Tengo unos servidores de pruebas 64 bits CentOS 5<br>y despues de compilar el codigo que publican y ejecutarlo este es el resultado el cual comparto<br>con todos:<br><br>[jramon@localhost ~]$ ./a.out <br>Ac1dB1tCh3z VS Linux kernel 2.6 kernel 0d4y<br>
$$$ Kallsyms +r    <br>$$$ K3rn3l r3l3as3: 2.6.18-194.11.3.el5<br>??? Trying the F0PPPPPPPPPPPPPPPPpppppppppp_____ m3th34d<br>$$$ L00k1ng f0r kn0wn t4rg3tz.. <br>$$$ c0mput3r 1z aqu1r1ng n3w t4rg3t...<br>$$$ selinux_ops-&gt;ffffffff80327ac0<br>
$$$ dummy_security_ops-&gt;ffffffff804b9540<br>$$$ capability_ops-&gt;ffffffff80329380<br>$$$ selinux_enforcing-&gt;ffffffff804bc2a0<br>$$$ audit_enabled-&gt;ffffffff804a7124<br>$$$ Bu1ld1ng r1ngzer0c00l sh3llc0d3 - F0PZzzZzZZ/LSD(M) m3th34d<br>
$$$ Prepare: m0rn1ng w0rk0ut b1tch3z<br>$$$ Us1ng st4nd4rd s3ash3llz<br>$$$ 0p3n1ng th3 m4giq p0rt4l<br>$$$ bl1ng bl1ng n1gg4 :PppPpPPpPPPpP<br>sh-3.2# uname -a<br>Linux localhost.localdomain 2.6.18-194.11.3.el5 #1 SMP Mon Aug 30 16:19:16 EDT 2010 x86_64 x86_64 x86_64 GNU/Linux<br>
sh-3.2# <br><br>**Despues de aplicar el parche  que muestran en la pagina<br><a href="https://access.redhat.com/kb/docs/DOC-40265">https://access.redhat.com/kb/docs/DOC-40265</a><br>este es el resultado:<br><br>[jramon@localhost ~]$ ./a.out <br>
./a.out<br>[jramon@localhost ~]$ <br><br>Espero les sea de utilidad esta información para que tomen precauciones.Saludos.<br>