TLDR : la faille critique de CVSS 9,3/10 référencée CVE-2025-32463 concerne l'outil sudo entre les versions 1.9.14 et 1.9.17. Les versions antérieures ne sont pas touchées, les versions postérieures (1.9.17p1+) sont patchées.
Cette faille permet d'exécuter des commandes en root alors qu'on est simple utilisateur, et ceci sans trop de difficulté.
En avant la mise à jour !
Une faille qui permet de faire tomber un server HTTP2 en une seule requête HTTP.
Les produits ayant reconnu être touchés pour l'instant : Red Hat, SUSE Linux, Arista Networks, the Apache HTTP Server Project, nghttp2, Node.js, AMPHP, and the Go Programming Language.
La nouvelle idée pourrie de notre cher ministre.
Si votre machine tourne sur un OS basé sur Debian, pensez à le mettre à jour !
Note : pour connaître la version d'apt présente sur votre système, utilisez la commande suivante :
# La version d'apt apparaît sur la première ligne de la sortie console
apt-config
Il manquait plus que ça. J'espère qu'ils ne vont pas trop tarder à sortir un patch.