ben en fait apparement c'est bon,j'ajouterais qu'il vaut mieux �viter de faire n'importe quoi � la lecture de la faille utilis� pour l'attaque sur debian. La faille �tait connue et �tait fix� dans la version officielle du noyau debian.
Moi �a me rassure beaucoup :)
Quand � la discussion de ce matin � propos de l'utilisation de sid / testing en prod je trouve que cela lui donne un nouvel �clairage car tout les serveurs en SID � cette heure qui ne sont pass� d'eux m�me en 2.4.23 sont potentiellement vuln�rables. A moins que le patch debian sur les kernel sid inclus �galement cette correction de faille (quelqu'un peut confirmer ? )
Bref �tre en sid sur un serveur �a se d�fend mais sans moi...



Corwin a �crit:

Bonjour � tous,

Bon, avec toutes ces histoires, j'avoue que ma confiance s'est un peu
envol�e ...
Qu'en est-il aujourd'hui ?
Peut-on faire un apt-get upgrade en toute confiance ou pas ?
Est-ce que tous les packages ont �t� v�rifi�s ?

A priori oui mais j'avoue que ca me fait un peu peur ...

Merci

Thomas






Répondre à