Un peu plus d'infos sur la mailing-list dsa :
Le ou les pirates disposaient d'un code d'acc�s � un compte d�veloppeur (lequel, myst�re) sur deux machines (debian en compte trois, d�di�s � diff�rentes t�ches). Ils pouvaient donc ouvrir un shell en utilisateur. De l�, ils ont download� et ex�cut� un exploit, c'est � dire un programme qui exploite une faille de s�curit� d'un programme d�j� install� pour obtenir les privil�ges root. Personne ne sait quel programme a �t� d�tourn�. Il semble qu'il s'agisse d'une faille non-r�pertori�e. Le fonctionnement d'un exploit est expliqu� avec larges d�tails sur google.
http://lists.debian.org/debian-security-announce/debian-security-announce-2003/msg00212.html Il semblerait que ce soit un bug du kernel qui permet un acc�s � l'ensemble de l'address space. Les kernels concern�s sont les kernels plus anciens que le 2.4.23 pour la branche 2.4 et que 2.6.0-test6 pour la branche 2.6. -- (�> Nicolas �vrard / ) Li�ge - Belgique ^^
pgpxTWNlvViXe.pgp
Description: PGP signature

