On Thu, 20 Mar 2003 21:58:43 +0000 François Boisson <[EMAIL PROTECTED]> wrote:
> Bon, après tests, le noyau 2.0.x n'est pas sensible à cet exploit, par > contre, bizarrement, essayer cet exploit lance une batterie de processus > tandis que l'essayer sur une machine avec noyau 2.2 ou 2.4 où on dérive > /proc/sys/kernel/modprobe gèle le programme tentant l'exploit. Une > remarque, effectuer une entrée invalide sur /proc/sys/kernel/modprobe fait > que le noyau ne pourra plus charger de modules à la demande j'imagine. Pas > gênant si on a un noyau avec les pilotes en dur (c'est le cas pour les > machines concernées chez moi) mais sinon ça peut être gênant si on fait un > nettoyage régulier genre rmmod -a dans crontab non? > Cela va empêcher kmod de fonctionner mais root pourra toujours charger ou décharger des modules mannuellement. Donc je pense que pas de problème pour "rmmod -a dans crontab"