Linux Security Advisory-podatność Sudo w Linux [CVE-2017-1000367]
- 713
- 5
- Natan Cholewa
Odkryto wrażliwość Sudo's get_process_ttyname () W poleceniu Linux. Ta funkcja otwiera „/proc/[PID]/STAT” (MAN PROC) i odczytuje numer urządzenia TTY z pola 7 (tty_nr). Niestety pola te są oddzielone przestrzenią, a pole 2 (Comm, nazwa pliku polecenia) może zawierać przestrzenie (CVE-2017-1000367).
Jak naprawić?
Ta podatność wpłynęła na większość systemów operacyjnych Linux. Zaleca się natychmiastową aktualizację pakietu Sudo w systemie Linux, aby naprawić tę podatność.
Systemy oparte na debian: $ sudo appt $ sudo apt instaluj systemy oparte na sudo redhat: $ sudo yum instaluj sudo fedora 22+ systemy: $ sudo dnf instaluj sudo
Bibliografia: Aby uzyskać więcej informacji na temat CVE-2017-1000367 VELLENATIONAMY WIZYTAJ.
https: // www.sudo.WS/Alerts/Linux_tty.html
http: // www.Openwall.com/listy/OSS-Security/2017/05/30/16
https: // dostęp.czerwony kapelusz.com/bezpieczeństwo/luki/3059071
- « Jak wyodrębnić ZIP, GZ, TAR, BZ2, 7Z, XZ i RAR w Linux
- Jak korzystać z funkcji Google Chrome bezgłowych »