* split up select.md * array-join.md basic refactoring * distinct.md basic refactoring * format.md basic refactoring * from.md basic refactoring * group-by.md basic refactoring * having.md basic refactoring * additional index.md refactoring * into-outfile.md basic refactoring * join.md basic refactoring * limit.md basic refactoring * limit-by.md basic refactoring * order-by.md basic refactoring * prewhere.md basic refactoring * adjust operators/index.md links * adjust sample.md links * adjust more links * adjust operatots links * fix some links * adjust aggregate function article titles * basic refactor of remaining select clauses * absolute paths in make_links.sh * run make_links.sh * remove old select.md locations * translate docs/es * translate docs/fr * translate docs/fa * remove old operators.md location * change operators.md links * adjust links in docs/es * adjust links in docs/es * minor texts adjustments * wip * update machine translations to use new links * fix changelog * es build fixes * get rid of some select.md links * temporary adjust ru links * temporary adjust more ru links * improve curly brace handling * adjust ru as well * fa build fix * ru link fixes * zh link fixes * temporary disable part of anchor checks
4.0 KiB
machine_translated | machine_translated_rev | toc_priority | toc_title |
---|---|---|---|
true | 72537a2d52 |
76 | تغییرات امنیتی |
ثابت در ClickHouse انتشار 19.14.3.3, 2019-09-10
CVE-2019-15024
Аn attacker that has write access to ZooKeeper and who ican run a custom server available from the network where ClickHouse runs, can create a custom-built malicious server that will act as a ClickHouse replica and register it in ZooKeeper. When another replica will fetch data part from the malicious replica, it can force clickhouse-server to write to arbitrary path on filesystem.
اعتبار: الدار زیتوف تیم امنیت اطلاعات یاندکس
CVE-2019-16535
Аn OOB read, OOB write and integer underflow in decompression algorithms can be used to achieve RCE or DoS via native protocol.
اعتبار: الدار زیتوف تیم امنیت اطلاعات یاندکس
CVE-2019-16536
سرریز پشته منجر به داس را می توان با یک مشتری تصدیق مخرب باعث.
اعتبار: الدار زیتوف تیم امنیت اطلاعات یاندکس
ثابت در ClickHouse انتشار 19.13.6.1, 2019-09-20
CVE-2019-18657
تابع جدول url
در صورت امکان پذیری اجازه مهاجم برای تزریق هدر قام دلخواه در درخواست.
اعتبار: نیکیتا تیکومیرو
ثابت در ClickHouse انتشار 18.12.13, 2018-09-10
CVE-2018-14672
توابع برای بارگذاری مدل های ادم کودن و احمق اجازه عبور مسیر و خواندن فایل های دلخواه از طریق پیام های خطا.
اعتبار: اندری کراسیچکوف از تیم امنیت اطلاعات یاندکس
ثابت در ClickHouse انتشار 18.10.3, 2018-08-13
CVE-2018-14671
unixODBC اجازه بارگذاری دلخواه اشیاء مشترک از فایل سیستم است که منجر به اجرای کد از راه دور آسیب پذیری.
اعتبار: اندری کراسیچکوف و اوگنی سیدوروف از تیم امنیت اطلاعات یاندکس
ثابت در ClickHouse انتشار 1.1.54388, 2018-06-28
CVE-2018-14668
“remote” تابع جدول اجازه نمادهای دلخواه در “user”, “password” و “default_database” زمینه های که منجر به عبور از پروتکل درخواست حملات جعل.
اعتبار: اندری کراسیچکوف از تیم امنیت اطلاعات یاندکس
ثابت در ClickHouse انتشار 1.1.54390, 2018-07-06
CVE-2018-14669
کلاینت خروجی زیر کلیک بود “LOAD DATA LOCAL INFILE” قابلیت را فعال کنید که اجازه یک پایگاه داده خروجی زیر مخرب خواندن فایل های دلخواه از سرور کلیک متصل می شود.
اعتبار: اندری کراسیچکوف و اوگنی سیدوروف از تیم امنیت اطلاعات یاندکس
ثابت در ClickHouse انتشار 1.1.54131, 2017-01-10
CVE-2018-14670
پیکربندی نادرست در بسته دب می تواند به استفاده غیر مجاز از پایگاه داده منجر شود.
اعتبار: انگلستان National Cyber Security Centre (NCSC)
{## مقاله اصلی ##}