<div class="gmail_quote">2009/7/13 Samir Cury <span dir="ltr">&lt;<a href="mailto:rimasy@gmail.com">rimasy@gmail.com</a>&gt;</span><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
2009/7/13 Samuel Bretas <span dir="ltr">&lt;<a href="mailto:samuelbretas@gmail.com" target="_blank">samuelbretas@gmail.com</a>&gt;</span><br><div class="gmail_quote"><div class="im"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

rss bom de qualquer forma agradeço a todos a receptividade <br><br> Obrigado!<br><br>samuelbretas<br><a href="http://scrbox.com" target="_blank">scrbox.com</a></blockquote></div><div>phpinfo(); # XP<br><br>=&gt; Linux XXXCNN1822 2.6.18-92.1.22.el5 =&gt; se o server for teu, cuidado com isso, se não me engano é vulnerável a um exploit local antiguinho que dá privilégio de root a um usuário qq. acho que era kernel 2.6.17 ~ 2.6.24 que sofriam disso.<br>

</div></div></blockquote><div><br>Provavelmente é ai que entra a parte do &quot;92.1.22.el5&quot; que são os 49.482 patches que a Red Hat já colocou em cima da versão &quot;base&quot; do kernel que ele ta rodando :P </div>
</div><br>[ ]&#39;s<br>-- <br>Bruno C. Buss<br><a href="http://magoobr.blogspot.com/">http://magoobr.blogspot.com/</a><br><a href="http://www.dcc.ufrj.br/~brunobuss/">http://www.dcc.ufrj.br/~brunobuss/</a><br>