
removido
(usa Nenhuma)
Enviado em 04/04/2017 - 21:57h
clodoaldops escreveu:
@
meianoite,
Eu sempre usei sudo no ubuntu/mint/debian/fedora e nunca tive problemas.
Creio que o problema não esteja no sudo, mas na pouca experiencia "do dono da senha".
**********************************************
Meu Blog
http://dicaslinuxmint.blogspot.com.br/
Falha na segurança, escalonamento de privilégios, bug do dia zero, risco e outros
http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=sudo
http://forum.ubuntued.info/viewtopic.php?f=17&t=4260
http://www.blogdaqualidade.com.br/diferenca-entre-riscos-e-perigos/
Um Guia para Proteger o Red Hat Enterprise Linux
https://access.redhat.com/documentation/pt-BR/Red_Hat_Enterprise_Linux/6/html-single/Security_Guide/...
Apple:
https://support.apple.com/pt-br/HT202785
sudo
Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 a v10.8.4
Impacto: um atacante com controle de uma conta de usuário administrador pode conseguir obter privilégios raiz sem conhecer a senha do usuário
Descrição: ajustando o relógio do sistema, um atacante podia usar o sudo para obter privilégios raiz em sistemas onde o sudo foi usado antes. No OS X, apenas os usuários administradores podem mudar o relógio do sistema. Este problema foi resolvido verificando se há uma marcação de hora inválida.
ID de CVE
CVE-2013-1775
Se tiver no sistema remove.
dpkg -l | grep sudo
apt-get remove --purge sudo*