Tag-Archive for » Binaries «

PostgreSQL 9.6 ist soeben erschienen

postgresqlEntwickler können sich freuen: Nur wenige Monate nach der ersten Beta ist nun die finale Version der Open-Source-Datenbank PostgreSQL 9.6 erschienen. Die offensichtlichste Neuerung in dieser Version ist die Einführung von parallelen Queries:

Dabei können sequenzielle Scans bei strikten Read-only-Abfragen genauso parallelisiert ablaufen wie Aggregatfunktionen und Hash Joins. Weil diese parallele Ausführung (noch) nicht standardmäßig erfolgt, müssen Anwender sie zunächst erst einmal aktivieren.

Zur Kontrolle dient dabei der Parameter max_parallel_workers_per_gather in der Konfigurationsdatei, dessen Standardwert 0 bedeutet, dass keine Parallelisierung erfolgt.

Weil jeder Prozess eigene Ressourcen beansprucht, kann ein zu hoher Wert die Performance beeinträchtigen. So können zum Beispiel vier Arbeitsprozesse die benötigte CPU-Zeit, die Speicherauslastung und auch die benutzte  I/O-Bandbreite bis zu verfünffachen.

Auch das Backup-Tool Barman erschien als neue Version 2.o und sichert jetzt auch in Docker-Container und auf Windows.

Weitere Details finden Sie in der offiziellen Bekanntmachung der Veröffentlichung von PostgreSQL 9.6 und in den Release Notes der neuen Version. Auf der Download-Seite gibt es neben den Quellcodes auch Binaries für Windows, OS X, Solaris und zahlreiche Linux-Varianten zum Herunterladen.

Sicherheitsupdates für aktive PHP-Versionen

Die PHP-Versionen 5.5, 5.6 und 7.0 sind über zwei Sicherheitslücken verwundbar. Angreifer können diese Installationen aus der Ferne attackieren, Speicherfehler auslösen und dann eigenen Code auf diese Systeme übertragen und ausführen.

Diese zwei Schwachstellen wurden in den jetzt zum Download bereitstehenden Versionen PHP 5.5.35, 5.6.21 und 7.0.6 geschlossen. Die dazugehörigen Windows-Binaries finden Sie auf dieser Webseite.

Sicherheitslücken und Exploits

Die Sicherheitslücke CVE-2016-3078 betrifft alle PHP-Versionen vor 7.0.6. Nutzen die Angreifer diese Schwachstelle aus, dann können sie über ein dafür präpariertes Zip-Archiv einen Speicherfehler hervorrufen und dann eigenen Code auf dem Rechner ausführen.

Die zweite Schwachstelle mit der Kennung CVE-2016-3074 steckt in der Bild-Bibliothek libgd 2.1.1, die seit PHP 4.3 bei der Default-Installation standardmäßig auf den Rechner kommt. Um über diese Schwachstelle einen Speicherfehler auszulösen, müssen die Angreifer dem Opfer komprimierte gd2-Daten unterjubeln. Danach können sie das System entweder crashen oder darauf sogar Schadcode ausführen.

Das Ende von PHP 5.5

AchtungBei dieser Gelegenheit möchte ich darauf hinweisen, daß der Support der Entwickler für die PHP-Version 5.5 schon am 10. Juli 2015 endete.

Sicherheitsupdates gibt es für PHP 5.5 jetzt noch bis zum 10. Juli 2016 – in 2 Monaten sollte man also im eigenen Interesse auf die neueren Zweige 5.6 (Sicherheitsupdates bis 28. August 2017) oder noch besser auf PHP 7.0 (aktuellste Version) upgraden.