[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin UNAM-CERT 2003-026 " Múltiples Vulnerabilidades en Implementaciones de SSL/TLS"



-----BEGIN PGP SIGNED MESSAGE-----

    --------------------------------------------------------------------
                                UNAM-CERT

                    Departamento de Seguridad en Computo

                               DGSCA- UNAM

      	        Boletín de Seguridad UNAM-CERT 2003-026

	   Múltiples Vulnerabilidades en Implementaciones de SSL/TLS
    ----------------------------------------------------------------------

    El CERT/UNAM-CERT, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín donde
    informan de la existencia de múltiples vulnerabilidades en diversas
    implementaciones de los protocolos Secure Socket Layer (SSL) y
    Transport Layer Security (TLS). Estas vulnerabilidades ocurren
    principalmente en el código de análisis (parsing) Abstract Syntax
    Notation One (ASN.1). Las vulnerabilidades más serias podrían
    permitir a un intruso ejecutar código arbitrario. El impacto común
    es negación de servicio.


    Fecha de Liberación: 	1 de Octubre de 2003

    Ultima Revisión: 		- - - - -

    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes, así como Foros y
				Listas de Discusión.


    SISTEMAS AFECTADOS
    ==================

        * Versiones de OpenSSL anteriores a la 0.9.7c y 0.9.6k
        * Múltiples implementaciones de SSL/TLS
        * Biblioteca SSLeay


    DESCRIPCIÓN
    ===========

    SSL y TLS se utilizan para proporcionar servicios de autenticación,
    cifrado e integridad a aplicaciones de red de alto nivel como HTTP.
    Los elementos criptográficos utilizados por los protocolos, como
    certificados X.509, se representan como objetos ASN.1. Para
    codificar y decodificar estos objetos, muchas implementaciones (y
    bibliotecas criptográficas) incluyen analizadores (parsers) ASN.1.

    OpenSSL <http://www.openssl.org/> es una implementación libre de los
    protocolos SSL y TLS ampliamente utilizada. OpenSSL también
    proporciona una biblioteca criptográfica de propósito general que
    incluye un analizador ASN.1.

    El (NISCC <http://www.niscc.gov.uk/>) (National Infrastructure
    Security Co-ordination Centre) del Reino Unido ha desarrollado una
    suite de prueba para analizar la forma en que las implementaciones
    de SSL y TLS manejan objetos ASN.1 excepcionales contenidos en
    mensajes de certificado de cliente y servidor. Aunque la suite de
    prueba se enfoca a mensajes de certificado, puede usarse cualquier
    elemento ASN.1 no confiable como un vector de ataque. Un boletín de
    OpenSSL describe como vulnerable "cualquier aplicación que hace uso
    de la biblioteca ASN1 de OpenSSL para analizar datos no confiables.
    Esto incluye a todas las aplicaciones de SSL o TLS, aquellas que
    usen S/MIME (PKCS#7) o rutinas para generación de certificados."

    Existen dos vectores de ataque de mensaje de certificado. Un intruso
    puede enviar mensajes de certificado cliente maliciosos a un
    servidor, o intentar provocar que un cliente se conecte a un
    servidor bajo el control del intruso. Cuando el cliente se conecta,
    el intruso puede distribuir un mensaje de certificado de servidor
    malicioso. Se debe hacer notar que los estándares para TLS (RFC 2246
    <http://www.ietf.org/rfc/rfc2246.txt>) and SSL 3.0
    <http://wp.netscape.com/eng/ssl3/draft302.txt> establecen que un
    mensaje de certificado cliente "... solamente es enviado si el
    servidor solicita un certificado". Para reducir la exposición a
    estos tipos de ataques, un servidor SSL/TLS debe ignorar mensajes de
    certificado cliente no solicitados (VU#732952
    <http://www.kb.cert.org/vuls/id/732952>).

    NISSC ha publicado dos boletines describiendo vulnerabilidades en
    OpenSSL (006489/OpenSSL
    <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>) y otras
    implementaciones SSL/TLS (006489/TLS
    <http://www.uniras.gov.uk/vuls/2003/006489/tls.htm>). El segundo
    boletín cubre múltiples vulnerabilidades en muchos productos
    comerciales. En las siguientes notas de vulnerabilidades hay más
    detalles, incluyendo información de distribuidores.

    * VU#935264 <http://www.kb.cert.org/vuls/id/935264> - Desasignación
    de memoria insegura en analizador ASN.1 de OpenSSL *

    Una vulnerabilidad en la forma en que OpenSSL desasigna memoria
    usada para almacenar estructuras ASN.1 puede permitir a un intruso
    ejecutar código arbitrario con los privilegios del proceso que este
    usando la biblioteca OpenSSL. /(Más información:
    NISCC/006490/OpenSSL/3
    <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #1
    <http://www.openssl.org/news/secadv_20030930.txt>, CAN-2003-0545).
    <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545>/


    * VU#255484 <http://www.kb.cert.org/vuls/id/255484> - OpenSSL
    contiene sobreflujo de enteros manejando etiquetas ASN.1 (1) *

    Una vulnerabilidad de sobreflujo de enteros en la forma en que
    OpenSSL maneja etiquetas ASN.1 podría permitir a un intruso provocar
    una negación de servicio. /(Más información: NISCC/006490/OpenSSL/1
    <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #2
    <http://www.openssl.org/news/secadv_20030930.txt>, CAN-2003-0543
    <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543>)./


    * VU#380864 <http://www.kb.cert.org/vuls/id/380864> - OpenSSL
    contiene sobreflujo de enteros manejando etiquetas ASN.1 (2) *

    Una segunda vulnerabilidad de sobreflujo de enteros en la forma en
    que OpenSSL maneja etiquetas ASN.1 podría permitir a un intruso
    provocar una negacion de servicio. /(Más información:
    NISCC/006490/OpenSSL/1
    <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #2
    <http://www.openssl.org/news/secadv_20030930.txt>, CAN-2003-0544
    <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544>)./


    * VU#686224 <http://www.kb.cert.org/vuls/id/686224> - OpenSSL no
    maneja de forma segura llaves públicas inválidas cuando se configura
    para ignorar errores. *

    Una vulnerabilidad en la forma en que OpenSSL maneja llaves públicas
    inválidas en mensajes de certificado cliente podrían permitir a un
    intruso provocar una negación de servicio. Esta vulnerabilidad
    requiere, como precondición, que una aplicación este configurada
    para ignorar errores de decodificación de llaves públicas, lo que no
    es típicamente el caso de sistemas en producción. /(Más información:
    NISCC/006490/OpenSSL/2
    <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #3
    <http://www.openssl.org/news/secadv_20030930.txt>)./


    * VU#732952 <http://www.kb.cert.org/vuls/id/732952> - OpenSSL acepta
    mensajes de certificado cliente no solicitados.*


    OpenSSL acepta mensajes de certificado cliente no solicitados. Esto
    podría permitir a un intruso explotar fallas fundamentales en el
    manejo de certificados cliente, como las vulnerabilidades listadas
    arriba. /(Más información: OpenSSL #4
    <http://www.openssl.org/news/secadv_20030930.txt>)./


    * VU#104280 <http://www.kb.cert.org/vuls/id/104280> - Múltiples
    vulnerabilidades en implementaciones SSL/TLS. *

    Existen múltiples vulnerabilidades en implementaciones SSL/TLS de
    varios fabricantes. Los impactos de estas vulnerabilidades incluyen
    la ejecución remota de código arbitrario, negación de servicio y
    revelación de información sensitiva. VU#104280
    <http://www.kb.cert.org/vuls/id/104280> cubre un conjunto no
    definido de vulnerabilidades que afectan a implementaciones SSL/TLS
    de muy diversos fabricantes. /(Más información: NISCC/006490/TLS
    <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>)./


    IMPACTO
    =======

    El impacto de estas vulnerabilidades varia, en la mayoría, un ataque
    remoto puede causar un una negación de servicios. Por al menos una
    vulnerabilidad del OpenSSL (VU#935264
    <http://www.kb.cert.org/vuls/id/935264>), un ataque remoto también
    puede ejecutar código arbitrario. Consulte el Apéndice A, la sección
    Sistemas Afectados <http://www.kb.cert.org/vuls/id/104280#systems>
    de VU#104280, y para detalles leer las Notas de Vulnerabilidad
    <http://www.kb.cert.org/vuls/byid?searchview&query=CA-2003-26+and+openssl>
    de OpenSSL.



    SOLUCIÓN
    =========

    * Actualizar a una Versión Más Reciente o Aplicar una Actualización

    Para resolver la vulnerabilidad OpenSSL, actualizar a OpenSSL 0.9.7c
    <http://www.openssl.org/source/> o OpenSSL 0.9.6k
    <http://www.openssl.org/source/>. . Alternativamente, actualizar o
    aplicar una actualización del proveedor. Recompilar cualquier
    aplicación que se encuentre enlazada estáticamente con las librerías
    de OpenSSL.

    Para soluciones de otras vulnerabilidades SSL/TLS cubiertas por
    VU#104280 <http://www.kb.cert.org/vuls/id/104280>, consulte el
    *Apéndice A* y la sección de Sistemas Afectados
    <http://www.kb.cert.org/vuls/id/104280#systems> de VU#104280.



    APÉNDICE A. Información de Distribuidores
    =========================================

    Este apéndice contiene información proporcionada por los
    distribuidores de éste boletín. Si un distribuidor en particular
    reporta nueva información al CERT/UNAM-CERT, esta sección será
    actualizada. Si un distribuidor no se encuentra listado a
    continuación significa que no se ha recibo información por parte del
    mismo. Para obtener información más detallada sobre distribuidores
    se puede consultar la sección Sistemas Afectados de de las Notas de
    Vulnerabilidad mencionadas anteriormente.


    * AppGate Network Security AB <http://www.appgate.com/>

        La configuración predeterminada de AppGate no es vulnerable. Sin
        embargo, algunas funcionalidades extras que el administrador
        puede habilitar manualmente pueden causar que el sistema sea
        vulnerable. Para mayores detalles verificar la página de soporte
        de AppGate en http://www.appgate.com/support

    * Apple Computer Inc. <http://www.apple.com/>

        Apple es vulnerable, La solución en Mac OS X 10.2.8 se encuentra
        disponible en http://www.apple.com/support/

    * Clavister <http://www.clavister.com/>

        Clavister Firewall: No es vulnerable.

        En su versión 8.3, Clavister Firewall implementa un servidor
        opcional HTTPS para propósitos de autenticacón, sin embargo,
        desde su implementación no soporta certificados de clientes y no
        tiene código analizador ASN.1, Por lo tanto no puede
        relacionarse con la vulnerabilidad ASN.1 en SSL.

    * Cray Inc. <http://www.cray.com/>

        Cray Inc, soporta OpenSSL a través de sus paquetes Cray Open
        Software (COS). La versión de OpenSSL en COS 3.4 y superiores
        son vulnerables.

        Spr 726919 ha sido abierto para cubrir éste problema.

    * F5 Networks <http://www.f5.com/>

        Productos F5 Big-IP, 3-DNS, ISMan y Firepass son vulnerables. F5
        está preparando las actualizaciones de seguridad para cada uno
        de sus productos. Consulte el sitio ask.f5.com para obtener las
        instrucciones de seguridad de sus productos.

    * Hitachi <http://www.hitachi.com/>

        Hitachi Web Server no es vulnerable.

    * IBM <http://www.ibm.com/>

        [AIX]

        El equipo de seguridad de AIX esta conciente del problema
        discutido en la notas del CERT VU#255484, VU#380864, VU#686224,
        VU#935264 y VU#732952.

        OpenSSL es disponible en AIX a través del AIX Toolbox de Linux.
        Se debe hacer notar que el Toolbox es proporcionado sin garantías.

        El Toolbox integra OpenSSL 0.9.6g que es vulnerable a los
        problemas expuestos. Una versión actualizada de OpenSSL estará
        disponible en breve.

        Se debe hacer notar que OpenSSH, se encuentra disponible a
        través del Expansion Pack y no es vulnerable a estos problemas.

        [eServer] Respuesta a la Plataforma eServer IBM.

        Para información relacionada con esta y otras advertencias
        emitidas por CERT relacionadas con la plataforma eServer de IBM
        (XSeries, iSeries, pSeries, y zSeries) favor de dirigirse a
        https://app-06.www.ibm.com/servers/resourcelink/lib03020.nsf/pages/securityalerts?OpenDocument&pathID=
        <https://app-06.www.ibm.com/servers/resourcelink/lib03020.nsf/pages/securityalerts?OpenDocument&pathID=>.


        Para tener acceso a esta información debe poseer un /Resource
        Link ID/. Para obtener un /Resource Link / se debe acceder al
        sitio http://app-06.www.ibm.com/servers/resourcelink y seguir
        los pasos para registrarse.

        Todas las preguntas deben dirigirse al servsec en us ibm com

    * Ingrian Networks <http://www.ingrian.com/>

        Ingrian Networks está conciente de esta vulnerabilidad y será
        emitido un boletín cuando nuestras investigaciones sean
        completadas.

    * Juniper Networks <http://www.juniper.com/>

        El código OpenSSL se encuentra incluído en la versión domestica
        de JUNOS Internet Softwar que corre sobre la serie de ruteadores
        M-series y T-series, son vulnerables a este problema. Las
        librerías SSL incluídas en las versiones 2.x y 3.x de SDX de la
        E-serie de ruteadores es susceptible a esta vulnerabilidad.

        Implementación de la Solución

        Las correcciones de estas vulnerabilidades están incluídas en
        las versiones de JUNOS construidas despues del 2 de octubre de
        2003. Los clientes pueden contactar al /Juniper Networks
        Technical Asistance Center/ (JTAC) para obtener e instalar el
        código correcto.

        El Software SDX construido despues del 2 de octubre de 2003,
        contiene las librerias corregidas. Contactar JTAC para obtener
        el código y las instrucciones para la instalación.

    * MandrakeSoft <http://www.mandrakesoft.com/>

        La vulnerabilidades referidas en VU#255484, VU#380864, y
        VU#935264 han sido corregidas y se liberó el boletín
        MDKSA-2003:098
        <http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:098>


    * NEC Corporation <http://www.nec.com/>

        Subject: VU#104280

        Enviado el 1 de octubre de 2003.

        [Server Products]

            * EWS/UP 48 Series Operating System
              - No es vulnerable.
              No incluye implementación SSL/TLS.

    * Novell <http://www.novell.com/>

        Novell se encuentra revisando su portafolio de aplicaciones para
        identificar que productos se encuentran afectados por la
        vulnerabilidades reportadas por NISCC. Novell ha actualizado el
        código OpenSSL y se encuentra en revisión interna, a fin de
        preparar una actualización para los productos afectados. Novel
        espera que la primera actualización se encuentre disponible en
        el sitio de seguridad (http://support.novell.com/security-alerts
        <http://support.novell.com/security-alerts/>) durante la semana
        del 6 de octubre de 2003. A los clientes se les solicita que
        estén pendientes del sitio Web para obtener el parche
        correspondiente.

    * Openwall GNU/*/Linux <http://www.openwall.com/>

        Openwall GNU/*/Linux utiliza actualmente OpenSSL 0.9.6 y fue
        afectado por las vulnerabilidades en el analizador ASN.1 y el
        certificado del cliente relacionadas a esta versión de OpenSSL.
        No fue afectado por la vulnerabilidad más seria relacionada con
        la desasignación de memoria incorrecta (VU#935264, CVE
        CAN-2003-0545) que es específica de OpenSSL 0.9.7.

        El Owl actual (2003/10/01) ha sido actualizado a OpenSSL 0.9.6k,
        para corregir la vulnerabilidad.

    * Red Hat <http://www.redhat.com/>

        Red Hat distribuye OpenSSL 0.9.6 en varias distribuciones de Red
        Hat Linux y con el servidor Web seguro Stronghold. Los paquetes
        que contienen actualizaciones para estas vulnerabilidades están
        disponibles en nuestros boletines en el URL mostrado más
        adelante. Los usuarios de Red Hat Network pueden actualizar sus
        sistemas utilizando la herramienta 'up2date'.

