Sync up contents of static HTML files in the template directory with changes
authorMagnus Hagander <magnus@hagander.net>
Thu, 10 Jun 2010 14:05:40 +0000 (16:05 +0200)
committerMagnus Hagander <magnus@hagander.net>
Thu, 10 Jun 2010 14:05:40 +0000 (16:05 +0200)
on the main website.

With this update, the tree is in sync with subversion r2686.

12 files changed:
templates/pages/about.html
templates/pages/about/licence.html
templates/pages/about/users.html
templates/pages/developer/alpha.html
templates/pages/developer/beta.html
templates/pages/developer/roadmap.html
templates/pages/developer/summerofcode.html [new file with mode: 0644]
templates/pages/docs.html
templates/pages/docs/books.html
templates/pages/docs/faq.html
templates/pages/download/linux.html
templates/pages/support/security.html

index 9f820016d64c7fb6a50ec8ec49518eaaa90b9f47..4232109558b8601474cd6c4b22ac28673048ce05 100644 (file)
@@ -9,7 +9,7 @@ earned it a strong reputation for reliability, data integrity, and
 correctness. It runs on all major operating systems, including Linux, UNIX (AIX,
 BSD, HP-UX, SGI IRIX, Mac OS X, Solaris, Tru64), and Windows. It is
 fully ACID compliant, has full support for foreign keys, joins, views, triggers,
-and stored procedures (in multiple languages). It includes most SQL92 and SQL99
+and stored procedures (in multiple languages). It includes most SQL:2008
 data types, including INTEGER, NUMERIC, BOOLEAN, CHAR, VARCHAR, DATE, INTERVAL,
 and TIMESTAMP. It also supports storage of binary large objects, including pictures,
 sounds, or video. It has native programming interfaces for C/C++, Java, .Net, Perl,
@@ -29,7 +29,7 @@ included in the table below. </p><div class="informaltable"><a name="table1"></a
 
 </p>
 <h2>Featureful and Standards Compliant</h2><p>PostgreSQL prides itself in standards compliance. Its SQL implementation
-strongly conforms to the ANSI-SQL 92/99 standards. It has full support for
+strongly conforms to the ANSI-SQL:2008 standard. It has full support for
 subqueries (including subselects in the FROM clause), read-committed and
 serializable transaction isolation levels. And while PostgreSQL has a fully
 relational system catalog which itself supports multiple schemas per database,
@@ -93,8 +93,9 @@ are also many library interfaces as well, allowing various languages both
 compiled and interpreted to interface with PostgreSQL. There are interfaces for
 Java (JDBC), ODBC, Perl, Python, Ruby, C, C++, PHP, Lisp, Scheme, and Qt just to
 name a few.
-</p><p>Best of all, PostgreSQL's source code is available under the most liberal
-open source license: the BSD license. This license gives you the freedom to use,
+</p><p>Best of all, PostgreSQL's source code is available under a liberal
+open source license: the <a href="http://www.opensource.org/licenses/postgresql">PostgreSQL License</a>. 
+This license gives you the freedom to use,
 modify and distribute PostgreSQL in any form you like, open or closed
 source. Any modifications, enhancements, or changes you make are yours to do
 with as you please. As such, PostgreSQL is not only a powerful database system
index be2f3431d9a0a57ae276c512bfda9181010967e5..da99c69dd27c18bccf53a5f059b1e78596c87358 100644 (file)
@@ -2,11 +2,13 @@
 {%block title%}License{%endblock%}
 {%block contents%}
 <h1>License</h1>
-<h2>PostgreSQL is released under the BSD license.</h2>
+<p>PostgreSQL is released under the <a href="http://www.opensource.org/licenses/postgresql">PostgreSQL License</a>,
+a liberal Open Source license, similar to the BSD or MIT licenses.</p>
+
 <p>PostgreSQL Database Management System<br />
 (formerly known as Postgres, then as Postgres95)<br /><br />
 
-Portions Copyright (c) 1996-2009, The PostgreSQL Global Development Group<br /><br />
+Portions Copyright (c) 1996-2010, The PostgreSQL Global Development Group<br /><br />
 
 Portions Copyright (c) 1994, The Regents of the University of California<br /><br />
 
