[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2003-026
Múltiples Vulnerabilidades en Implementaciones de SSL/TLS
----------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín donde
informan de la existencia de múltiples vulnerabilidades en diversas
implementaciones de los protocolos Secure Socket Layer (SSL) y
Transport Layer Security (TLS). Estas vulnerabilidades ocurren
principalmente en el código de análisis (parsing) Abstract Syntax
Notation One (ASN.1). Las vulnerabilidades más serias podrían
permitir a un intruso ejecutar código arbitrario. El impacto común
es negación de servicio.
Fecha de Liberación: 1 de Octubre de 2003
Ultima Revisión: - - - - -
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión.
SISTEMAS AFECTADOS
==================
* Versiones de OpenSSL anteriores a la 0.9.7c y 0.9.6k
* Múltiples implementaciones de SSL/TLS
* Biblioteca SSLeay
DESCRIPCIÓN
===========
SSL y TLS se utilizan para proporcionar servicios de autenticación,
cifrado e integridad a aplicaciones de red de alto nivel como HTTP.
Los elementos criptográficos utilizados por los protocolos, como
certificados X.509, se representan como objetos ASN.1. Para
codificar y decodificar estos objetos, muchas implementaciones (y
bibliotecas criptográficas) incluyen analizadores (parsers) ASN.1.
OpenSSL <http://www.openssl.org/> es una implementación libre de los
protocolos SSL y TLS ampliamente utilizada. OpenSSL también
proporciona una biblioteca criptográfica de propósito general que
incluye un analizador ASN.1.
El (NISCC <http://www.niscc.gov.uk/>) (National Infrastructure
Security Co-ordination Centre) del Reino Unido ha desarrollado una
suite de prueba para analizar la forma en que las implementaciones
de SSL y TLS manejan objetos ASN.1 excepcionales contenidos en
mensajes de certificado de cliente y servidor. Aunque la suite de
prueba se enfoca a mensajes de certificado, puede usarse cualquier
elemento ASN.1 no confiable como un vector de ataque. Un boletín de
OpenSSL describe como vulnerable "cualquier aplicación que hace uso
de la biblioteca ASN1 de OpenSSL para analizar datos no confiables.
Esto incluye a todas las aplicaciones de SSL o TLS, aquellas que
usen S/MIME (PKCS#7) o rutinas para generación de certificados."
Existen dos vectores de ataque de mensaje de certificado. Un intruso
puede enviar mensajes de certificado cliente maliciosos a un
servidor, o intentar provocar que un cliente se conecte a un
servidor bajo el control del intruso. Cuando el cliente se conecta,
el intruso puede distribuir un mensaje de certificado de servidor
malicioso. Se debe hacer notar que los estándares para TLS (RFC 2246
<http://www.ietf.org/rfc/rfc2246.txt>) and SSL 3.0
<http://wp.netscape.com/eng/ssl3/draft302.txt> establecen que un
mensaje de certificado cliente "... solamente es enviado si el
servidor solicita un certificado". Para reducir la exposición a
estos tipos de ataques, un servidor SSL/TLS debe ignorar mensajes de
certificado cliente no solicitados (VU#732952
<http://www.kb.cert.org/vuls/id/732952>).
NISSC ha publicado dos boletines describiendo vulnerabilidades en
OpenSSL (006489/OpenSSL
<http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>) y otras
implementaciones SSL/TLS (006489/TLS
<http://www.uniras.gov.uk/vuls/2003/006489/tls.htm>). El segundo
boletín cubre múltiples vulnerabilidades en muchos productos
comerciales. En las siguientes notas de vulnerabilidades hay más
detalles, incluyendo información de distribuidores.
* VU#935264 <http://www.kb.cert.org/vuls/id/935264> - Desasignación
de memoria insegura en analizador ASN.1 de OpenSSL *
Una vulnerabilidad en la forma en que OpenSSL desasigna memoria
usada para almacenar estructuras ASN.1 puede permitir a un intruso
ejecutar código arbitrario con los privilegios del proceso que este
usando la biblioteca OpenSSL. /(Más información:
NISCC/006490/OpenSSL/3
<http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #1
<http://www.openssl.org/news/secadv_20030930.txt>, CAN-2003-0545).
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545>/
* VU#255484 <http://www.kb.cert.org/vuls/id/255484> - OpenSSL
contiene sobreflujo de enteros manejando etiquetas ASN.1 (1) *
Una vulnerabilidad de sobreflujo de enteros en la forma en que
OpenSSL maneja etiquetas ASN.1 podría permitir a un intruso provocar
una negación de servicio. /(Más información: NISCC/006490/OpenSSL/1
<http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #2
<http://www.openssl.org/news/secadv_20030930.txt>, CAN-2003-0543
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543>)./
* VU#380864 <http://www.kb.cert.org/vuls/id/380864> - OpenSSL
contiene sobreflujo de enteros manejando etiquetas ASN.1 (2) *
Una segunda vulnerabilidad de sobreflujo de enteros en la forma en
que OpenSSL maneja etiquetas ASN.1 podría permitir a un intruso
provocar una negacion de servicio. /(Más información:
NISCC/006490/OpenSSL/1
<http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #2
<http://www.openssl.org/news/secadv_20030930.txt>, CAN-2003-0544
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544>)./
* VU#686224 <http://www.kb.cert.org/vuls/id/686224> - OpenSSL no
maneja de forma segura llaves públicas inválidas cuando se configura
para ignorar errores. *
Una vulnerabilidad en la forma en que OpenSSL maneja llaves públicas
inválidas en mensajes de certificado cliente podrían permitir a un
intruso provocar una negación de servicio. Esta vulnerabilidad
requiere, como precondición, que una aplicación este configurada
para ignorar errores de decodificación de llaves públicas, lo que no
es típicamente el caso de sistemas en producción. /(Más información:
NISCC/006490/OpenSSL/2
<http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>, OpenSSL #3
<http://www.openssl.org/news/secadv_20030930.txt>)./
* VU#732952 <http://www.kb.cert.org/vuls/id/732952> - OpenSSL acepta
mensajes de certificado cliente no solicitados.*
OpenSSL acepta mensajes de certificado cliente no solicitados. Esto
podría permitir a un intruso explotar fallas fundamentales en el
manejo de certificados cliente, como las vulnerabilidades listadas
arriba. /(Más información: OpenSSL #4
<http://www.openssl.org/news/secadv_20030930.txt>)./
* VU#104280 <http://www.kb.cert.org/vuls/id/104280> - Múltiples
vulnerabilidades en implementaciones SSL/TLS. *
Existen múltiples vulnerabilidades en implementaciones SSL/TLS de
varios fabricantes. Los impactos de estas vulnerabilidades incluyen
la ejecución remota de código arbitrario, negación de servicio y
revelación de información sensitiva. VU#104280
<http://www.kb.cert.org/vuls/id/104280> cubre un conjunto no
definido de vulnerabilidades que afectan a implementaciones SSL/TLS
de muy diversos fabricantes. /(Más información: NISCC/006490/TLS
<http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>)./
IMPACTO
=======
El impacto de estas vulnerabilidades varia, en la mayoría, un ataque
remoto puede causar un una negación de servicios. Por al menos una
vulnerabilidad del OpenSSL (VU#935264
<http://www.kb.cert.org/vuls/id/935264>), un ataque remoto también
puede ejecutar código arbitrario. Consulte el Apéndice A, la sección
Sistemas Afectados <http://www.kb.cert.org/vuls/id/104280#systems>
de VU#104280, y para detalles leer las Notas de Vulnerabilidad
<http://www.kb.cert.org/vuls/byid?searchview&query=CA-2003-26+and+openssl>
de OpenSSL.
SOLUCIÓN
=========
* Actualizar a una Versión Más Reciente o Aplicar una Actualización
Para resolver la vulnerabilidad OpenSSL, actualizar a OpenSSL 0.9.7c
<http://www.openssl.org/source/> o OpenSSL 0.9.6k
<http://www.openssl.org/source/>. . Alternativamente, actualizar o
aplicar una actualización del proveedor. Recompilar cualquier
aplicación que se encuentre enlazada estáticamente con las librerías
de OpenSSL.
Para soluciones de otras vulnerabilidades SSL/TLS cubiertas por
VU#104280 <http://www.kb.cert.org/vuls/id/104280>, consulte el
*Apéndice A* y la sección de Sistemas Afectados
<http://www.kb.cert.org/vuls/id/104280#systems> de VU#104280.
APÉNDICE A. Información de Distribuidores
=========================================
Este apéndice contiene información proporcionada por los
distribuidores de éste boletín. Si un distribuidor en particular
reporta nueva información al CERT/UNAM-CERT, esta sección será
actualizada. Si un distribuidor no se encuentra listado a
continuación significa que no se ha recibo información por parte del
mismo. Para obtener información más detallada sobre distribuidores
se puede consultar la sección Sistemas Afectados de de las Notas de
Vulnerabilidad mencionadas anteriormente.
* AppGate Network Security AB <http://www.appgate.com/>
La configuración predeterminada de AppGate no es vulnerable. Sin
embargo, algunas funcionalidades extras que el administrador
puede habilitar manualmente pueden causar que el sistema sea
vulnerable. Para mayores detalles verificar la página de soporte
de AppGate en http://www.appgate.com/support
* Apple Computer Inc. <http://www.apple.com/>
Apple es vulnerable, La solución en Mac OS X 10.2.8 se encuentra
disponible en http://www.apple.com/support/
* Clavister <http://www.clavister.com/>
Clavister Firewall: No es vulnerable.
En su versión 8.3, Clavister Firewall implementa un servidor
opcional HTTPS para propósitos de autenticacón, sin embargo,
desde su implementación no soporta certificados de clientes y no
tiene código analizador ASN.1, Por lo tanto no puede
relacionarse con la vulnerabilidad ASN.1 en SSL.
* Cray Inc. <http://www.cray.com/>
Cray Inc, soporta OpenSSL a través de sus paquetes Cray Open
Software (COS). La versión de OpenSSL en COS 3.4 y superiores
son vulnerables.
Spr 726919 ha sido abierto para cubrir éste problema.
* F5 Networks <http://www.f5.com/>
Productos F5 Big-IP, 3-DNS, ISMan y Firepass son vulnerables. F5
está preparando las actualizaciones de seguridad para cada uno
de sus productos. Consulte el sitio ask.f5.com para obtener las
instrucciones de seguridad de sus productos.
* Hitachi <http://www.hitachi.com/>
Hitachi Web Server no es vulnerable.
* IBM <http://www.ibm.com/>
[AIX]
El equipo de seguridad de AIX esta conciente del problema
discutido en la notas del CERT VU#255484, VU#380864, VU#686224,
VU#935264 y VU#732952.
OpenSSL es disponible en AIX a través del AIX Toolbox de Linux.
Se debe hacer notar que el Toolbox es proporcionado sin garantías.
El Toolbox integra OpenSSL 0.9.6g que es vulnerable a los
problemas expuestos. Una versión actualizada de OpenSSL estará
disponible en breve.
Se debe hacer notar que OpenSSH, se encuentra disponible a
través del Expansion Pack y no es vulnerable a estos problemas.
[eServer] Respuesta a la Plataforma eServer IBM.
Para información relacionada con esta y otras advertencias
emitidas por CERT relacionadas con la plataforma eServer de IBM
(XSeries, iSeries, pSeries, y zSeries) favor de dirigirse a
https://app-06.www.ibm.com/servers/resourcelink/lib03020.nsf/pages/securityalerts?OpenDocument&pathID=
<https://app-06.www.ibm.com/servers/resourcelink/lib03020.nsf/pages/securityalerts?OpenDocument&pathID=>.
Para tener acceso a esta información debe poseer un /Resource
Link ID/. Para obtener un /Resource Link / se debe acceder al
sitio http://app-06.www.ibm.com/servers/resourcelink y seguir
los pasos para registrarse.
Todas las preguntas deben dirigirse al servsec en us ibm com
* Ingrian Networks <http://www.ingrian.com/>
Ingrian Networks está conciente de esta vulnerabilidad y será
emitido un boletín cuando nuestras investigaciones sean
completadas.
* Juniper Networks <http://www.juniper.com/>
El código OpenSSL se encuentra incluído en la versión domestica
de JUNOS Internet Softwar que corre sobre la serie de ruteadores
M-series y T-series, son vulnerables a este problema. Las
librerías SSL incluídas en las versiones 2.x y 3.x de SDX de la
E-serie de ruteadores es susceptible a esta vulnerabilidad.
Implementación de la Solución
Las correcciones de estas vulnerabilidades están incluídas en
las versiones de JUNOS construidas despues del 2 de octubre de
2003. Los clientes pueden contactar al /Juniper Networks
Technical Asistance Center/ (JTAC) para obtener e instalar el
código correcto.
El Software SDX construido despues del 2 de octubre de 2003,
contiene las librerias corregidas. Contactar JTAC para obtener
el código y las instrucciones para la instalación.
* MandrakeSoft <http://www.mandrakesoft.com/>
La vulnerabilidades referidas en VU#255484, VU#380864, y
VU#935264 han sido corregidas y se liberó el boletín
MDKSA-2003:098
<http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:098>
* NEC Corporation <http://www.nec.com/>
Subject: VU#104280
Enviado el 1 de octubre de 2003.
[Server Products]
* EWS/UP 48 Series Operating System
- No es vulnerable.
No incluye implementación SSL/TLS.
* Novell <http://www.novell.com/>
Novell se encuentra revisando su portafolio de aplicaciones para
identificar que productos se encuentran afectados por la
vulnerabilidades reportadas por NISCC. Novell ha actualizado el
código OpenSSL y se encuentra en revisión interna, a fin de
preparar una actualización para los productos afectados. Novel
espera que la primera actualización se encuentre disponible en
el sitio de seguridad (http://support.novell.com/security-alerts
<http://support.novell.com/security-alerts/>) durante la semana
del 6 de octubre de 2003. A los clientes se les solicita que
estén pendientes del sitio Web para obtener el parche
correspondiente.
* Openwall GNU/*/Linux <http://www.openwall.com/>
Openwall GNU/*/Linux utiliza actualmente OpenSSL 0.9.6 y fue
afectado por las vulnerabilidades en el analizador ASN.1 y el
certificado del cliente relacionadas a esta versión de OpenSSL.
No fue afectado por la vulnerabilidad más seria relacionada con
la desasignación de memoria incorrecta (VU#935264, CVE
CAN-2003-0545) que es específica de OpenSSL 0.9.7.
El Owl actual (2003/10/01) ha sido actualizado a OpenSSL 0.9.6k,
para corregir la vulnerabilidad.
* Red Hat <http://www.redhat.com/>
Red Hat distribuye OpenSSL 0.9.6 en varias distribuciones de Red
Hat Linux y con el servidor Web seguro Stronghold. Los paquetes
que contienen actualizaciones para estas vulnerabilidades están
disponibles en nuestros boletines en el URL mostrado más
adelante. Los usuarios de Red Hat Network pueden actualizar sus
sistemas utilizando la herramienta 'up2date'.
Red Hat Enterprise Linux:
http://rhn.redhat.com/errata/RHSA-2003-293.html
Red Hat Linux 7.1, 7.2, 7.3, 8.0:
http://rhn.redhat.com/errata/RHSA-2003-291.html
Stronghold 4 cross-platform:
http://rhn.redhat.com/errata/RHSA-2003-290.html
Red Hat distribuye OpenSSL 0.9.7 en Red Hat Linux 9. Los
paquetes que contienen actualizaciones para estas
vulnerabilidades están disponibles en nuestros boletines en el
URL mostrado más adelante. Los usuarios de Red Hat Network
pueden actualizar sus sistemas utilizando la herramienta 'up2date'.
Red Hat Linux 9:
http://rhn.redhat.com/errata/RHSA-2003-292.html
* Riverstone Networks <http://www.riverstonenet.com/>
Riverstone Networks routers no son vulnerables.
* RSA Security <http://www.rsasecurity.com/>
El estado de nuestros productos para RSA BSAFE SSL-C, RSA BSAFE
SSL-C Micro Edition, y RSA BSAFE Cert-C Micro Edition no es de
vulnerabilidades críticas de seguridad. Los usuarios de RSA
Security con contrato de soporte y mantenimiento actual podrían
requerir actualización de software en línea en:
https://www.rsasecurity.com/go/form_ins.html
* SCO <http://www.sco.com/>
SCO esta conciente del problema y está trabajando en una solución.
* SGI <http://www.sgi.com/>
SGI tiene conocimiento de la vulnerabilidad por el CERT Y NISCC.
CAN-2003-0543 [VU#255484], CAN-2003-0544 [VU#380864] y
CAN-2003-0545 [VU#935264] han sido cubiertas por el boletín de
seguridad SGI 20030904-01-P:
ftp://patches.sgi.com/support/free/security/advisories/20030904-01-P.asc
No hay más información disponible hasta el momento.
Para la protección de todos nuestros clientes, SGI no divulga,
ni discute, ni confirma vulnerabilidades hasta que ha ocurrido
una investigación completa y cualquier actualización necesaria o
de liberación de las mismas está disponible para todos los
sistemas operativos vulnerables y soportados por SGI. Hasta que
SGI tenga información más definitiva a proporcionar, se
recomienda a los clientes que asuman todas las vulnerabilidades
de seguridad como explotables y que tomen los pasos apropiados
de acuerdo a las políticas y requerimientos de seguridad
locales. Cuando información adicional llegue a estar disponible,
los boletines adicionales serán publicados vía métodos normales
de distribución de la información de seguridad de SGI,
incluyendo la lista de correo wiretap en
http://www.sgi.com/support/security/
* Stonesoft <http://www.stonesoft.com/>
Stonesoft ha publicado un boletín de seguridad que aborda el
tema relacionado con las Notas de Vulnerabilidad VU#255484 y
VU#104280. El boletín se encuentra en
http://www.stonesoft.com/document/art/3040.html
* Stunnel <http://www.stunnel.org/>
Stunnel requiere las librerías de OpenSSL para compilar (POSIX)
u OpenSSL DLLs para operaciones de tiempo real (Windows).
