Sudoが再度更新され、今回はハッカーがrootとしてコマンドを実行するのを防ぎます。

sudoの脆弱性

数時間前、Canonicalはセキュリティレポートを公開しました。 sudoコマンドの脆弱​​性。 最初は優先度が低いとラベル付けされていたため、あまり注意を払っていませんでしたが、Linuxベースのディストリビューションで最も使用されているコマンドのXNUMXつであるため、最終的にこの記事を書くことにしました。 さらに、セキュリティ上の欠陥により、ハッカーがルートアクセスを取得してコマンドを実行する可能性があります。

少なくともXNUMXつのチームまたはプロジェクトがこの脆弱性を報告しています。 XNUMXつはProjectDebianで、最初に公開されました 情報 先週の土曜日、影響を受けるシステムはDebian 9 "Stretch"であると述べました。 一方、Canonicalはレポートに掲載しています USN-4263-1、彼は単一の脆弱性について話します まだサポートされているUbuntuのすべてのバージョンに影響します 当然のことながら、Ubuntu 19.10、Ubuntu 18.04 LTS、Ubuntu 16.04LTSです。

セキュリティのためのマイナーなSudoアップデート

Project DebianとCanonicalの両方が、同じセキュリティ上の欠陥について教えてくれます。 CVE-2019-18634 その説明は«を詳述しますpwfeedbackが有効になっている場合のsudoのバッファオーバーフロー«。 とラベル付けされている場合 優先度が低い これは、バグを悪用するのが簡単ではないためです。「pwfeedback」は、システム管理者がSudoersで有効にする必要があります。 National Vulnerability Databaseが報告しているように、«/ etc / sudoersでpwfeedbackが有効になっている場合、ユーザーは特権sudoプロセスでスタックベースのバッファオーバーフローをトリガーできます。"

いつものように、Canonicalはバグを修正するパッチをリリースするとセキュリティレポートを公開するため、Sudoの更新とそれからの保護は、ソフトウェアセンター(またはソフトウェアアップデート)を開いてインストールするのと同じくらい簡単です。 すでに私たちを待っている新しいパッケージ。 Canonicalによると、変更を有効にするためにオペレーティングシステムを再起動する必要はありません。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   フェルナンド

    いつものように、Ubuntuを最新の状態に保ち、問題を解決してください。

  2.   アレハンドロスキャンカセレス

    私はLinuxメガが大好きです。私はペルーのリマ出身で、Ubuntuシステムが大好きで、ゲームは非常に魅力的です。Linux聖霊降臨祭のUbuntuプログラムはブラザーズのようです。