@@ -27,7 +29,13 @@ AND FITNESS FOR A PARTICULAR PURPOSE.  THE SOFTWARE PROVIDED HEREUNDER IS
 ON AN "AS IS" BASIS, AND THE UNIVERSITY OF CALIFORNIA HAS NO OBLIGATIONS TO
 PROVIDE MAINTENANCE, SUPPORT, UPDATES, ENHANCEMENTS, OR MODIFICATIONS.<br />
 </p>
+
 <h2>Why not the GNU General Public License?</h2>
-<p>People often ask why PostgreSQL is not released under the GNU General Public License. The simple answer is because we like the BSD license and do not want to change it. If you are keen to read more about this topic, then please take a look in the <a href="http://archives.postgresql.org/">Archives</a> at any of the many threads on this subject, but please don't start yet another debate on the subject!
+<p>People often ask why PostgreSQL is not released under the GNU General 
+Public License. The simple answer is because we like our license and do not 
+want to change it. If you are keen to read more about this topic, then please 
+take a look in the <a href="http://archives.postgresql.org/">Archives</a> at 
+any of the many threads on this subject, but please don't start yet another 
+debate on the subject!
 </p>
 {%endblock%}
index 5a178397f2265b7941712781694bbd7f45ace388..36730edcb1225b4daacc8da8b00e488d8da6478a 100644 (file)
@@ -29,6 +29,7 @@
 <h2>Education</h2>
 <ul>
        <li>.LRN Project</li>
+       <li>Berkman Center for Internet &amp; Society at Harvard University</li>
        <li>Cognivity</li>
        <li>Moscow State University, Moscow, Russia</li>
        <li>Sternberg Astronomical Institute, Russia</li>
@@ -39,6 +40,7 @@
        <li>University of Oslo, Norway</li>
        <li>University of Sydney</li>
        <li>University of Western Sydney</li>
+       <li>University of Jyväskylä, Finland</li>
        <li>Charles University in Prague, Czech Republic</li>
         <li>Universit&eacute; Saint-Joseph (USJ) in Lebanon</li>
 </ul>
@@ -50,7 +52,6 @@
 </ul>
 <h2>Gaming</h2>
 <ul>
-       <li>Perpetual Entertainment, Inc.</li>
        <li>MobyGames</li>
 </ul>
 <h2>Government</h2>
@@ -75,8 +76,7 @@
 </ul>
 <h2>Manufacturing</h2>
 <ul>
-       <li>eXo2.net Corp (<a href="http://techdocs.postgresql.org/oscon2005/aaron.thul/pg_built_your_car.pdf">presentation</a>)</li>
-       <li>OpenMFG (<a href="http://www.networkworld.com/news/2005/090505-erp.html">article</a>)</li>
+       <li>eXo2.net Corp</li>
 </ul>
 <h2>Media</h2>
 <ul>
@@ -98,6 +98,7 @@
        <li>GForge</li>
        <li>LAMP (Linux/Apache/Middleware(Perl,PHP,Python,Ruby)/PostgreSQL)</li>
        <li>OpenACS</li>
+       <li>PostGIS (<a href="http://postgis.refractions.net/documentation/casestudies/">case studies</a>)</li>
        <li>SourceForge</li>
 </ul>
 <h2>Retail</h2>
 <h2>Telecom</h2>
 <ul>
        <li>Cisco (<a href="http://www.cisco.com/en/US/products/sw/voicesw/ps4371/products_user_guide_chapter09186a00800c252c.html">documentation</a>)</li>
+       <li>Juniper Networks (<a href="http://www.juniper.net/techpubs/en_US/nsm2009.1/topics/task/verify/firewall-profiler-database-querying-nsm.html">documentation</a>)</li>
        <li>NTT Data</li>
        <li>Optus</li>
        <li>Rambler Internet Holdings</li>
index e66b90f2d06b0d7cdf572ae8ad69a4930f8f77ee..fc20e68e41f1f2a9f679c231ad84e900e8938645 100644 (file)
@@ -23,17 +23,18 @@ of development altogether, early alpha releases are <i>not</i> indicative of
 the likely feature set of the final release.
 </p>
 <p>
-The current alpha is 8.5Alpha1, which is the first Alpha ever released by the 
-PostgreSQL Project.  As Alpha releases are intended for developers, it is available
+The current alpha is 9.0alpha4, the fourth alpha for version 9.0.  The first three alphas were named "8.5"; the change to 9.0 is due to a project decision to rename the release, but it is still the same actual version.
+</p><p>
+As alpha releases are intended for developers, it is available
 in source code form.  Binary releases for some platforms may be available later.</p>
 <ul>
- <li><a href="/ftp/source/8.5alpha1/">Download 8.5Alpha1</a></li>
- <li><a href="http://developer.postgresql.org/pgdocs/postgres/release-8.5.html">8.5Alpha1 Release Notes</a></li>
+ <li><a href="/ftp/source/9.0alpha4/">Download 9.0alpha4</a></li>
+ <li><a href="http://developer.postgresql.org/pgdocs/postgres/release-9-0.html">9.0 Alpha Release Notes</a></li>
+ <li><a href="/files/documentation/pdf/9.0/postgresql-9.0alpha4-A4.pdf">A4 PDF</a></li> 
+ <li><a href="/files/documentation/pdf/9.0/postgresql-9.0alpha4-US.pdf">US PDF</a></li> 
 </ul>
-<p>
-Issues you discover while testing the Alpha releases should be reported on the 
-<a href="http://archives.postgresql.org/pgsql-hackers/">pgsql-hackers mailing list</a>,
-or by using our <a href="/support/submitbug">Bug Report Form</a>.  
-Please make sure you indicate which alpha you're using.
-</p>
+<p>We depend on our large community of users to test the features in alpha
+ releases and report issues.  If you are able to contribute to PostgreSQL by
+doing alpha testing, please see our 
+<a href="http://wiki.postgresql.org/wiki/HowToBetaTest">Alpha/Beta Testing Page.</a></p>
 {%endblock%}
index c5686ff44bf4cfb23e3fe9a9d20bc3a50a63fac7..3dabf8850c9d680da30891ac273a6973a1ff8452 100644 (file)
@@ -4,7 +4,34 @@
 <h1>Beta Information</h1>
 
 <p>
-PostgreSQL 8.4 was <a href="/about/news.1108">released</a> on July 1st. The
-development tree for 8.5 is now open.
+PostgreSQL beta releases are pre-release testing versions, not meant for production use. They are feature-frozen, and we release these to the public for testing before our final release.
+</p>
+
+<p>
+Beta versions should not be used in production installations or active development projects. While the PostgreSQL code is continuously subject to a number of automated and manual tests, beta 
+releases might have serious bugs. Also features may be changed incompatibly or removed at any time during the development of the betas.
+</p>
+<p>The development cycle of a PostgreSQL major release alternates between periods of development and periods of integration work, called <a href="http://commitfest.postgresql.org">commit fests</a>, normally one month each. 
+As we approach release, we will release a series of betas, as needed.
+</p>
+
+<p>
+The current beta is 9.0beta2.
+</p>
+
+<p>
+Betas are meant for everyone who uses PostgreSQL to test before we release the final version. There may still be serious bugs, so these versions are not meant for production use.</p>
+
+<p>
+<ul>
+<li><a href="http://www.postgresql.org/ftp/source/v9.0beta2">Download 9.0beta2</a></li>
+<li><a href="http://developer.postgresql.org/pgdocs/postgres/release-9-0.html">9.0 Beta Release Notes</a></li>
+<li><a href="http://www.postgresql.org/files/documentation/pdf/9.0/postgresql-9.0beta2-A4.pdf">A4 PDF</a></li>
+<li><a href="http://www.postgresql.org/files/documentation/pdf/9.0/postgresql-9.0beta2-US.pdf">US PDF</a></li>
+</ul>
+</p>
+
+<p>
+We depend on our large community of users to test the features in beta releases and report issues. If you are able to contribute to PostgreSQL by doing beta testing, please see our <a href="http://wiki.postgresql.org/wiki/HowToBetaTest">Alpha/Beta Testing Page</a>.
 </p>
 {%endblock%}
index 751f8ff7a6a207929d44f94ecd1c41a80413f175..3253fea69ce0f8c9702fd994ac90bafb3f9b9d32 100644 (file)
@@ -9,8 +9,9 @@ such there is no formal list of feature requirements required for development.
 We really do follow the mantra of letting developers scratch their own itches.
 </p>
 
-<p>The next release of PostgreSQL is planned to be the 8.5 release. A tentative
-schedule for this version has a release in the first quarter of 2010.</p>
+<p>The next release of PostgreSQL is planned to be the 9.0 release. A
+tentative schedule for this version has a release in the second or
+third quarter of 2010.</p>
 
