| タイトル | PostgreSQL.orgのPostgreSQLにおける秘密のタイミングチャネルに関する脆弱性 |
|---|---|
| 概要 | PostgreSQL認証におけるMD5ハッシュ化パスワードの比較に秘密のタイミングチャネルが存在するため、攻撃者が認証に十分なユーザー資格情報を回復できる可能性があります。これは、すべてのサポートされているリリースでデフォルトのscram-sha-256パスワードには影響しません。ただし、現在のデータベースにはPostgreSQL 13以前からのアップグレードによりMD5ハッシュ化パスワードが存在する可能性があります。PostgreSQL 18.4、17.10、16.14、15.18、および14.23より前のバージョンが影響を受けます。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月14日0:00 |
| 登録日 | 2026年5月20日13:24 |
| 最終更新日 | 2026年5月20日13:24 |
| CVSS3.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
| PostgreSQL.org |
| PostgreSQL 14.23 未満 |
| PostgreSQL 15.0 以上 15.18 未満 |
| PostgreSQL 16.0 以上 16.14 未満 |
| PostgreSQL 17.0 以上 17.10 未満 |
| PostgreSQL 18.0 以上 18.4 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月20日] 掲載 |
2026年5月20日13:24 |
| 概要 | Covert timing channel in comparison of MD5-hashed password in PostgreSQL authentication allows an attacker to recover user credentials sufficient to authenticate. This does not affect scram-sha-256 passwords, the default in all supported releases. However, current databases may have MD5-hashed passwords originating in upgrades from PostgreSQL 13 or earlier. Versions before PostgreSQL 18.4, 17.10, 16.14, 15.18, and 14.23 are affected. |
|---|---|
| 公表日 | 2026年5月14日23:16 |
| 登録日 | 2026年5月15日4:24 |
| 最終更新日 | 2026年5月19日0:03 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:postgresql:postgresql:*:*:*:*:*:*:*:* | 14.23 | ||||
| cpe:2.3:a:postgresql:postgresql:*:*:*:*:*:*:*:* | 15.0 | 15.18 | |||
| cpe:2.3:a:postgresql:postgresql:*:*:*:*:*:*:*:* | 16.0 | 16.14 | |||
| cpe:2.3:a:postgresql:postgresql:*:*:*:*:*:*:*:* | 17.0 | 17.10 | |||
| cpe:2.3:a:postgresql:postgresql:*:*:*:*:*:*:*:* | 18.0 | 18.4 | |||