませんでした。

  • 文字列における偶然残る\'の使用を整理しました。 (Bruce, Jan)

  • autovacuumをpg_stat_activityで確認できるようにしました。 (Alvaro)

  • full_page_writesを無効にしました。 (Tom)

    full_page_writesを無効にするとクラッシュリカバリが失敗する特定の状況があります。 8.2で適切に修正する予定ですが、当面は単に無効にします。

  • プランナ、特にビットマップインデックススキャンとMIN/MAX最適化に関してさまざまな修正を行いました。 (Tom)

  • マージ結合における不正な最適化を修正しました。 (Tom)

    外部結合で一致しなかった行の複数のコピーを省くことがありました。

  • 同一トランザクション内でplpgsql関数を使用し、変更する場合のクラッシュを修正しました。

  • Btreeインデックスが消去された場合のWAL再生を修正しました。

  • |を含むパターンに対するSIMILAR TOを修正しました。(Tom)

  • SELECT INTOおよびCREATE TABLE ASが基本ディレクトリではなくデフォルトのテーブル空間にテーブルを作成するように変更しました。(Kris Jurka)

  • 独自のDH SSLパラメータを正しく使用するようにサーバを修正しました。(Michael Fuhr)

  • qsortの性能を向上しました。(Dann Corbit)

    現時点ではSolarisでのみこのコードが使用されます。

  • Intel MacでのBonjourを修正しました。(Ashley Clark)

  • さまざまな小規模のメモリリークを修正しました。

  • 一部のWin32システムにおけるパスワードプロンプトに関する問題を修正しました。(Robert Kinberg)

  • pg_dumpのドメインに関するデフォルト値の取り扱いを改良しました。

  • 同一名称のユーザとグループを適切に扱うようpg_dumpallを修正しました。 (8.1より前のサーバからのダンプを行う場合のみです。) (Tom)

    ユーザとグループはLOGIN権限を持つ一つのロールにまとめられます。 これまではまとめられたロールはLOGIN権限を持たなかったため、ユーザとして使用することができなくなっていました。

  • pg_restore -nが文書通りに動くよう修正しました。(Tom)