Byly odhaleny dvě bezpečnostní chyby v utilitě sudo pro unixové operační systémy, které umožňují místním uživatelům zvýšit svá oprávnění až na úroveň roota.
Chyba s označením CVE-2025–32462 (CVSS skóre: 2,8) se týká sudo před verzí 1.9.17p1. Pokud je v souboru sudoers nastaven hostitel, který není ani aktuálním hostitelem ani ALL, mohou uživatelé spouštět pod uvedeným uživatelem příkazy na neočekávaných počítačích.
Druhá chyba CVE-2025–32463 (CVSS skóre: 9,3) se také týká sudo před verzí 1.9.17p1 a umožňuje místním uživatelům získat přístup roota, protože soubor /etc/nsswitch.conf z adresáře ovládaného uživatelem je použit s volbou --chroot.
Závažnější zranitelnost zneužívá funkci sudo chroot, ale nevyžaduje, aby byla pro uživatele definována pravidla pro sudo. V důsledku toho může jakýkoli místní neprivilegovaný uživatel zvýšit svá oprávnění na roota, pokud je nainstalována zranitelná verze.
Chyba totiž umožňuje útočníkovi podvést sudo a načíst libovolnou sdílenou knihovnu vytvořením konfiguračního souboru /etc/nsswitch.conf v uživatelem zadaném kořenovém adresáři a poté spustit škodlivé příkazy se zvýšenými právy. Vývojáři mají v plánu v některé z budoucích verzí tuto funkci zcela odstranit.