 <p>While there are no formal requirements for each PostgreSQL release, there 
 are several places you can look to find out more information on upcoming
diff --git a/templates/pages/developer/summerofcode.html b/templates/pages/developer/summerofcode.html
new file mode 100644 (file)
index 0000000..eeb6b68
--- /dev/null
@@ -0,0 +1,149 @@
+{%extends "base/page.html"%}
+{%block title%}Google Summer of Code Program{%endblock%}
+{%block contents%}
+
+<div id="CONTENTWRAP">
+<h1>PostgreSQL and Google Summer of Code</h1>
+
+<p>The PostgreSQL Project is participating in the Google <a
+href="http://socghop.appspot.com/">Summer of Code 2010</a> program. This program endeavors to fund students to contribute to an open source project over the summer break.</p>
+
+<ul>
+<li><a href="#ideas">Example Proposal Ideas</a>
+
+<ul>
+
+<li><a href="#todo">Core Code / TODO Items</a></li>
+
+<li><a href="#infrastructure">Infrastructure</a></li>
+
+<li><a href="#extapps">External Applications</a></li>
+</ul>
+</li>
+
+<li><a href="#mentors">Possible Mentors</a></li>
+
+<li><a href="#proposals">Proposal Guidelines</a></li>
+
+<li><a href="#past">Previously Accepted Projects</a></li>
+
+<li><a href="#faq">Frequently Asked Questions</a></li>
+</ul>
+
+<a id="ideas" name="ideas"></a>
+<h2>Example Proposal Ideas</h2>
+<p>The PostgreSQL Project has a wide range of opinions on what it feels are acceptable GSoC projects. The examples listed here are meant only as a suggestion of things we would likely find useful, but you should not feel obligated to pick from this list by any means. If you have just discovered a new algorithm as part of your thesis work, we would love to see a proposal implementing that in PostgreSQL. The point is that all proposals will be evaluated on their own merits, so be creative.
+
+<a id="todo" name="todo"></a>
+<h3>Core Source Code</h3>
+<ul>
+<li><strong>TODO Items</strong>: A number of the items on our TODO list have been marked as good projects for beginners who are new to the PostgreSQL code. Items on this list have the advantage of already having general community agreement that the feature is desireable. These items should also have some general discussion available in the mailing list archives to help get you started. You can find these items on the <a href="http://wiki.postgresql.org/wiki/Todo">TODO</a> list, they will be marked with an [E].
+</li>
+<li><strong>DDL Functions</strong>: Create a SQL-callable function capable of generating DDL scripts for objects within the database.</li>
+<li><strong>EXPLAIN Enhancements</strong>: Add information to EXPLAIN documenting I/O activity, discarded plans, costing detail, memory usage and more.</li>
+<li><strong>Text-Array Indexing</strong>: Add support for indexing text or multi-typed array data, capable of supporting indexed queries, similar to intarray.</li>
+</ul>
+
+<a id="infrastructure" name="infrastructure"></a>
+<h3>Infrastructure</h3>
+<ul>
+<li><strong>Enhance Buildfarm to test external packages, patches, or performance</strong>: The PostgreSQL project maintains a public buildfarm that continuously communicates with several machines that checkout and build the PostgreSQL source on a regular basis. The idea behind this project is to extend the current buildfarm code to allow it download external modules and report back on their build status, to download unapplied patches and test them, or to run performance tests. </li>
+<li><strong>Create "Performance-Farm" framework for continuous performance regression testing</strong>: Similar to the buildfarm, the idea behind this project is to create a public infrastructure that continuously communicates with several machines that checkout and build the PostgreSQL source on a regular basis, running and reporting on agreed performance benchmarks. </li>  
+</ul>
+
+<a id="extapps" name="extapps"></a>
+<h3>External Applications</h3>
+<ul>
+<li><strong>pgAdmin III / phpPgAdmin Enhancements</strong>: PostgreSQL supports a number of popular GUI Tools that are not distributed with the core project. Projects like these often have their own TODO lists and compatibility issues with the core PotgreSQL that need development. We welcome ideas for these projects as well.</li>
+<li><strong>Procedural Language Improvements</strong>: PostgreSQL provides support for more than a dozen different procedural languages, however the level of support varies depending on the language implementation. Enhancing support of these procedural languages might include fixing build issues, adding SPI support, adding trigger support, adding support for IN/OUT parameters and more.</li>
+<li><strong>Replication</strong>: PostgreSQL provides a wide range of replication solutions for varying types of replication needs. Many of these projects need assistance with building against different versions of PostgreSQL, installation and setup, administrative tools, and general bugfixing.</li>
+<li><strong>Teaching & Learning Tools</strong>: External tools to help in teaching the internals of PostgreSQL such as enhanced visual EXPLAIN, graphical models of the query engine, educational guides to the code, and interactive tools to demonstrate various query types.
+<li><strong>PostGIS & GEOS</strong>: Add performance and feature enhancements to PostgreSQL's geographic data support.</li>
+</ul>
+<p>Additional projects may be found by browsing the <a href="http://projects.postgresql.org">PostgreSQL Development Projects</a> website.</p>
+
+<a id="mentors" name="mentors"></a>
+<h2>Mentors</h2>
+
+<p>PostgreSQL follows an open community development model, so student projects are likely to be reviewed and commented on by any and all members of the PostgreSQL community. This also means that we may be able to find mentors for additional projects by reaching out to this community. If you are interested in working on a project not explicitly mentioned above, you may want to contact one of the Summer of Code liaisons below about writing a proposal.</p>
+
+
+<ul>
+       <li>Robert Treat &lt;xzilla @t users.sourceforge.net&gt;, OmniTI Inc., PHP-based projects and infrastructure</li>
+       <li>Selena Deckelmann &lt;selenamarie @t gmail.com&gt;, End Point Inc., user groups and applications</li>
+       <li>Dave Page &lt;dpage @t pgadmin.org&gt;, EnterpriseDB, pgAdmin, GUI tools, and Windows</li>
+</ul>
+
+<p>If your project is not selected for funding by Google, but you still think you have a
+feasible project proposal, then please email our developers mailing list at <a
+href="mailto:pgsql-hackers@postgresql.org">pgsql-hackers@postgresql.org</a>.</p>
+
+<a id="proposals" name="proposals"></a>
+
+<h2>Proposal Guidelines</h2>
+
+<p><a href="http://socghop.appspot.com/document/show/gsoc_program/google/gsoc2010/faqs#student_apply">Apply to Summer of Code</a></p>
+
+<p>Students are responsible for writing a proposal and submitting it to Google before the
+application deadline. The following outline was adapted from the Perl Foundation <a
+href="http://www.perlfoundation.org/how_to_write_a_proposal">open source proposal
+HOWTO</a>. A strong proposal will include:</p>
+
+<ul>
+<li><strong>Benefits to the PostgreSQL Community</strong> - a good project will not just be
+fun to work on, but also generally useful to others.</li>
+
+<li><strong>Deliverables</strong> - It is very important to list quantifiable results
+here</li>
+
+<li><strong>Project Schedule</strong> - How long will the project take? When can you
+begin work?</li>
+
+<li><strong>Bio</strong> - Who are you? What makes you the best person to work on this
+project?</li>
+
+<li><strong>Contact</strong> - How can we contact if we have questions about your project? 
+Can you supply us with an email/IM/phone method for being contacted, in case of emergency?</li>
+</ul>
+
+<p>Please also see our additional <a href="/developer/summerofcodeadvice">Advice to Students</a> <strong>before</strong> submitting a proposal.</p>
+
+<p>We would prefer that development discussion occur on our project mailing lists when possible, with special recognition being given to those students who vet their proposal with community developers before submitting their proposal to Google SoC. This is not required, but can have a large impact on the chances of your proposal being accepted, so please don't be shy. In any case, you will be required to keep open lines of communication with your mentor should you be accepted, so if you have circumstances that may affect this, please explain them up front in your proposal.</p>
+
+<a id="past" name="past"></a>
+<h2>Previously Accepted Projects</h2>
+<ul>
+       <li>Enhanced Aggregate Support</li>
+       <li>Full Disjunctions</li>
+       <li>Hashing DISTINCT Clause Implementation</li>
+       <li>ECPG Cleanup</li>
+       <li>Initial support of XMLType for PostgreSQL </li>
+       <li>phpPgAdmin FTS support and other improvements</li>
+       <li>pgAdmin graphical query tool and TSQL-like client scripting support</li>
+       <li>xlog viewer</li>
+</ul>
+
+<p>More information on these projects can be found on Google's PostgreSQL SoC pages: (<a href="http://code.google.com/soc/2008/postgres/about.html">2008</a> | <a href="http://code.google.com/soc/2008/postgres/about.html">2007</a> | <a href="http://code.google.com/soc/2006/pgsql/about.html">2006</a>)</p>
+
+
+<a id="faq" name="faq"></a>
+
+<h2>Frequently Asked Questions</h2>
+
+<ul>
+<li>
+<p><strong>Am I eligible?</strong></p>
+
+<p>Please see the Google <a href="http://socghop.appspot.com/document/show/gsoc_program/google/gsoc2010/faqs#eligibility">Eligibility FAQ</a> for all questions about eligibility.</p>
+
+</li>
+
+<li>
+<p><strong>When is the proposal deadline?</strong></p>
+
+<p>According to the <a href="http://socghop.appspot.com/document/show/gsoc_program/google/gsoc2010/faqs#timeline">Summer of Code FAQ</a>, the deadline for submitting student proposals is April 9th, 2010 (19:00 UTC). Please remember that proposals must submitted to Google themselves<!-- (via the <a href="http://code.google.com/soc/student_step1.html">student application form</a>) -->, although we are happy to discuss any proposals with you ahead of time.</p>
+</li>
+
+</ul>
+</div>
+{%endblock%}
index 8d8e93e5f8e729decb50d46ee33a9bdd710f5042..6ef7b63ff09dfa292cd81fced374d2ceaaa9f027 100644 (file)
@@ -21,6 +21,7 @@ written about PostgreSQL (some of which are available in their entirety online).
   <dl>
     <dt>Online Manuals</dt>
     <dd>
+        <p><b>9.0 beta</b> (<a href="/docs/9.0/static/index.html">without</a> comments)</p>
         <p><b>8.4</b> (<a href="/docs/8.4/interactive/index.html">with</a>/<a href="/docs/8.4/static/index.html">without</a> comments)</p>
         <p><b>8.3</b> (<a href="/docs/8.3/interactive/index.html">with</a>/<a href="/docs/8.3/static/index.html">without</a> comments)</p>
         <p><b>8.2</b> (<a href="/docs/8.2/interactive/index.html">with</a>/<a href="/docs/8.2/static/index.html">without</a> comments)</p>
index 60fa7776dbcd83ee362c9abaa53787adcf7e08bb..cb241a5fdc106f3345578f4b568f7859e1859c10 100644 (file)
 </tr>
 <tr>
         <td class="colFirst">
-               <a href="http://www.amazon.de/PostgreSQL-Datenbankpraxis-Anwender-Administratoren-Entwickler/dp/3937514694/"><img src="/media/img/docs/books/PB_Titel_PostgreSQL_small.png" alt="PostgreSQL.  Datenbankpraxis für Anwender, Administratoren und Entwickler (Broschiert)" /></a>
+               <a href="http://www.digitbooks.fr/catalogue/9782815001984.html"><img src="/media/img/docs/books/9782815001984.jpg" alt="Utiliser PostgreSQL" /></a>
+        </td>
+        <td class="colLast">
+               <b>Title</b>: Utiliser PostgreSQL<br />
+               <b>Author</b>: Dominique Colombani<br />
+               <b>Format</b>: PDF<br />
+               <b>Published</b>: April 2010<br />
+        </td>
+</tr>
+<tr>
+        <td class="colFirst">
+               <a href="http://www.digitbooks.fr/catalogue/9782815001809.html"><img src="/media/img/docs/books/9782815001809.png" alt="Installer et débuter avec PostgreSQL" /></a>
+        </td>
+        <td class="colLast">
+               <b>Title</b>: Installer et débuter avec PostgreSQL<br />
+               <b>Author</b>: Dominique Colombani<br />
+               <b>Format</b>: PDF<br />
+               <b>Published</b>: September 2009<br />
+        </td>
+</tr>
+<tr>
+        <td class="colFirst">
+               <a href="http://postgresql-buch.de/"><img src="/media/img/docs/books/PB_Titel_PostgreSQL_small.png" alt="PostgreSQL.  Datenbankpraxis für Anwender, Administratoren und Entwickler (Broschiert)" /></a>
        </td>
         <td class="colLast">
                <b>Title</b>: PostgreSQL. Datenbankpraxis für Anwender, Administratoren und Entwickler (Broschiert)<br />
index 004932c7ce21565808d7d7c3f290936b2184bb61..f262189cd169888f5c228b5b0ff37fbfb59dbdcb 100644 (file)
 <li><a href="http://wiki.postgresql.org/wiki/Developer_FAQ">Developer's FAQ</a></li>
 </ul>
 
