Antivirus y antispam en Postfix

2014-09-28 Por tema Josu Lazkano
Buenos dias,

Sigo configurando mi servidor de correo, esta vez me toca afinar un
poco Postfix. Lo que quiero es activar el antispam para no llenar las
cuentas de basura.

He estado leyendo y lo que mas se utiliza es el SpamAssassin.

Esta es mi configuracion con cuentas de sistema:

# cat /etc/postfix/main.cf

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

append_dot_mydomain = no

readme_directory = no

smtpd_tls_cert_file=/etc/ssl/certs/mailcert.pem
smtpd_tls_key_file=/etc/ssl/private/mail.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_tls_security_level=may
smtpd_tls_protocols = !SSLv2, !SSLv3

local_recipient_maps = proxy:unix:passwd.byname $alias_maps

myhostname = mail.midominio.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = mail.midominio.com, midominio.com
localhost.midominio.com, , localhost
relayhost =
mynetworks = 127.0.0.0/8 [:::127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
message_size_limit = 2048

# cat /etc/postfix/master.cf

smtp  inet  n   -   -   -   -   smtpd

submission inet n   -   -   -   -   smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_wrappermode=no
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o 
smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject
  -o milter_macro_daemon_name=ORIGINATING
  -o smtpd_sasl_type=dovecot
  -o smtpd_sasl_path=private/auth

pickupfifo  n   -   -   60  1   pickup
cleanup   unix  n   -   -   -   0   cleanup
qmgr  fifo  n   -   n   300 1   qmgr

tlsmgrunix  -   -   -   1000?   1   tlsmgr
rewrite   unix  -   -   -   -   -   trivial-rewrite
bounceunix  -   -   -   -   0   bounce
defer unix  -   -   -   -   0   bounce
trace unix  -   -   -   -   0   bounce
verifyunix  -   -   -   -   1   verify
flush unix  n   -   -   1000?   0   flush
proxymap  unix  -   -   n   -   -   proxymap
proxywrite unix -   -   n   -   1   proxymap
smtp  unix  -   -   -   -   -   smtp
relay unix  -   -   -   -   -   smtp

showq unix  n   -   -   -   -   showq
error unix  -   -   -   -   -   error
retry unix  -   -   -   -   -   error
discard   unix  -   -   -   -   -   discard
local unix  -   n   n   -   -   local
virtual   unix  -   n   n   -   -   virtual
lmtp  unix  -   -   -   -   -   lmtp
anvil unix  -   -   -   -   1   anvil
scacheunix  -   -   -   -   1   scache

maildrop  unix  -   n   n   -   -   pipe
  flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}

uucp  unix  -   n   n   -   -   pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)

ifmailunix  -   n   n   -   -   pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp unix  -   n   n   -   -   pipe
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix  -   n   n   -   2   pipe
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store
${nexthop} ${user} ${extension}
mailman   unix  -   n   n   -   -   pipe
  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
  ${nexthop} ${user}

¿Como configuro el antispam?

Agradezco cualquier ayuda/sugerencia, ¿veis algo raro en la configuracion?

Gracias y hasta pronto.

Saludos.


-- 
Josu Lazkano


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAL9G6WVi=uidBrNTGamG+tc55Shu84G=sd2t+bxed4eo6es...@mail.gmail.com



Re: Bash vulnerable

2014-09-28 Por tema Edward Villarroel (EDD)
si me temo q no sirve de nada por q los tengo apuntando a la ram para
q no gastar el ssd
Edward Villarroel:  @Agentedd



El día 28 de septiembre de 2014, 20:48, Aradenatorix Veckhom
Vacelaevus  escribió:
> El 28 de septiembre de 2014, 20:04, Edward Villarroel (EDD) escribió:
>> buenas noches comunidad
>>
>> recientemente hace 20min
>>
>> me encontraba navegando por la web cuando la máquina se apago
>>
>> pero se apago como si con la root le fueran puesto poweroff
>
> ¿como sabes eso?
>>
>> creen q tenga algo q ver con esto ?
>
> ¿ya miraste los archivos log? ¿aparece algo ahí que te haga sospechar esto?


