Distros

Logo Gnu

Accueil FAQ articles Téléchargements Liens Liste des GuLLs agenda contacts Plan du site
lundi 20 novembre 2017 | Connecter

Connexion

Identifiant :

Mot de passe :

Se souvenir de moi



Mot de passe perdu ?

Inscrivez-vous !

 

MageiaLovers

 

 

SONDAGE

3D AMD Androïd Apple April Arduino ARM Big Data Blog Canonical Cercll CERN Chrome OS Cisco Cloud CNIL Container Conteneurs Coup de gueule CSS Debian Docker DracOS Ecologie Emmabuntüs Ericson Facebook Fedora Filezilla Firefox Flash FramaSoft FramaTalk Framatalk Framasoft France 2 France 2 Microsoft Free FreeBSD Google Gouvernement Gull HTML HTML 5 https IBM Intel Internet Java Jeux Joomla Justice KDE kernel Lenovo LibreOffice Linus Torvalds Linux LinuxJobs LL MacOS Mageia MandraixOS Mate Microsoft Mint MLO Mozilla Notices GPG Nougat Noyau NSA Nvidia Open Source OpenStack Opera OS X Qnap Raspberry Red Hat Réseau SQL Suse Sécurité Thunderbird Tor Twitter Ubuntu Ubuntu Canonical Ubuntu Flashtool UEFI VLC WhatsApp Wi_Fi Windows WordPress x86 Xoops

Linux : importante faille dans sudo, la plupart des distributions mises à jour

Publié par Christian le 03/06/2017 00:00:00 (74 lectures)
LINUX

Une importante faille de sécurité a été détectée dans sudo, un programme Linux bien connu permettant de réaliser des actions avec des droits administrateur. La faille a été révélée hier et est déjà corrigée, les utilisateurs étant invités à mettre à jour leurs machines aussi rapidement que possible.

image dediée

Sudo, pour « superuser do », est un outil Linux/Unix qu’un grand nombre d’utilisateurs connaissent bien. On le trouve notamment dans Debian et de nombreuses distributions qui en découlent, notamment Ubuntu. Il permet de déclencher des actions spécifiques avec des droits administrateurs sans avoir à basculer sur un compte permettant de les réaliser. Les droits sont alors accordés de manière temporaire, après validation du mot de passe.

Un manque de contrôle sur les espaces

Hier, les chercheurs de Qualys Security ont publié que les versions 1.8.6p7 à 1.8.20 étaient toutes touchées par une faille de sécurité « sévère », exploitable localement. Estampillée CVE-2017-1000367 (non encore référencée), l’ensemble de ses détails n’est pas connu, Qualys attendant qu’une majorité de machines aient été mises à jour avant de montrer notamment son prototype d’exploitation.

La suite sur nextinpact.com

Format imprimable Envoyer cet article à un ami Créer un fichier PDF à partir de cet article
Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.
Auteur Commentaire en débat