<table cellspacing="0" cellpadding="0" border="0" ><tr><td valign="top" style="font: inherit;">So how exactly does one , first break into the server? okay, I can believe that,<br>but then they are able to sign packages with red hats keys?<br><br>that's sound a bit weird? Have red hat been sloppy with their key management?<br><br>keylogger?<br><br>now that's interesting?<br><br>Any idea's....<br><br><br>--- On <b>Mon, 25/8/08, Andrew Clayton <i>&lt;andrew@digital-domain.net&gt;</i></b> wrote:<br><blockquote style="border-left: 2px solid rgb(16, 16, 255); margin-left: 5px; padding-left: 5px;">From: Andrew Clayton &lt;andrew@digital-domain.net&gt;<br>Subject: Re: [dundee] Red Hat hack prompts critical OpenSSH update | The Register<br>To: dundee@lists.lug.org.uk<br>Date: Monday, 25 August, 2008, 11:08 AM<br><br><pre>On Mon, 25 Aug 2008 09:58:25 +0100, R J Ladyman wrote:<br><br>&gt; You might have seen this, of course<br>&gt; <br>&gt;
 http://www.theregister.co.uk/2008/08/22/red_hat_systems_hacked/<br><br>If you have any RHEL 4 or 5 machines (i386 or x86_64) then you'll want<br>to run the openssh-blacklist script from<br>http://www.redhat.com/security/data/openssh-blacklist.html to check you<br>haven't got any suspect packages installed.<br><br><br>Andrew<br><br>_______________________________________________<br>dundee GNU/Linux Users Group mailing list<br>dundee@lists.lug.org.uk  http://dundee.lug.org.uk<br>https://mailman.lug.org.uk/mailman/listinfo/dundee<br>Chat on IRC, #tlug on dundee.lug.org.uk<br></pre></blockquote></td></tr></table><br>Send instant messages to your online friends http://uk.messenger.yahoo.com