<html><body><div style="color:#000; background-color:#fff; font-family:times new roman, new york, times, serif;font-size:12pt"><div><span>it requires a tool like ln. ln calls stat(4), which does not require r bit.</span></div><div><span>x bit seems to be enough.</span></div><div><br><span></span></div><div><span><br></span></div><div><br></div>  <div style="font-family: times new roman, new york, times, serif; font-size: 12pt;"> <div style="font-family: times new roman, new york, times, serif; font-size: 12pt;"> <div dir="ltr"> <font size="2" face="Arial"> <hr size="1">  <b><span style="font-weight:bold;">From:</span></b> Ajay R Ramjatan <ajay.ramjatan@gmail.com><br> <b><span style="font-weight: bold;">To:</span></b> Loganaden Velvindron <gnukid1@yahoo.co.uk>; LUGM Discuss Mailing List <discuss@lugm.org> <br> <b><span style="font-weight: bold;">Sent:</span></b> Tuesday, 31 January 2012, 10:18<br> <b><span style="font-weight:
 bold;">Subject:</span></b> Re: [lugm.org] sudo vulnerability<br> </font> </div> <br>Thanks for the patch. Does the attacker need only execute rights on<br>sudo or does he require read rights too for the exploit to work?<br><br>On Tue, Jan 31, 2012 at 01:07, Loganaden Velvindron <<a ymailto="mailto:gnukid1@yahoo.co.uk" href="mailto:gnukid1@yahoo.co.uk">gnukid1@yahoo.co.uk</a>> wrote:<br>> Hi,<br>><br>><br>> There's a format string vulnerability in sudo version 1.8.x.<br>><br>> In case you can't upgrade to the latest sudo which patches this<br>> vulnerability among other things (1.8.3p2)<br>><br>> CVE is not posting details for the moment:<br>> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-0809" target="_blank">http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-0809</a><br>><br>> It can work even without having the user added to the sudoers list. If<br>> the user can execute sudo, that's enough to
 start playing around, and gain<br>> root.<br>><br>> I wrote a patch based on the fix provided by millert.<br>> <a href="http://devio.us/%7Eloganaden/sudo.c.patch" target="_blank">http://devio.us/~loganaden/sudo.c.patch</a>. It works on older 1.8.x  releases.<br>><br>> Instructions:<br>> cp sudo.c sudo.c.orig<br>> patch < sudo.c.patch<br>><br>> I'd advise to update to the latest version which has other fixes as well.<br>><br>> __________________________________________________________<br>> Linux User Group of Mauritius (LUGM) Discuss mailing list<br>> Website: <a href="http://lugm.org" target="_blank">http://lugm.org</a><br>> Mailing list archive: <a href="http://lugm.org/pipermail/discuss_lugm.org/" target="_blank">http://lugm.org/pipermail/discuss_lugm.org/</a><br>> Forum: <a href="http://lugm.org/forum/" target="_blank">http://lugm.org/forum/</a><br>> IRC: #linux.mu on
 Freenode<br>><br><br><br> </div> </div>  </div></body></html>