Linux : importante faille dans Sudo

Accueil Forums Linux Linux : importante faille dans Sudo

Affichage de 10 réponses de 1 à 10 (sur un total de 10)
  • Auteur
    Réponses
  • #48830
    D a r k s k y
    Participant

    Hello didier,

    Merci pour l'info :good:

    Il me semble avoir vu passer la maj hier sur mint :yes:

    - "Il ne savaient pas que c'était impossible, alors ils l'ont fait" - M.Twain

    Image

    #48834
    Avatar photoM i a
    Participant

    Hello Didier,

    Merci pour l'info.
    J'ai la version 1.8.21p2, pas la bonne  :-(
    Pourtant les mises à jour sont faites (et je suis avec la dernière version 19.2).

    Pour l’exploiter, un programme ou un utilisateur malveillant doit utiliser l’ID « -1 » ou « 4294967295 ». Pourquoi ces identifiants ? Parce que la fonction chargée de convertir l’ID en nom d’utilisateur traite ces deux valeurs comme « 0 », qui correspond à root.

    Ben dis donc :wacko:

    J'ai cherché un fichier de configuration dans /etc/sudoers mais je n'en vois pas.

    Pourtant, il m'est arrivé un drôle de truc, je ne sais pas si tu l'as vu car je l'ai rajouté dans un édit en te répondant dans Autres distribution :
    j'étais en train d'installer Manjaro Cinnamon depuis VirtualBox quand le PC a freezé, ça ne lui arrive quasiment jamais.

    Au redémarrage, impossible d'accéder à ma session.
    J'ai suivi un tuto, et j'ai réussi à la récupérer en supprimant puis recréant le fichier .Xauthority qui semble gérer les mots de passe en ouverture de session.
    Puis j'ai eu la curiosité de l'ouvrir, ce que je n'ai pas fais pour celui que j'ai supprimé, je ne peux donc pas vraiment comparer.
    Il y a des caractères chinois :scratch:


    J'ai vérifié sur mon autre pc qui est sous Mint 18.3 et le fichier semble bien plus "normal" :

    J'ai voulu traduire ces caractères et ça donne :

    Mais il faut retirer le premier caractère, sinon ça donne autre chose (1ère ligne de trad).

    du coup, je me demande...

    Image

    #48837
    Avatar photoD i d i e r
    Participant

    Mia, j'ai trouvé ce lien pour télécharger la nouvelle version de sudo

    https://linux.softpedia.com/get/System/System-Administration/Sudo-Miller-29350.shtml

    :bye:

    #48839
    Avatar photoM i a
    Participant

    Merci Didier ;-)

    :bye:

    Image

    #48848
    Avatar photoM i a
    Participant

    Au moment de télécharger depuis ton lien, je vois que le bouclier est passé à bleu entre-temps, on dirait que le correctif est arrivé ;-)

    Seulement il ne porte pas le numéro 1.8.28 mais le même que celui que j'ai déjà :unsure:

    Je vais tout de même prendre celui des dépôts, il doit être plus adapté à la distribution.

    C'est fait, j'ai vérifié depuis le terminal, ça semble être exactement le même fichier, c'est curieux qu'il me soit proposé une version que j'ai déjà :scratch:

    Bonne journée

    Image

    #48851
    Avatar photoD i d i e r
    Participant

    https://www.developpez.com/actu/142003/Linux-une-faille-de-securite-a-ete-detectee-dans-sudo-mais-a-deja-ete-corrigee-sur-Red-Hat-SUSE-et-Debian/

    ils disent que : Les chercheurs de Qualys Security ont publié que les versions 1.8.6p7 à 1.8.20 de la commande étaient toutes touchées par une faille de sécurité « sévère »

    donc, c'est pas ton cas...................

    peut être, te loguer root et apt-get upgrade  ??

    :bye:

    #48853
    Avatar photoD i d i e r
    Participant

    toujours sur ce site Sofrpedia :

    j'ai traduit par google  un paragraphe :

    "Par conséquent, les utilisateurs d’Ubuntu 19.04 doivent mettre à jour vers sudo 1.8.27-1ubuntu1.1, les utilisateurs d’Ubuntu 18.04 LTS vers sudo 1.8.21p2-3ubuntu1.1, d’Ubuntu 16.04 LTS utilisateurs vers le sudo 1.8.16-0ubuntu1.8, Ubuntu 14.04 utilisateurs ESM sudo 1.8.9p5-1ubuntu1.5 + esm2, Ubuntu 12.04 Utilisateurs ESM au sudo 1.8.3p1-1ubuntu3.8, Debian GNU / Linux 9 "Extensions" les utilisateurs au sudo 1.8.19p1-2.1 + deb9u1 et Debian GNU / Linux 10 "Buster" utilisateurs au sudo 1.8.27-1 + deb10u1."

    Mint est bien basé sur Ubuntu ??

    :bye:

    #48855
    Avatar photoM i a
    Participant

    Merci pour tes recherches ;-)

    L'article sur Developpez.com date de 2017, est-ce-qu'il s'agit de la même faille ?
    Si oui, ils ont mis du temps à se bouger !

    Mais avec le passage traduit que tu as trouvé, me voilà rassurée :yes:

    :bye:

    Image

    #48871
    Avatar photoAZAMOS
    Modérateur

    Hello à tous, :bye:

    Maj effectuée, merci pour l'info :good:

    Bon, en relativisant, c'était une faille classée "importante" et non pas "critique", sans parler qu'il fallait déjà que l'user soit logué sur le PC pour faire quoi que ce soit.

    Saluons la rapidité des dev Linux et de la communauté pour sortir illico les patchs qui vont bien. :good:

    #48872
    Avatar photoD i d i e r
    Participant

    Salut Azamos

    Effectivement, le risque était assez limité, mais sait-on jamais ?

    Saluons la rapidité des dev Linux et de la communauté pour sortir illico les patchs qui vont bien.

    C'est rassurant !!    De toute façon toujours faire ses maj quand le bouclier est bleu.

    cdlt :bye:

     

Affichage de 10 réponses de 1 à 10 (sur un total de 10)
  • Vous devez être connecté pour répondre à ce sujet.