Jakub Wilk ha reportado una vulnerabilidad en sudo que podría permitir la explotación de bugs en funciones C o abrir ficheros a los que previamente no se tendría acceso, catalogada de Importancia: 3 - Media
Recursos afectados
- Potencialmente, cualquier sistema que utilice sudo.
- La vulnerabilidad es debida a que sudo mantiene la variable de entorno TZ sin sanear. Un usuario con acceso a sudo podría aprovechar este fallo para explotar bugs en la librería C que procesa la variable TZ. La vulnerabilidad también podría permitir abrir ficheros a los que inicialmente no se tendría acceso, lo cual podría utilizarse a su vez para alterar el comportamiento del sistema, incluso bloqueando el programa que ejecuta sudo.
- Se ha reservado el identificador CVE-2014-9680 para esta vulnerabilidad.
- Actualizar el paquete sudo. En Debian Wheezy, la vulnerabilidad ha sido resuelta en la versión 1.8.5p2-1+nmu2 del mismo.
- DSA-3167-1 sudo -- security update https://www.debian.org/security/2015/dsa-3167
- Bug 1191144 - (CVE-2014-9680) CVE-2014-9680 sudo: unsafe handling of TZ environment variable https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-9680