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CADfsJo338Rb0=bo-mZ52np97RphrE=1v6bcr8xs9sw6aguf...@mail.gmail.com



Re: Bash vulnerable

2014-09-28 Por tema Aradenatorix Veckhom Vacelaevus
El 28 de septiembre de 2014, 20:04, Edward Villarroel (EDD) escribió:
> buenas noches comunidad
>
> recientemente hace 20min
>
> me encontraba navegando por la web cuando la máquina se apago
>
> pero se apago como si con la root le fueran puesto poweroff

¿como sabes eso?
>
> creen q tenga algo q ver con esto ?

¿ya miraste los archivos log? ¿aparece algo ahí que te haga sospechar esto?


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAACnk7bWxm1CAkTW9sT_BgS1yfbh52a=__f_e1ogjnpv39a...@mail.gmail.com



Re: Bash vulnerable

2014-09-28 Por tema Edward Villarroel (EDD)
buenas noches comunidad

recientemente hace 20min

me encontraba navegando por la web cuando la maquina se apago

pero se apago como si con la root le fueran puesto poweroff


creen q tenga algo q ver con esto ?


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CADfsJo1=aF_dU_PZLmtc3FOYr6O5TD1oYw=c+sub7fq0rhv...@mail.gmail.com



[OT] Recupercion de archivos grandes

2014-09-28 Por tema Fredy Guio
Hola lista.

Tengo una duda.

Alguien a intentado recuperar archivos borrados, con la aplicacion
nftsundelete ?

Quisiera saber que tal va esta herramienta con archivos superiores a 5Gb.

Eh escuchado de diferentes herramientas pero que con archivos grandes
no la van muy bien.

El archivo es grande por que son maquinas virtuales en las cuales se
estaban haciendo unos tests pero el disco fisico de la maquina
anfitriona fue borrado.

Ya tome las precausiones del caso ( no escribir nada en el mismo
disco, hacer una copia bite a bite (imagen) del disco) pero no quiero
botar tiempo en falso intentando recuperar las maquinas virtuales y
que se me cuelgue el proceso por los tamanos de los archivos.

Si conocen otras herramientas opensource se los agradeceria.

Gracias


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/capk2ghchmvtvb4fqxa5wylqu7mxxq2mvuqfahsssojy_rgu...@mail.gmail.com



Re: Configurar Dovecot

2014-09-28 Por tema Josu Lazkano
Gracias a los dos,

He activado el MD5-DIGEST:

# doveconf -n | grep auth_mechanisms
auth_mechanisms = digest-md5

Pero ahora cuando inicio Icedove me da este error en el server y no se conecta:

2014 Sep 28 20:15:12 mail auth: Fatal: DIGEST-MD5 mechanism can't be
supported with given passdbs
2014 Sep 28 20:15:14 mail auth: Fatal: DIGEST-MD5 mechanism can't be
supported with given passdbs

Creo que de momento lo dejare como "plain".

Para los ataques tengo activado el fail2ban para postfix y dovecot.

Saludos y hasta pronto.

-- 
Josu Lazkano


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cal9g6wvc_jducth41kwsu693yujuyfzmlcqxffl5ye4v8wv...@mail.gmail.com



Re: Mensaje al arrancar el sistema: kernel 3.16

2014-09-28 Por tema Eduardo Rios

El 28/09/14 a las 19:21, Camaleón escribió:

El Sun, 28 Sep 2014 18:34:57 +0200, Eduardo Rios escribió:


En un equipo Asus X200CA tengo Debian Wheezy 7.6 con kernel 3.14. Hoy he
actualizado al kernel 3.16 (backports) y cada vez que arranca el equipo,
veo en pantalla estos mensajes:

[6.680938] [drm:cpt_set_fifo_underrun_reporting] *ERROR* uncleared
pch fifo underrun on pch transcoder A
[6.680940] [drm:cpt_serr_int_handler] *ERROR* PCH transcoder A FIFO
underrun

Mirando en Internet, parece que es un bug del kernel superior a 3.15.3.
relacionado con el driver Intel. El equipo tiene una gráfica Intel
HD4000.


Si, parece que está más que identificado.


Sin embargo, el equipo HP con Debian testing, y el kernel 3.16 y una
gráfica Intel HD3000 no muestra error alguno.


Quizá dependa del chipset. En los informes de fallo hablan de Sandy/Ivy
Bridge.


¿Entendéis el significado? ¿Es grave? Aparentemente funciona todo bien,
pero por si acaso, mantengo el kernel 3.14.


Sólo entiendo que está relacionado con la tarjeta gráfica así que por muy
grave que sea, salvo que veas todo negro o se te quede congelado en
entorno gráfico, no te preocupes ya que al actualizar el kernel
seguramente no te volverá a aparecer.

Saludos,



Muchas gracias Camaleón. El equipo arranca con normalidad, veo el 
escritorio (lxde) y puedo usarlo aparentemente sin problemas. Lo 
observaré un tiempo a ver si sufre congelaciones o algo anormal antes de 
decidirme a quitar el kernel 3.14


--
www.LinuxCounter.net

Registered user #558467
has 2 linux machines


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m09i1h$qhc$1...@ger.gmane.org



Re: Mensaje al arrancar el sistema: kernel 3.16

2014-09-28 Por tema Camaleón
El Sun, 28 Sep 2014 18:34:57 +0200, Eduardo Rios escribió:

> En un equipo Asus X200CA tengo Debian Wheezy 7.6 con kernel 3.14. Hoy he
> actualizado al kernel 3.16 (backports) y cada vez que arranca el equipo,
> veo en pantalla estos mensajes:
> 
> [6.680938] [drm:cpt_set_fifo_underrun_reporting] *ERROR* uncleared
> pch fifo underrun on pch transcoder A 
> [6.680940] [drm:cpt_serr_int_handler] *ERROR* PCH transcoder A FIFO
> underrun
> 
> Mirando en Internet, parece que es un bug del kernel superior a 3.15.3.
> relacionado con el driver Intel. El equipo tiene una gráfica Intel
> HD4000.

Si, parece que está más que identificado.
 
> Sin embargo, el equipo HP con Debian testing, y el kernel 3.16 y una
> gráfica Intel HD3000 no muestra error alguno.

Quizá dependa del chipset. En los informes de fallo hablan de Sandy/Ivy 
Bridge.

> ¿Entendéis el significado? ¿Es grave? Aparentemente funciona todo bien,
> pero por si acaso, mantengo el kernel 3.14.

Sólo entiendo que está relacionado con la tarjeta gráfica así que por muy 
grave que sea, salvo que veas todo negro o se te quede congelado en 
entorno gráfico, no te preocupes ya que al actualizar el kernel 
seguramente no te volverá a aparecer.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.09.28.17.21...@gmail.com



Re: Bash vulnerable

2014-09-28 Por tema Eduardo Rios

El 28/09/14 a las 19:02, Manolo Díaz escribió:

El domingo, 28 sep 2014 a las 18:55 horas (UTC+2),
Eduardo Rios escribió:


El 28/09/14 a las 18:03, Fabián Bonetti escribió:


Esas no son las pruebas correctas.

Las correctas están aquí > https://shellshocker.net/


Vamos allá:

Exploit 1 (CVE-2014-6271)

Exploit 2 (CVE-2014-7169)

Exploit 3 (???)

Exploit 4 (CVE-2014-7186)
Exploit 5 (CVE-2014-7187)
¿Es vulnerable a alguno de los 5 test?


No.


Gracias. Pues ya se me pasa la paranoia ;) :)


--
www.LinuxCounter.net

Registered user #558467
has 2 linux machines


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m09f7v$o9u$1...@ger.gmane.org



Re: Bash vulnerable

2014-09-28 Por tema Manolo Díaz
El domingo, 28 sep 2014 a las 18:55 horas (UTC+2),
Eduardo Rios escribió:

>El 28/09/14 a las 18:03, Fabián Bonetti escribió:
>
>> Esas no son las pruebas correctas.
>>
>> Las correctas están aquí > https://shellshocker.net/
>
>Vamos allá:
>
>Exploit 1 (CVE-2014-6271)
>
>edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c "echo this 
>is a test"
>this is a test
>edurios@debian:~$
>
>Exploit 2 (CVE-2014-7169)
>
>edurios@debian:~$ env X='() { (shellshocker.net)=>\' bash -c "echo 
>date"; cat echo ; rm -f echo
>date
>cat: echo: No existe el fichero o el directorio
>edurios@debian:~$
>
>Exploit 3 (???)
>
>edurios@debian:~$ env -i X=' () { }; echo hello' bash -c 'date'
>Sun Sep 28 18:50:44 CEST 2014
>edurios@debian:~$
>
>Exploit 4 (CVE-2014-7186)
>
>edurios@debian:~$ bash -c 'true << > echo "CVE-2014-7186 vulnerable, redir_stack"
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>bash: aviso: el documento-aquí en la línea 0 está delimitado por 
>fin-de-fichero (se esperaba `EOF')
>edurios@debian:~$
>
>
>Exploit 5 (CVE-2014-7187)
>edurios@debian:~$ (for x in {1..200} ; do echo "for x$x in ; do :"; 
>done; for x in {1..200} ; do echo done ; done) | bash ||
> > echo "CVE-2014-7187 vulnerable, word_lineno"
>edurios@debian:~$
>
>
>¿Es vulnerable a alguno de los 5 test?

No.

-- 
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140928190213.24a58...@gmail.com



Re: Bash vulnerable

2014-09-28 Por tema Eduardo Rios

El 28/09/14 a las 18:03, Fabián Bonetti escribió:


Esas no son las pruebas correctas.

Las correctas están aquí > https://shellshocker.net/


Vamos allá:

Exploit 1 (CVE-2014-6271)

edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c "echo this 
is a test"

this is a test
edurios@debian:~$

Exploit 2 (CVE-2014-7169)

edurios@debian:~$ env X='() { (shellshocker.net)=>\' bash -c "echo 
date"; cat echo ; rm -f echo

date
cat: echo: No existe el fichero o el directorio
edurios@debian:~$

Exploit 3 (???)

edurios@debian:~$ env -i X=' () { }; echo hello' bash -c 'date'
Sun Sep 28 18:50:44 CEST 2014
edurios@debian:~$

Exploit 4 (CVE-2014-7186)

edurios@debian:~$ bash -c 'true <<
> echo "CVE-2014-7186 vulnerable, redir_stack"
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')
bash: aviso: el documento-aquí en la línea 0 está delimitado por 
fin-de-fichero (se esperaba `EOF')

edurios@debian:~$


Exploit 5 (CVE-2014-7187)
edurios@debian:~$ (for x in {1..200} ; do echo "for x$x in ; do :"; 
done; for x in {1..200} ; do echo done ; done) | bash ||

> echo "CVE-2014-7187 vulnerable, word_lineno"
edurios@debian:~$


¿Es vulnerable a alguno de los 5 test?





--
www.LinuxCounter.net

Registered user #558467
has 2 linux machines


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m09ei3$gff$1...@ger.gmane.org



Re: Configurar Dovecot

2014-09-28 Por tema nadie
Si haces un doveconf -n ...
te sale auth_mechanisms = plain login ?

http://wiki2.dovecot.org/Authentication/Mechanisms

Que vaya plana, no quiere decir que vaya en plano, va con la fina capa
SSL, se suele dejar en plano por compatibilidad con casi todos los
clientes de correo. Pero mucho mejor probar con cifrados...