-<h2>Platform</h2>
-<ul>
-<li><a href="/docs/faqs.FAQ_AIX.html">AIX FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_CYGWIN.html">Cygwin/Windows FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_HPUX.html">HPUX FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_IRIX.html">IRIX FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_MINGW.html">MinGW/Windows FAQ</a></li>
-<li><a href="http://wiki.postgresql.org/wiki/Running_%26_Installing_PostgreSQL_On_Native_Windows">Running &amp; Installing PostgreSQL on Windows FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_SCO.html">SCO FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_Solaris.html">Solaris FAQ</a></li>
-</ul>
-
-<h2>International</h2>
-
-<blockquote>
-<h3>PostgreSQL FAQ</h3>
-<ul>
-<li><a href="/docs/faqs.FAQ_brazilian.html">Brazilian FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_chinese_simp.html">Chinese Simplified FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_chinese_trad.html">Chinese Traditional FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_czech.html">Czech FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_french.html">French FAQ</a></li>
-<li><a href="http://wiki.postgresql.org/wiki/FAQ/de">German FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_hungarian.html">Hungarian FAQ</a></li>
-<li><a href="http://wiki.postgresql.org/wiki/FAQ/ja">Japanese FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_polish.html">Polish FAQ</a></li>
-<li><a href="http://wiki.postgresql.org/wiki/FAQ/pt">Portuguese FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_russian.html">Russian FAQ</a></li>
-<li><a href="http://wiki.postgresql.org/wiki/FAQ/es">Spanish FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_turkish.html">Turkish FAQ</a></li>
-</ul>
-</blockquote>
-<blockquote>
-<h3>Running &amp; Installing PostgreSQL on Windows FAQ</h3>
-<ul>
-<li><a href="/docs/faqs.FAQ_windows_br.html">Brazilian FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_windows_ja.html">Japanese FAQ</a></li>
-<li><a href="/docs/faqs.FAQ_windows_tr.html">Turkish FAQ</a></li>
-</ul>
-</blockquote>
-
+<h2>Other FAQs</h2>
+<p>
+There are several more platform-specific and language-specific FAQs available on
+<a href="http://wiki.postgresql.org/wiki/Category:FAQ">our wiki</a>.
+</p>
 {%endblock%}
index 1b17d5da579c1bd9c5bbba95040c7c7a44df3126..07e3149aefc9a3bdcbc8fec02de4a844b0cde59c 100644 (file)
@@ -27,7 +27,7 @@ RPM, APT or Portage integration, please use the packages below.</b></p>
 Yum repository</a>. Platform-specific RPM packages of PostgreSQL are available as well as a variety of related projects
 such as <a href="http://www.pgadmin.org">pgAdmin</a> and <a href="http://www.postgis.org">PostGIS</a>.</p>
 
