{"id":2567,"date":"2019-10-14T21:56:17","date_gmt":"2019-10-14T19:56:17","guid":{"rendered":"https:\/\/www.digdeo.fr\/?p=2567"},"modified":"2022-03-16T12:25:10","modified_gmt":"2022-03-16T11:25:10","slug":"sudo-faille-securite-severe-cve-2019-14287","status":"publish","type":"post","link":"https:\/\/www.digdeo.fr\/articles\/securite\/sudo-faille-securite-severe-cve-2019-14287","title":{"rendered":"Sudo faille s\u00e9curit\u00e9 s\u00e9v\u00e8re CVE-2019-14287"},"content":{"rendered":"\n<p>Ce jour une faille s\u00e9v\u00e8re a \u00e9t\u00e9 publi\u00e9e concernant l&rsquo;outil sudo, elle permet d&rsquo;obtenir des droits d&rsquo;autres utilisateurs ou d&rsquo;administrateur depuis des comptes utilisateurs. Les serveurs infog\u00e9r\u00e9s de nos clients ayant d\u00e9j\u00e0 fait l&rsquo;objet d&rsquo;une mise \u00e0 jour dans la matin\u00e9e comme tous les jours de l&rsquo;ann\u00e9e, nous avons enclench\u00e9 un deuxi\u00e8me cycle de mise \u00e0 jour ce soir pour corriger cette faille.<\/p>\n\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\">Chronologie mise \u00e0 jour faille openssl<\/h2>\n\n\n\n<p>Heure de d\u00e9claration de la faille chez Debian 14h57 UTC+2, patch de correction mis \u00e0 disposition \u00e0 16h54 UTC+2, le temps de synchronisation des miroirs et des tests pr\u00e9liminaires de DigDeo, \u00e0 21h10 UTC+2 tous les serveurs g\u00e9r\u00e9s sont \u00e0 jour.<\/p>\n\n\n\n<p>L&rsquo;infog\u00e9rance DevSecOps passe surtout par ce genre de mises \u00e0 jour de s\u00e9curit\u00e9 silencieuses que nous faisons en plus des mises \u00e0 jour quotidiennes (365j\/an) en toute transparence pour les productions de nos clients. Nous ne faisons pas d&rsquo;actualit\u00e9 pour chacune d&rsquo;entre elles, cette actualit\u00e9 est plus un rappel de nos bonnes pratiques.<\/p>\n\n\n\n<p>Plus d&rsquo;informations sur la faille de sudo :<\/p>\n\n\n\n<p>Un article sur comment tester la faille : <a href=\"https:\/\/thehackernews.com\/2019\/10\/linux-sudo-run-as-root-flaw.html\" rel=\"nofollow\">https:\/\/thehackernews.com\/2019\/10\/linux-sudo-run-as-root-flaw.html<\/a><\/p>\n\n\n\n<p>Deux liens sur la faille chez Debian :<\/p>\n\n\n\n<p><a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2019-14287\" rel=\"nofollow\">https:\/\/security-tracker.debian.org\/tracker\/CVE-2019-14287<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/bugs.debian.org\/cgi-bin\/bugreport.cgi?bug=942322\" rel=\"nofollow\">https:\/\/bugs.debian.org\/cgi-bin\/bugreport.cgi?bug=942322<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce jour une faille s\u00e9v\u00e8re a \u00e9t\u00e9 publi\u00e9e concernant l&rsquo;outil sudo, elle permet d&rsquo;obtenir des droits d&rsquo;autres utilisateurs ou d&rsquo;administrateur depuis des comptes utilisateurs. Les serveurs infog\u00e9r\u00e9s de nos clients ayant d\u00e9j\u00e0 fait l&rsquo;objet d&rsquo;une mise \u00e0 jour dans la matin\u00e9e comme tous les jours de l&rsquo;ann\u00e9e, nous avons enclench\u00e9 un deuxi\u00e8me cycle de mise [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3055,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[42,36],"class_list":["post-2567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","tag-devsecops","tag-securite"],"_links":{"self":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/2567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/comments?post=2567"}],"version-history":[{"count":1,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/2567\/revisions"}],"predecessor-version":[{"id":3056,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/2567\/revisions\/3056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/media\/3055"}],"wp:attachment":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/media?parent=2567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/categories?post=2567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/tags?post=2567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}