Bulletin d'alerte

Vulnérabilité dans Sudo

octobre 2025

Résumé

Le 30 septembre 2025, la CISA (Agence de Cybersécurité et de Sécurité des Infrastructures) a averti d’une faille de sécurité critique dans Sudo, un outil présent sur quasiment tous les ordinateurs Linux et macOS qui sert à obtenir des droits administrateurs temporairement.

Référencée sous CVE-2025-32463, cette vulnérabilité permet à une personne ayant accès localement à la machine de détourner une option spéciale de Sudo (appelée « –chroot » ou « -R ») pour exécuter n’importe quelle commande comme si elle était administrateur, même si cette personne n’a normalement pas l’autorisation de le faire. Cela veut dire qu’un utilisateur « lambda » sur la machine peut obtenir un contrôle total, voler ou effacer des données, et installer ce qu’il veut.

Solutions

Il est recommandé de mettre à jour Sudo vers la dernière version (1.9.17p1 ou ultérieure) dès que possible.

La faille est activement exploitée : Oui

 

Details techniques

Score CVSS : 9,3

EPSS : 24.16%

Risques :

Accès administrateur non autorisé (root), exécution de code arbitraire, fuite ou suppression de données

 

Systèmes affectés

Produits et versions concernées (versions vulnérables) 

  • Sudo version 1.9.14 à 1.9.17 (Linux, macOS…)

 

Documentation

  • Bulletin de sécurité Sudo

https://www.sudo.ws/security/advisories/chroot_bug/

  • Nist Detail CVE

https://nvd.nist.gov/vuln/detail/CVE-2025-32463

  • CVE Details

https://www.cvedetails.com/cve/CVE-2025-32463/

  • Reference CVE

https://www.cve.org/CVERecord?id=CVE-2025-32463

  • CWE

https://www.cvedetails.com/cwe-details/829/Inclusion-of-Functionality-from-Untrusted-Control-Sphere.html

Signaler un incident de sécurité en remplissant ce formulaire. Notre équipe vous recontactera dans les plus brefs délais.

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.