-<p>A list of packages available from the Yum Repository can be found <a href="http://yum.pgsqlrpms.org/news-packagesreadyJan192008.php">here</a>.</p>
+<p>A list of packages available from the Yum Repository can be found <a href="http://yum.pgsqlrpms.org/news-packagelist.php">here</a>.</p>
 
 <p>To setup your system to use the repository, please see the <b><a href="http://yum.pgsqlrpms.org/howtoyum.php">Yum HOWTO</a></b>.
 
index 31853b8f1237f67c815dbfacd6345b23d253f6f6..8ad361017af774cc8f859cd4f7503748f2cf760b 100644 (file)
@@ -12,6 +12,7 @@ For reporting non-security bugs, please see the <a href="/support/submitbug">Rep
 </p>
 
 <p>
+
 The PostgreSQL Global Development Group (PGDG) takes security seriously,
 allowing our users to place their trust in the web sites and applications
 built around PostgreSQL. Our approach covers fail-safe configuration options,
@@ -44,7 +45,7 @@ in this list. New vulnerabilities in these versions are no longer patched.
 Vulnerabilities list which major releases they were present
 in, and which version they are fixed in for each. If the vulnerability
 was exploitable without a valid login, this is also stated. They also
-list a severity, but we urge all users to read the description
+list a vulnerability class, but we urge all users to read the description
 to determine if the bug affects specific installations or not.
 </p>
 
@@ -53,17 +54,94 @@ to determine if the bug affects specific installations or not.
   <tr>
    <th class="colFirst">Reference</th>
    <th class="colMid">Affected<br/>versions</th>
+
    <th class="colMid">Fixed in</th>
    <th class="colMid"><a href="#comp">Component</a></th>
-   <th class="colMid"><a href="#sec">Sev</a></th>
+   <th class="colMid"><a href="#cls">Class</a></th>
    <th class="colLast">Description</th>
   </tr>
 