El 28/09/14 17:57, Camaleón escribió:
> El Sun, 28 Sep 2014 17:19:07 +0200, Josu Lazkano escribió:
> 
>> Gracias por la ayuda,
>>
>> Ya he activado el POP3. 
> 
> Me alegro :-)
> 
>> Tengo otra duda sobre la seguridad, la recepcion de correo 
> 
> Será el envío.
> 
>> lo hago mediante Postfix, me mosquea esta linea en los logs:
>>
>> Sep 28 17:08:30 mail postfix/submission/smtpd[5736]: B741B1D83BC9:
>> client=x.x.x.x.mi_isp.com[x.x.x.x], sasl_method=PLAIN,
>> sasl_username=mi_user
>>
>> Dice que el el metodo SASL esta en plano (plain), ¿esto esta bien? En
>> el Icedove tengo puesto como STARTTLS y "Normal password".
> 
> Creo que es normal siempre y cuando uses un canal cifrado (TLS) como es 
> el caso. 
> 
> Revisando los registros de mi servidor de correo veo que en mi caso (cyrus
> +sasldb2+postfix) aparece "sasl_method=DIGEST-MD5" (en thunderbird tengo 
> starttls + contraseña cifrada) pero eso sí, no uso el puerto submission y 
> autentifico contra auxprop no saslauthd, de ahí seguramente la diferencia.
> 
>> De momento me quiero centrar en la seguridad, despues ya ire añadiendo
>> mas servicios como el antivirus o el antispam.
> 
> Si vas a dar servicio al exterior no te olvides de los posibles ataques 
> DDoS, por lo que convendría añadir algún sistema IPS o soluciones de tipo 
> fail2ban. Los ataques de diccionario son muy habituales y te pueden dejar 
> el servidor KO con tantas peticiones ;-(
> 
> Saludos,
> 


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/542839de.4020...@openmailbox.org



Mensaje al arrancar el sistema: kernel 3.16

2014-09-28 Por tema Eduardo Rios
En un equipo Asus X200CA tengo Debian Wheezy 7.6 con kernel 3.14. Hoy he 
actualizado al kernel 3.16 (backports) y cada vez que arranca el equipo, 
veo en pantalla estos mensajes:


[6.680938] [drm:cpt_set_fifo_underrun_reporting] *ERROR* uncleared 
pch fifo underrun on pch transcoder A
[6.680940] [drm:cpt_serr_int_handler] *ERROR* PCH transcoder A FIFO 
underrun


Mirando en Internet, parece que es un bug del kernel superior a 3.15.3. 
relacionado con el driver Intel. El equipo tiene una gráfica Intel HD4000.


Sin embargo, el equipo HP con Debian testing, y el kernel 3.16 y una 
gráfica Intel HD3000 no muestra error alguno.


¿Entendéis el significado? ¿Es grave? Aparentemente funciona todo bien, 
pero por si acaso, mantengo el kernel 3.14.


Gracias.

--
www.LinuxCounter.net

Registered user #558467
has 2 linux machines


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m09dbh$t8$1...@ger.gmane.org



Re: Bash vulnerable

2014-09-28 Por tema Camaleón
El Sun, 28 Sep 2014 17:43:55 +0200, Eduardo Rios escribió:

> El 28/09/14 a las 17:36, Camaleón escribió:

(...)

>>> edurios@debian:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c
>>> "echo Fallo 2 sin parchear"
>>> vulnerable Fallo 2 sin parchear edurios@debian:~$
>>
>> En wheezy dice lo mismo:
>>
>> sm01@stt008:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c
>> "echo Fallo 2 sin parchear" vulnerable Fallo 2 sin parchear
>>
>> El comando será incorrecto, prueba con estos otros dos:
>>
>> http://serverfault.com/questions/631257/how-to-test-if-my-server-is-
vulnerable-to-the-shellshock-bug
>>
> Estos son los resultados de las pruebas del enlace:
> 
> edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c "echo this
> is a test"
> this is a test edurios@debian:~$ cd /tmp; env X='() { (a)=>\' bash -c
> "echo date"; cat echo date cat: echo: No existe el fichero o el
> directorio edurios@debian:/tmp$
> 
> Como se puede apreciar, el primer bug si está corregido, pero el
> segundo, no.

Hay que leer más despacio ;-)

Lo que dice es que si ves la palabra "date" y un error (tu caso) no es 
vulnerable. Si aparece el resultado del comando (la fecha) entonces sí.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.09.28.16.01...@gmail.com



Re: Bash vulnerable

2014-09-28 Por tema Fabián Bonetti
On Sun, 28 Sep 2014 17:43:55 +0200
Eduardo Rios  wrote:


Esas no son las pruebas correctas.

Las correctas están aquí > https://shellshocker.net/




















-- 
Servicios:. http://mamalibre.com.ar/plus
MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina


pgpPPCmrhhi2R.pgp
Description: PGP signature


Re: Configurar Dovecot

2014-09-28 Por tema Camaleón
El Sun, 28 Sep 2014 17:19:07 +0200, Josu Lazkano escribió:

> Gracias por la ayuda,
> 
> Ya he activado el POP3. 

Me alegro :-)

> Tengo otra duda sobre la seguridad, la recepcion de correo 

Será el envío.

> lo hago mediante Postfix, me mosquea esta linea en los logs:
> 
> Sep 28 17:08:30 mail postfix/submission/smtpd[5736]: B741B1D83BC9:
> client=x.x.x.x.mi_isp.com[x.x.x.x], sasl_method=PLAIN,
> sasl_username=mi_user
> 
> Dice que el el metodo SASL esta en plano (plain), ¿esto esta bien? En
> el Icedove tengo puesto como STARTTLS y "Normal password".

Creo que es normal siempre y cuando uses un canal cifrado (TLS) como es 
el caso. 

Revisando los registros de mi servidor de correo veo que en mi caso (cyrus
+sasldb2+postfix) aparece "sasl_method=DIGEST-MD5" (en thunderbird tengo 
starttls + contraseña cifrada) pero eso sí, no uso el puerto submission y 
autentifico contra auxprop no saslauthd, de ahí seguramente la diferencia.

> De momento me quiero centrar en la seguridad, despues ya ire añadiendo
> mas servicios como el antivirus o el antispam.

Si vas a dar servicio al exterior no te olvides de los posibles ataques 
DDoS, por lo que convendría añadir algún sistema IPS o soluciones de tipo 
fail2ban. Los ataques de diccionario son muy habituales y te pueden dejar 
el servidor KO con tantas peticiones ;-(

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.09.28.15.57...@gmail.com



Re: Bash vulnerable

2014-09-28 Por tema Eduardo Rios

El 28/09/14 a las 16:06, Manolo Díaz escribió:

El domingo, 28 sep 2014 a las 15:45 horas (UTC+2),
Eduardo Rios escribió:


El 28/09/14 a las 15:35, Manolo Díaz escribió:

El domingo, 28 sep 2014 a las 15:16 horas (UTC+2),
Eduardo Rios escribió:


El 25/09/14 a las 20:54, Eduardo Rios escribió:

El 25/09/14 a las 20:01, Angel Vicente escribió:


Para testing todavía no hay ¿no?


A mi por lo menos si me ha salido actualización, aunque eso si, sólo
para el primer fallo. Queda pendiente para el segundo.

He pasado de bash 4.3-9 a 4.3-9.1




Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo
fallo, pero no, sigue siendo vulnerable.



Pues yo diría que ya no lo es:

https://security-tracker.debian.org/tracker/CVE-2014-7169



Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado:

edurios@debian:~$
"echo Fallo 2 sin parchear"
vulnerable
Fallo 2 sin parchear
edurios@debian:~$


¿Y esa prueba?


La saqué de aquí:

http://www.genbeta.com/seguridad/como-una-vulnerabilidad-en-bash-de-linux-os-x-y-nix-es-un-gran-problema-de-seguridad-para-todo-internet


--
www.LinuxCounter.net

Registered user #558467
has 2 linux machines


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m09ai1$r9v$2...@ger.gmane.org



Re: Bash vulnerable

2014-09-28 Por tema Eduardo Rios

El 28/09/14 a las 17:36, Camaleón escribió:

El Sun, 28 Sep 2014 15:45:35 +0200, Eduardo Rios escribió:


El 28/09/14 a las 15:35, Manolo Díaz escribió:

El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios
escribió:


El 25/09/14 a las 20:54, Eduardo Rios escribió:

El 25/09/14 a las 20:01, Angel Vicente escribió:


Para testing todavía no hay ¿no?


A mi por lo menos si me ha salido actualización, aunque eso si, sólo
para el primer fallo. Queda pendiente para el segundo.

He pasado de bash 4.3-9 a 4.3-9.1




Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el
segundo fallo, pero no, sigue siendo vulnerable.


Te ha dado fuerte con el bug ¿eh? :-)


Pues yo diría que ya no lo es:

https://security-tracker.debian.org/tracker/CVE-2014-7169


Exacto, no lo es.


Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado:

edurios@debian:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo Fallo 2 
sin parchear"
vulnerable Fallo 2 sin parchear
edurios@debian:~$


En wheezy dice lo mismo:

sm01@stt008:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo Fallo 2 
sin parchear"
vulnerable
Fallo 2 sin parchear

El comando será incorrecto, prueba con estos otros dos:

http://serverfault.com/questions/631257/how-to-test-if-my-server-is-vulnerable-to-the-shellshock-bug

Saludos,



Estos son los resultados de las pruebas del enlace:

edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c "echo this 
is a test"

this is a test
edurios@debian:~$ cd /tmp; env X='() { (a)=>\' bash -c "echo date"; cat echo
date
cat: echo: No existe el fichero o el directorio
edurios@debian:/tmp$

Como se puede apreciar, el primer bug si está corregido, pero el 
segundo, no.


--
www.LinuxCounter.net

Registered user #558467
has 2 linux machines


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m09abs$r9v$1...@ger.gmane.org



Re: Bash vulnerable

2014-09-28 Por tema Camaleón
El Sun, 28 Sep 2014 15:45:35 +0200, Eduardo Rios escribió:

> El 28/09/14 a las 15:35, Manolo Díaz escribió:
>> El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios
>> escribió:
>>
>>> El 25/09/14 a las 20:54, Eduardo Rios escribió:
 El 25/09/14 a las 20:01, Angel Vicente escribió:

> Para testing todavía no hay ¿no?

 A mi por lo menos si me ha salido actualización, aunque eso si, sólo
 para el primer fallo. Queda pendiente para el segundo.

 He pasado de bash 4.3-9 a 4.3-9.1



>>> Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el
>>> segundo fallo, pero no, sigue siendo vulnerable.

Te ha dado fuerte con el bug ¿eh? :-)

>> Pues yo diría que ya no lo es:
>>
>> https://security-tracker.debian.org/tracker/CVE-2014-7169

Exacto, no lo es.

> Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado:
> 
> edurios@debian:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo 
> Fallo 2 sin parchear"
> vulnerable Fallo 2 sin parchear 
> edurios@debian:~$

En wheezy dice lo mismo:

sm01@stt008:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo Fallo 
2 sin parchear"
vulnerable
Fallo 2 sin parchear

El comando será incorrecto, prueba con estos otros dos:

http://serverfault.com/questions/631257/how-to-test-if-my-server-is-vulnerable-to-the-shellshock-bug

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.09.28.15.36...@gmail.com



Re: Configurar Dovecot

2014-09-28 Por tema Josu Lazkano
Gracias por la ayuda,

Ya he activado el POP3. Tengo otra duda sobre la seguridad, la
recepcion de correo lo hago mediante Postfix, me mosquea esta linea en
los logs:

Sep 28 17:08:30 mail postfix/submission/smtpd[5736]: B741B1D83BC9:
client=x.x.x.x.mi_isp.com[x.x.x.x], sasl_method=PLAIN,
sasl_username=mi_user

Dice que el el metodo SASL esta en plano (plain), ¿esto esta bien? En
el Icedove tengo puesto como STARTTLS y "Normal password".

De momento me quiero centrar en la seguridad, despues ya ire añadiendo
mas servicios como el antivirus o el antispam.

Saludos y gracias a todos.


-- 
Josu Lazkano


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAL9G6WXKm5uUWZrcyiL=yxdpua183peajchaqulk756ej8q...@mail.gmail.com



Re: ¡Alerta en los Linux y Mac OS X! Descubren un fallo de seguridad más peligroso que Heartbleed

2014-09-28 Por tema Camaleón
El Sat, 27 Sep 2014 18:07:47 -0600, estebanmonge escribió:

