mirror of
https://github.com/ClickHouse/ClickHouse.git
synced 2024-11-17 05:03:20 +00:00
8623cb232c
* CLICKHOUSE-4063: less manual html @ index.md * CLICKHOUSE-4063: recommend markdown="1" in README.md * CLICKHOUSE-4003: manually purge custom.css for now * CLICKHOUSE-4064: expand <details> before any print (including to pdf) * CLICKHOUSE-3927: rearrange interfaces/formats.md a bit * CLICKHOUSE-3306: add few http headers * Remove copy-paste introduced in #3392 * Hopefully better chinese fonts #3392 * get rid of tabs @ custom.css * Apply comments and patch from #3384 * Add jdbc.md to ToC and some translation, though it still looks badly incomplete * minor punctuation * Add some backlinks to official website from mirrors that just blindly take markdown sources * Do not make fonts extra light * find . -name '*.md' -type f | xargs -I{} perl -pi -e 's//g' {} * find . -name '*.md' -type f | xargs -I{} perl -pi -e 's/ sql/g' {} * Remove outdated stuff from roadmap.md * Not so light font on front page too * Refactor Chinese formats.md to match recent changes in other languages
23 lines
1.5 KiB
Markdown
23 lines
1.5 KiB
Markdown
## Исправлено в релизе 1.1.54388 от 28 июня 2018
|
||
|
||
### CVE-2018-14668
|
||
Табличная функция "remote" допускала произвольные символы в полях "user", "password" и "default_database", что позволяло производить атаки класса Cross Protocol Request Forgery.
|
||
|
||
Обнаружено благодаря: Андрею Красичкову из Службы Информационной Безопасности Яндекса
|
||
|
||
## Исправлено в релизе 1.1.54390 от 6 июля 2018
|
||
|
||
### CVE-2018-14669
|
||
В ClickHouse MySQL клиенте была включена функциональность "LOAD DATA LOCAL INFILE", что позволяло получать доступ на чтение к произвольным файлам на сервере, где запущен ClickHouse.
|
||
|
||
Обнаружено благодаря: Андрею Красичкову и Евгению Сидорову из Службы Информационной Безопасности Яндекса
|
||
|
||
## Исправлено в релизе 1.1.54131 от 10 января 2017
|
||
|
||
### CVE-2018-14670
|
||
|
||
Некоррректная конфигурация в deb пакете могла привести к неавторизованному доступу к базе данных.
|
||
|
||
Обнаружено благодаря: the UK's National Cyber Security Centre (NCSC)
|
||
[Оригинальная статья](https://clickhouse.yandex/docs/ru/security_changelog/) <!--hide-->
|