Bulletin d'alerte Debian
DSA-2062-1 sudo -- Absence de vérification des entrées
- Date du rapport :
- 17 juin 2010
- Paquets concernés :
- sudo
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 585394.
Dans le dictionnaire CVE du Mitre : CVE-2010-1646. - Plus de précisions :
-
Anders Kaseorg et Evan Broder ont découvert une vulnérabilité dans sudo, un programme conçu pour permettre à un administrateur système d'attribuer des droits limités de superutilisateur aux utilisateurs, qui permet à un utilisateur ayant les permissions sudo sur certains programmes d'utiliser ces programmes avec une valeur de PATH non fiable. Cela pourrait éventuellement permettre de contourner certaines restrictions voulues, comme la configuration de secure_path.
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.6.9p17-3
Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.7.2p7-1, qui migrera bientôt dans la distribution testing (Squeeze).
Nous vous recommandons de mettre à jour votre paquet sudo.
- Corrigé dans :
-
Debian GNU/Linux 5.0 (lenny)
- Source :
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3.diff.gz
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3.dsc
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3.dsc
- Alpha:
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_alpha.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_alpha.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_amd64.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_amd64.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_arm.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_arm.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_arm.deb
- ARM EABI:
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_armel.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_armel.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_armel.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_hppa.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_hppa.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_i386.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_i386.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_ia64.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_ia64.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_mips.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_mips.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_mipsel.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_mipsel.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_powerpc.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_powerpc.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_s390.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_s390.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-3_sparc.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_sparc.deb
- http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-3_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.