Home → PostgreSQL Datenbank → Patch Update und Release Info PostgreSQL
Die PostgreSQL Community hat ein Update für alle unterstützten Versionen von PostgreSQL veröffentlicht, darunter 18.4, 17.10, 16.14, 15.18 und 14.23. Dieses Release behebt 11 Sicherheitslücken sowie über 60 Fehler, die in den vergangenen Monaten gemeldet wurden.
Die Sicherheitslücken haben wir in der folgenden Tabelle zusammengefasst – inklusive Base Score und betroffene Versionen.
|
Security Issue
|
Inhalt
|
Base Score
|
Betroffene Version
|
|---|---|---|---|
|
CVE-2026–6472
|
Eine fehlende Berechtigungsprüfung bei CREATE TYPE ermöglicht es einem Angreifer, andere Abfragen zu manipulieren, die search_path verwenden, um benutzerdefinierte Typen oder Erweiterungstypen zu finden. Dadurch kann beliebiger SQL-Code im Kontext des Opfers ausgeführt werden.
|
5.4
|
14–18
|
|
CVE-2026–6473
|
Ein Integer-Überlauf in mehreren PostgreSQL-Serverfunktionen kann dazu führen, dass Speicherbereiche zu klein reserviert werden und Schreibzugriffe außerhalb erlaubter Speicherbereiche stattfinden. Dies kann zu einem Absturz des Servers (Segmentation Fault) führen.
|
8.8
|
14–18
|
|
CVE-2026–6474
|
Eine Schwachstelle in der Funktion timeofday() erlaubt es Angreifern, über manipulierte Zeitzoneninformationen Teile des Serverspeichers auszulesen.
|
4.3
|
14–18
|
|
CVE-2026–6475
|
Durch das Folgen symbolischer Links (symlinks) können pg_basebackup und pg_rewind beliebige lokale Dateien überschreiben, etwa .bashrc-Dateien des Betriebssystembenutzers.
|
8.8
|
14–18
|
|
CVE-2026–6476
|
Eine SQL-Injection in pg_createsubscriber ermöglicht es Benutzern mit entsprechenden Rechten, beliebigen SQL-Code mit Superuser-Rechten auszuführen.
|
7.2
|
14–18
|
|
CVE-2026–6477
|
Mehrere libpq-Funktionen (lo_export, lo_read, lo_lseek64, lo_tell64) erlauben das Überschreiben von Speicherbereichen auf Client-Seite durch manipulierte Antworten des Servers.
|
8.8
|
14–18
|
|
CVE-2026–6478
|
Ein Timing-Angriff auf MD5-basierte Passwortvergleiche kann Angreifern ermöglichen, Zugangsdaten zu rekonstruieren. SCRAM-SHA-256-Passwörter sind nicht betroffen.
|
6.5
|
14–18
|
|
CVE-2026–6479
|
Eine unkontrollierte Rekursion bei SSL- und GSS-Verhandlungen kann zu einem dauerhaften Denial-of-Service führen.
|
7.5
|
14–18
|
|
CVE-2026–6575
|
Fehlerhafte Array-Längenprüfungen können dazu führen, dass Speicherbereiche außerhalb gültiger Arrays gelesen werden.
|
4.3
|
18
|
|
CVE-2026–6637
|
Das Modul refint enthält mehrere Schwachstellen, darunter einen Stack-Buffer-Overflow sowie Möglichkeiten zur SQL-Injection.
|
8.8
|
14–18
|
|
CVE-2026–6638
|
Eine SQL-Injection in der logischen Replikation (ALTER SUBSCRIPTION … REFRESH PUBLICATION) ermöglicht das Ausführen beliebiger SQL-Befehle.
|
3.7
|
16–18
|
Alle Infos zum Patch Update, den Bug Fixes und Verbesserungen findest du » hier.
Noch eine wichtige Info in dem Zusammenhang: PostgreSQL 14 geht am 12. November 2026 aus dem Support. Das bedeutet, dass keine Sicherheitsupdates oder Fehlerbehebungen mehr von der PostgreSQL Community zur Verfügung gestellt werden.
Für dich als IT-Administrator oder IT-Leiter ist das ein wichtiger Zeitpunkt, um aktiv zu werden. Ein veraltetes Datenbanksystem kann Sicherheitsrisiken erhöhen, die Systemstabilität beeinträchtigen und Compliance-Anforderungen erschweren.
Unsere Empfehlungen:
Ein rechtzeitiges Upgrade schützt deine Daten, sorgt für Stabilität und stellt sicher, dass du weiterhin von Sicherheitsupdates profitierst.
Eine Übersicht aller Supportlaufzeiten der PostgreSQL Versionen findest du » hier.
Hier findest du weitere Infos aus der Welt von PostgreSQL aus unserem News & Insights Bereich.
Share this article
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen