灵魂冲击
deepin
2025-07-02 11:00 deepin 已经修了,只是还没推送
https://github.com/linuxdeepin/developer-center/issues/11827
Reply Like 1 View the author
deepin 已经修了,只是还没推送
https://github.com/linuxdeepin/developer-center/issues/11827
是的,在等测试。
sudo 1.8.27.10-deepin1 amd64
UOS 版本低
sudo 1.8.27.10-deepin1 amd64
UOS 版本低
dpkg -l sudo
期望状态=未知(u)/安装(i)/删除(r)/清除(p)/保持(h)
| 状态=未安装(n)/已安装(i)/仅存配置(c)/仅解压缩(U)/配置失败(F)/不完全安装(H)/触发器等待(W)/触发器未决(T)
|/ 错误?=(无)/须重装(R) (状态,错误:大写=故障)
||/ 名称 版本 体系结构 描述
+++-==============-=================-============-=======================================================
ii sudo 1.8.27.10-deepin1 amd64 Provide limited super user privileges to specific users
Popular Events
More
科技媒体 borncity 昨日(7 月 1 日)发布博文,报道称 Linux 中的 sudo 命令存在严重漏洞,被攻击者利用,可以提前权限至 root 级别。
IT之家援引博文介绍,该漏洞追踪编号为 CVE-2025-32463,其根源在于系统不当处理 /etc/ nsswitch.conf 文件,可能导致 root 权限被非法获取。
具体来说,sudo 命令在使用“-host, -h”选项时存在漏洞,该选项本意是为远程代码执行而设计,但利用这个漏洞可以进行权限提升,从而在远程主机上进行未授权执行。
此外,使用 "-chroot, -R" 参数时也存在错误,这允许任意代码执行,破坏了 sudoers 文件中正确的限制。sudoers 文件是 Linux 系统中至关重要的“策略”文件,它规定了系统用户执行 sudo 的权限。
受影响的 sudo 版本为 1.9.14 至 1.9.17,sudo 1.9.17p1 已经修复该漏洞。
Linux sudo 命令 9.3 分高危漏洞被修复:可提权至 root 级别 - IT之家