.
Uma vulnerabilidade de segurança detectada, permite que atacantes consigam contornar as proteções oferecidas pelo utilitário sudo. A falha orifício permite que atacantes executem comandos que de outro modo, requerem a utilização de sudo acoplado com a senha correspondente. Em sistemas Unix-like, o comando sudo é utilizado para executar outros comandos com os privilégios de usuários diferentes, mas mantendo a própria senha do usuário original para realizar a autenticação.
Esse recurso é usado no Mac OS X e distribuições Linux como Ubuntu, para permitir aos usuários executar tarefas administrativas sem precisar efetuar login como root. A vulnerabilidade ocorre na sequência de autenticação, em que se o atacante conseguir ter acesso a seguir à execução do sudo e mudar a data do sistema (fazer reset à data), ele fica com acesso completo para executar os comandos administrativos.
A vulnerabilidade ocorre nas versões 1.6.0 até 1.7.10p6 e da 1.8.0 até à 1.8.6p6. A vulnerabilidade já foi corrigida nas versões 1.7.10p7 e 1.8.6p7. O Mac OS X 10.8.2 usa a versão 1.7.4p6, o Ubuntu 12.04 utiliza a versão 1.8.3p1 e o Ubuntu 12.10 utiliza a versão 1.8.5p2, portanto todos estes sistemas correm riscos até que haja novas atualizações que ainda não estão disponíveis.
Saiba Mais:
http://www.h-online.com/security/news/i ... 16387.html