[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’باگ sudo به کاربران معمولی اجازه میدهد تا دستورات را در سیستم عامل های مک و لینوکس با دسترسی root اجرا کنند’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
دستور sudo به عنوان یکی از مهمترین و پرکاربردترین دستورات بنیادین در سیستم عامل های لینوکس و مک میباشد که توسط آن میتوانند دسترورات را با سطح دستری دیگری اجرا کنند.

آسیب پذیری
Sudo (CVE-2019-18634)
این آسیب پذیری مربوط به مشکل stacked buffer overflow در نسخه های ۱.۸.۲۶ و ماقبل sudo میباشد.
بر اساس گزارشات، این باگ تنها در صورتی قابل اکسپلویت میباشد که گزینه pwfeedback فعال باشد. به صورت پیش فرض در نسخه های اخیر این ویژگی غیرفعال است اما با این حال در سیستم عامل های Linux mint و elementray OS به صورت پبش فرض فعال میباشد.
این باگ میتواند دوباره تولید شود اگر یک ورودی بزرگ توسط pipe به sudo داده شود(زمانی که کلمه عبور را میخواهد). چون کاربر میتواند هر داده دلخوایی را وارد کند احتمال بسیار بالای وجود دارد تا overflow و اکسپلویت شود.
برای رفع این آسیب پذیری نیز بایستی patch آپدیت را نصب کنید.
شرکت اپل نیز به تازگی آپدیتی را برای نسخه های HighSierra و Mojave و Catalina ارائه کرده است.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2020/02/c.jpg’ attachment=’4439′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]