Todd Miller Sudo 'tty_tickets'本地安全绕过漏洞

admin 2023-12-07 20:39:24 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Todd Miller Sudo 'tty_tickets'本地安全绕过漏洞

CVE编号

CVE-2013-1776

利用情况

暂无

补丁情况

官方补丁

披露时间

2013-04-09
漏洞描述
Sudo是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,减少了root用户的登陆和管理时间,提高了安全性。Sudo 1.3.5-1.7.10p6、sudo 1.8.0-1.8.6p7在实现上存在本地安全绕过漏洞。用户可以控制标准输入、输出和错误文件描述符所参考的终端,未经身份验证的攻击者可利用此漏洞绕过安全限制并执行未授权操作。攻击者需要启用sudo 1.7.4之前版本内的'tty_tickets'选项以利用此漏洞。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.sudo.ws/sudo/dist/1.7.x的修复程序: http://www.sudo.ws/repos/sudo/rev/0c0283d1fafa1.8.x的修复程序: http://www.sudo.ws/repos/sudo/rev/049a12a5cc14
参考链接
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=701839
http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html
http://lists.opensuse.org/opensuse-updates/2013-03/msg00066.html
http://rhn.redhat.com/errata/RHSA-2013-1353.html
http://www.debian.org/security/2013/dsa-2642
http://www.openwall.com/lists/oss-security/2013/02/27/31
http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
http://www.securityfocus.com/bid/58207
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2013&m=sl...
http://www.sudo.ws/repos/sudo/rev/632f8e028191
http://www.sudo.ws/repos/sudo/rev/6b22be4d09f0
http://www.sudo.ws/sudo/alerts/tty_tickets.html
https://bugs.launchpad.net/ubuntu/+source/sudo/+bug/87023
https://bugzilla.redhat.com/show_bug.cgi?id=916365
https://exchange.xforce.ibmcloud.com/vulnerabilities/82453
https://support.apple.com/kb/HT205031
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 todd_miller sudo 1.3.5 -
运行在以下环境
应用 todd_miller sudo 1.6 -
运行在以下环境
应用 todd_miller sudo 1.6.1 -
运行在以下环境
应用 todd_miller sudo 1.6.2 -
运行在以下环境
应用 todd_miller sudo 1.6.2p3 -
运行在以下环境
应用 todd_miller sudo 1.6.3 -
运行在以下环境
应用 todd_miller sudo 1.6.3_p7 -
运行在以下环境
应用 todd_miller sudo 1.6.4 -
运行在以下环境
应用 todd_miller sudo 1.6.4p2 -
运行在以下环境
应用 todd_miller sudo 1.6.5 -
运行在以下环境
应用 todd_miller sudo 1.6.6 -
运行在以下环境
应用 todd_miller sudo 1.6.7 -
运行在以下环境
应用 todd_miller sudo 1.6.7p5 -
运行在以下环境
应用 todd_miller sudo 1.6.8 -
运行在以下环境
应用 todd_miller sudo 1.6.8p12 -
运行在以下环境
应用 todd_miller sudo 1.6.9 -
运行在以下环境
应用 todd_miller sudo 1.6.9p20 -
运行在以下环境
应用 todd_miller sudo 1.6.9p21 -
运行在以下环境
应用 todd_miller sudo 1.6.9p22 -
运行在以下环境
应用 todd_miller sudo 1.6.9p23 -
运行在以下环境
应用 todd_miller sudo 1.7.0 -
运行在以下环境
应用 todd_miller sudo 1.7.1 -
