ClickHouse/docs/fa/whats-new/security-changelog.md
Ivan Blinkov cd14f9ebcb
SQL reference refactoring (#10857)
* split up select.md

* array-join.md basic refactoring

* distinct.md basic refactoring

* format.md basic refactoring

* from.md basic refactoring

* group-by.md basic refactoring

* having.md basic refactoring

* additional index.md refactoring

* into-outfile.md basic refactoring

* join.md basic refactoring

* limit.md basic refactoring

* limit-by.md basic refactoring

* order-by.md basic refactoring

* prewhere.md basic refactoring

* adjust operators/index.md links

* adjust sample.md links

* adjust more links

* adjust operatots links

* fix some links

* adjust aggregate function article titles

* basic refactor of remaining select clauses

* absolute paths in make_links.sh

* run make_links.sh

* remove old select.md locations

* translate docs/es

* translate docs/fr

* translate docs/fa

* remove old operators.md location

* change operators.md links

* adjust links in docs/es

* adjust links in docs/es

* minor texts adjustments

* wip

* update machine translations to use new links

* fix changelog

* es build fixes

* get rid of some select.md links

* temporary adjust ru links

* temporary adjust more ru links

* improve curly brace handling

* adjust ru as well

* fa build fix

* ru link fixes

* zh link fixes

* temporary disable part of anchor checks
2020-05-15 07:34:54 +03:00

4.0 KiB
Raw Blame History

machine_translated machine_translated_rev toc_priority toc_title
true 72537a2d52 76 تغییرات امنیتی

ثابت در ClickHouse انتشار 19.14.3.3, 2019-09-10

CVE-2019-15024

Аn attacker that has write access to ZooKeeper and who ican run a custom server available from the network where ClickHouse runs, can create a custom-built malicious server that will act as a ClickHouse replica and register it in ZooKeeper. When another replica will fetch data part from the malicious replica, it can force clickhouse-server to write to arbitrary path on filesystem.

اعتبار: الدار زیتوف تیم امنیت اطلاعات یاندکس

CVE-2019-16535

Аn OOB read, OOB write and integer underflow in decompression algorithms can be used to achieve RCE or DoS via native protocol.

اعتبار: الدار زیتوف تیم امنیت اطلاعات یاندکس

CVE-2019-16536

سرریز پشته منجر به داس را می توان با یک مشتری تصدیق مخرب باعث.

اعتبار: الدار زیتوف تیم امنیت اطلاعات یاندکس

ثابت در ClickHouse انتشار 19.13.6.1, 2019-09-20

CVE-2019-18657

تابع جدول url در صورت امکان پذیری اجازه مهاجم برای تزریق هدر قام دلخواه در درخواست.

اعتبار: نیکیتا تیکومیرو

ثابت در ClickHouse انتشار 18.12.13, 2018-09-10

CVE-2018-14672

توابع برای بارگذاری مدل های ادم کودن و احمق اجازه عبور مسیر و خواندن فایل های دلخواه از طریق پیام های خطا.

اعتبار: اندری کراسیچکوف از تیم امنیت اطلاعات یاندکس

ثابت در ClickHouse انتشار 18.10.3, 2018-08-13

CVE-2018-14671

unixODBC اجازه بارگذاری دلخواه اشیاء مشترک از فایل سیستم است که منجر به اجرای کد از راه دور آسیب پذیری.

اعتبار: اندری کراسیچکوف و اوگنی سیدوروف از تیم امنیت اطلاعات یاندکس

ثابت در ClickHouse انتشار 1.1.54388, 2018-06-28

CVE-2018-14668

“remote” تابع جدول اجازه نمادهای دلخواه در “user”, “password” و “default_database” زمینه های که منجر به عبور از پروتکل درخواست حملات جعل.

اعتبار: اندری کراسیچکوف از تیم امنیت اطلاعات یاندکس

ثابت در ClickHouse انتشار 1.1.54390, 2018-07-06

CVE-2018-14669

کلاینت خروجی زیر کلیک بود “LOAD DATA LOCAL INFILE” قابلیت را فعال کنید که اجازه یک پایگاه داده خروجی زیر مخرب خواندن فایل های دلخواه از سرور کلیک متصل می شود.

اعتبار: اندری کراسیچکوف و اوگنی سیدوروف از تیم امنیت اطلاعات یاندکس

ثابت در ClickHouse انتشار 1.1.54131, 2017-01-10

CVE-2018-14670

پیکربندی نادرست در بسته دب می تواند به استفاده غیر مجاز از پایگاه داده منجر شود.

اعتبار: انگلستان National Cyber Security Centre (NCSC)

{## مقاله اصلی ##}