2020-04-04 09:15:31 +00:00
---
machine_translated: true
2020-05-15 04:34:54 +00:00
machine_translated_rev: 72537a2d527c63c07aa5d2361a8829f3895cf2bd
2020-04-04 09:15:31 +00:00
toc_priority: 76
2020-05-15 04:34:54 +00:00
toc_title: "\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u5909\u66F4\u5C65\u6B74"
2020-04-04 09:15:31 +00:00
---
2020-05-15 04:34:54 +00:00
## ClickHouseリリース19.14.3.3,2019-09-10で修正 {#fixed-in-clickhouse-release-19-14-3-3-2019-09-10}
2020-04-04 09:15:31 +00:00
### CVE-2019-15024 {#cve-2019-15024}
А n attacker that has write access to ZooKeeper and who ican run a custom server available from the network where ClickHouse runs, can create a custom-built malicious server that will act as a ClickHouse replica and register it in ZooKeeper. When another replica will fetch data part from the malicious replica, it can force clickhouse-server to write to arbitrary path on filesystem.
2020-05-15 04:34:54 +00:00
クレジット: Yandexの情報セキュリティチームのEldar Zaitov
2020-04-04 09:15:31 +00:00
### CVE-2019-16535 {#cve-2019-16535}
А n OOB read, OOB write and integer underflow in decompression algorithms can be used to achieve RCE or DoS via native protocol.
2020-05-15 04:34:54 +00:00
クレジット: Yandexの情報セキュリティチームのEldar Zaitov
2020-04-04 09:15:31 +00:00
### CVE-2019-16536 {#cve-2019-16536}
2020-05-15 04:34:54 +00:00
スタックオーバーフローへのDoSによっても実行させることができ、悪意のある認証クライアント
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
クレジット: Yandexの情報セキュリティチームのEldar Zaitov
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
## ClickHouseリリース19.13.6.1,2019-09-20で修正 {#fixed-in-clickhouse-release-19-13-6-1-2019-09-20}
2020-04-04 09:15:31 +00:00
### CVE-2019-18657 {#cve-2019-18657}
2020-05-15 04:34:54 +00:00
テーブル関数 `url` この脆弱性により、攻撃者は要求に任意のHTTPヘッダーを挿入することができました。
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
クレジット: [ニキータ-チホミロフ ](https://github.com/NSTikhomirov )
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
## ClickHouseリリース18.12.13、2018-09-10で修正されました {#fixed-in-clickhouse-release-18-12-13-2018-09-10}
2020-04-04 09:15:31 +00:00
### CVE-2018-14672 {#cve-2018-14672}
2020-05-15 04:34:54 +00:00
機能搭載CatBoostモデルの可路のフォーカストラバーサル読書任意のファイルをエラーメッセージが返されます。
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
クレジット: Yandexの情報セキュリティチームのアンドレイKrasichkov
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
## ClickHouseリリース18.10.3、2018-08-13で修正されました {#fixed-in-clickhouse-release-18-10-3-2018-08-13}
2020-04-04 09:15:31 +00:00
### CVE-2018-14671 {#cve-2018-14671}
unixODBC許容荷重任意の共有オブジェクトからのファイルシステムにおけるリモートでコードが実行の脆弱性が存在します。
2020-05-15 04:34:54 +00:00
クレジット: Yandex情報セキュリティチームのAndrey KrasichkovとEvgeny Sidorov
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
## ClickHouseリリース1.1.54388、2018-06-28で修正 {#fixed-in-clickhouse-release-1-1-54388-2018-06-28}
2020-04-04 09:15:31 +00:00
### CVE-2018-14668 {#cve-2018-14668}
2020-05-15 04:34:54 +00:00
“remote” テーブル関数で任意のシンボルを許可 “user”, “password” と “default\_database” 分野を横断プロトコルの要求偽造攻撃であった。
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
クレジット: Yandexの情報セキュリティチームのアンドレイKrasichkov
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
## ClickHouseリリース1.1.54390、2018-07-06で修正 {#fixed-in-clickhouse-release-1-1-54390-2018-07-06}
2020-04-04 09:15:31 +00:00
### CVE-2018-14669 {#cve-2018-14669}
2020-05-15 04:34:54 +00:00
ClickHouse MySQLクライアントがあった “LOAD DATA LOCAL INFILE” 機能が有効のとき、悪意のあるMySQLデータベース読む任意のファイルからの接続ClickHouseサーバーです。
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
クレジット: Yandex情報セキュリティチームのAndrey KrasichkovとEvgeny Sidorov
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
## ClickHouseリリース1.1.54131、2017-01-10で修正 {#fixed-in-clickhouse-release-1-1-54131-2017-01-10}
2020-04-04 09:15:31 +00:00
### CVE-2018-14670 {#cve-2018-14670}
2020-05-15 04:34:54 +00:00
Debパッケージ内の不適切な構成は、データベースの不正使用につながる可能性があります。
2020-04-04 09:15:31 +00:00
2020-05-15 04:34:54 +00:00
クレジット: 英国の国立サイバーセキュリティセンター( NCSC)
2020-04-04 09:15:31 +00:00
{## [元の記事 ](https://clickhouse.tech/docs/en/security_changelog/ ) ##}