Linux Security Advisory - Vulnérabilité sudo dans Linux [CVE-2017-1000367]
- 1652
- 216
- Victor Charpentier
Une vulnérabilité a été découverte dans Sudo's get_process_ttyname () Dans la commande Linux. Cette fonction ouvre «/ proc / [pid] / stat» (homme proc) et lit le numéro de périphérique du TTY du champ 7 (TTY_NR). Malheureusement, ces champs sont séparés dans l'espace et le champ 2 (Comm, le nom de fichier de la commande) peut contenir des espaces (CVE-2017-1000367).
Comment réparer?
Cette vulnérabilité a affecté la plupart des systèmes d'exploitation Linux. Vous êtes recommandé de mettre à jour immédiatement le package sudo sur votre système Linux pour corriger cette vulnérabilité.
Systèmes basés sur Debian: $ sudo apt Mise à jour $ sudo apt installer sudo redhat Systèmes basés: $ sudo yum installer sudo fedora 22+ systèmes: $ sudo dnf installer sudo
Les références: Pour plus de détails sur CVE-2017-1000367 Vulnérabilité Visitez les suites.
https: // www.Sudo.ws / alertes / linux_tty.html
http: // www.paroi ouverte.com / listes / oss-security / 2017/05/30/16
https: // accéder.chapeau rouge.com / sécurité / vulnérabilités / 3059071
- « Comment extraire le fichier ZIP, GZ, TAR, BZ2, 7Z, XZ et RAR dans Linux
- Comment utiliser Google Chrome Hiadless Fonctionnalités »