> une autre question, dans cet exploit il n'est pas question des noyaux > 2.0.x, est ce parce que on n'imagine pas que des gens utilisent encore > le 2.0.38 (qui marche du feu de dieu sur la passerelle/routeur du lycée) > ou bien parce qu'il n'est effectivement pas concerné?
Bon, après tests, le noyau 2.0.x n'est pas sensible à cet exploit, par contre, bizarrement, essayer cet exploit lance une batterie de processus tandis que l'essayer sur une machine avec noyau 2.2 ou 2.4 où on dérive /proc/sys/kernel/modprobe gèle le programme tentant l'exploit. Une remarque, effectuer une entrée invalide sur /proc/sys/kernel/modprobe fait que le noyau ne pourra plus charger de modules à la demande j'imagine. Pas gênant si on a un noyau avec les pilotes en dur (c'est le cas pour les machines concernées chez moi) mais sinon ça peut être gênant si on fait un nettoyage régulier genre rmmod -a dans crontab non? F.B