+  <tr valign="top">
+
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1169">CVE-2010-1169</a></td>
+   <td class="colMid">8.4, 8.3, 8.2, 8.1, 8.0, 7.4</td>
+   <td class="colMid">8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29</td>
+   <td class="colMid">core server, limited deployments</td>
+   <td class="colMid">C</td>
+   <td class="colLast">A vulnerability in Safe.pm and PL/Perl can allow an authenticated user to run arbitrary Perl code on the database 
+                       server if PL/Perl is installed and enabled.</td>
+
+  </tr>
+
+  <tr valign="top">
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1170">CVE-2010-1170</a></td>
+   <td class="colMid">8.4, 8.3, 8.2, 8.1, 8.0, 7.4</td>
+   <td class="colMid">8.4.4, 8.3.11, 8.2.17, 8.1.21, 8.0.25, 7.4.29</td>
+   <td class="colMid">core server, limited deployments</td>
+
+   <td class="colMid">C</td>
+   <td class="colLast">Insecure permissions on the pltcl_modules table could allow an authenticated user to run arbitrary Tcl code on the
+                       database server if PL/Tcl is installed and enabled.</td>
+  </tr>
+
+  <tr valign="top">
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4034">CVE-2009-4034</a></td>
+   <td class="colMid">8.4, 8.3, 8.2, 8.1, 8.0, 7.4</td>
+
+   <td class="colMid">8.4.2, 8.3.9, 8.2.15, 8.1.19, 8.0.23, 7.4.27</td>
+   <td class="colMid">client, core server, limited deployments</td>
+   <td class="colMid">A</td>
+   <td class="colLast">NULL Bytes in SSL Certificates can be used to falsify client or server authentication. This only affects users who have SSL enabled, perform certificate name validation or client certificate authentication, and where the Certificate Authority (CA) has been tricked into issuing invalid certificates. The use of a CA that can be trusted to always issue valid certificates is recommended to ensure you are not vulnerable to this issue.</td>
+  </tr>
+
+  <tr valign="top">
+
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4136">CVE-2009-4136</a></td>
+   <td class="colMid">8.4, 8.3, 8.2, 8.1, 8.0, 7.4</td>
+   <td class="colMid">8.4.2, 8.3.9, 8.2.15, 8.1.19, 8.0.23, 7.4.27</td>
+   <td class="colMid">core server</td>
+   <td class="colMid">C</td>
+   <td class="colLast">Privilege escalation via changing session state in an index function. This closes a corner case related to vulnerabilities CVE-2009-3230 and CVE-2007-6600 (below).</td>
+
+  </tr>
+
+  <tr valign="top">
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3229">CVE-2009-3229</a></td>
+   <td class="colMid">8.4, 8.3, 8.2</td>
+   <td class="colMid">8.4.1, 8.3.8, 8.2.14</td>
+   <td class="colMid">core server</td>
+
+   <td class="colMid">D</td>
+   <td class="colLast">Authenticated non-superusers can shut down the backend server by re-LOAD-ing libraries in $libdir/plugins, if any libraries are present there.</td>
+  </tr>
+
+  <tr valign="top">
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3230">CVE-2009-3230</a></td>
+   <td class="colMid">8.4, 8.3, 8.2, 8.1, 8.0, 7.4</td>
+
+   <td class="colMid">8.4.1, 8.3.8, 8.2.14, 8.1.18, 8.0.22, 7.4.26</td>
+   <td class="colMid">core server</td>
+   <td class="colMid">C</td>
+   <td class="colLast">The fix for issue CVE-2007-6600 (below) failed to include protection against misuse of RESET SESSION AUTHORIZATION.</td>
+  </tr>
+
+  <tr valign="top">
+
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3231">CVE-2009-3231</a></td>
+   <td class="colMid">8.3, 8.2</td>
+   <td class="colMid">8.3.8, 8.2.14</td>
+   <td class="colMid">core server</td>
+   <td class="colMid">A</td>
+   <td class="colLast">If PostgreSQL is configured with LDAP authentication, and your LDAP configuration allows anonymous binds, it is possible for a user to authenticate themselves with an empty password.</td>
+
+  </tr>
+
   <tr valign="top">
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0922">CVE-2009-0922</a></td>
    <td class="colMid">8.3, 8.2, 8.1, 8.0, 7.4</td>
    <td class="colMid">8.3.7, 8.2.13, 8.1.17, 8.0.21, 7.4.25</td>
    <td class="colMid">core server</td>
+
    <td class="colMid">D</td>
    <td class="colLast">It is possible to cause a momentary denial of service when there is a failure to convert a localized error message to the client-specified encoding. A valid login is required to exploit this vulnerability.</td>
   </tr>
@@ -71,6 +149,7 @@ to determine if the bug affects specific installations or not.
   <tr valign="top">
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6600">CVE-2007-6600</a><br/><a href="/about/news.905">Announcement</a></td>
    <td class="colMid">8.2, 8.1, 8.0, 7.4, 7.3</td>
+
    <td class="colMid">8.2.6, 8.1.11, 8.0.15, 7.4.19, 7.3.21</td>
    <td class="colMid">core server</td>
    <td class="colMid">C</td>
@@ -78,11 +157,13 @@ to determine if the bug affects specific installations or not.
   </tr>
 
   <tr valign="top">
+
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4769">CVE-2007-4769</a><br/><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4772">CVE-2007-4772</a><br/><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6067">CVE-2007-6067</a><br/><a href="/about/news.905">Announcement</a></td>
    <td class="colMid">8.2, 8.1, 8.0, 7.4</td>
    <td class="colMid">8.2.6, 8.1.11, 8.0.15, 7.4.19</td>
    <td class="colMid">core server</td>
    <td class="colMid">B</td>
+
    <td class="colLast">Three vulnearbilities in the regular expression handling libraries can be exploited to cause a backend crash, infinite loops or memory exhaustion. This vulnearbility can be exploited through frontend applications that allow unfiltered regular expressions to be passed in queries.</td>
   </tr>
 
@@ -90,6 +171,7 @@ to determine if the bug affects specific installations or not.
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6601">CVE-2007-6601</a><br/><a href="/about/news.905">Announcement</a></td>
    <td class="colMid">8.2, 8.1, 8.0, 7.4, 7.3</td>
    <td class="colMid">8.2.6, 8.1.11, 8.0.15, 7.4.19, 7.3.21</td>
+
    <td class="colMid">contrib module</td>
    <td class="colMid">C</td>
    <td class="colLast">DBLink functions combined with local trust or ident access control could be used by a malicious user togain superuser privileges. A valid login is required to exploit this vulnerability.</td>
@@ -97,6 +179,7 @@ to determine if the bug affects specific installations or not.
 
   <tr valign="top">
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2138">CVE-2007-2138</a><br/><a href="/about/news.791">Announcement</a></td>
+
    <td class="colMid">8.2, 8.1, 8.0, 7.4, 7.3</td>
    <td class="colMid">8.2.4, 8.1.9, 8.0.13, 7.4.17, 7.3.19</td>
    <td class="colMid">core server</td>
@@ -110,6 +193,7 @@ to determine if the bug affects specific installations or not.
    <td class="colMid">8.2.2, 8.1.7, 8.0.11</td>
    <td class="colMid">core server</td>
    <td class="colMid">C</td>
+
    <td class="colLast">A vulnerability involving changing the data type of a table column can easily be exploited to cause a backend crash, and in principle might be used to read database content that the user should not be able to access.</td>
   </tr>
 
@@ -117,6 +201,7 @@ to determine if the bug affects specific installations or not.
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0555">CVE-2007-0555</a></td>
    <td class="colMid">8.2, 8.1, 8.0, 7.4, 7.3</td>
    <td class="colMid">8.2.2, 8.1.7, 8.0.11, 7.4.16, 7.3.13</td>
+
    <td class="colMid">core server</td>
    <td class="colMid">C</td>
    <td class="colLast">A vulnerability allows suppressing the normal checks that a SQL function returns the data type it's declared to do. These errors can easily be exploited to cause a backend crash, and in principle might be used to read database content that the user should not be able to access.</td>
@@ -124,6 +209,7 @@ to determine if the bug affects specific installations or not.
 
