BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2021/01/03.html

Десятилетняя уязвимость в sudo
dl // 27.01.21 12:25
Qualys Research Team сообщила об уязвимости в sudo, связанной с переполнением буфера при экранировании спецсимволов, которая позволяла выполнять команды от имени администратора практически кому угодно.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2021/01/03.html]
Появилась она в июле 2011 года и затрагивает версии sudo с 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1, т.е. практически все актуальные версии Linux — проверялись Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27), Fedora 33 (sudo 1.9.2). Уязвимость закрыта сегодня в версии sudo 1.9.5p2.

Источник: Qualys Blog    
теги: linux, retro  |  предложить новость  |  обсудить  |  все отзывы (0) [16308]
назад «  » вперед

аналогичные материалы
Оптимизация ввода-вывода как инструмент обхода антивирусов // 30.04.25 23:29
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
50 лет Ethernet // 22.05.23 18:51
Линуксовый ботнет, распространяющийся с помощью краденых ssh-ключей // 19.06.22 00:37
50 лет электронной почте // 02.10.21 00:00
Очередной юбилей Linux // 25.08.21 14:56
HP закрыла 16-летнюю уязвимость в драйверах принтеров // 20.07.21 15:14
 
последние новости
ФБР нашла русский след в атаках на древние Cisco // 22.08.25 22:43
Массовый взлом SharePoint // 23.07.25 22:07
Microsoft Authenticator прекращает поддержку паролей // 30.06.25 21:19
Очередное исследование 19 миллиардов паролей показало, что с ними по-прежнему все плохо // 02.05.25 20:42
Оптимизация ввода-вывода как инструмент обхода антивирусов // 30.04.25 23:29
Зловреды выбирают Lisp и Delphi // 30.03.25 23:26
Уязвимости в Mongoose ставят под удар MongoDB // 20.02.25 18:23





  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach