2025-1746: sudo: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Historie:
- Version 1 (2025-07-01 16:32)
- Neues Advisory
- Version 2 (2025-07-02 10:42)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'sudo' bereit, um die Schwachstelle zu beheben.
- Version 3 (2025-07-03 16:24)
- Für Oracle Linux 8 (aarch64, x86_64) stehen Sicherheitsupdates für 'sudo' bereit, um die Schwachstelle zu beheben.
- Version 4 (2025-07-07 09:52)
- Für Fedora 41 und 42 steht das Paket 'sudo-1.9.17-2.p1' im Status 'testing' bzw. 'stable' bereit, um die Schwachstelle zu beheben.
- Version 5 (2025-07-08 10:44)
- Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.4 (x86_64) sowie Red Hat Enterprise Linux Server in den Versionen AUS 8.2, 8.4 und 8.6 (x86_64) und TUS 8.6 (x86_64) stehen Sicherheitsupdates für 'sudo' bereit, um die Schwachstelle zu beheben.
- Version 6 (2025-07-09 19:32)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'sudo' bereit, um die Schwachstelle zu beheben.
- Version 7 (2025-07-10 18:43)
- Für Red Hat Enterprise Linux for ARM 64 in Version 4 years of updates 9.2 (aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 (x86_64) stehen Sicherheitsupdates für 'sudo' bereit, um die Schwachstelle zu beheben.
- Version 8 (2025-07-14 14:13)
- Für Red Hat Enterprise Linux for ARM 64 in Version 4 years of updates 9.0 (aarch64) sowie Red Hat Enterprise Linux Server in Version TUS 8.8 (x86_64) stehen Sicherheitsupdates für 'sudo' bereit, um die Schwachstelle zu beheben.
- Version 9 (2025-07-15 12:16)
- Für Red Hat Enterprise Linux Server in Version Extended Life Cycle Support 7 (x86_64) steht ein Sicherheitsupdate für 'sudo' bereit, um die Schwachstelle zu beheben.
- Version 10 (2025-07-24 10:23)
- Für Oracle Linux 7 (x86_64) steht ein Sicherheitsupdate für 'sudo' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Oracle
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um Privilegien zu eskalieren.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.
Für openSUSE Leap 15.3, 15.4 und 15.5 und SUSE Enterprise Storage 7.1, für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP5, 15 SP3, 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP3 LTSS, 15 SP4 LTSS und 15 SP5 LTSS, Micro 5.1, 5.2, 5.3, 5.4 und 5.5, Micro for Rancher 5.2, 5.3 und 5.4, Server 12 SP5, 12 SP5 LTSS / LTSS Extended Security, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP5 LTSS und Server for SAP Applications 12 SP5, 15 SP3, 15 SP4 und 15 SP5 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 stehen Sicherheitsupdates für 'sudo' bereit, um die Schwachstelle zu beheben.
Für Debian 11 Bullseye (LTS) steht ein Sicherheitsupdate für 'sudo' in Version 1.9.5p2-3+deb11u2 bereit, um die Schwachstelle zu beheben.
Für Debian 12 Bookworm (stable) steht ein Sicherheitsupdate für 'sudo' in Version 1.9.13p3-1+deb12u2 bereit, um die Schwachstelle zu beheben.
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64), 4 years of updates 9.6 (aarch64) und Extended Update Support 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'sudo' bereit, um die Schwachstelle zu beheben.
Für Oracle Linux 9 (aarch64, x86_64) stehen dazu korrespondierende Sicherheitsupdates für 'sudo' bereit, um die Schwachstelle zu beheben.
Und für Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS stehen ebenfalls Sicherheitsupdates für 'sudo' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2025-32462
Schwachstelle in sudo ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.