Apparemment, il y a un grave probl�me avec SSH dont les d�tails ne sont pas encore connus. Aucune correction n'est disponible. Le seul conseil donn� est de mettre � jour � OpenSSH 3.3 y compris la `Privilege Separation'. Cela ne corrige pas le probl�me mais en limite la port�e, apparemment.
En attendant, ajoutez des r�gles de firewalling sur vos serveurs, p.ex. avec ipchains (2.2): /sbin/ipchains -I input -j REJECT -l -y -p tcp \! -s $MY_IP -d 0.0.0.0/0 22 -i eth0 avec $MY_IP votre adresse IP (et supprimez le serveur SSH sur $MY_IP). Cela devrait limiter l'impact de la vuln�rabilit� sans vous emp�cher d'aller administrer des machines distantes p.ex. Plus de d�tails: http://www.debian.org/security/2002/dsa-134 http://www.securiteam.com/securitynews/5HP0L1F7FA.html Dommage que ces gens pensent que `security through obscurity' est une bonne id�e. - Pour poster une annonce: [EMAIL PROTECTED]