   <tr valign="top">
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5542">CVE-2006-5542</a><br/><a href="http://www.postgresql.org/about/news.664">Announcement</a></td>
+
    <td class="colMid">8.1</td>
    <td class="colMid">8.1.5</td>
    <td class="colMid">core server</td>
@@ -137,6 +223,7 @@ to determine if the bug affects specific installations or not.
    <td class="colMid">8.1.5, 8.0.9, 7.4.14</td>
    <td class="colMid">core server</td>
    <td class="colMid">D</td>
+
    <td class="colLast">A bug in the coercion of unknown literals to ANYARRAY can cause a denial of service. A valid login is required to exploit this vulnerability.</td>
   </tr>
 
@@ -144,6 +231,7 @@ to determine if the bug affects specific installations or not.
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5540">CVE-2006-5540</a><br/><a href="http://www.postgresql.org/about/news.664">Announcement</a></td>
    <td class="colMid">8.1</td>
    <td class="colMid">8.1.5</td>
+
    <td class="colMid">core server</td>
    <td class="colMid">D</td>
    <td class="colLast">A bug in the handling of aggregates in UPDATE can cause a denial of service. A valid login is required to exploit this vulnerability.</td>
@@ -151,6 +239,7 @@ to determine if the bug affects specific installations or not.
 
   <tr valign="top">
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2314">CVE-2006-2314</a><br/><a href="/docs/techdocs.52">FAQ</a></td>
+
    <td class="colMid">8.1, 8.0, 7.4, 7.3</td>
    <td class="colMid">8.1.4, 8.0.8, 7.4.13, 7.3.15</td>
    <td class="colMid">core server</td>
@@ -164,6 +253,7 @@ to determine if the bug affects specific installations or not.
    <td class="colMid">8.1.4, 8.0.8, 7.4.13, 7.3.15</td>
    <td class="colMid">core server</td>
    <td class="colMid">A</td>
+
    <td class="colLast">An attacker able to submit crafted strings to an application that will embed those strings in SQL commands can use invalidly-encoded multibyte characters to bypass standard string-escaping methods, resulting in possible SQL injection.</td>
   </tr>
 
@@ -171,6 +261,7 @@ to determine if the bug affects specific installations or not.
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0553">CVE-2006-0553</a><br/><a href="http://archives.postgresql.org/pgsql-announce/2006-02/msg00008.php">Announcement</a></td>
    <td class="colMid">8.1</td>
    <td class="colMid">8.1.3</td>
+
    <td class="colMid">core server</td>
    <td class="colMid">C</td>
    <td class="colLast">A bug in the handling of SET ROLE allows escalation of privileges to any other database user, including superuser. A valid login is required to exploit this vulnerability.</td>
@@ -178,6 +269,7 @@ to determine if the bug affects specific installations or not.
 
   <tr valign="top">
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0678">CVE-2006-0678</a><br/><a href="http://archives.postgresql.org/pgsql-announce/2006-02/msg00008.php">Announcement</a></td>
+
    <td class="colMid">8.0, 7.4, 7.3</td>
    <td class="colMid">8.0.7, 7.4.12, 7.3.14</td>
    <td class="colMid">core server</td>
@@ -191,6 +283,7 @@ to determine if the bug affects specific installations or not.
    <td class="colMid">8.1.2, 8.0.6</td>
    <td class="colMid">core server, win32 only</td>
    <td class="colMid">B</td>
+
    <td class="colLast">On Windows only, the postmaster will exit if too many connection requests arrive simultaneously. This does not affect existing database connections, but will prevent new connections from being established until the postmaster is manually restarted.</td>
   </tr>
 
@@ -198,6 +291,7 @@ to determine if the bug affects specific installations or not.
    <td class="colFirst"><a href="http://archives.postgresql.org/pgsql-announce/2006-01/msg00001.php">Announcement</a></td>
    <td class="colMid">8.1, 8.0, 7.4, 7.3</td>
    <td class="colMid">8.1.2, 8.0.6, 7.4.11, 7.3.13</td>
+
    <td class="colMid">contrib module</td>
    <td class="colMid"></td>
    <td class="colLast">There is a signedness bug in Openwall gen_salt code that pgcrypto uses. This makes the salt space for md5 and xdes algorithms a lot smaller than it should be. This only affects the gen_salt() function with md5 or xdes.</td>
@@ -206,6 +300,7 @@ to determine if the bug affects specific installations or not.
   <tr valign="top">
    <td class="colFirst"><a href="http://www.postgresql.org/docs/8.0/static/release-8-0-3.html">Release notes</a></td>
    <td class="colMid">8.0, 7.4</td>
+
    <td class="colMid">8.0.3, 7.4.8</td>
    <td class="colMid">core server</td>
    <td class="colMid">D</td>
@@ -213,12 +308,14 @@ to determine if the bug affects specific installations or not.
   </tr>
 
   <tr valign="top">
+
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1410">CVE-2005-1410</a><br/><a href="http://archives.postgresql.org/pgsql-announce/2005-05/msg00001.php">Announcement</a></td>
    <td class="colMid">8.0, 7.4</td>
    <td class="colMid">8.0.3, 7.4.8</td>
    <td class="colMid">contrib module</td>
    <td class="colMid">D</td>
    <td class="colLast">The tsearch2 contrib module declares several functions as internal even though they don't take an internal argument. This allows attackers to cause a denial of service and may possibly have other impacts. A valid login is required to exploit this vulnerability.<br/>Note! See the <a href="http://archives.postgresql.org/pgsql-announce/2005-05/msg00001.php">announcement</a> for special upgrade instructions.</td>
+
   </tr>
 
   <tr valign="top">
@@ -226,12 +323,14 @@ to determine if the bug affects specific installations or not.
    <td class="colMid">8.0, 7.4, 7.3</td>
    <td class="colMid">8.0.3, 7.4.8, 7.3.10</td>
    <td class="colMid">core server</td>
+
    <td class="colMid">D</td>
    <td class="colLast">Public EXECUTE access is given to certain character conversion functions that are not designed to be safe against malicious arguments. This can cause at least a denial of service. A valid login is required to exploit this vulnerability.<br/>Note! See the <a href="http://archives.postgresql.org/pgsql-announce/2005-05/msg00001.php">announcement</a> for special upgrade instructions.</td>
   </tr>
 
