https://www.lemondeinformatique.fr/actu ... 76770.html
La faille CVE-2019-14287 exploite un bug dans la ligne de commande sudo utilisée dans la grande majorité des systèmes Linux mais aussi Unix. Elle peut permettre de procurer à de simples utilisateurs des accès root.
Une faille dans sudo ouvre un accès root aux utilisateurs Linux
Re: Une faille dans sudo ouvre un accès root aux utilisateurs Linux
C corrigé automatiquemement ?
Re: Une faille dans sudo ouvre un accès root aux utilisateurs Linux
l'article parle du détail
1) savoir ta version
2) si "mauvaise" version que faire
1) savoir ta version
2) si "mauvaise" version que faire
Re: Une faille dans sudo ouvre un accès root aux utilisateurs Linux
https://securite.developpez.com/actu/28 ... tilitaire/
La vulnérabilité affecte toutes les versions de Sudo antérieures à la dernière version 1.8.28 qui a été récemment publiée et sera bientôt déployée sous forme de mise à jour par les diverses distributions Linux. Comme l’attaque fonctionne dans un cas d’utilisation spécifique du fichier de configuration sudoers, elle ne devrait pas affecter un grand nombre d’utilisateurs. Cependant, si vous utilisez Linux, il vous est toujours fortement recommandé de mettre à jour le paquet sudo à la dernière version dès qu’il est disponible.
si non traficoter dans là en éditant le fichier et enlever les ALL mais je conseille un backup de la bécane avant
Par défaut sur la plupart des distributions Linux, le mot-clé ALL dans la spécification RunAs dans le fichier /etc/sudoers, permet aux utilisateurs des groupes admin ou sudo d’exécuter n’importe quelle commande sur le système. Toutefois, comme la séparation des privilèges est l’un des paradigmes de sécurité fondamentaux sur Linux, les administrateurs peuvent configurer un fichier sudoers afin de définir précisément qui est autorisé à faire quoi (exécuter telle ou telle commande, par exemple).
La vulnérabilité affecte toutes les versions de Sudo antérieures à la dernière version 1.8.28 qui a été récemment publiée et sera bientôt déployée sous forme de mise à jour par les diverses distributions Linux. Comme l’attaque fonctionne dans un cas d’utilisation spécifique du fichier de configuration sudoers, elle ne devrait pas affecter un grand nombre d’utilisateurs. Cependant, si vous utilisez Linux, il vous est toujours fortement recommandé de mettre à jour le paquet sudo à la dernière version dès qu’il est disponible.
si non traficoter dans là en éditant le fichier et enlever les ALL mais je conseille un backup de la bécane avant
Par défaut sur la plupart des distributions Linux, le mot-clé ALL dans la spécification RunAs dans le fichier /etc/sudoers, permet aux utilisateurs des groupes admin ou sudo d’exécuter n’importe quelle commande sur le système. Toutefois, comme la séparation des privilèges est l’un des paradigmes de sécurité fondamentaux sur Linux, les administrateurs peuvent configurer un fichier sudoers afin de définir précisément qui est autorisé à faire quoi (exécuter telle ou telle commande, par exemple).
Re: Une faille dans sudo ouvre un accès root aux utilisateurs Linux
pour connaitre votre version
dans un terminal : sudo -V
dans un terminal : sudo -V