Unrated severityNVD Advisory· Published Mar 5, 2013· Updated Apr 29, 2026
CVE-2013-1775
CVE-2013-1775
Description
sudo 1.6.0 through 1.7.10p6 and sudo 1.8.0 through 1.8.6p6 allows local users or physically proximate attackers to bypass intended time restrictions and retain privileges without re-authenticating by setting the system clock and sudo user timestamp to the epoch.
Affected products
80cpe:2.3:a:todd_miller:sudo:1.6:*:*:*:*:*:*:*+ 78 more
- cpe:2.3:a:todd_miller:sudo:1.6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.2p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3_p7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.4p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.7p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p12:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p20:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p21:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p22:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p23:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.10:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.10p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.10p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.10p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.10p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.10p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.10p6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.3b1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4p6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.6p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.6p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.8:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.8p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.8p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.9:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.9p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.1p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.1p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.3p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.3p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.4p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.4p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.4p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.4p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.4p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.5p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.5p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.5p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.6p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.6p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.6p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.6p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.6p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.8.6p6:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
17- www.sudo.ws/repos/sudo/rev/ddf399e3e306nvdExploitPatch
- www.sudo.ws/repos/sudo/rev/ebd6cc75020fnvdExploitPatch
- www.sudo.ws/sudo/alerts/epoch_ticket.htmlnvdVendor Advisory
- support.apple.com/kb/HT205031nvdVendor Advisory
- lists.apple.com/archives/security-announce/2013/Sep/msg00002.htmlnvd
- lists.apple.com/archives/security-announce/2015/Aug/msg00001.htmlnvd
- lists.opensuse.org/opensuse-updates/2013-03/msg00066.htmlnvd
- osvdb.org/90677nvd
- rhn.redhat.com/errata/RHSA-2013-1353.htmlnvd
- rhn.redhat.com/errata/RHSA-2013-1701.htmlnvd
- support.apple.com/kb/HT5880nvd
- www.debian.org/security/2013/dsa-2642nvd
- www.openwall.com/lists/oss-security/2013/02/27/22nvd
- www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.htmlnvd
- www.securityfocus.com/bid/58203nvd
- www.slackware.com/security/viewer.phpnvd
- www.ubuntu.com/usn/USN-1754-1nvd
News mentions
0No linked articles in our index yet.