Linux Security Advisory-podatność Sudo w Linux [CVE-2017-1000367]

Linux Security Advisory-podatność Sudo w Linux [CVE-2017-1000367]

Odkryto wrażliwość Sudo's get_process_ttyname () W poleceniu Linux. Ta funkcja otwiera „/proc/[PID]/STAT” (MAN PROC) i odczytuje numer urządzenia TTY z pola 7 (tty_nr). Niestety pola te są oddzielone przestrzenią, a pole 2 (Comm, nazwa pliku polecenia) może zawierać przestrzenie (CVE-2017-1000367).

Jak naprawić?

Ta podatność wpłynęła na większość systemów operacyjnych Linux. Zaleca się natychmiastową aktualizację pakietu Sudo w systemie Linux, aby naprawić tę podatność.

 Systemy oparte na debian: $ sudo appt $ sudo apt instaluj systemy oparte na sudo redhat: $ sudo yum instaluj sudo fedora 22+ systemy: $ sudo dnf instaluj sudo 

Bibliografia: Aby uzyskać więcej informacji na temat CVE-2017-1000367 VELLENATIONAMY WIZYTAJ.

https: // www.sudo.WS/Alerts/Linux_tty.html
http: // www.Openwall.com/listy/OSS-Security/2017/05/30/16
https: // dostęp.czerwony kapelusz.com/bezpieczeństwo/luki/3059071