ไม่กี่ชั่วโมงที่ผ่านมา Canonical ได้เผยแพร่รายงานความปลอดภัยซึ่งจะบอกเราเกี่ยวกับไฟล์ ช่องโหว่ในคำสั่ง sudo. ตอนแรกฉันไม่ได้ใส่ใจกับมันมากนักเพราะมันถูกระบุว่ามีลำดับความสำคัญต่ำ แต่ในที่สุดฉันก็ตัดสินใจเขียนบทความนี้เพราะมันเป็นหนึ่งในคำสั่งที่ใช้มากที่สุดในการกระจายที่ใช้ Linux นอกจากนี้ข้อบกพร่องด้านความปลอดภัยอาจทำให้แฮกเกอร์สามารถเข้าถึงรูทและดำเนินการคำสั่งได้
อย่างน้อยสองทีมหรือโครงการได้รายงานช่องโหว่นี้ หนึ่งคือ Project Debian ซึ่งเป็นรายการแรกที่เผยแพร่ ข้อมูล เมื่อวันเสาร์ที่ผ่านมาโดยระบุว่าระบบที่ได้รับผลกระทบคือ Debian 9 "Stretch" ในทางกลับกัน Canonical ได้เผยแพร่ในรายงาน ยูเอส -4263-1ซึ่งเขาพูดถึงช่องโหว่เดียวที่ มีผลกับ Ubuntu ทุกเวอร์ชันที่ยังรองรับ ตามธรรมชาติของพวกเขาซึ่ง ได้แก่ Ubuntu 19.10, Ubuntu 18.04 LTS และ Ubuntu 16.04 LTS
ปรับปรุง Minor Sudo เพื่อความปลอดภัย
ทั้ง Project Debian และ Canonical บอกเราเกี่ยวกับข้อบกพร่องด้านความปลอดภัยเดียวกัน a CVE-2019-18634 ซึ่งมีคำอธิบายรายละเอียด«บัฟเฟอร์ล้นใน sudo เมื่อเปิดใช้งาน pwfeedback«. หากมีการระบุว่าเป็น ลำดับความสำคัญต่ำ เป็นเพราะมันไม่ง่ายที่จะใช้ประโยชน์จากจุดบกพร่อง: "pwfeedback" ต้องเปิดใช้งานใน Sudoers โดยผู้ดูแลระบบ ตามที่ National Vulnerability Database รายงาน«หากเปิดใช้งาน pwfeedback ใน / etc / sudoers ผู้ใช้สามารถเรียกใช้บัฟเฟอร์ที่ใช้สแต็กล้นในกระบวนการ sudo ที่มีสิทธิพิเศษ"
ตามปกติ Canonical ได้เผยแพร่รายงานความปลอดภัยเมื่อมีการเปิดตัวแพตช์ที่แก้ไขข้อบกพร่องดังนั้นการอัปเดต Sudo และป้องกันตัวเราเองจึงทำได้ง่ายเพียงแค่เปิด Software Center (หรือ Software Update) และติดตั้ง แพ็คเกจใหม่ที่กำลังรอเราอยู่. ตาม Canonical ไม่จำเป็นต้องรีสตาร์ทระบบปฏิบัติการเพื่อให้การเปลี่ยนแปลงมีผล
ตามปกติอัปเดต Ubuntu ของเราและแก้ไขปัญหาอยู่เสมอ
ฉันรัก Linux mega ฉันมาจาก Lima Peru และฉันชอบระบบ Ubuntu ของฉันและเกมก็มี cheberes มากและสิ่งที่ดีคือ Linux นั้นเหมาะสำหรับผู้ที่รู้เกี่ยวกับระบบหรืออยู่ในเส้นทางนั้นเพราะการติดตั้งบางสิ่งบางอย่างทำให้ฉันตื่นเต้นมากเช่น ลินุกซ์นี้โปรแกรม Ubuntu เล็กน้อยชอบมาก!