aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2010/dsa-2006.wml
blob: 50ae50267fef4f60f1910f27e6f6a5448be181e1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>В sudo, программе, разработанной для того, чтобы системный администратор мог
передавать ограниченные права суперпользователя обычным пользователям, было
обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0426">CVE-2010-0426</a>

<p>Было обнаружено, что sudo при включении псевдокоманд разрешает
совпадение имени псевдокоманды с именем
исполняемого файла в произвольном каталоге, что позволяет локальным пользователям
получать привилегии с помощью специально сформированного исполняемого файла.</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0427">CVE-2010-0427</a>

<p>Было обнаружено, что sudo при использовании опции runas_default неправильно
устанавливает членство группы, что позволяет локальным пользователям получать привилегии
с помощью команды sudo.</p></li>

</ul>

<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
версии 1.6.9p17-2+lenny1</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 1.7.2p1-1.2, эта версия в скором времени перейдёт в тестируемый
выпуск (squeeze).</p>

<p>Рекомендуется обновить пакет sudo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2006.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy