информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медСтрашный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google заблокировала 2 с лишним... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Десятилетняя уязвимость в sudo 27.01.21 12:25  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Десятилетняя уязвимость в sudo
Qualys Blog https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

Qualys Research Team сообщила об уязвимости в sudo, связанной с переполнением буфера при экранировании спецсимволов, которая позволяла выполнять команды от имени администратора практически кому угодно. Появилась она в июле 2011 года и затрагивает версии sudo с 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1, т.е. практически все актуальные версии Linux — проверялись Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27), Fedora 33 (sudo 1.9.2). Уязвимость закрыта сегодня в версии sudo 1.9.5p2.


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach