La fundación Mozilla anuncia que después de 34 meses de arduo trabajo,
Mozila Firefox 3 será puesto a disposición del público en general este
próximo martes 17 de Junio.
Se preparan dos grandes eventos para esas fechas, el Download Day con el
cual se busca conseguir un récord Guinnes por el software más veces
descargado durante 24 horas. Yo ya me apunté como comprometido a bajarlo
para ese día, y los invito a que hagan lo mismo en la siguiente página:
http://www.spreadfirefox.com/es-ES/worldrecord
Leer más...
Extiendo la invitación para organizar y participar en el Ubuntu Global
Bug Jam
(https://wiki.ubuntu.com/GlobalBugJam),
del 8 al 10 de agosto del 2008. La intención es hacer una convivencia
entre geeks y no-geek, en linea y cara a cara, para juntos solucionar
bugs conocidos y desconocidos en Ubuntu.
Se aceptan propuestas y sugerencias.
Integrante del GLIB
Presente:
Por medio de la presente se invita a usted, miembro del GLIB, a
participar en la próxima reunión mensual del Grupo Linuxero del Bajío,
misma que tendrá verificativo el día sábado 14 de Junio de 2008 en punto
de las 16:00 hrs en las instalaciones de la empresa “ciam.dh”, que se
encuentran en la calle Lopez Velarde #121 Colonia Jardines de San Pedro
en la ciudad de Salamanca, Guanajuato.
Sin más me despido quedando a su disposición para cualquier duda o
comentario a este u otro respecto en la dirección de correo electrónico
maquiavelo.dh(at)gmail.com y/o al teléfono 4641035409 y/o agregando
comentarios en este sitio.
Atentamente su amigo y servidor: Maquiavelo
Hay ora si me manché y es que a ver si con toda cortesía sí van, además
ya tengo ganas de que me inviten a una boda o unos quinceaños o
graduación o presentación o algo en lo que te manden cartitas elegantes.
De la comida pues ahora si no me comprometo a nada, por que luego ni
van, bueno ahí los espero y ya nos cooperamos para comprar aunque sea un
pollo del asado.
Hasta pronto.
Algo atrasada la noticia pero es bueno comentarlo….
Una vulnerabilidad en el paquete OpenSSL incluido en los sistemas Debian
GNU/Linux y sus derivados puede causar que se generen llaves
criptográficas débiles. Cualquier paquete que utilice la versión de SSL
afectada, podría ser vulnerable.
Fecha de Liberación: 19 de Mayo de 2008
Ultima Revisión: 19 de Mayo de 2008
Fuente:
Riesgo: Crítico
Problema de Vulnerabilidad Local y remoto
1. Sistemas Afectados * Debian, Ubuntu y Sistemas basados en
Debian
2. Descripción Existe una vulnerabilidad en el generador de números
aleatorios utilizado por el paquete OpenSSL incluido en Debian GNU /
Linux, Ubuntu y otros sistemas basados en Debian. Esta vulnerabilidad
hace que el número generado pueda ser previsible.
El resultado de este error es que algunas claves de cifrado son más
comunes de lo que debieran ser. Esta vulnerabilidad afecta a todas las
aplicaciones que utilizan claves generadas con la versión afectada del
paquete OpenSSL. Las llaves que pueden ser afectadas, sin que se limiten
a las mismas, son las llaves de SSH, OpenVPN, DNSSEC y las llaves
generadas para el usos de certificados en formato X.509 y las llaves de
sesión utilizadas para conexiones SSL/TLS. Cualquier llave generada en o
después del 17 de septiembre de 2006 pueden ser vulnerables. Las claves
generadas con GnuPG, GNUTLS, ccrypt u otras aplicaciones de cifrado que
no utilicen OpenSSL no son vulnerables debido a que utilizan sus propios
generadores de número aleatorios.
3. Impacto
Un intruso, de forma remota y sin necesidad de autenticarse, podría
adivinar la clave secreta. De igual forma, un intruso podría explotar
esta vulnerabilidad para acceder al equipo afectado de forma no
autorizada a través del sevicio afectado o hacer un ataque de “hombre en
medio”.
4. Solución
Actualización
Debian y Ubuntu han publicado versiones corregidas de OpenSSL que
reparan dicho problema. Los administradores podrán utilizar la
aplicación ssh-vulnkey para checar si sus claves son vulnerables.
Después de aplicar la actualización, es probable que los clientes no
puedan conectarse a los servidores.
Solución temporal
Durante el período de tiempo en el que no se aplique la actualización,
se deben tomar medidas para restringir el acceso a los servidores o
equipos afectados. Para dicho fin, los sistemas basados en Debian y
Ubuntu, pueden utilizar iptables o tcp-wrappers.
5. Referencias
* DSA-1571-1 openssl – predictable random number generator - * Debian
wiki - SSL keys - * Ubuntu OpenSSL vulnerability - * Ubuntu OpenSSH
vulnerability - * Ubuntu OpenVPN vulnerability - * Ubuntu SSL-cert
vulnerability - * Ubuntu OpenSSH update - * Ubuntu OpenVPN
regression - * OpenVPN regression - * Vulnerability Note VU#925211 -
FUENTE: UNAM-CERT
El día de ayer me encontré por casualidad a Requiem y me comentó que el
día de hoy lo internaban y que mañana iba a ser operado en la ciudad de
León.
Requiem, recibe un saludo y mi deseo de que te mejores rápidamente para
que puedas estar lo más pronto posible “on-Line” de nuevo.