| От | Tom Lane |
|---|---|
| Тема | Re: plperl security |
| Дата | |
| Msg-id | 2674.1089051608@sss.pgh.pa.us обсуждение |
| Ответ на | plperl security (Andrew Dunstan <andrew@dunslane.net>) |
| Ответы |
Re: plperl security
|
| Список | pgsql-hackers |
Andrew Dunstan <andrew@dunslane.net> writes:
> Currently we have this in plperl.c:
> "require Safe;"
> I am thinking of submitting a patch to replace this with "use Safe
> 2.09;" to enforce use of a version without the known vulnerability.
This would break both plperl and plperlu on older Perls. Please see
if you can avoid breaking plperlu.
For that matter, does plperl.c really cope properly with a failure in
this code at all? I sure don't see anything that looks like error
handling in plperl_init_interp().
regards, tom lane
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера