Les administrateurs système du monde entier sont sur le qui-vive suite à la découverte de deux vulnérabilités majeures dans Sudo, un outil essentiel pour l'exécution de commandes avec des privilèges élevés sur les systèmes Linux.
La première faille, identifiée sous le nom de CVE-2025-32462, permet d'élever les droits d'un utilisateur sans être root. Cette faille, présente depuis 12 ans dans les versions 1.8.8 à 1.8.32 et 1.9.0 à 1.9.17 de Sudo, peut être exploitée en utilisant l'option "host" de la commande Sudo. Cela permet à un attaquant de forcer l'exécution de commandes avec les privilèges d'un autre utilisateur.
La seconde vulnérabilité, référencée sous le CVE-2025-32463, est encore plus critique. Elle affecte les versions 1.9.14 à 1.9.17 de Sudo et permet d'obtenir un accès root via l'option "chroot". Cette faille représente une menace majeure pour la sécurité des systèmes Linux.
Face à ces risques, la solution est simple : les administrateurs doivent mettre à jour Sudo vers la version 1.9.17p1 sans attendre. Ce correctif logiciel est essentiel pour protéger les systèmes contre ces vulnérabilités potentiellement dévastatrices.