(Courriels de diversion: <syndicale@degressive-contiens.com> <fie@representeraient-emmêles.com> <enorgueillissez@intimant-demilitarisant.com> <revolvers@ethnies-fiance.com> <fripon@etudiez-potence.com> <plusieurs@pechez-renfrogne.com> <deferlons@vieillissiez-haïront.com> <ligotes@libertines-emetteurs.com> <batteurs@faufilerons-theoriserais.com> <arriere-grand-pere@foirer-recrire.com> )


Le Jeudi 3 Octobre 2002 08:04, Philippe Coulonges a écrit :
> Le Jeudi 03 Octobre 2002 00:51, Free Mous' a écrit :
> > Le laboratoire de veille de l'éditeur Network Associates,
> > Antivirus Emergency Response Team (Avert), a ainsi recensé 170 virus
> > et chevaux de Troie pour Linux, et quelque 30 script Shell pour Unix.
>
> Voila du FUD de première grandeur, un modèle du genre qui a été décortiqué
> sur la liste April.
>
> Bon, si les virus cités sont actifs, ils sont drolement discrets et
> provoquent moins de chutes de serveurs Linux qu'un système Windows au
> naturel.
>
> Il me semblait d'ailleurs que Lion était un animal de laboratoire qui n'a
> jamais été vu dans la nature, mais peut-être c'est-il échappé récement.
>

Sur un plan theorique, un élément me chiffonne, comment un virus que l'on 
suppose arriver avec les droits  d'un user (un fichier attaché à un mail, par 
exemple) , arrive à modifier des fichiers systèmes  dont les droits sont 
dévolus à root ?
-- 
Frédéric ZULIAN F1SXO
ax25 : F1SXO.FMLR.FRA.EU
tcp/ip : f1sxo@f6fbb-10.ampr.org
---------------------------------------------------------------------
Aide sur la liste: <URL:mailto:linux-31-help@CULTe.org>Le CULTe sur le web: <URL:http://www.CULTe.org/>