Afeta o Ubuntu 17.04, 16.10, 16.04 LTS e 14.04 LTS.
A Canonical publicou um novo aviso de segurança para informar os usuários da série de sistemas operacionais Ubuntu Linux que uma vulnerabilidade Sudo recente ( CVE-2017-1000367 ) foi corrigida em todos os lançamentos suportados.
De acordo com o Aviso de Segurança Ubuntu USN-3304-1 , parece que um problema de segurança afeta o Ubuntu 17.04 (Zesty Zapus), o Ubuntu 16.10 (Yakkety Yak), o Ubuntu 16.04 LTS (Xenial Xerus) e o Ubuntu 14.04 LTS (Trusty Tahr) Lançamentos, bem como todos os derivados oficiais, incluindo Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME, etc.
A vulnerabilidade foi descoberta no componente Sudo, um software de código aberto que permite aos usuários executar programas com os privilégios de segurança de outro usuário, como a raiz. Sudo analisou incorretamente o conteúdo de / proc / [pid] / stat, que poderia ser feito por um invasor local para substituir arquivos como o administrador do sistema.
"Foi descoberto que o sudo não analisou adequadamente o conteúdo de / proc / [pid] / stat ao tentar determinar o seu controle tty. Um invasor local em algumas configurações poderia usar isso para substituir qualquer arquivo no sistema de arquivos, ignorando as permissões pretendidas "leia o aviso de segurança.
Todos os usuários são instruídos a atualizar seus sistemas imediatamente
O Sudo é um componente muito importante de um sistema operacional de computador semelhante ao Unix, portanto, como você pode ter adivinhado, você é instado a atualizar sua instalação imediatamente para as novas versões de sudo fornecidas pela Canonical nos principais repositórios de software estáveis do seu sistema operacional Linux Ubuntu .
Em outras palavras, você precisa atualizar os pacotes sudo e sudo-ldap para a versão 1.8.19p1-1ubuntu1.1 no Ubuntu 17.04, versão 1.8.16-0ubuntu3.2 no Ubuntu 16.10, versão 1.8.16-0ubuntu1.4 on Ubuntu 16.04 LTS e versão 1.8.9p5-1ubuntu1.4 no Ubuntu 14.04 LTS. Você não precisa reiniciar seu sistema depois de instalar a nova versão sudo, mas certifique-se de atualizar o mais rápido possível!
Fonte
Até a próxima!!
Nenhum comentário:
Postar um comentário