Сформированы (https://www.postgresql.org/about/news/1949/) корректирующие обновления для всех поддерживаемых веток PostgreSQL: 11.4 (https://www.postgresql.org/docs/current/static/release-11-4....), 10.9 (https://www.postgresql.org/docs/current/static/release-10-9....), 9.6.14 (http://www.postgresql.org/docs/current/static/release-9-6-14...), 9.5.18 (http://www.postgresql.org/docs/current/static/release-9-5-18...) и 9.4.23 (http://www.postgresql.org/docs/current/static/release-9-4-23...). Выпуск обновлений для ветки 9.4 продлится (http://www.postgresql.org/support/versioning/) до декабря 2019 г., 9.5 до января 2021 г., 9.6 - до сентября 2021 года, 10 - до октября 2022 года, 11 - до ноября 2023 года.В новых версиях исправлено 25 ошибок и устранена уязвимость (CVE-2019-10164), которая может привести к переполнению буфера при смене пользователем своего пароля. При помощи указанной уязвимости имеющий доступ к PostgreSQL локальный злоумышленник может через установку очень длинного пароля организовать выполнение своего кода с правами пользователя, под которым выполняется СУБД. Кроме того, уязвимость может быть эксплуатирована на стороне пользователя в процессе прохождения клиентом на базе libpq аутентификации SCRAM, при обращении пользователя к подконтрольному злоумышленнику серверу PostgreSQL. Проблема проявляется в ветках PostgreSQL 10, 11 и 12-beta.
URL: https://www.postgresql.org/about/news/1949/
Новость: https://www.opennet.me/opennews/art.shtml?num=50914
Вот она — быстрая разработка.
Причем тут "быстрая разработка"?
Можно хотите сказать, что при классических методах не было подобных багов?!
>причем тут "быстрая разработка"Видимо, поциент увидел слово SCRAM.