ben en fait apparement c'est bon,j'ajouterais qu'il vaut mieux éviter de faire n'importe quoi à la lecture de la faille utilisé pour l'attaque sur debian. La faille était connue et était fixé dans la version officielle du noyau debian.
Moi ça me rassure beaucoup :)Quand à la discussion de ce matin à propos de l'utilisation de sid / testing en prod je trouve que cela lui donne un nouvel éclairage car tout les serveurs en SID à cette heure qui ne sont passé d'eux même en 2.4.23 sont potentiellement vulnérables. A moins que le patch debian sur les kernel sid inclus également cette correction de faille (quelqu'un peut confirmer ? )
Bref être en sid sur un serveur ça se défend mais sans moi... Corwin a écrit:
Bonjour à tous, Bon, avec toutes ces histoires, j'avoue que ma confiance s'est un peu envolée ... Qu'en est-il aujourd'hui ? Peut-on faire un apt-get upgrade en toute confiance ou pas ? Est-ce que tous les packages ont été vérifiés ? A priori oui mais j'avoue que ca me fait un peu peur ... Merci Thomas