Boletines de Vulnerabilidades |
Actualización del paquete sudo para Red Hat |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Integridad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Red Hat Enterprise Linux (v. 5 servidor) Red Hat enterprise Linux Desktop (v. 5 cliente) |
Descripción |
|
El sudo permite a los administradores de sistemas dar permiso a ciertos usuarios para poder ejecutar comandos como usuario root. Un defecto en el paquete sudo podría dar la opción a un atacante local para sobreescribir un archivo arbritario a través de un enlace simbólico. También podría modificar los contenidos del archivo "/ etc/nsswitc.conf" |
|
Solución |
|
El fabricante recomienda aplicar esta actualización para solucionar el problema pero antes aconseja de que se asegure de que todas las erratas publicadas relacionadas con el sistema han sido aplicadas. Esta actualización esta disponible a través de la Red Hat Network. Los detalles para aplicar esta actualización están disponibles en: https://access.redhat.com/knowledge/articles/11258 |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2012-3440 |
BID | |
Recursos adicionales |
|
Red Hat boletin https://rhn.redhat.com/errata/RHSA-2012-0309.html Red Hat boletin http://rhn.redhat.com/errata/RHSA-2012-1149.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-08-13 |