        Red Hat Enterprise Linux:
        http://rhn.redhat.com/errata/RHSA-2003-293.html

        Red Hat Linux 7.1, 7.2, 7.3, 8.0:
        http://rhn.redhat.com/errata/RHSA-2003-291.html

        Stronghold 4 cross-platform:
        http://rhn.redhat.com/errata/RHSA-2003-290.html


        Red Hat distribuye OpenSSL 0.9.7 en Red Hat Linux 9. Los
        paquetes que contienen actualizaciones para estas
        vulnerabilidades están disponibles en nuestros boletines en el
        URL mostrado más adelante. Los usuarios de Red Hat Network
        pueden actualizar sus sistemas utilizando la herramienta 'up2date'.

        Red Hat Linux 9:
        http://rhn.redhat.com/errata/RHSA-2003-292.html

    * Riverstone Networks <http://www.riverstonenet.com/>

        Riverstone Networks routers no son vulnerables.

    * RSA Security <http://www.rsasecurity.com/>

        El estado de nuestros productos para RSA BSAFE SSL-C, RSA BSAFE
        SSL-C Micro Edition, y RSA BSAFE Cert-C Micro Edition no es de
        vulnerabilidades críticas de seguridad. Los usuarios de RSA
        Security con contrato de soporte y mantenimiento actual podrían
        requerir actualización de software en línea en:

        https://www.rsasecurity.com/go/form_ins.html

    * SCO <http://www.sco.com/>

        SCO esta conciente del problema y está trabajando en una solución.

    * SGI <http://www.sgi.com/>

        SGI tiene conocimiento de la vulnerabilidad por el CERT Y NISCC.
        CAN-2003-0543 [VU#255484], CAN-2003-0544 [VU#380864] y
        CAN-2003-0545 [VU#935264] han sido cubiertas por el boletín de
        seguridad SGI 20030904-01-P:

        ftp://patches.sgi.com/support/free/security/advisories/20030904-01-P.asc


        No hay más información disponible hasta el momento.

        Para la protección de todos nuestros clientes, SGI no divulga,
        ni discute, ni confirma vulnerabilidades hasta que ha ocurrido
        una investigación completa y cualquier actualización necesaria o
        de liberación de las mismas está disponible para todos los
        sistemas operativos vulnerables y soportados por SGI. Hasta que
        SGI tenga información más definitiva a proporcionar, se
        recomienda a los clientes que asuman todas las vulnerabilidades
        de seguridad como explotables y que tomen los pasos apropiados
        de acuerdo a las políticas y requerimientos de seguridad
        locales. Cuando información adicional llegue a estar disponible,
        los boletines adicionales serán publicados vía métodos normales
        de distribución de la información de seguridad de SGI,
        incluyendo la lista de correo wiretap en
        http://www.sgi.com/support/security/

    * Stonesoft <http://www.stonesoft.com/>

        Stonesoft ha publicado un boletín de seguridad que aborda el
        tema relacionado con las Notas de Vulnerabilidad VU#255484 y
        VU#104280. El boletín se encuentra en
        http://www.stonesoft.com/document/art/3040.html

    * Stunnel <http://www.stunnel.org/>

        Stunnel requiere las librerías de OpenSSL para compilar (POSIX)
        u OpenSSL DLLs para operaciones de tiempo real (Windows).
        Mientras Stunnel no es por sí mismo vulnerable, depende de
        OpenSSL lo que significa que la instalación es probablemente
        vulnerable.

        Si se compila el código fuente, es necesario instalar una
        versión no vulnerable de OpenSSL y recompilar Stunnel.

        Si se utilizan DLLs Windows compilados de stunnel.org, se debe
        descargar una nueva versión que no sea vulnerable. OpenSSL
        0.9.7c DLLs esta disponible en
        http://www.stunnel.org/download/stunnel/win32/openssl-0.9.7c/

        Ninguna versión nueva del código fuente o ejecutables de Stunnel
        van estar disponibles, porque el problema esta en OpenSSL --
        Stunnel por sí mismo no tiene vulnerabilidades.

    * SuSE <http://www.suse.com/>

        Todos los productos SuSE son afectados. Los paquetes de
        actualización comenzaron a ser probados y serán publicados el
        miércoles primero de Octubre.

