Mmmmm, je suis pas trop tranquille .. En fait, je tourne avec un noyau 2.4.21 compil� par mes soins � sa sortie, donc, si j'en crois ce que j'ai lu, ce noyau serait vuln�rable � la faille utilis�e contre les serveurs Debian ???
Je veux pas jouer les paranos mais ca craint ........!! Dans le bulletin [DSA-403-1], il est dit "the exploit used an integer overflow in the brk system call". Tout d'abord, c'est quoi cet appel syst�me ?? Ensuite, il est �crit aussi "Using this bug it is possible for a userland program to trick the kernel into giving access to the full kernel address space", soit donc si je comprend bien, il faut quand m�me qu'un programme malicieux soit install� afin d'exploiter cette faille ? Donc, � priori, si l'acc�s � la machine est s�r (pas de mot de passe de compte utilisateur lambda qui circule en clair ;-), le risque est minime, c'est bien �a ? Sans vouloir abuser, est-ce qu'un expert pourrait me dire si la config suivante est s�re ? Serveur Debian Woody (d�di� principalement serveur de mail et routeur logiciel) IPTABLES configur� pour laisser passer ssh, pop3, pop3s et smtp Exim 4.24 (compil� des sources officielles) Qpopper 4.0.4-2.woody.3 ssh 1:3.4p1-1.woody.3 PAM est configur� pour autoriser 1 et un seul user � se connecter via ssh dans /etc/pam.d/ssh et � obtenir un shell. Les comptes mail utilisateurs sont des comptes linux classique. Dans ce cas et avec la remarque pr�c�dente sur PAM, est-ce que quelq'un qui sniffe un mot de passe pop3 d'un des compte mail par exemple (except� celui de l'utilisateur d�clar� pour PAM pour lequel aucun mot de passe ne circule en clair) a moyen d'exploiter ce mot de passe pour ouvrir une session et obtenir un shell sur mon serveur ?? Si quelqu'un pouvait me rassurer ;-) Merci Thomas

