漏洞信息
# N/A
## 漏洞概述
在 Sudo 1.9.12p2 之前的版本中,sudoedit(也即 -e 特性)功能处理用户提供的环境变量(SUDO_EDITOR, VISUAL, 和 EDITOR)中的额外参数时存在缺陷,允许本地攻击者向要处理的文件列表中追加任意条目。
## 影响版本
1.8.0 至 1.9.12.p1
## 细节
问题在于用户指定的编辑器中可能包含一个 "--" 参数,这会绕过保护机制,例如,设置 `EDITOR='vim -- /path/to/extra/file'`。
## 影响
这种漏洞可能导致权限提升。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation. Affected versions are 1.8.0 through 1.9.12.p1. The problem exists because a user-specified editor may contain a "--" argument that defeats a protection mechanism, e.g., an EDITOR='vim -- /path/to/extra/file' value.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Sudo 安全漏洞
漏洞描述信息
Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 1.9.12p2 之前的 Sudo存在安全漏洞,该漏洞源于sudoedit(又名 -e)功能错误处理用户提供的环境变量(SUDO_EDITOR、VISUAL 和 EDITOR)中传递的额外参数,从而允许本地攻击者将任意条目附加到要处理的文件列表中 . 这可能导致特权升级。
CVSS信息
N/A
漏洞类别
其他