ben en fait apparement c'est bon,j'ajouterais qu'il vaut mieux �viter de
faire n'importe quoi � la lecture de la faille utilis� pour l'attaque
sur debian. La faille �tait connue et �tait fix� dans la version
officielle du noyau debian.
Moi �a me rassure beaucoup :)
Quand � la discussion de ce matin � propos de l'utilisation de sid /
testing en prod je trouve que cela lui donne un nouvel �clairage car
tout les serveurs en SID � cette heure qui ne sont pass� d'eux m�me en
2.4.23 sont potentiellement vuln�rables.
A moins que le patch debian sur les kernel sid inclus �galement cette
correction de faille (quelqu'un peut confirmer ? )
Bref �tre en sid sur un serveur �a se d�fend mais sans moi...
Corwin a �crit:
Bonjour � tous,
Bon, avec toutes ces histoires, j'avoue que ma confiance s'est un peu
envol�e ...
Qu'en est-il aujourd'hui ?
Peut-on faire un apt-get upgrade en toute confiance ou pas ?
Est-ce que tous les packages ont �t� v�rifi�s ?
A priori oui mais j'avoue que ca me fait un peu peur ...
Merci
Thomas