Fa uns minuts, Canonical ha publicat un nou informe de seguretat. La vulnerabilitat corregida aquesta vegada és una altra d'aquestes que podrien passar desapercebudes i podríem haver deixat passar, però crida l'atenció per estar en una cosa que tots els usuaris d'Ubuntu coneixem: el Comando suo. L'informe publicat és el USN-4154-1 i, com es podria esperar, afecta totes les versions d'Ubuntu suportades.
Per concretar una mica més, les versions suportades a què ens referim són Ubuntu 19.04, Ubuntu 18.04 i Ubuntu 16.04 en el seu cicle normal i Ubuntu 14.04 i Ubuntu 12.04 en la seva versió ESM (Extended Security Maintenance). Si accedim a la pàgina de la vulnerabilitat corregida, La qual publica Canonical, veiem que ja hi ha pegats disponibles per a totes les versions anteriorment esmentades, però que encara està afectat Ubuntu 19.10 Eoan Ermine com podem llegir en el text en vermell «needed».
suo s'actualitza a la versió 1.8.27 per corregir una vulnerabilitat
La decisió corregit és el CVE-2019-14287, El que es descriu com:
Quan suo està configurat per permetre que un usuari executi ordres com un usuari arbitrari a través de la paraula clau ALL en una especificació Runes, és possible executar ordres com a root especificant l'ID d'usuari -1 o 4294967295.
Canonical ha etiquetat la decisió com de prioritat mitjana. Tot i així, «suo» i «root» ens fan pensar en Bloqueig, Un mòdul de seguretat que farà la seva aparició al costat de Linux 5.4. Aquest mòdul restringirà encara més els permisos, el que és més segur per una part, però d'altra impedirà que els amos d'un equip siguem una mena de «Déu» amb ell. Per aquest motiu, ja fa temps que hi ha un debat a l'respecte i Lockdown estarà desactivat per defecte, encara que el motiu principal de que això sigui així és que podria fer malbé els sistemes operatius existents.
L'actualització ja està disponible des dels diferents centres de programari. Tenint en compte el fàcil i ràpid que s'actualitza, en teoria no cal reiniciar, actualitzeu ja.