Je hebt een klacht over de onderstaande posting:
Briolet, Het is niet SUDO zelf dat aangevallen wordt met de er bij horende config-file. Deze config_files zijn her en der met alle specifieke onderdelen te vinden en bevatten in simple tekst ondere andere wie er bij kan. (standaard -nix werking). Het gepubliceerde lek is het onverwacht gebruik van een environt variabele welke het mogelijk maakt om een printproces draaiend onder root naar een willekeurig bestand tekst te schrijven. Sudo gaat dan gewoon dat doen wat in dat aangepaste config bestandje staat. Er zit veel meer in dat het bekende user naar root schakelen. In dit geval is het de omgekeerde weg als die bij de shell-shock, het principe is identiek. Sudoers Zie: http://www.sudo.ws/man/1.8.14/sudoers.man.html De security richtlijnen bij apple zijn geheel conform de -NIX aanpak https://www.apple.com/support/security/guides/ Als de oplossing met de laatste versie (El capitan) wordt SIP aangedragen. Het moet updates van systeemfiles isoleren tot de Apple update processen. ...
Beschrijf je klacht (Optioneel):