mirror of
https://github.com/ClickHouse/ClickHouse.git
synced 2024-11-14 19:45:11 +00:00
77 lines
3.7 KiB
Markdown
77 lines
3.7 KiB
Markdown
---
|
||
machine_translated: true
|
||
machine_translated_rev: 72537a2d527c63c07aa5d2361a8829f3895cf2bd
|
||
toc_priority: 76
|
||
toc_title: "\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u5909\u66F4\u5C65\u6B74"
|
||
---
|
||
|
||
## ClickHouseリリース19.14.3.3,2019-09-10で修正 {#fixed-in-clickhouse-release-19-14-3-3-2019-09-10}
|
||
|
||
### CVE-2019-15024 {#cve-2019-15024}
|
||
|
||
Аn attacker that has write access to ZooKeeper and who ican run a custom server available from the network where ClickHouse runs, can create a custom-built malicious server that will act as a ClickHouse replica and register it in ZooKeeper. When another replica will fetch data part from the malicious replica, it can force clickhouse-server to write to arbitrary path on filesystem.
|
||
|
||
クレジット:Yandexの情報セキュリティチームのEldar Zaitov
|
||
|
||
### CVE-2019-16535 {#cve-2019-16535}
|
||
|
||
Аn OOB read, OOB write and integer underflow in decompression algorithms can be used to achieve RCE or DoS via native protocol.
|
||
|
||
クレジット:Yandexの情報セキュリティチームのEldar Zaitov
|
||
|
||
### CVE-2019-16536 {#cve-2019-16536}
|
||
|
||
スタックオーバーフローへのDoSによっても実行させることができ、悪意のある認証クライアント
|
||
|
||
クレジット:Yandexの情報セキュリティチームのEldar Zaitov
|
||
|
||
## ClickHouseリリース19.13.6.1,2019-09-20で修正 {#fixed-in-clickhouse-release-19-13-6-1-2019-09-20}
|
||
|
||
### CVE-2019-18657 {#cve-2019-18657}
|
||
|
||
テーブル関数 `url` この脆弱性により、攻撃者は要求に任意のHTTPヘッダーを挿入することができました。
|
||
|
||
クレジット: [ニキータ-チホミロフ](https://github.com/NSTikhomirov)
|
||
|
||
## ClickHouseリリース18.12.13、2018-09-10で修正されました {#fixed-in-clickhouse-release-18-12-13-2018-09-10}
|
||
|
||
### CVE-2018-14672 {#cve-2018-14672}
|
||
|
||
機能搭載CatBoostモデルの可路のフォーカストラバーサル読書任意のファイルをエラーメッセージが返されます。
|
||
|
||
クレジット:Yandexの情報セキュリティチームのアンドレイKrasichkov
|
||
|
||
## ClickHouseリリース18.10.3、2018-08-13で修正されました {#fixed-in-clickhouse-release-18-10-3-2018-08-13}
|
||
|
||
### CVE-2018-14671 {#cve-2018-14671}
|
||
|
||
unixODBC許容荷重任意の共有オブジェクトからのファイルシステムにおけるリモートでコードが実行の脆弱性が存在します。
|
||
|
||
クレジット:Yandex情報セキュリティチームのAndrey KrasichkovとEvgeny Sidorov
|
||
|
||
## ClickHouseリリース1.1.54388、2018-06-28で修正 {#fixed-in-clickhouse-release-1-1-54388-2018-06-28}
|
||
|
||
### CVE-2018-14668 {#cve-2018-14668}
|
||
|
||
“remote” テーブル関数で任意のシンボルを許可 “user”, “password” と “default_database” 分野を横断プロトコルの要求偽造攻撃であった。
|
||
|
||
クレジット:Yandexの情報セキュリティチームのアンドレイKrasichkov
|
||
|
||
## ClickHouseリリース1.1.54390、2018-07-06で修正 {#fixed-in-clickhouse-release-1-1-54390-2018-07-06}
|
||
|
||
### CVE-2018-14669 {#cve-2018-14669}
|
||
|
||
ClickHouse MySQLクライアントがあった “LOAD DATA LOCAL INFILE” 機能が有効のとき、悪意のあるMySQLデータベース読む任意のファイルからの接続ClickHouseサーバーです。
|
||
|
||
クレジット:Yandex情報セキュリティチームのAndrey KrasichkovとEvgeny Sidorov
|
||
|
||
## ClickHouseリリース1.1.54131、2017-01-10で修正 {#fixed-in-clickhouse-release-1-1-54131-2017-01-10}
|
||
|
||
### CVE-2018-14670 {#cve-2018-14670}
|
||
|
||
Debパッケージ内の不適切な構成は、データベースの不正使用につながる可能性があります。
|
||
|
||
クレジット:英国の国立サイバーセキュリティセンター(NCSC)
|
||
|
||
{## [元の記事](https://clickhouse.com/docs/en/security_changelog/) ##}
|