Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

Linux Magazine

getaddrinfo: Name or service not known

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

redirection forbidden: http://sejalivre.org/feed/ -> https://sejalivre.org/feed/

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

Guia do Hardware

530

Convergência Digital

503 Backend fetch failed

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tux Chile

500 Internal Server Error

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Colômbia

Invalid feed format.

Linux Costa Rica

Invalid feed format.

Software Libre Peru

Invalid feed format.

Linux Equador

Invalid feed format.

Linux Espanha

Invalid feed format.

Linux Guatemala

Invalid feed format.

Linux México

Invalid feed format.

Linux Nicarágua

Invalid feed format.

Linux Panamá

Invalid feed format.

Linux Peru

Invalid feed format.

Linux El Salvador

Invalid feed format.

Linux Venezuela

Invalid feed format.

Soft Libre Bolívia

redirection forbidden: http://www.softwarelibre.org.bo/feed/ -> https://www.softwarelibre.org.bo/feed/

GNU/Linux Paranguay

getaddrinfo: Name or service not known

Soft Libre Honduras

redirection forbidden: http://preguntaslinux.org/syndication.php -> https://preguntaslinux.org/syndication.php

Linux Rep.Dominicana

404 Not Found

 Voltar a FREE SOFTWAR...
Tela cheia

sudo: Desenvolvedores corrigem falha que podia dar privilégios de root a usuários não autorizados

31 de Janeiro de 2012, 0:00 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 2347 vezes

Os desenvolvedores corrigiram uma falha crítica de segurança que afetava as versões 1.8.0 a 1.8.3p1 do sudo, utilitário para execução de comandos com privilégios superiores ao o usuário corrente usado extensivamente em diversos sistemas Unix e distribuições Linux.

Criado pela introdução de um modo debug que exibe mensagens detalhando sua execução para permitir testes avançados por administradores de sistemas, o bug se manifestava quando um atacante usava um link simbólico para o sudo com o nome de “%s” e o executava, causando um crash que, por meio de técnicas adicionais, pode dar privilégios de superusuário a usuários não autorizados.

A versão 1.8.3p2 corrige o problema, e já tem binários oficiais para AIX, Centos, Debian, HP-UX, RHEL, SUSE, Solaris, Tru 64 e Ubuntu. Correções para diversos sistemas e distribuições afetadas estão sendo providenciadas. Alguns dos sistemas que embarcam o sudo, como o Red Hat Enterprise Linux 4, 5 e 6 e o OS X 10.7 não foram afetados. (via h-online.com – “Security hole in Sudo’s debug option closed – The H Open Source: News and Features”)


Fonte: http://br-linux.org/2012/sudo-desenvolvedores-corrigem-falha-que-podia-dar-privilegios-de-root-a-usuarios-nao-autorizados/

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.