Grupo Linuxero del Bajío

Lanzamiento de Firefox 3

J. Francisco García Mtz.

La fundación Mozilla anuncia que después de 34 meses de arduo trabajo, Mozila Firefox 3 será puesto a disposición del público en general este próximo martes 17 de Junio.

Se preparan dos grandes eventos para esas fechas, el Download Day con el cual se busca conseguir un récord Guinnes por el software más veces descargado durante 24 horas. Yo ya me apunté como comprometido a bajarlo para ese día, y los invito a que hagan lo mismo en la siguiente página:

http://www.spreadfirefox.com/es-ES/worldrecord

Leer más...

Ubuntu Global Bug Jam

Armando Iván Gasca

Extiendo la invitación para organizar y participar en el Ubuntu Global Bug Jam (https://wiki.ubuntu.com/GlobalBugJam), del 8 al 10 de agosto del 2008. La intención es hacer una convivencia entre geeks y no-geek, en linea y cara a cara, para juntos solucionar bugs conocidos y desconocidos en Ubuntu.

Se aceptan propuestas y sugerencias.

Reunión GLIB 14 de Junio de 2008

Antonio L. Dominguez V.

Integrante del GLIB

Presente:

Por medio de la presente se invita a usted, miembro del GLIB, a participar en la próxima reunión mensual del Grupo Linuxero del Bajío, misma que tendrá verificativo el día sábado 14 de Junio de 2008 en punto de las 16:00 hrs en las instalaciones de la empresa “ciam.dh”, que se encuentran en la calle Lopez Velarde #121 Colonia Jardines de San Pedro en la ciudad de Salamanca, Guanajuato.

Sin más me despido quedando a su disposición para cualquier duda o comentario a este u otro respecto en la dirección de correo electrónico maquiavelo.dh(at)gmail.com y/o al teléfono 4641035409 y/o agregando comentarios en este sitio.

Atentamente su amigo y servidor: Maquiavelo

Hay ora si me manché y es que a ver si con toda cortesía sí van, además ya tengo ganas de que me inviten a una boda o unos quinceaños o graduación o presentación o algo en lo que te manden cartitas elegantes. De la comida pues ahora si no me comprometo a nada, por que luego ni van, bueno ahí los espero y ya nos cooperamos para comprar aunque sea un pollo del asado.

Hasta pronto.

Vulnerabilidad en el generador de números aleatorios de OpenSSL en Debian/Ubuntu

José Ramón Pérez Villarreal

Algo atrasada la noticia pero es bueno comentarlo….

Una vulnerabilidad en el paquete OpenSSL incluido en los sistemas Debian GNU/Linux y sus derivados puede causar que se generen llaves criptográficas débiles. Cualquier paquete que utilice la versión de SSL afectada, podría ser vulnerable.

Fecha de Liberación: 19 de Mayo de 2008 Ultima Revisión: 19 de Mayo de 2008 Fuente: Riesgo: Crítico Problema de Vulnerabilidad Local y remoto

1. Sistemas Afectados * Debian, Ubuntu y Sistemas basados en Debian

2. Descripción Existe una vulnerabilidad en el generador de números aleatorios utilizado por el paquete OpenSSL incluido en Debian GNU / Linux, Ubuntu y otros sistemas basados en Debian. Esta vulnerabilidad hace que el número generado pueda ser previsible.

El resultado de este error es que algunas claves de cifrado son más comunes de lo que debieran ser. Esta vulnerabilidad afecta a todas las aplicaciones que utilizan claves generadas con la versión afectada del paquete OpenSSL. Las llaves que pueden ser afectadas, sin que se limiten a las mismas, son las llaves de SSH, OpenVPN, DNSSEC y las llaves generadas para el usos de certificados en formato X.509 y las llaves de sesión utilizadas para conexiones SSL/TLS. Cualquier llave generada en o después del 17 de septiembre de 2006 pueden ser vulnerables. Las claves generadas con GnuPG, GNUTLS, ccrypt u otras aplicaciones de cifrado que no utilicen OpenSSL no son vulnerables debido a que utilizan sus propios generadores de número aleatorios.

3. Impacto

Un intruso, de forma remota y sin necesidad de autenticarse, podría adivinar la clave secreta. De igual forma, un intruso podría explotar esta vulnerabilidad para acceder al equipo afectado de forma no autorizada a través del sevicio afectado o hacer un ataque de “hombre en medio”.

4. Solución

Actualización Debian y Ubuntu han publicado versiones corregidas de OpenSSL que reparan dicho problema. Los administradores podrán utilizar la aplicación ssh-vulnkey para checar si sus claves son vulnerables. Después de aplicar la actualización, es probable que los clientes no puedan conectarse a los servidores.

Solución temporal Durante el período de tiempo en el que no se aplique la actualización, se deben tomar medidas para restringir el acceso a los servidores o equipos afectados. Para dicho fin, los sistemas basados en Debian y Ubuntu, pueden utilizar iptables o tcp-wrappers.

5. Referencias * DSA-1571-1 openssl – predictable random number generator - * Debian wiki - SSL keys - * Ubuntu OpenSSL vulnerability - * Ubuntu OpenSSH vulnerability - * Ubuntu OpenVPN vulnerability - * Ubuntu SSL-cert vulnerability - * Ubuntu OpenSSH update - * Ubuntu OpenVPN regression - * OpenVPN regression - * Vulnerability Note VU#925211 -

FUENTE: UNAM-CERT

Mejórate Requiem

Antonio L. Dominguez V.

El día de ayer me encontré por casualidad a Requiem y me comentó que el día de hoy lo internaban y que mañana iba a ser operado en la ciudad de León.

Requiem, recibe un saludo y mi deseo de que te mejores rápidamente para que puedas estar lo más pronto posible “on-Line” de nuevo.