Risque
- Accès root localement
Systèmes affectés
Linux Debian.
Résumé
Une vulnérabilité de l'utilitaire sudo permet à un utilisateur mal intentionné d'obtenir les privilèges root.
Description
sudo est un outil permettant à un utilisateur authentifié d'exécuter des commandes normalement permises qu'à l'utilisateur root.
Un dépassement de mémoire de sudo permet à un utilisateur mal intentionné d'exécuter n'importe quelle commande avec les permissions de root.
Contournement provisoire
Désactiver sudo jusqu'à ce que le correctif ait été appliqué.
Solution
Appliquer le correctif de Debian :
-
Pour Alpha:
http://security.debian.org/debian-security/dists/stable/updates/main/binary-alpha/sudo_1.6.2p2-1potato1_alpha.deb
-
ARM :
http://security.debian.org/debian-security/dists/stable/updates/main/binary-arm/sudo_1.6.2p2-1potato1_arm.deb
-
Intel ia32 :
http://security.debian.org/debian-security/dists/stable/updates/main/binary-i386/sudo_1.6.2p2-1potato1_i386.deb
-
Motorola 680x0 :
http://security.debian.org/debian-security/dists/stable/updates/main/binary-m68k/sudo_1.6.2p2-1potato1_m68k.deb
-
Sun Sparc :
http://security.debian.org/debian-security/dists/stable/updates/main/binary-sparc/sudo_1.6.2p2-1potato1_sparc.deb
-
PowerPC :
http://security.debian.org/debian-security/dists/stable/updates/mainbinary-powerpc/sudo_1.6.2p2-1potato1_powerpc.deb
-
Source :
http://security.debian.org/debian-security/dists/stable/updates/main/source/sudo_1.6.2p2-1potato1.diff.gz http://security.debian.org/debian-security/dists/stable/updates/main/source/sudo_1.6.2p2-1potato1.dsc http://security.debian.org/debian-security/dists/stable/updates/main/source/sudo_1.6.2p2.orig.tar.gz
Documentation
- L'avis de sécurité de Debian : http://lists.debian.org/debian-security-announce-01/msg00025.html