segunda-feira, 10 de fevereiro de 2020
Atualização de segurança do Mageia para o sudo, aviso Mageia 2020-0081
Confira !!
Os pacotes atualizados corrigem uma vulnerabilidade de segurança: no Sudo antes da 1.8.31, se o pwfeedback estiver ativado no / etc / sudoers, os usuários poderão acionar um estouro de buffer baseado em pilha no processo privilegiado do sudo. (pwfeedback é uma configuração padrão no Linux Mint e no SO elementar; no entanto,
MGASA-2020-0081 - Pacotes sudo atualizados corrigem vulnerabilidade de segurança
Data de publicação: 09 Feb 2020
URL: https://advisories.mageia.org/MGASA-2020-0081.html
Tipo: segurança
Lançamentos da Mageia afetados: 7
CVE: CVE-2019-18634
Os pacotes atualizados corrigem uma vulnerabilidade de segurança:
No Sudo antes da 1.8.31, se o pwfeedback estiver ativado no / etc / sudoers, os usuários poderão
acionar um estouro de buffer baseado em pilha no processo sudo privilegiado.
(pwfeedback é uma configuração padrão no Linux Mint e no SO elementar; no entanto,
NÃO é o padrão para upstream e muitos outros pacotes e existiria
somente se ativado por um administrador.) O invasor precisa fornecer um longo
para o stdin de getln () em tgetpass.c. (CVE-2019-18634)
Referências:
- https://bugs.mageia.org/show_bug.cgi?id=26155
- https://www.sudo.ws/alerts/pwfeedback.html
- https://www.openwall.com/lists/oss-security/2020/01/30/6
- https://www.sudo.ws/stable.html#1.8.31
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18634
SRPMS:
- 7 / core / sudo-1.8.28-1.1.mga7
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário