Qui[¹] hai già guardato?
Piviul
[¹] https://deb.freexian.com/extended-lts/
Il 19/02/21 16:43, Enrico Agliotti ha scritto:
Il giorno ven 19 feb 2021 alle ore 12:32 Mattia Rizzolo
mailto:mat...@debian.org>> ha scritto:
Fai bene a temere la risposta.
:-)
Ti consiglio vivamente di agg
Il giorno ven 19 feb 2021 alle ore 12:32 Mattia Rizzolo
ha scritto:
>
> Fai bene a temere la risposta.
>
:-)
> Ti consiglio vivamente di aggiornare il tuo server, soprattutto se è
> esposto a internet.
Va bene, mi arrendo, pianificherò un aggiornamento.
Grazie per le risposte!
Enrico
tiere e
> mi domandavo se ci fosse il modo di correggere il bug senza fare il salto
> di versione (che comporta qualche rischio ma soprattutto troppo tempo).
> Temo la risposta ;-)
Fai bene a temere la risposta.
Debian 8 è completamente senza supporto dalla scorsa estate.
A meno di prepar
che lo spiega. Vuol dire
banalmente che il pacchetto ha qualche problema di sicurezza non risolto?
Esempio estratto da questa ricerca [1]:
- jessie (oldoldstable) <https://packages.debian.org/jessie/sudo> (admin):
fornisce privilegi limitati del superutente ad uno specifico utente
1.8.10p3-1+d
Il 21/11/20 12:25, Stefano Simonucci ha scritto:
Sarò un uomo all'antica, ma io uso "sudo".
Anch'io non volevo essere antico e per questo ho cercato di configurare
policykit.
Ho aggiunto una nuova azione in /usr/share/polkit-1/actions, così:
https://paste.debian.net/1
Sarò un uomo all'antica, ma io uso "sudo".
Si può abilitare un utente a fare solo alcuni comandi privilegiati
(oppure anche tutti).
Bisogna configurare /etc/sudoers (oppure credo che si possano aggiungere
dei files alla directori /etc/sudoers.d): prova a vedere man sudoers.
Il 21/11/20 03:13, Sabrewolf ha scritto:
...No nel senso che fa caldo, voglio dire...Oggi sudo ?
:D
Devo configurare il sistema in modo tale che l'utente non privilegiato
possa svolgere alcune operazioni che richiedono permessi di root, tipo
apt upgrade o standby di hdd con hdparm.
Og
...No nel senso che fa caldo, voglio dire...Oggi sudo ?
:D
Devo configurare il sistema in modo tale che l'utente non privilegiato
possa svolgere alcune operazioni che richiedono permessi di root, tipo
apt upgrade o standby di hdd con hdparm.
Oggi si usa ancora il comando sudo oppure è obs
On 16/10/19 22:40, liste DOT girarsi AT posteo DOT eu wrote:
" La vulnerabilità è stata corretta con la versione 1.8.28 di sudo"
tieni conto che in Debian fanno il porting delle patch di sicurezza
anche su versioni precedenti. Ad esempio in stable, normalmente, non
viene mai aggi
Il 17/10/19 14:07, Gabriele Stilli ha scritto:
> Non ho capito che versione hai. Ieri su buster/security è entrata la
> versione 1.8.27-1+deb10u1, che corregge il problema.
Piccola correzione: la versione corretta è entrata in buster tre giorni
fa, non ieri.
Gabriele :-)
Il 17/10/19 14:01, Gabriele Stilli ha scritto:
> Ieri è entrata in unstable la 1.8.27-1.1 che corregge il problema (non
> so perché non abbiano usato direttamente la 1.8.28).
Dimenticavo, visto che non è ancora comparso in questo thread, il
relativo bug nel BTS Debian:
https://bugs.debian.org/942
Il 17/10/19 10:02, Portobello ha scritto:
> Ciao Lista, Io su buster ho ancora la versione 1.8.27-1+debu1, ma
> anche seguendo queste istruzioni:
> https://www.sudo.ws/alerts/minus_1_uid.html
>
> non mi riesce di sfruttare proprio il bug indicato.
Non ho capito che versione hai. Ieri su buster
Il 16/10/19 22:40, liste DOT girarsi AT posteo DOT eu ha scritto:
> Nel repo unstable c'è ancora la 1.8.27, per cui ancora qualche giorno
> poi penso sia presente.
Ieri è entrata in unstable la 1.8.27-1.1 che corregge il problema (non
so perché non abbiano usato direttamente la 1.8.28).
Gabriele
??
>>
>> penso di no, con l'aggiornamento di ieri, è stato corretto il bug
>>
>> Giuliano
>>
>
> L'aggiornamento dice il blog:
>
> " La vulnerabilità è stata corretta con la versione 1.8.28 di sudo"
>
> Nel repo unstable c'
Il mer 16 ott 2019, 22:51 liste DOT girarsi AT posteo DOT eu <
liste.gira...@posteo.eu> ha scritto:
> Il 16/10/19 19:11, Giuliano Grandin ha scritto:
>
...
> L'aggiornamento dice il blog:
>
> " La vulnerabilità è stata corretta con la versione 1.8.28 di sudo&qu
; Giuliano
>
L'aggiornamento dice il blog:
" La vulnerabilità è stata corretta con la versione 1.8.28 di sudo"
Nel repo unstable c'è ancora la 1.8.27, per cui ancora qualche giorno
poi penso sia presente.
https://pack
On 16/10/19 18:43, Portobello wrote:
Dicono che c'è un bug in sudo.
se vuoi vedere quali bug di sicurezza sono presenti su un pacchetto puoi
guardare su security-tracker, per sudo l'indirizzo è il seguente:
https://security-tracker.debian.org/tracker/source-package/sudo
se v
Per il fix di sudo eseguire clear nell'ashell XD
Il mer 16 ott 2019, 19:11 Giuliano Grandin ha
scritto:
> Il giorno Wed, 16 Oct 2019 18:43:35 +0200
> Portobello ha scritto:
>
> ...
>
> > Forse sono io che sono proprio scarso come hacker ??
>
> penso di no, con
Il giorno Wed, 16 Oct 2019 18:43:35 +0200
Portobello ha scritto:
...
> Forse sono io che sono proprio scarso come hacker ??
penso di no, con l'aggiornamento di ieri, è stato corretto il bug
Giuliano
--
Ci sono solamente 10 tipi di persone nel mondo:
chi comprende il sistema binario e chi no.
Ciao Lista,
Oggi ho letto questa notizia, su questo link:
https://www.zeusnews.it/n.php?c=27707
Dicono che c'è un bug in sudo.
Cioè, se si usa l'utente -1 si possono acquisire i diritti di root.
Io ho provato sia con sudo che con su, ma mi dà sempre :
sudo -1
sudo: opzione non va
Il giorno mar 24 set 2019 alle ore 22:29 Luca Costantino
ha scritto:
>
> In passato pero' (fino all'altro giorno con Debian 9, in realta') usavo su,
> non su - e non riscontravo questo comportamento.
>
> Mi sono quindi ritrovato spiazzato :)
>
In realtà su si è sempre comportata così, io ho semp
to Lauri
ha scritto:
> >>>>> "ab" == andrea biancalana writes:
>
> ab> il giorno Mon, 23 Sep 2019 19:54:11 +0200 Luca Costantino
> ab> ha scritto:
> >> Buongiorno lista
> >>
>
> >> Ora peroo' mi trovo alcuni comandi che da root
>>>>> "ab" == andrea biancalana writes:
ab> il giorno Mon, 23 Sep 2019 19:54:11 +0200 Luca Costantino
ab> ha scritto:
>> Buongiorno lista
>>
>> Ora peroo' mi trovo alcuni comandi che da root non funzionano, ma
>> che funzionano con
lurko con non troppa assiduita' :P
e' il lato negativo di avere un sistema che normalmente *non *da alcun
problema :)
grazie di nuovo
Luca
Il giorno lun 23 set 2019 alle ore 21:14 Gabriele Stilli <
superenz...@libero.it> ha scritto:
> Il 23/09/19 21:07, Luca Costantino ha scritto:
>
> > E' camb
Il 23/09/19 21:07, Luca Costantino ha scritto:
> E' cambiato qualcosa da Debian 9 in poi? Perche' e' la prima volta
> che mi succede una cosa del genere...
È cambiato il comportamento di "su" dalla versione 2.32-0.4 di
util-linux. Leggi /usr/share/doc/util-linux/NEWS.Debian.gz .
Fra l'altro que
portatile via USB, lanciando prima
> >> l'ambiente live e poi installando direttamente da li'.
> >>
> >>
> >> L'installer mi ha chiesto la password di utente ma NON mi ha chiesto la
> >> password di root :/
> >>
> >>
> &
, lanciando prima
l'ambiente live e poi installando direttamente da li'.
L'installer mi ha chiesto la password di utente ma NON mi ha chiesto la
password di root :/
Non era possibile loggarsi come root, e quindi ho proceduto ad attivare
l'utente root con sudo su e passwd.
Ora pe
rd di utente ma NON mi ha chiesto la
> password di root :/
>
> Non era possibile loggarsi come root, e quindi ho proceduto ad attivare
> l'utente root con sudo su e passwd.
>
> Ora peroo' mi trovo alcuni comandi che da root non funzionano, ma che
> funzionano con
di ho proceduto ad attivare
l'utente root con sudo su e passwd.
Ora peroo' mi trovo alcuni comandi che da root non funzionano, ma che
funzionano con sudo, tipo quello sottostante...
Che succede?? :/
Grazie mille
Luca
root@miPRO:/home/hfish# dpkg -i Downloads/expressvpn_2.2.0-1_a
Salve,
vorrei discutere con voi del fatto che utilizzando il comando "sudo -i"
le variabili d'ambiente presenti in /etc/environment non vengano lette e
incluse nell'ambiente.
La cosa strana è che invece su altre distro che uso (Ubuntu, Arch,
Fedora) questo file viene letto qu
Il 5 Agosto 2018 22:05:28 CEST, liste DOT girarsi AT posteo DOT eu
ha scritto:
>On 05/08/18 22:02, liste DOT girarsi AT posteo DOT eu wrote:
>> On 05/08/18 21:57, developermailist@Vincenzo Gianfelice wrote:
>>> Salva e chiudi, e infine digita: ". .bashrc"
>>>
>>
>> Con questo non succede nulla.
On 05/08/18 22:07, developermailist@Vincenzo Gianfelice wrote:
Il 5 Agosto 2018 22:02:29 CEST, liste DOT girarsi AT posteo DOT eu
ha scritto:
On 05/08/18 21:57, developermailist@Vincenzo Gianfelice wrote:
Salva e chiudi, e infine digita: ". .bashrc"
Con questo non succede nulla.
--
_|_|_|_
Il 5 Agosto 2018 22:02:29 CEST, liste DOT girarsi AT posteo DOT eu
ha scritto:
>On 05/08/18 21:57, developermailist@Vincenzo Gianfelice wrote:
>> Salva e chiudi, e infine digita: ". .bashrc"
>>
>
>Con questo non succede nulla.
>--
>_|_|_|_|_|_|_|_|_|_
>|_|_|_|_|_|_|_|_|_|_|
>Simone Girardelli
On 05/08/18 22:02, liste DOT girarsi AT posteo DOT eu wrote:
On 05/08/18 21:57, developermailist@Vincenzo Gianfelice wrote:
Salva e chiudi, e infine digita: ". .bashrc"
Con questo non succede nulla.
Però semplicemente digitando su, adesso funziona anche visudo.
--
_|_|_|_|_|_|_|_|_|_
|_|_|
On 05/08/18 21:57, developermailist@Vincenzo Gianfelice wrote:
Salva e chiudi, e infine digita: ". .bashrc"
Con questo non succede nulla.
--
_|_|_|_|_|_|_|_|_|_
|_|_|_|_|_|_|_|_|_|_|
Simone Girardelli
Digita( non da amministratore) il comando: "echo $PATH" e vedi l output... se
non é presente il percorso "/usr/sbin" , apri il file .bashrc e inseriscilo,
scrivendo:
export PATH="$PATH:/usr/sbin"
Salva e chiudi, e infine digita: ". .bashrc"
--
Inviato dal mio dispositivo con K-9 Mail. Perdon
On 05/08/18 21:42, developermailist@Vincenzo Gianfelice wrote:
Digitando solo "su" tutte le variabili d ambiente che ti ritrovi poi da amministratore sono dell utente "chiamante". Cioe, se tu hai un utente pincopallino e
da questo utente digiti "su", diventerai si amministratore, ma esporti l am
oers, se digito:
>
>$sudo visudo
>
>Chiede la pass utente e si apre tranquillamente.
>
>
>
>Se faccio, sudo -s, chiede la pass utente e divento root, e poi digito:
>
>#visudo
>
>funziona normalmente, si apre senza problemi il file sudoers.
>
>
>
>Se inve
On 05/08/18 20:23, liste DOT girarsi AT posteo DOT eu wrote:
Può essere sia normale, ma non ne vengo fuori, ho provato a fare
ricerca, ma tra i vari problemi, ammesso lo sia, non riesco a trovare
quello che più si avvicina.
Per aprire il file sudoers, se digito:
$sudo visudo
Chiede la pass
Può essere sia normale, ma non ne vengo fuori, ho provato a fare
ricerca, ma tra i vari problemi, ammesso lo sia, non riesco a trovare
quello che più si avvicina.
Per aprire il file sudoers, se digito:
$sudo visudo
Chiede la pass utente e si apre tranquillamente.
Se faccio, sudo -s
In data venerdì 07 ottobre 2011 17:16:15, Antonio De Luci - imu ha scritto:
> Defaultsenv_reset
> Defaults
> secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
invece questo risolve eccome il problema, è solo che il wrapper della mail ha
portato a capo Defaults ris
In data venerdì 07 ottobre 2011 17:09:39, Gollum1 ha scritto:
> ho provato a reinstallare sudo...
> ho provato a cancellare completamente sudoers e rifarne uno nuovo...
ma come è possibile che il pacchetto di sudo non crei il file e la directory di
sudoers?
cancellando il file e la dir
i problemi, che vedrò di rispolverare.).
> >
> > comunque il problema è il seguente:
> >
> > da un po' di tempo a questa parte mi sono accorto che con sudo non è
> > possibile dare tutti i comandi come facevo prima...
> >
> > un esempio:
> >
In data venerdì 07 ottobre 2011 17:11:08, Luca Costantino ha scritto:
> ALL=(ALL:ALL) ALL
non cambia nulla... anche se non mi segnala nessun errore...
Byez
--
Gollum1
Tesoro, dov'é il mio tesoro...
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@list
da un po' di tempo a questa parte mi sono accorto che con sudo non è
> possibile
> dare tutti i comandi come facevo prima...
>
> un esempio:
>
> sudo losetup
>
> mi restituisce:
> sudo: losetup: command not found
>
> eppure se faccio su - e do lo stes
Il 07 ottobre 2011 17:09, Gollum1 ha scritto:
> utente ALL=(ALL) ALL
prova con ALL=(ALL:ALL) ALL
--
Chiave pubblica http://luca.costantino.googlepages.com/luca.costantino.asc
Prima di tutto vennero a prendere gli zingari e fui contento, perché
rubacchiavano.
Poi vennero a prendere gli ebrei e
mi capita su due macchine, una sid e una testing
(quella sid è quella che ha il problema della tastiera e mouse non visti al
boot, ha anche altri problemi, che vedrò di rispolverare.).
comunque il problema è il seguente:
da un po' di tempo a questa parte mi sono accorto che con sudo
On 31/08/2010 12:12, Paolo Sala wrote:
Paolo Sala scrisse in data 31/08/2010 10:11:
[...]ma forse il tutto
dipende dal primo errore "undefined method `gcd'": credete sia meglio
aprire un bug report (che poi è il motivo per cui ho installato la
testing :-)) )?
Ho aperto un bug-report:
http://bu
Paolo Sala scrisse in data 31/08/2010 10:11:
> [...]ma forse il tutto
> dipende dal primo errore "undefined method `gcd'": credete sia meglio
> aprire un bug report (che poi è il motivo per cui ho installato la
> testing :-)) )?
>
Ho aperto un bug-report:
http://bugs.debian.org/cgi-bin/bugreport
David Paleino scrisse in data 31/08/2010 09:19:
> Da auth.rb :-)
Ho dato un'occhiata e anch'io in auth.rb ho quel test ma a me "crasha
miseramente".
Riporto però le informazioni di debug:
> $ sudo apt-listbugs -d list gnome
> Lettura dei campi dei pacchetti... Fa
On Tue, 31 Aug 2010 08:53:57 +0200, Paolo Sala wrote:
> > Nella mia (0.1.3), [...]
> come vedi anch'io ho la 0.1.3...
>
> > la richiesta di quei
> > moduli viene controllata in modo tale da non crashare miseramente...:
> >
> > --->8---
> > begin
> > require 'net/ntlm'
> > NTLMEnabled =
David Paleino scrisse in data 30/08/2010 12:54:
> Il problema non è auth.rb, ma net/ntlm.rb e win32/sspi.rb .
>
> Che versione hai di apt-listbugs ?
Ecco rispettivamente le versione di libruby1.8, libhttp-access2-ruby1.8
e apt-listbugs:
> $ aptitude show libruby1.8 libhttp-access2-ruby1.8 apt-list
David Paleino scrisse in data 30/08/2010 12:54:
> Il problema non è auth.rb, ma net/ntlm.rb e win32/sspi.rb .
>
> Che versione hai di apt-listbugs ?
Ecco rispettivamente le versione di libruby1.8,
libhttp-access2-ruby1.8 e apt-listbugs:
> $ aptitude show libruby1.8 libhttp-access2-ruby1.8 apt-listb
posto di sudo il comando viene eseguito come root. Se credi che
abbia preso un abbaglio ti prego di farmelo notare.
Hai ragione Paolo, forse il tuo sarà un problema di permessi.
Solo che mi incuriosisce il fatto che ruby ti vada in errore, dicendoti
della mancanza di metodo gcd (a prescindere ch
On Mon, 30 Aug 2010 11:03:19 +0200, Paolo Sala wrote:
> Ciao a tutti, infine sono riuscito a passare da lenny a squeeze; ora
> però se chiamo apt-listbugs da root va tutto bene, mentre se lo chiamo
> con sudo mi risponde:
> > Recupero delle segnalazioni di bug... 0% Fallito
>
tema misto, è una squeeze pura
(upgrade da lenny); poi ho dato un'occhiata al thread che mi indichi
ma mi sembra che il problema sia differente: nel mio non vengono
rilevati problemi di rete ma problemi di accesso a
/usr/lib/ruby/1.8/httpclient/auth.rb e questi problemi scompaiono se
al posto di
Il 30/08/2010 11.03, Paolo Sala ha scritto:
Ciao a tutti, infine sono riuscito a passare da lenny a squeeze; ora
però se chiamo apt-listbugs da root va tutto bene, mentre se lo chiamo
con sudo mi risponde:
Recupero delle segnalazioni di bug... 0% Fallito
E: HTTP GET non riuscita
Ciao a tutti, infine sono riuscito a passare da lenny a squeeze; ora
però se chiamo apt-listbugs da root va tutto bene, mentre se lo chiamo
con sudo mi risponde:
> Recupero delle segnalazioni di bug... 0% Fallito
> E: HTTP GET non riuscita
Qualcuno sa come risolvere?
Nel caso qualcuno
Grazie Giovanni,
ho trovato una guida che spiega come configurare sudo
poichè su debian per default nn lo è (su ubuntu si) e ho
inserito la stessa stringa che mi hai indicato tu.
Grazie mille...
email controllata con fortimail
--
Per REVOCARE l'iscrizione alla lista, inviare un em
Il 08 febbraio 2010 15.58, gollum1 ha scritto:
> operazioni, alcuni tools si interfacciano con sudo (o il corrispettivo
> grafico)
> e funzionano adeguatamente, altri, se non dai la password di root, non c'é
> verso di farli funzionare, a meno di non andare a modifica
In data lunedì 08 febbraio 2010 13:01:15, Hugh Hartmann ha scritto:
: > Ciao Paolo,
> e un saluto "espansivo" si dirama a tutti i partecipanti alla lista ... :-)
>
> Paolo Sala ha scritto:
> > Hugh Hartmann scrisse in data 06/02/2010 22:16:
> >> [...]
>
Il 08 febbraio 2010 13.01, Hugh Hartmann ha scritto:
> Ergo, su non è "meglio" di sudo è solo un'altra possibilità che,
> all'occorenza, si può utilizzare soprattutto se si ha bisogno di "diventare"
> root momentaneamente per attività di amministrazione
Ciao Paolo,
e un saluto "espansivo" si dirama a tutti i partecipanti alla lista ... :-)
Paolo Sala ha scritto:
Hugh Hartmann scrisse in data 06/02/2010 22:16:
[...]
Allora, invece di usare sudo dovresti usare su, cioè, dal terminale,
all'interno della tua home directory
Hugh Hartmann scrisse in data 06/02/2010 22:16:
> [...]
> Allora, invece di usare sudo dovresti usare su, cioè, dal terminale,
> all'interno della tua home directory dai il comando:
Ciao Hugh, non vuole essere assolutamente un flame ma soltanto sapere se
hai delle buone motivazio
On Sun, Feb 07, 2010 at 10:52:53AM +0100, giovanni Scudeller wrote:
>
> >> [sudo] password for flipflop:
> >> flipflop is not in the sudoers file. This incident will be reported.
> >> flipf...@flipflop:/etc
> Scusa, ma utente flipfop è nel file sudoers ?
>> [sudo] password for flipflop:
>> flipflop is not in the sudoers file. This incident will be reported.
>> flipf...@flipflop:/etc
Scusa, ma utente flipfop è nel file sudoers ?
Perchè se non gli dici che puo diventare super user , non prederà mai
i privilegi di root
la ri
t; flipf...@flipflop:/etc$ edit fstab
> Warning: unknown mime-type for "fstab" -- using "application/octet-stream"
> Error: no write permission for file "fstab"
> flipf...@flipflop:/etc$ sudo edit fstab
>
> We trust you have received the usual lecture fr
izzando il terminale root è tutto ok. Appena mi ricapita invio l'output
del teminale, grazie e tutti.
Allora, invece di usare sudo dovresti usare su, cioè, dal terminale,
all'interno della tua home directory dai il comando:
$ su -
Password: (inserisci la password di root)
e ti trovi de
> Stefano
Ma se usi sudo mica devi dargli la password di root ma quello del utente.
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto "unsubscribe". Per
problemi inviare un email in INGLESE a listmas...@lists.debia
bin
>>
>> $ su
>> # echo $PATH
>> /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/schily/bin
>>
>> $ su -
>> # echo $PATH
>> /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
>>
>> $ su -l
>> # echo $PATH
bin
>
> $ su -
> # echo $PATH
> /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
>
> $ su -l
> # echo $PATH
> /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
>
>
> Adesso incominciamo con sudo
>
> $ sudo echo $PATH
> /usr/local/bin:/
sr/games:/opt/schily/bin
>>
>> $ su
>> # echo $PATH
>> /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/schily/bin
>>
>> $ su -
>> # echo $PATH
>> /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
>>
>> $ su -l
>&g
:/usr/bin:/sbin:/bin:/opt/schily/bin
>
> $ su -
> # echo $PATH
> /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
>
> $ su -l
> # echo $PATH
> /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
>
>
> Adesso incominciamo con sudo
>
> $ sudo echo
-l
# echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
Adesso incominciamo con sudo
$ sudo echo $PATH
/usr/local/bin:/usr/bin:/bin:/usr/games:/opt/schily/bin
$ sudo env | grep PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
$ sudo su
[ Rispondo in lista, mi pare più corretto nei confronti di chi legge la
discussione ]
Alberto <[EMAIL PROTECTED]> writes:
>> $ sudo su -
>> # env | grep PATH
>>
>> e vedi il path corretto.
>
> # env | grep PATH
> PATH=/usr/local/sbin:/usr/local/bin:/us
Alberto <[EMAIL PROTECTED]> writes:
> infatti per root funziona, il problema è proprio sudo
>
> # env | grep PATH
> PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/schily/bin
>
> $ sudo env | grep PATH
> PATH=/usr/local/sbin:/usr/local/bin:/u
Il giorno 04/set/08, alle ore 09:47, Alberto ha scritto:
On Thu, Sep 4, 2008 at 9:34 AM, Enrico La Cava
<[EMAIL PROTECTED]> wrote:
Il giorno 04/set/08, alle ore 09:13, Alberto ha scritto:
Qualcuno sa dove sudo setta il suo PATH?
Basta che modifichi il file bash.bashrc pe
On Thu, Sep 4, 2008 at 9:34 AM, Enrico La Cava <[EMAIL PROTECTED]> wrote:
>
> Il giorno 04/set/08, alle ore 09:13, Alberto ha scritto:
>>
>>
>>
>> Qualcuno sa dove sudo setta il suo PATH?
>>
>>
> Basta che modifichi il file bash.bashrc per root.
Il giorno 04/set/08, alle ore 09:13, Alberto ha scritto:
Qualcuno sa dove sudo setta il suo PATH?
Basta che modifichi il file bash.bashrc per root. Mettilo in /root e
vedrai che funziona
p.s.
Sapete anche dove viene settato il PATH normale,
per poter aggiungere :/opt/schily/bin
ho
Ciao,
Questo è il mio PATH:
$ env | grep PATH
PATH=/usr/local/bin:/usr/bin:/bin:/usr/games:/opt/schily/bin
Questo invece è quello di sudo
$ sudo env | grep PATH
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
come faccio a fare in modo che il mio PATH
eseguito qualcosa
con i privilegi di root solo e soltanto dopo che io ho scritto la mia
password DI ROOT, diversa dall'altra.
In sostanza l'uso di sudo anziché su indebolisce comunque la sicurezza
del sistema, a discapito ovviamente della comodità d'uso, perché alla
fine è possibile &
a
> con i privilegi di root solo e soltanto dopo che io ho scritto la mia
> password DI ROOT, diversa dall'altra.
> In sostanza l'uso di sudo anziché su indebolisce comunque la sicurezza
> del sistema, a discapito ovviamente della comodità d'uso, perché alla
> fine è possibile
2008/7/25 mauro morichi <[EMAIL PROTECTED]>:
> scusatemi ho la sensazione che ci si perda nel contesto sicurezza
> del sistema.
>
> se volessi divertirmi a far fuori una macchina, anziche' stare a giocare
> con sudo e su, partirei in init 1 o con un bel liveCD e ran
chiedono se si puo' disabilitare proprio!
> se linux deve diventare windows o puppylinux, che di default sei
> l'amministratore, io non ci sto
l'uso di sudo da terminale rimane confinato al
terminale stesso in cui lo utilizzi, per cui se hai uno script dannoso,
o un vir
Dario Pilori ha scritto:
Ciao a tutti.
Guardando la recente discussione sugli OpenDNS, mi è sorto un dubbio.
Le due opzioni per gestire le funzionalità amministrative su Linux
sono:
non sono talebano, ma permettetemi che se ubuntu ricorda la password per
15 minuti è quanto meno discutibile
sem
On Thu, Jul 24, 2008 at 17:50, Max * <[EMAIL PROTECTED]> wrote:
> si è corretto... pero devi tenere presente che sudo non è un entita astratta
> e miracolosa. Nel senso che, sudo funziona solo per le cose con cui viene
> "configurato". Mi spiego, tu puoi abilitare il sud
On Thu, Jul 24, 2008 at 17:01, Alberto Turelli
<[EMAIL PROTECTED]> wrote:
> Non sbagli, è tutto corretto. Però sudo ha un'impostazione spesso utilizzata
> come default che è "tty_tickets": in pratica la password rimane "in memoria"
> solo per l'istan
si è corretto... pero devi tenere presente che sudo non è un entita astratta
e miracolosa. Nel senso che, sudo funziona solo per le cose con cui viene
"configurato". Mi spiego, tu puoi abilitare il sudo a fare solo determinate
azioni e solo da un determinato utente ( o piu utenti ). A
nistratore
_ Disabilitare l'account root, e ottenere i privilegi amministrativi
usando "sudo"
Ora, ho sempre tenuto l'account root separato, sia perché mi sembra
più sicuro, sia perché alla fine sono abituato a questo e mi sembra
una soluzione più pulita e comunque migliore a sudo.
