{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"sudo 1.7.0 \u00e0 1.7.4p4.","product":{"name":"Sudo","vendor":{"name":"Sudo","scada":false}}}],"affected_systems_content":"","content":"## Description\n\nLa commande sudo a \u00e9t\u00e9 enrichie d'une fonction de changement de groupe\nlors du passage \u00e0 la version 1.7.0. Dans certaines configurations, un\nutilisateur malveillant peut acqu\u00e9rir sans v\u00e9rification les droits\nassign\u00e9s \u00e0 un groupe dont il n'est pas membre.\n\n## Solution\n\nLa version 1.7.4p5 rem\u00e9die \u00e0 ce probl\u00e8me.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-0010","url":"https://www.cve.org/CVERecord?id=CVE-2011-0010"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 201203-06 du 06 mars 2012    :","url":"http://www.gentoo.org/security/en/glsa/glsa-201203-06.xml"}],"reference":"CERTA-2011-AVI-013","revisions":[{"description":"version initiale.","revision_date":"2011-01-14T00:00:00.000000"},{"description":"ajout du bulletinde s\u00e9curit\u00e9 Gentoo.","revision_date":"2012-03-07T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans la commande <span class=\"textit\">sudo</span>\npermet \u00e0 un utilisateur malveillant d'\u00e9lever ses privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 dans sudo","vendor_advisories":[{"published_at":"2011-01-12","title":"Bulletin de s\u00e9curit\u00e9 sudo","url":"http://www.sudo.ws/sudo/alerts/runas_group_pw.html"}]}
