On 16/10/19 22:40, liste DOT girarsi AT posteo DOT eu wrote:
" La vulnerabilità è stata corretta con la versione 1.8.28 di sudo"
tieni conto che in Debian fanno il porting delle patch di sicurezza
anche su versioni precedenti. Ad esempio in stable, normalmente, non
viene mai aggiornata con u
Il 17/10/19 14:07, Gabriele Stilli ha scritto:
> Non ho capito che versione hai. Ieri su buster/security è entrata la
> versione 1.8.27-1+deb10u1, che corregge il problema.
Piccola correzione: la versione corretta è entrata in buster tre giorni
fa, non ieri.
Gabriele :-)
Il 17/10/19 14:01, Gabriele Stilli ha scritto:
> Ieri è entrata in unstable la 1.8.27-1.1 che corregge il problema (non
> so perché non abbiano usato direttamente la 1.8.28).
Dimenticavo, visto che non è ancora comparso in questo thread, il
relativo bug nel BTS Debian:
https://bugs.debian.org/942
Il 17/10/19 10:02, Portobello ha scritto:
> Ciao Lista, Io su buster ho ancora la versione 1.8.27-1+debu1, ma
> anche seguendo queste istruzioni:
> https://www.sudo.ws/alerts/minus_1_uid.html
>
> non mi riesce di sfruttare proprio il bug indicato.
Non ho capito che versione hai. Ieri su buster
Il 16/10/19 22:40, liste DOT girarsi AT posteo DOT eu ha scritto:
> Nel repo unstable c'è ancora la 1.8.27, per cui ancora qualche giorno
> poi penso sia presente.
Ieri è entrata in unstable la 1.8.27-1.1 che corregge il problema (non
so perché non abbiano usato direttamente la 1.8.28).
Gabriele
Il 16/10/19 22:40, liste DOT girarsi AT posteo DOT eu ha scritto:
> Il 16/10/19 19:11, Giuliano Grandin ha scritto:
>> Il giorno Wed, 16 Oct 2019 18:43:35 +0200
>> Portobello ha scritto:
>>
>> ...
>>
>>> Forse sono io che sono proprio scarso come hacker ??
>>
>> penso di no, con l'aggiornamento di
Il mer 16 ott 2019, 22:51 liste DOT girarsi AT posteo DOT eu <
liste.gira...@posteo.eu> ha scritto:
> Il 16/10/19 19:11, Giuliano Grandin ha scritto:
>
...
> L'aggiornamento dice il blog:
>
> " La vulnerabilità è stata corretta con la versione 1.8.28 di sudo"
>
> Nel repo unstable c'è ancora la
Il 16/10/19 19:11, Giuliano Grandin ha scritto:
> Il giorno Wed, 16 Oct 2019 18:43:35 +0200
> Portobello ha scritto:
>
> ...
>
>> Forse sono io che sono proprio scarso come hacker ??
>
> penso di no, con l'aggiornamento di ieri, è stato corretto il bug
>
> Giuliano
>
L'aggiornamento dice il
On 16/10/19 18:43, Portobello wrote:
Dicono che c'è un bug in sudo.
se vuoi vedere quali bug di sicurezza sono presenti su un pacchetto puoi
guardare su security-tracker, per sudo l'indirizzo è il seguente:
https://security-tracker.debian.org/tracker/source-package/sudo
se vuoi vedere qual
Per il fix di sudo eseguire clear nell'ashell XD
Il mer 16 ott 2019, 19:11 Giuliano Grandin ha
scritto:
> Il giorno Wed, 16 Oct 2019 18:43:35 +0200
> Portobello ha scritto:
>
> ...
>
> > Forse sono io che sono proprio scarso come hacker ??
>
> penso di no, con l'aggiornamento di ieri, è stato c
Il giorno Wed, 16 Oct 2019 18:43:35 +0200
Portobello ha scritto:
...
> Forse sono io che sono proprio scarso come hacker ??
penso di no, con l'aggiornamento di ieri, è stato corretto il bug
Giuliano
--
Ci sono solamente 10 tipi di persone nel mondo:
chi comprende il sistema binario e chi no.
Ciao Lista,
Oggi ho letto questa notizia, su questo link:
https://www.zeusnews.it/n.php?c=27707
Dicono che c'è un bug in sudo.
Cioè, se si usa l'utente -1 si possono acquisire i diritti di root.
Io ho provato sia con sudo che con su, ma mi dà sempre :
sudo -1
sudo: opzione non valida -- "1"
usa
12 matches
Mail list logo