Fabio Marcone wrote:
ho bisogno di dare ad un utente i permessi per aggiungere e togliere
delle righe in crontab in questo modo:
fai uno script che permette di:
* visualizzare le righe del crontab
* inserire le righe in crontab
* rimuovere le righe da crontab
e poi con sudo dai il permesso
grazie per la risposta.
> Temo che sudo non gestisca le redirect. Infatti è la shell che lancia i
> processi che si occupa di collegare l'IO e quando viene creata la
> redirezione verso il file vale l'utente corrente, non quello "sudato".
>
a questo non avevo pr
Il giorno lun, 04/06/2007 alle 18.51 +0200, Fabio Marcone ha scritto:
> ho bisogno di dare ad un utente i permessi per aggiungere e togliere
> delle righe in crontab in questo modo:
>
> sudo "/bin/echo '00 00 * * * root ' >> /etc/crontab"
>
> ho inse
ho bisogno di dare ad un utente i permessi per aggiungere e togliere
delle righe in crontab in questo modo:
sudo "/bin/echo '00 00 * * * root ' >> /etc/crontab"
ho inserito in sudoers:
ALL= NOPASSWD:/bin/echo * >> /etc/crontab
anche con gli apici ma nient
e vuoi è che ti chieda la password ogni volta che usi
sudo, allora in quel caso basta che aggiungi l'opzione
timestamp_timeout=0 alla riga default in /etc/sudoers:
Defaultsenv_reset, timestamp_timeout=0
Ciao
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
[EMAIL P
On Fri, 30 Mar 2007 22:22:09 +0200
z3ro <[EMAIL PROTECTED]> wrote:
> Quasi mi vergogno per la mia incompetenza, ma il fatto è che da solo
> proprio non ci arrivo.
> Ho già provato a "leggere i maledetti manuali": man sudoers e man
> visudo, ma sono riuscito soltanto... a dare all'utente gli stes
all'utente gli stessi
> privilegi di root: z3ro ALL=(ALL) ALL. E invece vorrei che prima di
> autenticarmi mi chiedesse la password utente.
> Mi aiutate? Grazie
non te l'ha chiesta neanche una volta?
il mio /etc/sudoers contiene:
giorgian ALL=(ALL) ALL
rootALL=(ALL) ALL
e
Quasi mi vergogno per la mia incompetenza, ma il fatto è che da solo
proprio non ci arrivo.
Ho già provato a "leggere i maledetti manuali": man sudoers e man
visudo, ma sono riuscito soltanto... a dare all'utente gli stessi
privilegi di root: z3ro ALL=(ALL) ALL. E invece vorrei che prima di
a
Davide Prina ha scritto:
Alialby wrote:
se la stampante è locale, allora un eventuale cambio di
dominio/indirizzo IP non dovrebbe comportare nessun malfunzionamento
credo anche io
non è che la stampante è "disattivata"?
Se, da CUPS, vai su stampanti, la tua stampante la vedi con l'icona
Alialby wrote:
Allora, la mia stampante è locale, collegata tramite usb
La netmask è sempre quella e anche la classe degli indirizzi ip
riesco a pingarmi e accedere al CUPS server
se la stampante è locale, allora un eventuale cambio di
dominio/indirizzo IP non dovrebbe comportare nessun malfu
Davide Prina ha scritto:
Alialby wrote:
Circa 2 giorni fa, ho provato a modificare le impostazioni di rete..
tra cui anche il nome del dominio (se non ricordo male) e fino a qui
tutto ok.
Ora ho un problema.. Non riesco più a stampare nulla! Proprio zero..
ma la stampante è locale o è di
1 - 100 di 135 matches
Mail list logo