aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3440.wml
blob: 0dced6f8144c0b12c546f0cbc27ab606c9cf98de (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
#use wml::debian::translation-check translation="8a2c015aadbc69422240ee5040cb6979a50b2a06" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Если утилита sudo настроена так, что пользователь может редактировать файлы в каталоге,
в котором они уже до этого могли выполнять запись и без sudo, то они могут
редактировать (выполнять чтение и запись) произвольные файлы. Дэниель Свартман сообщил, что
такие настройки могут быть выполнены случайно в том случае, если
файлы для редактирования указываются с использованием шаблонов подстановки, например:</p>

<pre>operator ALL=(root) sudoedit /home/*/*/test.txt</pre>

<p>По умолчанию поведение sudo изменено так, чтобы редактирование файла в
каталоге, в который пользователь может выполнять запись, либо файла,
который можно открыть через символьную ссылку в каталоге, в который пользователь может
выполнять запись, не разрешалось. Эти ограничения можно отключить, но делать
это не рекомендуется.</p>

<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
в версии 1.8.5p2-1+nmu3+deb7u1.</p>

<p>В стабильном выпуске (jessie) эта проблема была исправлена в
версии 1.8.10p3-1+deb8u3.</p>

<p>В тестируемом выпуске (stretch) эта проблема была исправлена
в версии 1.8.15-1.1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 1.8.15-1.1.</p>

<p>Рекомендуется обновить пакеты sudo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3440.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy