[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Los UPS dependiendo de la falla pueden tener o no reparación, si es desgaste de batería, cambia batería, si es transformadores (fuentes de poder) cambiarlos, si es circuíto o placa o algun componente electrónico, murio y deberías cambiar tu UPS, lo ideal es que te lo revise algún tecnico calificado, por lo general estos artículos vienen sellados y las placas llenas de resinas así que no tienen repatación. Suerte... ----- Original Message ----- From: "Cristian Othon Martinez Vera" <cfuga en itam mx> To: <linux en linuxppp com> Sent: Monday, April 02, 2001 3:16 AM Subject: Re: [Sop.Tec.LinuxPPP] worm que ataca a bind y linuxPPP6.0 On Sun, 1 Apr 2001, Cervantes De Sicilia Luis Alejandro wrote: > Hola lista, > > Desafortunadamente me ataó el "worm" que entra por el bind que viene con > LinuxPPP6.0, pero ya bajé los rpms de > ftp.linuxppp.com/..../LinuxPPP-Ypdate. > > Pienos instalar de vueno el LinuxPP6.0 y actualizar el bind, esto es > suficiente? (el /home lo dejo tal cual) > Con actualizar a los RPMS del .../LinuxPPP-Update estoy excento de ataques > posteriores? (sigo con LinuxPPP6.0) > Alguna Página me recomiendadn para mantener,me informado de estos ataques? Lamento informarte que no, no hay una solucion definitiva para los problemas de seguridad de LinuxPPP, y sea dicho de paso, para ninguna distribucion, o sistema operativo. La seguridad es una actividad continua, y como tal, debe ser realizada periodicamente. Es altamente recomendable que TODOS los usuarios de LinuxPPP actualicen a la ultima version disponible (6.4). Y aún así, hay que conseguir varios paquetes para estar al dia. Este listado de actualizaciones esta basado en LinuxPPP 6.4: Nivel de vulnerabilidad: Usuario local Paquetes: - mgetty-1.1.22-1.6.x.i386.rpm - mgetty-voice-1.1.22-1.6.x.i386.rpm - mgetty-viewfax-1.1.22-1.6.x.i386.rpm - mgetty-sendfax-1.1.22-1.6.x.i386.rpm Nivel de vulnerabilidad: Usuario local, remoto (con documentos PDF que contengan direcciones URL malignas). Paquetes: - xpdf-0.91-1.6x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - sysklogd-1.3.31-17.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - lpr-0.50.7.6x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - traceroute-1.4a5-24.6x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - esound-0.2.20-0_helix_1.i386.rpm - esound-devel-0.2.20-0_helix_1.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - tmpwatch-2.6.2-1.6.2.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - usermode-1.37-1.6.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - iputils-20001010-1.6x.i386.rpm Nivel de vulnerabilidad: Usuario local, remoto (exposicion de llaves privadas) Paquetes: - gnupg-1.0.4-8.6.x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - ypbind-1.7-0.6.x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - dump-0.4b19-5.6x.i386.rpm - dump-static-0.4b19-5.6x.i386.rpm - rmt-0.4b19-5.6x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - ghostscript-5.50-8_6.x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - ncurses-5.0-12.i386.rpm - ncurses-devel-5.0-12.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - bash-1.14.7-23.6x.i386.rpm Nivel de vulnerabilidad: Remoto (ejecucion de codigo proveniente de sitios hostiles) Paquetes: - netscape-common-4.76-0.6.2.i386.rpm - netscape-communicator-4.76-0.6.2.i386.rpm - netscape-navigator-4.76-0.6.2.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - modutils-2.3.21-0.6.2.i386.rpm Nivel de vulnerabilidad: Remoto (mensaje con encabezados alterados) Paquetes: - pine-4.30-1.62.i386.rpm - imap-2000-2.6.i386.rpm - imap-devel-2.6.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - gnorpm-0.95.1-5.6x.i386.rpm Nivel de vulnerabilidad: Remoto (despliegue de archivos del sistema remoto) Paquetes: - apache-1.3.14-2.6.2.i386.rpm - apache-devel-1.3.14-2.6.2.i386.rpm - apache-manual-1.3.14-2.6.2.i386.rpm - mod_perl-1.23-3.i386.rpm - auth_ldap-1.4.0-3.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - nss_ldap-122-1.6.i386.rpm Nivel de vulnerabilidad: Remoto (ataques bien conocidos y ampliamente distribuidos) Paquetes: - bind-8.2.3-0.6.x.i386.rpm - bind-devel-8.2.3-0.6.x.i386.rpm - bind-utils-8.2.3-0.6.x.i386.rpm Nivel de vulnerabilidad: Usuario local (vulnerabilidad no activada por omision) Paquetes: - pam-0.72-20.6.x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - tcsh-6.10-0.6.x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - ed-0.2-19.6x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - slocate-2.4-0.6.x.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - glibc-2.1.3-22.i386.rpm - glibc-devel-2.1.3-22.i386.rpm - glibc-profile-2.1.3-22.i386.rpm - nscd-2.1.3-22.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - inetd-0.16-7.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - kernel-2.2.17-14.i386.rpm - kernel-2.2.17-14.i586.rpm - kernel-2.2.17-14.i686.rpm - kernel-enterprise-2.2.17-14.i686.rpm - kernel-smp-2.2.17-14.i386.rpm - kernel-smp-2.2.17-14.i586.rpm - kernel-smp-2.2.17-14.i686.rpm - kernel-BOOT-2.2.17-14.i386.rpm - kernel-pcmcia-cs-2.2.17-14.i386.rpm - kernel-ibcs-2.2.17-14.i386.rpm - kernel-source-2.2.17-14.i386.rpm - kernel-doc-2.2.17-14.i386.rpm - kernel-utils-2.2.17-14.i386.rpm Notas: Para hacer esta actualizacion, seguir las instrucciones contenidas en http://www.redhat.com/support/docs/howto/kernel-upgrade/kernel-upgrade.html Nivel de vulnerabilidad: Usuario local Paquetes: - vixie-cron-3.0.1-40.1.i386.rpm Nivel de vulnerabilidad: Usuario local - joe-2.8-43-62.i386.rpm Nivel de vulnerabilidad: Remoto (ejecucion de codigo enviado por servidor IMAP hostil) Paquetes: - mutt-1.2.5i-8.6.i386.rpm Nivel de vulnerabilidad: Remoto (ejecucion de codigo a traves de un mensaje de noticias hostil) Paquetes: - slrn-0.9.6.4-0.6.i386.rpm - slrn-pull-0.9.6.4-0.6.i386.rpm Nivel de vulnerabilidad: Usuario local Paquetes: - sgml-tools-1.0.9-6.2.i386.rpm Nivel de vulnerabilidad: Remoto (destruccion de archivos de forma remota) Paquetes: - krb5-configs-1.1.1-26.i386.rpm - krb5-devel-1.1.1-26.i386.rpm - krb5-libs-1.1.1-26.i386.rpm - krb5-server-1.1.1-26.i386.rpm - krb5-workstation-1.1.1-26.i386.rpm Estos son unicamente las soluciones para problemas de seguridad. Las soluciones para problemas de funcionalidad son aparte. Los paquetes actualizados los pueden encontrar en: ftp://updates.redhat.com/6.2/en/os/ ftp://ftp.linuxppp.com/pub/RedHat-Updates/ ftp://ftp.linuxppp.com/pub/LinuxPPP-Updates/ excepto los paquetes de esound, que los encuentran a traves del servicio de helix-update. Faltan las actualizaciones de seguridad para openssh, apache-ssl, php y pam_krb5, ya que son compiladas especificamente para LinuxPPP. No los puedo compilar en este momento, porque el UPS de mi computadora con LinuxPPP fallecio al dejar de funcionar la mitad de la instalacion electrica de mi casa por un corto circuito. <ayuda type="offtopic" size="enorme"> Si alguien sabe donde puedo mandar a reparar un UPS Tripp Lite modelo Internet Office, o informarme que no tiene reparacion y que tendre que desembolsar de nuevo mas de 1000 pesos por uno nuevo, se lo agradecere. </ayuda> Tambien falta revisar los paquetes del directorio de Extras, pero sera despues, ya que son las 2.20 am y ya me quiero dormir y ya no puedo pensar con claridad a estas horas. En la proxima semana tendre lista una pagina bien hecha de actualizaciones y paquetes faltantes de LinuxPPP, que espero que Pepe pueda colocar en algun lugar de la pagina de la distribucion. Para terminar, recuerden que la administracion de Linux conlleva fuertes responsabilidades, que no se limitan a la instalacion y configuracion inicial del sistema. La administracion del sistema operativo es continua y de aprendizaje permanente del sistema administrado. No basta con que funcione: es necesario entender por que funciona. No se aprende una sola vez: siempre se esta aprendiendo. No basta con hojear la documentacion: hay que leerla una y otra vez, y consultarla ante el menor atisbo de duda. No hay documentacion? Creala. Solamente esta en ingles? Aprende ingles. Nadie nacio sabiendo ningun idioma ("cuam tabula rasa", segun Aristoteles) ni lenguaje de programacion alguno, y de una forma u otra aprendiste lo suficiente para poder leer este mensaje. No hay que confiar unicamente de una sola fuente de informacion, hay que consultar de todas las que sea posible. No hay que esperar que un trasnochado diga que hay que cambiar para hacerlo. No hay que esperar pasivamente a los visitantes indeseados para hacer actualizaciones, sino adelantarse a ellos. No deben quedarse solamente a la espera de recibir, tambien hay que dar. Todo lo anterior lleva tiempo? Si, definitivamente, y bastante. Cualquier cosa en esta vida que vale la pena requiere de tiempo y esfuerzo. Claro, tambien tienen la completa libertad de ignorar todo lo anterior y continuar pasivos, sin cambiar. En ese caso, tendran que afrontar las consecuencias con sus usuarios, con sus clientes, y con los propietarios de sistemas propios y ajenos con seguridad comprometida gracias a sus servidores "visitados". Saludos -- (o- Cristian Othon Martinez Vera <cfuga en itam mx> Pulchrum est paucorum //\ http://eniac.rhon.itam.mx/~cfuga/ hominum. v_/_ --------------------------------------------------------------------- Lista de soporte de LinuxPPP Reglas de la lista en http://linuxppp.com/reglas.html --------------------------------------------------------------------- Lista de soporte de LinuxPPP Reglas de la lista en http://linuxppp.com/reglas.html