   <tr valign="top">
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0247">CVE-2005-0247</a></td>
+
    <td class="colMid">8.0, 7.4</td>
    <td class="colMid">8.0.2, 7.4.8</td>
    <td class="colMid">core server</td>
@@ -245,6 +344,7 @@ to determine if the bug affects specific installations or not.
    <td class="colMid">8.0.1, 7.4.7, 7.3.9</td>
    <td class="colMid">contrib module</td>
    <td class="colMid">D</td>
+
    <td class="colLast">The intagg contrib module allows attackers to cause a denial of service. A valid login is required to exploit this vulnerability.</td>
   </tr>
 
@@ -252,6 +352,7 @@ to determine if the bug affects specific installations or not.
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0245">CVE-2005-0245</a></td>
    <td class="colMid">8.0, 7.4, 7.3</td>
    <td class="colMid">8.0.1, 7.4.7, 7.3.10</td>
+
    <td class="colMid">core server</td>
    <td class="colMid">C</td>
    <td class="colLast">Multiple buffer overflows in the PL/PGSQL parser may allow attackers to execute arbitrary code. A valid login is required to exploit this vulnerability.</td>
@@ -259,6 +360,7 @@ to determine if the bug affects specific installations or not.
 
   <tr valign="top">
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0244">CVE-2005-0244</a></td>
+
    <td class="colMid">8.0, 7.4, 7.3</td>
    <td class="colMid">8.0.1, 7.4.7, 7.3.9</td>
    <td class="colMid">core server</td>
@@ -272,6 +374,7 @@ to determine if the bug affects specific installations or not.
    <td class="colMid">8.0.1, 7.4.7, 7.3.9</td>
    <td class="colMid">core server</td>
    <td class="colMid">C</td>
+
    <td class="colLast">Any database user is permitted to load arbitrary shared libraries using the LOAD command. A valid login is required to exploit this vulnerability.</td>
   </tr>
 
@@ -279,6 +382,7 @@ to determine if the bug affects specific installations or not.
    <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0977">CVE-2005-0977</a></td>
    <td class="colMid">7.4, 7.3</td>
    <td class="colMid">7.4.6, 7.3.8</td>
+
    <td class="colMid">client contrib module</td>
    <td class="colMid"></td>
    <td class="colLast">Contrib script make_oidjoins_check uses unsafe temporary files. This script is not a user-facing script.</td>
@@ -287,52 +391,27 @@ to determine if the bug affects specific installations or not.
   <tr valign="top">
    <td class="colFirst"><a href="http://www.postgresql.org/docs/7.4/static/release-7-4-3.html">Release notes</a></td>
    <td class="colMid">7.4</td>
+
    <td class="colMid">7.4.3</td>
    <td class="colMid">core server</td>
    <td class="colMid">C</td>
    <td class="colLast">A buffer overrun vulnerability exists in the enlargeStringInfo function and can be triggered by injecting bogus data in the datastream of an existing connection. A valid login is required to exploit this vulnerability.</td>
   </tr>
-  
-  <tr valign="top">
-   <td class="colFirst"><a href="http://www.postgresql.org/docs/7.3/static/release-7-3-6.html">Release notes</a></td>
-   <td class="colMid">7.3</td>
-   <td class="colMid">7.3.6</td>
-   <td class="colMid">core server</td>
-   <td class="colMid">C</td>
-   <td class="colLast">A patch applied in 7.3.3 to fix a corner case in rule permissions checks turns out to have disabled rule-related permissions checks in many not-so-corner cases. This would for example allow users to insert into views they weren't supposed to have permission to insert into. A valid login is required to exploit this vulnerability.</td>
-  </tr>
-  
-  <tr valign="top">
-   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0901">CVE-2003-0901</a></td>
-   <td class="colMid">7.3</td>
-   <td class="colMid">7.3.4</td>
-   <td class="colMid">core server</td>
-   <td class="colMid">C</td>
-   <td class="colLast">A buffer overflow in the to_ascii function allows attackers to execute arbitrary code. A valid login is required to exploit this vulnerability.</td>
-  </tr>
-
-  <tr valign="top" class="lastrow">
-   <td class="colFirst"><a href="http://www.postgresql.org/docs/7.3/static/release-7-3-2.html">Release notes</a></td>
-   <td class="colMid">7.3</td>
-   <td class="colMid">7.3.2</td>
-   <td class="colMid">core server</td>
-   <td class="colMid">C</td>
-   <td class="colLast">The fastpath function interface did not properly check for permissions before executing a function. A valid login is required to exploit this vulnerability.</td>
-  </tr>
  </table>
 </div>
 
-<a name="sec"></a>
-<h2>Severities</h2>
+<a name="cls"></a>
+<h2>Vulnerability Classes</h2>
 <p>
-The following severity references are used in the above table:
+The following vulnerability class references are used in the above table:
 </p>
 
 <div class="tblBasic">
  <table border="0" cellpadding="0" cellspacing="0" class="tblBasicGrey">
   <tr>
-   <th class="colFirst">Severity</th>
+   <th class="colFirst">Class</th>
    <th class="colLast">Description</th>
+
   </tr>
 
   <tr valign="top">
@@ -347,6 +426,7 @@ The following severity references are used in the above table:
 
   <tr valign="top">
    <td class="colFirst">C</td>
+
    <td class="colLast">A vulnerabilty that is exploitable for privilege escalation, but requiring a valid prior login.</td>
   </tr>
 
@@ -356,6 +436,7 @@ The following severity references are used in the above table:
   </tr>
   
  </table>
+
 </div>
 
 <a name="comp"></a>
@@ -368,6 +449,7 @@ The following component references are used in the above table:
  <table border="0" cellpadding="0" cellspacing="0" class="tblBasicGrey">
   <tr>
    <th class="colFirst">Component</th>
+
    <th class="colLast">Description</th>
   </tr>
 
@@ -384,6 +466,7 @@ The following component references are used in the above table:
   <tr valign="top">
    <td class="colFirst">contrib module</td>
    <td class="colLast">This vulnerability exists in a contrib modules. Contrib modules are not installed by default when PostgreSQL is installed from source. They may be installed by binary packages.</td>
+
   </tr>
 
   <tr valign="top" class="lastrow">
@@ -394,4 +477,5 @@ The following component references are used in the above table:
  </table>
 </div>
 
+
 {%endblock%}