Jump to content
PirateClub.hu

Keresés a fórumban

Showing results for tags 'parancs feldolgoz'.

  • Keresés tag-ek által

    A címkéket vesszővel válaszd el!
  • Keresés Szerző által

Tartalom típusa


Fórumok

  • Info
    • PirateClub Hírek
    • Háttérinformációk
  • Érdekességek a nagyvilágból
    • Tudományos hírek
    • Technikai és IT hírek
    • Sport hírek
    • Tudományos hírek Copy
  • Általános fórumok
    • Weboldalak
    • Filmek
    • Sorozatok
    • Szavazások
    • Hírek
    • Csevegés
    • Játékok
    • Zene
    • Sport
    • Erotika
    • Gasztronómia
    • Tudomány
    • Humor
    • Gumiszoba
    • Segítség
  • Számítástechnikai, technikai fórumok
    • Programozás
    • Grafika, Photoshop
    • Zeneszerkesztés
    • Filmszerkesztés
    • Operációs Rendszerek
    • Mobiltelefonok
    • Totalcar
    • Hardver

Keresés itt:

Az eredmények tartalmazzák...


Dátum szerint

  • Start

    End


Utoljára frissítve

  • Start

    End


Filter by number of...

Csatlakozott

  • Start

    End


Csoport


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


Lakhely


Op.rendszer


Érdeklődés

  1. Publikálás dátuma: 2021.01.27. Leírás A Qualys kutató csapata felfedezett egy magas kockázati besorolású sebezhetőséget (CVE-2021-3156) a sudo programban, ami egy szinte mindenütt elérhető segédprogram a nagyobb Unix alapú rendszereknél. A biztonsági hiba kihasználásával bármely lokális felhasználó képes root szintű jogosultságot szerezni a sebezhető gazdagépen. A sudo egy hatékony segédprogram, amelyet a legtöbb, ha nem az összes Unix és Linux alapú operációs rendszer tartalmaz. A segítségével a felhasználók képesek programokat futtatni akár egy másik felhasználó biztonsági privilégiumaival is. Maga a sebezhetőség 10 éven keresztül rejtőzött a forráskódban. 2011 júliusában vezették be (commit 8255ed69) és az összes korábbi verzió 1.8.2-től az 1.8.31p2-ig ─ beleértve a stable verziókat 1.9.0-től 1.9.5p1-ig ─ alapértelmezett konfigurációjában megtalálható a probléma. A sebezhetőség sikeres kihasználásával bármely jogosultsági szinten lévő lokális felhasználó képes root jogosultságot szerezni a sebezhető gazdagépen. A Qualys biztonsági kutatói a sebezhetőséget Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) és a Fedora 33 (sudo 1.9.2) operációs rendszerek esetében tesztelték, azonban az más operációs rendszerek és disztribúciók esetében is kihasználható lehet. Amint a Qualys kutatócsoport megerősítette a sérülékenységet, felelősségteljesen nyilvánosságra hozta a biztonsági rést és felvette a kapcsolatot a sudo írójával és a nyílt forráskódú disztribúciókkal. Érintett verziók: sudo 1.8.2-től az 1.8.31p2-ig Tekintettel a biztonsági rés támadási felületére, az NBSZ NKI azt javasolja a felhasználóknak, hogy haladéktalanul telepítsék az elérhető javításokat. Támadás Vektora (AV): Helyi Támadás komplexitása (AC): Magas Jogosultság Szükséges (PR): Nincs Felhasználói Interakció (UI): Szükséges Hatókör (S): Nem változott Bizalmasság Hatása (C): Magas Sértetlenség Hatása (I): Magas Rendelkezésre állás Hatása (A): Magas Forrás : sudo.vs
×
×
  • Create New...