[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]> >Si eres usuario pues si, aunque RH 7.3 sea ultra-inseguro. No la vas a > >tener como servidor a una notebook ¿o si? En cambio, levantar Gnome o KDE > >en OpenBSD debe ser trabajo de hackers de buen nivel. Con mil pedos de > >incompatibilidad de drivers y una interfase de configuración digna de un > >estudiante de la Torah. > > Una pregunta.....? > A que te refieres con que RH 7.3 sea ultra-inseguro.....???????????? > Que te paso....? o por que lo dices....????? Desde hace ya bastante tiempo (7.0 para mí marca el "punto de no retorno"), RedHat comenzó a sacrificar fuertemente la estabilidad por una experiencia de usuario más completa - 7.0 fue el caos mismo. Venía, por ejemplo, con un compilador que ni a versión Alpha llegaba (gcc 2.96), kernel 2.2 con encabezados de 2.4, bibliotecas rotas y rompibles por todos lados... ¿El resultado? Miles de Linuxes fueron vulnerables unos gusanos muy al estilo Windows - creo que se llamaron 'Adore', 'Ramen' y 'Lion'. Estos explotaban vulnerabilidades en programas conocidos por inseguros (p.ej. wuftpd, wuimapd) que por alguna razón venían instalados y activos POR DEFAULT. Y la tendencia, tristemente, continúa. Como una simple muestra, de la lista bugtraq en securityfocus com (http://online.securityfocus.com/archive/1), encuentro que ayer hubo tres advisories relacionados con RedHat - Uno de ellos, simplemente causado por una configuración estúpida: ============================================= 1. Topic: The LPRng print spooler, as shipped in Red Hat Linux 7.x, accepts all remote print jobs by default. 2. Relevant releases/architectures: Red Hat Linux 7.0 - alpha, i386 Red Hat Linux 7.1 - alpha, i386, ia64 Red Hat Linux 7.2 - i386, ia64 Red Hat Linux 7.3 - i386 3. Problem description: With its default configuration, LPRng will accept job submissions from any host, which is not appropriate in a workstation environment. We are grateful to Matthew Caron for pointing out this configuration problem. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name CAN-2002-0378 to this issue. The updated packages from this advisory change the job submission policy (in /etc/lpd.perms) so that jobs from remote hosts are refused by default. Those running print servers may want to adjust this policy as appropriate, for example to give access to certain hosts or subnets. For details on how to do this see the lpd.perms(5) man page. Since Red Hat Linux 7.1, default installations include ipchains rules blocking remote access to the print spooler IP port; as a result those installations already reject remote job submissions. However, Red Hat Linux 7 machines and any machine upgraded to a later release (as opposed to having been freshly installed) will not have ipchains rules in place by default. IMPORTANT: There are special instructions for installing this update at the end of the "Solution" section below. (...) ============================================= ...Cosas como esta _jamás_ ocurrirán en sistemas construidos pensando en la seguridad, como OpenBSD, o en distribuciones con verdaderos ciclos de prueba y estabilización, como Debian. Saludos, -- Gunnar Wolf - gwolf en campus iztacala unam mx - (+52-55)5623-1118 PGP key 1024D/8BB527AF 2001-10-23 Fingerprint: 0C79 D2D1 2C4E 9CE4 5973 F800 D80E F35A 8BB5 27AF _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/