Vulnerabilidade no comando `sudoedit` encontrada

Um recurso mal-implementado no sudo permitia que qualquer usuário, chamado o subcomando sudoedit com um argumento contendo o caractere \ numa posição específica, estourasse a memória do programa e conseguisse acesso root sem digitar a senha.

O bug foi corrigido no Ubuntu, Debian, Fedora e Arch antes de ser divulgado. (Archeiros: confirmem que seu sudo está na versão 1.9.5.p2-1 ou posterior).

Explicação técnica:

7 Curtidas

A turma do OpenBSD e do comando doas deve estar um pouco orgulhosa de ter abandonado o sudo, principalmente levando em conta que o problema vai afetar sistemas lançados ao longo de uma década.

1 Curtida