CVE-2013-1776 – sudo: bypass of tty_tickets constraints
https://notcve.org/view.php?id=CVE-2013-1776
sudo 1.3.5 through 1.7.10 and 1.8.0 through 1.8.5, when the tty_tickets option is enabled, does not properly validate the controlling terminal device, which allows local users with sudo permissions to hijack the authorization of another terminal via vectors related to connecting to the standard input, output, and error file descriptors of another terminal. NOTE: this is one of three closely-related vulnerabilities that were originally assigned CVE-2013-1776, but they have been SPLIT because of different affected versions. sudo v1.3.5 hasta v1.7.10 y v1.8.0 hasta v1.8.5, cuando la opción tty_tickets está activada, no valida correctamente el dispositivo terminal de control, lo que permite a los usuarios locales con permisos de sudo para secuestrar a la autorización de otra terminal a través de vectores relacionados con una sesión sin un dispositivo terminal de control y la conexión a una entrada estándar, salida, y descriptores de error de archivo de otros terminal. NOTA: esta es una de las tres vulnerabilidades estrechamente relacionadas con las que se asignó originalmente a CVE-2013-1776, pero se han dividido debido a las diferentes versiones afectadas. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=701839 http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html http://lists.opensuse.org/opensuse-updates/2013-03/msg00066.html http://rhn.redhat.com/errata/RHSA-2013-1353.html http://www.debian.org/security/2013/dsa-2642 http://www.openwall.com/lists/oss-security/2013/02/27/31 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/58207 http://www • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2013-1775 – Apple Mac OSX - Sudo Password Bypass
https://notcve.org/view.php?id=CVE-2013-1775
sudo 1.6.0 through 1.7.10p6 and sudo 1.8.0 through 1.8.6p6 allows local users or physically proximate attackers to bypass intended time restrictions and retain privileges without re-authenticating by setting the system clock and sudo user timestamp to the epoch. sudo v1.6.0 a la v1.7.10p6 y sudo v1.8.0 a la v1.8.6p6, permite a usuarios locales o físicamente próximos evitar las restricciones de tiempo y mantener los privilegios sin necesidad de reautenticarse, simplemente estableciendo el reloj del sistema y el "timestamp" del usuario sudo. • https://www.exploit-db.com/exploits/27944 https://www.exploit-db.com/exploits/27965 https://github.com/bekhzod0725/perl-CVE-2013-1775 http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html http://lists.opensuse.org/opensuse-updates/2013-03/msg00066.html http://osvdb.org/90677 http://rhn.redhat.com/errata/RHSA-2013-1353.html http://rhn.redhat.com/errata/RHSA-2013-1701.html http:/& • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-3440 – sudo: insecure temporary file use in RPM %postun script
https://notcve.org/view.php?id=CVE-2012-3440
A certain Red Hat script for sudo 1.7.2 on Red Hat Enterprise Linux (RHEL) 5 allows local users to overwrite arbitrary files via a symlink attack on the /var/tmp/nsswitch.conf.bak temporary file. Una secuencia de comandos seguro de Red Hat para sudo v1.7.2 sobre Red Hat Enterprise Linux (RHEL) v5 permite a usuarios locales sobreescribir ficheros arbitrarios mediante un ataque de enlace simbólico en el directorio temporal /var/tmp/nsswitch.conf.bak • http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/54868 https://bugzilla.redhat.com/show_bug.cgi?id=844442 https://access.redhat.com/security/cve/CVE-2012-3440 • CWE-59: Improper Link Resolution Before File Access ('Link Following') CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition •
CVE-2012-2337 – sudo: Multiple netmask values used in Host / Host_List configuration cause any host to be allowed access
https://notcve.org/view.php?id=CVE-2012-2337
sudo 1.6.x and 1.7.x before 1.7.9p1, and 1.8.x before 1.8.4p5, does not properly support configurations that use a netmask syntax, which allows local users to bypass intended command restrictions in opportunistic circumstances by executing a command on a host that has an IPv4 address. sudo v1.6.x y v1.7.x antes de v1.7.9p1, y v1.8.x antes de v1.8.4p5, no admite correctamente las configuraciones que utilizan una sintaxis de la máscara de red, lo que permite a usuarios locales eludir restricciones de comandos en circunstancias oportunistas mediante la ejecución de un comando en un host que tiene una dirección IPv4. • http://lists.fedoraproject.org/pipermail/package-announce/2012-May/081432.html http://secunia.com/advisories/49219 http://secunia.com/advisories/49244 http://secunia.com/advisories/49291 http://secunia.com/advisories/49948 http://www.debian.org/security/2012/dsa-2478 http://www.mandriva.com/security/advisories?name=MDVSA-2012:079 http://www.securitytracker.com/id?1027077 http://www.sudo.ws/sudo/alerts/netmask.html https://bugzilla.redhat.com/show_bug.cgi?id=820677 https:// • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-0809 – sudo 1.8.0 < 1.8.3p1 - Format String
https://notcve.org/view.php?id=CVE-2012-0809
Format string vulnerability in the sudo_debug function in Sudo 1.8.0 through 1.8.3p1 allows local users to execute arbitrary code via format string sequences in the program name for sudo. Una vulnerabilidad de formato de cadena en la función sudo_debug en Sudo v1.8.0 a v1.8.3p1 permite a usuarios locales ejecutar código de su elección a través de secuencias de formato de cadena en el nombre del programa ejecutado en sudo. • https://www.exploit-db.com/exploits/18436 https://www.exploit-db.com/exploits/25134 http://archives.neohapsis.com/archives/fulldisclosure/2012-01/0591.html http://archives.neohapsis.com/archives/fulldisclosure/2012-01/att-0591/advisory_sudo.txt http://security.gentoo.org/glsa/glsa-201203-06.xml http://www.sudo.ws/sudo/alerts/sudo_debug.html • CWE-134: Use of Externally-Controlled Format String •