几个小时前,Canonical发布了一份安全报告,其中告诉我们有关 sudo命令中的漏洞。 最初,我没有对其进行太多关注,因为它被标记为低优先级,但是我最终决定写这篇文章,因为它是基于Linux的发行版中最常用的命令之一。 此外,该安全漏洞可能允许黑客获得root用户访问权限并执行命令。
至少有两个团队或项目报告了此漏洞。 一个是Debian项目,第一个发布 信息 上星期六,提到受影响的系统是Debian 9“ Stretch”。 另一方面,Canonical已在报告中发布了 USN-4263-1,他谈到一个漏洞 影响仍受支持的所有版本的Ubuntu 以其自然术语,包括Ubuntu 19.10,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS。
次要Sudo更新以提高安全性
Project Debian和Canonical都告诉我们同样的安全漏洞, CVE-2019-18634 其说明中详细介绍了«启用pwfeedback时sudo中的缓冲区溢出«。 如果已被标记为 低优先级 这是因为该漏洞难以利用:系统管理员必须在Sudoers中启用“ pwfeedback”。 根据国家漏洞数据库的报告,«如果在/ etc / sudoers中启用了pwfeedback,则用户可以在特权sudo进程中触发基于堆栈的缓冲区溢出«。
像往常一样,Canonical在发布修复了该错误的补丁程序后就发布了安全报告,因此更新Sudo并保护自己免受其攻击就像打开软件中心(或软件更新)并安装一样简单 已经在等待我们的新包装。 根据Canonical的介绍,不必重新启动操作系统即可使更改生效。
通常,请保持我们的Ubuntu更新并解决问题。
我喜欢Linux mega,我来自秘鲁的利马,我喜欢我的Ubuntu系统,游戏非常顺畅,Linux和Ubuntu程序很像兄弟!