Bulletin d'alerte Debian
DSA-3167-1 sudo -- Mise à jour de sécurité
- Date du rapport :
- 22 février 2015
- Paquets concernés :
- sudo
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 772707.
Dans le dictionnaire CVE du Mitre : CVE-2014-9680. - Plus de précisions :
-
Jakub Wilk a signalé que sudo, un programme conçu pour donner des droits limités de superutilisateur à des utilisateurs particuliers, conserve la variable TZ de l'environnement de l'utilisateur sans aucune vérification. Un utilisateur ayant accès à sudo peut tirer parti de cela pour exploiter des bogues dans les fonctions de la bibliothèque C qui analysent la variable d'environnement TZ ou ouvrir des fichiers qu'autrement l'utilisateur n'aurait pas pu ouvrir. Ce dernier défaut pourrait éventuellement provoquer des modifications dans le comportement du système lors de la lecture de certains fichiers de périphérique ou provoquer le blocage du programme exécuté avec sudo.
Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.8.5p2-1+nmu2.
Nous vous recommandons de mettre à jour vos paquets sudo.