运行在以下环境
应用 todd_miller sudo 1.7.10 -
运行在以下环境
应用 todd_miller sudo 1.7.2 -
运行在以下环境
应用 todd_miller sudo 1.7.2p1 -
运行在以下环境
应用 todd_miller sudo 1.7.2p2 -
运行在以下环境
应用 todd_miller sudo 1.7.2p3 -
运行在以下环境
应用 todd_miller sudo 1.7.2p4 -
运行在以下环境
应用 todd_miller sudo 1.7.2p5 -
运行在以下环境
应用 todd_miller sudo 1.7.2p6 -
运行在以下环境
应用 todd_miller sudo 1.7.2p7 -
运行在以下环境
应用 todd_miller sudo 1.7.3b1 -
运行在以下环境
应用 todd_miller sudo 1.7.4 -
运行在以下环境
应用 todd_miller sudo 1.7.4p1 -
运行在以下环境
应用 todd_miller sudo 1.7.4p2 -
运行在以下环境
应用 todd_miller sudo 1.7.4p3 -
运行在以下环境
应用 todd_miller sudo 1.7.4p4 -
运行在以下环境
应用 todd_miller sudo 1.7.4p5 -
运行在以下环境
应用 todd_miller sudo 1.7.4p6 -
运行在以下环境
应用 todd_miller sudo 1.7.5 -
运行在以下环境
应用 todd_miller sudo 1.7.6 -
运行在以下环境
应用 todd_miller sudo 1.7.6p1 -
运行在以下环境
应用 todd_miller sudo 1.7.6p2 -
运行在以下环境
应用 todd_miller sudo 1.7.7 -
运行在以下环境
应用 todd_miller sudo 1.7.8 -
运行在以下环境
应用 todd_miller sudo 1.7.8p1 -
运行在以下环境
应用 todd_miller sudo 1.7.8p2 -
运行在以下环境
应用 todd_miller sudo 1.7.9 -
运行在以下环境
应用 todd_miller sudo 1.7.9p1 -
运行在以下环境
应用 todd_miller sudo 1.8.0 -
运行在以下环境
应用 todd_miller sudo 1.8.1 -
运行在以下环境
应用 todd_miller sudo 1.8.1p1 -
运行在以下环境
应用 todd_miller sudo 1.8.1p2 -
运行在以下环境
应用 todd_miller sudo 1.8.2 -
运行在以下环境
应用 todd_miller sudo 1.8.3 -
运行在以下环境
应用 todd_miller sudo 1.8.3p1 -
运行在以下环境
应用 todd_miller sudo 1.8.3p2 -
运行在以下环境
应用 todd_miller sudo 1.8.4 -
运行在以下环境
应用 todd_miller sudo 1.8.4p1 -
运行在以下环境
应用 todd_miller sudo 1.8.4p2 -
运行在以下环境
应用 todd_miller sudo 1.8.4p3 -
运行在以下环境
应用 todd_miller sudo 1.8.4p4 -
运行在以下环境
应用 todd_miller sudo 1.8.4p5 -
运行在以下环境
应用 todd_miller sudo 1.8.5 -
运行在以下环境
系统 apple mac_os_x * Up to (including) 10.10.4
运行在以下环境
系统 centos_5 sudo * Up to (excluding) 1.7.2p1-28.el5
运行在以下环境
系统 debian_10 sudo * Up to (excluding) 1.8.5p2-1+nmu1
运行在以下环境
系统 debian_11 sudo * Up to (excluding) 1.8.5p2-1+nmu1
运行在以下环境
系统 debian_12 sudo * Up to (excluding) 1.8.5p2-1+nmu1
运行在以下环境
系统 debian_6 sudo * Up to (excluding) 1.7.4p4-2.squeeze.4
运行在以下环境
系统 debian_sid sudo * Up to (excluding) 1.8.5p2-1+nmu1
运行在以下环境
系统 oracle_5 oraclelinux-release * Up to (excluding) 1.7.2p1-28.el5
运行在以下环境
系统 redhat_5 sudo * Up to (excluding) 0:1.7.2p1-28.el5
运行在以下环境
系统 redhat_6 sudo * Up to (excluding) 0:1.8.6p3-7.el6
运行在以下环境
系统 suse_12 sudo * Up to (excluding) 1.8.10p3-1
阿里云评分 2.3
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 -
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0