För några timmar sedan har Canonical publicerat en säkerhetsrapport där den berättar om en sårbarhet i sudo-kommandot. Först var jag inte särskilt uppmärksam på den eftersom den var märkt låg prioritet, men slutligen bestämde jag mig för att skriva den här artikeln eftersom den är en av de mest använda kommandona i Linux-baserade distributioner. Dessutom kan säkerhetsfelet tillåta hackare att få rootåtkomst och utföra kommandon.
Minst två team eller projekt har rapporterat denna sårbarhet. Den ena är Project Debian, den första som publicerar informationen förra lördagen och nämnde att det drabbade systemet är Debian 9 "Stretch". Å andra sidan har Canonical publicerat i en rapport USN-4263-1, där han talar om en enda sårbarhet som påverkar alla versioner av Ubuntu som fortfarande stöds i sin naturliga benämning, som är Ubuntu 19.10, Ubuntu 18.04 LTS och Ubuntu 16.04 LTS.
Mindre Sudo-uppdatering för säkerhet
Både Project Debian och Canonical berättar om samma säkerhetsfel, a CVE-2019-18634 vars beskrivning beskriver en «buffertöverflöde i sudo när pwfeedback är aktiverat«. Om det har märkts som låg prioritet det beror på att det inte är lätt att utnyttja felet: "pwfeedback" måste vara aktiverat i Sudoers av systemadministratören. Som den nationella säkerhetsdatabasen rapporterar, «Om pwfeedback är aktiverat i / etc / sudoers kan användare utlösa ett stackbaserat buffertflöde i den privilegierade sudo-processen".
Som vanligt har Canonical publicerat säkerhetsrapporten när den har släppt korrigeringsfilerna som fixar felet, så att uppdatera Sudo och skydda oss från det är så enkelt som att öppna Software Center (eller Software Update) och installera de nya paketen som redan väntar på oss. Enligt Canonical är det inte nödvändigt att starta om operativsystemet för att ändringarna ska träda i kraft.
Det vanliga, håll vårt Ubuntu uppdaterat och problemlöst.
Jag älskar Linux mega Jag är från Lima Peru och jag älskar mitt Ubuntu-system och spelen är väldigt ljuvliga Linux med Ubuntu-programmet väldigt som bros!