Mientras Stunnel no es por sí mismo vulnerable, depende de
OpenSSL lo que significa que la instalación es probablemente
vulnerable.
Si se compila el código fuente, es necesario instalar una
versión no vulnerable de OpenSSL y recompilar Stunnel.
Si se utilizan DLLs Windows compilados de stunnel.org, se debe
descargar una nueva versión que no sea vulnerable. OpenSSL
0.9.7c DLLs esta disponible en
http://www.stunnel.org/download/stunnel/win32/openssl-0.9.7c/
Ninguna versión nueva del código fuente o ejecutables de Stunnel
van estar disponibles, porque el problema esta en OpenSSL --
Stunnel por sí mismo no tiene vulnerabilidades.
* SuSE <http://www.suse.com/>
Todos los productos SuSE son afectados. Los paquetes de
actualización comenzaron a ser probados y serán publicados el
miércoles primero de Octubre.
* VanDyke <http://www.vandyke.com/>
Ningún producto del Software VanDyke esta sujeto a estas
vulnerabilidades debido al hecho que OpenSSL no es utilizado en
ningún producto VanDyke.
APÉNDICE B. Referencias
=======================
* Nota de Vulnerabilidad del CERT/CC VU#935264 -
<http://www.kb.cert.org/vuls/id/935264>
* Nota de Vulnerabilidad del CERT/CC VU#255484 -
<http://www.kb.cert.org/vuls/id/255484>
* Nota de Vulnerabilidad del CERT/CC VU#380864 -
<http://www.kb.cert.org/vuls/id/380864>
* Nota de Vulnerabilidad del CERT/CC VU#686224 -
<http://www.kb.cert.org/vuls/id/686224>
* Nota de Vulnerabilidad del CERT/CC VU#732952 -
<http://www.kb.cert.org/vuls/id/732952>
* Nota de Vulnerabilidad del CERT/CC VU#104280 -
<http://www.kb.cert.org/vuls/id/104280>
* Boletín de Seguridad de OpenSSL [30 Septiembre de 2003] -
<http://www.openssl.org/news/secadv_20030930.txt>
* Boletín de Seguridad de NISCC 006489/OpenSSL -
<http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm>
* Boletín de Seguridad de NISCC 006489/TLS -
<http://www.uniras.gov.uk/vuls/2003/006489/tls.htm>
* Documentación ITU ASN.1 -
<http://www.itu.int/ITU-T/studygroups/com10/languages/>
------------------------------------------------------------------------
Autor versión original:
Esta vulnerabilidad fue descubierta e investigada por NISCC; éste
documento está basado en su trabajo. Agradecemos a Stephen Henson
del proyecto OpenSSL y a OUSPG
<http://www.ee.oulu.fi/research/ouspg/> (Oulu University Secure
Programming Group) por su trabajo previo en esta tarea.
------------------------------------------------------------------------
Autor versión original: * Art Manion CERT/CC
------------------------------------------------------------------------
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el
apoyo en la elaboración, revisión y traducción de éste boletín a:
* Rubén Aquino Luna (raquino en seguridad unam mx)
* Alejandro Núñez Sandoval (anunez en seguridad unam mx)
* Carlos Juárez Anguiano (cjuarez en seguridad unam mx)
------------------------------------------------------------------------
* INFORMACIÓN
=============
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.cert.org/advisories/CA-2003-26.html
La versión en español del documento se encuentra disponible en:
http://www.seguridad.unam.mx
http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-026.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBP3uzuXAvLUtwgRsVAQFS3Af9FgngtvWvopaqJwEwdu7KiqeNU8RQcqzE
T7H0w85D8+ndW1Mma4XmwP/tICwLFUUjm1zTNY6Rw5n7qX8KGq3ouGlvn17XBz63
tBJTw/UB7PUc6yunReSLVg0OnXGlnXvI6JAZS+4Ue3hxz+OZ0bo1cT2C0osAHEm9
PEtPG7U4AEX081F3nWxldX94cA/9eyh2eOH9fkN6pfw9VJ+oLpAFFByKlXzoxtq3
FDTKAEx8k/9wynJhcKQJJcRXNPClOl6F3EEqNvatHEyPsweu0AhvjUOtG/wJRT3z
DxLeFtXDiaqskDLM2+vKX74MUYhFTk5V1dA4qUwc2zeW76pmHRhQbg==
=t4x2
-----END PGP SIGNATURE-----
--
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html