    * VanDyke <http://www.vandyke.com/>

        Ningún producto del Software VanDyke esta sujeto a estas
        vulnerabilidades debido al hecho que OpenSSL no es utilizado en
        ningún producto VanDyke.


    APÉNDICE B. Referencias
    =======================

        * Nota de Vulnerabilidad del CERT/CC VU#935264 -
          <http://www.kb.cert.org/vuls/id/935264>
        * Nota de Vulnerabilidad del CERT/CC VU#255484 -
          <http://www.kb.cert.org/vuls/id/255484>
        * Nota de Vulnerabilidad del CERT/CC VU#380864 -
          <http://www.kb.cert.org/vuls/id/380864>
        * Nota de Vulnerabilidad del CERT/CC VU#686224 -
          <http://www.kb.cert.org/vuls/id/686224>
        * Nota de Vulnerabilidad del CERT/CC VU#732952 -
          <http://www.kb.cert.org/vuls/id/732952>
        * Nota de Vulnerabilidad del CERT/CC VU#104280 -
          <http://www.kb.cert.org/vuls/id/104280>
        * Boletín de Seguridad de OpenSSL [30 Septiembre de 2003] -
          <http://www.openssl.org/news/secadv_20030930.txt>
        * Boletín de Seguridad de NISCC 006489/OpenSSL -
          <http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>
        * Boletín de Seguridad de NISCC 006489/TLS -
          <http://www.uniras.gov.uk/vuls/2003/006489/tls.htm>
        * Documentación ITU ASN.1 -
          <http://www.itu.int/ITU-T/studygroups/com10/languages/>


    ------------------------------------------------------------------------

    Autor versión original:

    Esta vulnerabilidad fue descubierta e investigada por NISCC; éste
    documento está basado en su trabajo. Agradecemos a Stephen Henson
    del proyecto OpenSSL y a OUSPG
    <http://www.ee.oulu.fi/research/ouspg/> (Oulu University Secure
    Programming Group) por su trabajo previo en esta tarea.

    ------------------------------------------------------------------------

    Autor versión original: * Art Manion CERT/CC

    ------------------------------------------------------------------------
    El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el
    apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Rubén Aquino Luna (raquino en seguridad unam mx)
        * Alejandro Núñez Sandoval (anunez en seguridad unam mx)
        * Carlos Juárez Anguiano (cjuarez en seguridad unam mx)

    ------------------------------------------------------------------------


    * INFORMACIÓN
    =============

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        http://www.cert.org/advisories/CA-2003-26.html

    La versión en español del documento se encuentra disponible en:

        http://www.seguridad.unam.mx

        http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-026.html

    Para mayor información acerca de éste boletín de seguridad contactar a:

                                   UNAM CERT
                       Equipo de Respuesta a Incidentes UNAM
                         Departamento de Seguridad en Computo
                                  DGSCA - UNAM
                        E-Mail : unam-cert en seguridad unam mx
                            http://www.unam-cert.unam.mx
                            http://www.seguridad.unam.mx
                            ftp://ftp.seguridad.unam.mx
         		       Tel : 56 22 81 69
            		       Fax : 56 22 80 43

- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP3uzuXAvLUtwgRsVAQFS3Af9FgngtvWvopaqJwEwdu7KiqeNU8RQcqzE
T7H0w85D8+ndW1Mma4XmwP/tICwLFUUjm1zTNY6Rw5n7qX8KGq3ouGlvn17XBz63
tBJTw/UB7PUc6yunReSLVg0OnXGlnXvI6JAZS+4Ue3hxz+OZ0bo1cT2C0osAHEm9
PEtPG7U4AEX081F3nWxldX94cA/9eyh2eOH9fkN6pfw9VJ+oLpAFFByKlXzoxtq3
FDTKAEx8k/9wynJhcKQJJcRXNPClOl6F3EEqNvatHEyPsweu0AhvjUOtG/wJRT3z
DxLeFtXDiaqskDLM2+vKX74MUYhFTk5V1dA4qUwc2zeW76pmHRhQbg==
=t4x2
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]