Risque

  • Accès root localement

Systèmes affectés

Linux Debian.

Résumé

Une vulnérabilité de l'utilitaire sudo permet à un utilisateur mal intentionné d'obtenir les privilèges root.

Description

sudo est un outil permettant à un utilisateur authentifié d'exécuter des commandes normalement permises qu'à l'utilisateur root.

Un dépassement de mémoire de sudo permet à un utilisateur mal intentionné d'exécuter n'importe quelle commande avec les permissions de root.

Contournement provisoire

Désactiver sudo jusqu'à ce que le correctif ait été appliqué.

Solution

Appliquer le correctif de Debian :

  • Pour Alpha:

    http://security.debian.org/debian-security/dists/stable/updates/main/binary-alpha/sudo_1.6.2p2-1potato1_alpha.deb
    
  • ARM :

    http://security.debian.org/debian-security/dists/stable/updates/main/binary-arm/sudo_1.6.2p2-1potato1_arm.deb
    
  • Intel ia32 :

    http://security.debian.org/debian-security/dists/stable/updates/main/binary-i386/sudo_1.6.2p2-1potato1_i386.deb
    
  • Motorola 680x0 :

    http://security.debian.org/debian-security/dists/stable/updates/main/binary-m68k/sudo_1.6.2p2-1potato1_m68k.deb
    
  • Sun Sparc :

    http://security.debian.org/debian-security/dists/stable/updates/main/binary-sparc/sudo_1.6.2p2-1potato1_sparc.deb
    
  • PowerPC :

    http://security.debian.org/debian-security/dists/stable/updates/mainbinary-powerpc/sudo_1.6.2p2-1potato1_powerpc.deb
    
  • Source :

    http://security.debian.org/debian-security/dists/stable/updates/main/source/sudo_1.6.2p2-1potato1.diff.gz
    
    http://security.debian.org/debian-security/dists/stable/updates/main/source/sudo_1.6.2p2-1potato1.dsc
    
    http://security.debian.org/debian-security/dists/stable/updates/main/source/sudo_1.6.2p2.orig.tar.gz
    

Documentation