Bonjour,
Je viens de tomber la dessus, un article du 28 janvier 2021 : Bug commande SUDO (dépassement de mémoire heap) :
cette faille touche Linux et Unix, peux t’on ce protéger de ce bug sous debian ?
la faille touche même Apple :
Bonjour,
Je viens de tomber la dessus, un article du 28 janvier 2021 : Bug commande SUDO (dépassement de mémoire heap) :
cette faille touche Linux et Unix, peux t’on ce protéger de ce bug sous debian ?
la faille touche même Apple :
ça fait partie d’une mise à jour de sécurité
Donc à toi de mettre ton source list sécurité sinon la correction n’est pas dans la version stable
En complément :
En particulier pour l’info :
Pour la distribution stable (Buster), ce problème a été corrigé dans la version 1.8.27-1+deb10u3.
Parce que sur le net on trouve que c’est corrigé dans le version 1.9xxxx de sudo.
@+
$ sudo -V
Sudo version 1.8.27
La version du greffon de politique de sudoers est 1.8.27
La version de la grammaire du fichier sudoers est 46
Sudoers I/O plugin version 1.8.27
et pourquoi n’affiche t-il pas 1.8.27-1 chez toi??
buster (security) 1.8.27-1+deb10u3 fixed
Exemple chez moi
sudo -V
Sudo version 1.9.5p2
La version du greffon de politique de sudoers est 1.9.5p2
La version de la grammaire du fichier sudoers est 48
Sudoers I/O plugin version 1.9.5p2
Sudoers audit plugin version 1.9.5p2
apt policy sudo
sudo:
Installé : 1.9.5p2-2
Candidat : 1.9.5p2-2
Table de version :
*** 1.9.5p2-2 990
990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
100 /var/lib/dpkg/status
1.8.27-1+deb10u3 990
990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
Merci pour vos réponses.
Probablement pour la même raison qu’il n’affiche pas 1.9.5p2-2 chez toi, parce que ce qui suit le tiret ne fait pas partie de la version amont du logiciel mais seulement du paquet Debian.
apt policy sudo
sudo:
Installé : 1.8.27-1+deb10u3
Candidat : 1.8.27-1+deb10u3
Table de version :
*** 1.8.27-1+deb10u3 500
500 http://deb.debian.org/debian buster/main amd64 Packages
500 http://deb.debian.org/debian-security buster/updates/main amd64 Packages
100 /var/lib/dpkg/status