Un cheval de Troie dans Sendmail L'information semble tellement importante qu'elle justifie un message d?alerte de la part du Cert (*) : une version de Sendmail 8.12.6 modifiée par un pirate a été disponible du 28 septembre au 6 octobre sur le serveur FTP de l?éditeur. Le changement de code provoque l?ouverture d?une porte dérobée sur le port TCP 6667 et ouvre un accès shell à un éventuel intrus. Tout administrateur de messagerie ayant récupéré le programme durant cette période est invité à vérifier le checksum du fichier téléchargé ainsi que sa signature PGP. En cas de doute, un nouveau téléchargement du fichier tar (format d'archives) du serveur de messagerie est à opérer. (*)Le Cert (Computer Emergency Response Team, spécialiste des études sur la sécurité) est situé à l'université Carnegie Mellon (Philadelphie) et financé par le Département américain de la Défense. M.O. ---> Shaka( Rudy) Helpc list owner <mailto:shaka.rudy@xxxxxxxxx> shaka.rudy@xxxxxxxxx