Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
2dot5
ClickHouse
提交
28013179
C
ClickHouse
项目概览
2dot5
/
ClickHouse
通知
3
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
DevOps
流水线
流水线任务
计划
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
C
ClickHouse
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
DevOps
DevOps
流水线
流水线任务
计划
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
流水线任务
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
28013179
编写于
2月 11, 2019
作者:
A
Anton Zhabolenko
提交者:
Ivan Blinkov
2月 11, 2019
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
Update security changelog (#4334)
* Update security changelog * Update security changelog 1
上级
bb65c9df
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
16 addition
and
0 deletion
+16
-0
docs/en/security_changelog.md
docs/en/security_changelog.md
+16
-0
未找到文件。
docs/en/security_changelog.md
浏览文件 @
28013179
## Fixed in ClickHouse Release 18.12.13, 2018-09-10
### CVE-2018-14672
Functions for loading CatBoost models allowed path traversal and reading arbitrary files through error messages.
Credits: Andrey Krasichkov of Yandex Information Security Team
## Fixed in ClickHouse Release 18.10.3, 2018-08-13
### CVE-2018-14671
unixODBC allowed loading arbitrary shared objects from the file system which led to a Remote Code Execution vulnerability.
Credits: Andrey Krasichkov and Evgeny Sidorov of Yandex Information Security Team
## Fixed in ClickHouse Release 1.1.54388, 2018-06-28
## Fixed in ClickHouse Release 1.1.54388, 2018-06-28
### CVE-2018-14668
### CVE-2018-14668
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录