El binario compilado y ejecutado en una versi�n anterior no parcheada a
la 2.4.21 crea un ejecutable con setuid de root, con lo que si no
eliminas ese ejecutable, seguir� dando privilegios de root est� el
kernel que est�.

Para asegurarte de que alg�n usuario no tiene un fichero de este tipo
usa el find:

find / -user root -perm -4000 -print

Salu2,
Sergio.

[EMAIL PROTECTED] (2003-06-22 at 0414.54 +0200):
> Yo tambi�n hice la prueba para ver, y los resultados me desconcertaron...
> 
> Con el binario que ten�a compilado de hace semanas (que compil� bajo 2.4.20), 
> segu�a funcionando, con 2.4.21, s�.
> Si recompilo desde c�digo fuente bajo 2.4.21 ya no funciona...
> 
> No veo que diferencia puede haber, pero el caso es que lo he probado varias 
> veces y se repite el resultado.
> 
> Basta con usar un binario compilado bajo un kernel anterior para que el 
> exploit siga funcionando? pues vaya...
> 
> Si alguien tiene una explicaci�n...
> 
> 

-- 
Sergio Rodr�guez de Guzm�n Mart�nez| �Sabes que Ford ha sacado un coche
[EMAIL PROTECTED]                  | exclusivo para mujeres? El Ford
-=Debian GNU/Linux Sid=-   -o)     | ESCORT-BRITE. 
Kernel 2.4.21               /\     | 
on a i686                  _\_v    | 
PGP Key www.nova1one.com/satai.asc | 
Registered Linux user number 279084

Responder a