Linux Security Advisory - Vulnérabilité sudo dans Linux [CVE-2017-1000367]

Linux Security Advisory - Vulnérabilité sudo dans Linux [CVE-2017-1000367]

Une vulnérabilité a été découverte dans Sudo's get_process_ttyname () Dans la commande Linux. Cette fonction ouvre «/ proc / [pid] / stat» (homme proc) et lit le numéro de périphérique du TTY du champ 7 (TTY_NR). Malheureusement, ces champs sont séparés dans l'espace et le champ 2 (Comm, le nom de fichier de la commande) peut contenir des espaces (CVE-2017-1000367).

Comment réparer?

Cette vulnérabilité a affecté la plupart des systèmes d'exploitation Linux. Vous êtes recommandé de mettre à jour immédiatement le package sudo sur votre système Linux pour corriger cette vulnérabilité.

 Systèmes basés sur Debian: $ sudo apt Mise à jour $ sudo apt installer sudo redhat Systèmes basés: $ sudo yum installer sudo fedora 22+ systèmes: $ sudo dnf installer sudo 

Les références: Pour plus de détails sur CVE-2017-1000367 Vulnérabilité Visitez les suites.

https: // www.Sudo.ws / alertes / linux_tty.html
http: // www.paroi ouverte.com / listes / oss-security / 2017/05/30/16
https: // accéder.chapeau rouge.com / sécurité / vulnérabilités / 3059071