El binario compilado y ejecutado en una versi�n anterior no parcheada a la 2.4.21 crea un ejecutable con setuid de root, con lo que si no eliminas ese ejecutable, seguir� dando privilegios de root est� el kernel que est�.
Para asegurarte de que alg�n usuario no tiene un fichero de este tipo usa el find: find / -user root -perm -4000 -print Salu2, Sergio. [EMAIL PROTECTED] (2003-06-22 at 0414.54 +0200): > Yo tambi�n hice la prueba para ver, y los resultados me desconcertaron... > > Con el binario que ten�a compilado de hace semanas (que compil� bajo 2.4.20), > segu�a funcionando, con 2.4.21, s�. > Si recompilo desde c�digo fuente bajo 2.4.21 ya no funciona... > > No veo que diferencia puede haber, pero el caso es que lo he probado varias > veces y se repite el resultado. > > Basta con usar un binario compilado bajo un kernel anterior para que el > exploit siga funcionando? pues vaya... > > Si alguien tiene una explicaci�n... > > -- Sergio Rodr�guez de Guzm�n Mart�nez| �Sabes que Ford ha sacado un coche [EMAIL PROTECTED] | exclusivo para mujeres? El Ford -=Debian GNU/Linux Sid=- -o) | ESCORT-BRITE. Kernel 2.4.21 /\ | on a i686 _\_v | PGP Key www.nova1one.com/satai.asc | Registered Linux user number 279084

