Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

redirection forbidden: http://sejalivre.org/feed/ -> https://sejalivre.org/feed/

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Venezuela

Invalid feed format.

GNU/Linux Paranguay

Invalid feed format.

Soft Libre Honduras

Invalid feed format.

 Voltar a FREE SOFTWAR...
Tela cheia

sudo: Desenvolvedores corrigem falha que podia dar privilégios de root a usuários não autorizados

31 de Janeiro de 2012, 0:00 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 1046 vezes

Os desenvolvedores corrigiram uma falha crítica de segurança que afetava as versões 1.8.0 a 1.8.3p1 do sudo, utilitário para execução de comandos com privilégios superiores ao o usuário corrente usado extensivamente em diversos sistemas Unix e distribuições Linux.

Criado pela introdução de um modo debug que exibe mensagens detalhando sua execução para permitir testes avançados por administradores de sistemas, o bug se manifestava quando um atacante usava um link simbólico para o sudo com o nome de “%s” e o executava, causando um crash que, por meio de técnicas adicionais, pode dar privilégios de superusuário a usuários não autorizados.

A versão 1.8.3p2 corrige o problema, e já tem binários oficiais para AIX, Centos, Debian, HP-UX, RHEL, SUSE, Solaris, Tru 64 e Ubuntu. Correções para diversos sistemas e distribuições afetadas estão sendo providenciadas. Alguns dos sistemas que embarcam o sudo, como o Red Hat Enterprise Linux 4, 5 e 6 e o OS X 10.7 não foram afetados. (via h-online.com – “Security hole in Sudo’s debug option closed – The H Open Source: News and Features”)


Fonte: http://br-linux.org/2012/sudo-desenvolvedores-corrigem-falha-que-podia-dar-privilegios-de-root-a-usuarios-nao-autorizados/

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.