> El 2014-09-27 08:27, Camaleón escribió:
>> El Sat, 27 Sep 2014 09:46:37 -0300, Gonzalo Rivero escribió:
>> 
>>> El sáb, 27-09-2014 a las 13:54 +0200, J. OCTAVIO Avalos escribió:
 http://www.periodistadigital.com/tecnologia/internet/2014/09/26/
alerta-en-los-linux-y-mac-os-x-de-apple-descubren-un-fallo-de-seguridad-
mas-peligroso-que-heartbleed.shtml?utm_source=Periodista
+Digital&utm_campaign=caa6734571-
PD_Boletin_26_09_2014&utm_medium=email&utm_term=0_21056ae85f-
caa6734571-154180741#.VCaWNP_lKss.gmail
>> 
>> Y yo con estos pelos 8:-)
>> 
>>> se habló en la lista estos días de ese problema
>>> https://lists.debian.org/debian-user-spanish/2014/09/msg00522.html
>>> 
>>> ahora bien, en cuanto al titular y la redacción de esa noticia:
>>> http://youtu.be/LHR1Oupzj-s
>> 
>> Qué diferente es el doblaje de la voz (español/latino) de Kent
>> Brockman.
>> 
> Es aquí cuando yo veo inconveniente llamar a Linux... GNU/Linux, pues el
> error no es de Linux... como tal... el error se resuelve parchando un
> programa que corre en GNU/Linux, no parchando el kernel Linux. O
> utilizando otro shell.

Y como también he leído por ahí, podría afectar a un entorno windows con 
cygwin, aunque cierto es que hoy en día y debido en gran parte a la 
proliferación de las máquinas/entornos virtuales la barrea entre los 
sistemas operativos es menor.

En fin, que como siempre hay que leer las noticias con lupa y revisar 
siempre la información técnica de MITRE/US-CERT que es quien elabora los 
informes de seguridad.
 
> Es como si se dijera que Windows es vulnerable debido a un bug de
> Classic Shell o Pokki o etc.

Bueno, dependerá del tipo de bug del que se trate puede afectar 
únicamente a la aplicación o aprovecharse de un error del sistema 
operativo. No es el caso del bug de bash.

> Es arena de otro costal... pero no pude aguantar el comentario.
> 
> 
>> http://www.youtube.com/watch?v=icPdodO3CXc
>> http://www.youtube.com/watch?v=0vr2ZwrTnGQ
> 
> Mas que diferente... inexacta la española... en ingles:
> 
> https://www.youtube.com/watch?v=kWdfRRtAs3o
> 
> Y esto sirve para otro flame...

La voz original es un pelín cantarina (típica de locutor), pero no tanto 
como la española ni tan plana como la sudamericana.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.09.28.14.56...@gmail.com



Re: Bash vulnerable

2014-09-28 Por tema Manolo Díaz
El domingo, 28 sep 2014 a las 16:06 horas (UTC+2),
Manolo Díaz escribió:

>pero si ese es un fallo, el shell dash también lo tiene.

Y el zsh. No sé de dónde has sacado el test, pero no parece probar nada.

Saludos.
-- 
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140928162650.0236e...@gmail.com



Re: Bash vulnerable

2014-09-28 Por tema Manolo Díaz
El domingo, 28 sep 2014 a las 15:45 horas (UTC+2),
Eduardo Rios escribió:

>El 28/09/14 a las 15:35, Manolo Díaz escribió:
>> El domingo, 28 sep 2014 a las 15:16 horas (UTC+2),
>> Eduardo Rios escribió:
>>
>>> El 25/09/14 a las 20:54, Eduardo Rios escribió:
 El 25/09/14 a las 20:01, Angel Vicente escribió:

> Para testing todavía no hay ¿no?

 A mi por lo menos si me ha salido actualización, aunque eso si, sólo
 para el primer fallo. Queda pendiente para el segundo.

 He pasado de bash 4.3-9 a 4.3-9.1


>>>
>>> Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo
>>> fallo, pero no, sigue siendo vulnerable.
>>>
>>
>> Pues yo diría que ya no lo es:
>>
>> https://security-tracker.debian.org/tracker/CVE-2014-7169
>>
>
>Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado:
>
>edurios@debian:~$   
>"echo Fallo 2 sin parchear"
>vulnerable
>Fallo 2 sin parchear
>edurios@debian:~$

¿Y esa prueba?

La verdad es que no se cuál debe ser el comportamiento de env cuando
defines mal la variable de entorno, pero si ese es un fallo, el shell
dash también lo tiene.

Imagino que lo que hace es ignorar la definición de la variable X y
ejecutar la órdenes pedidas 

sh -c "echo vulnerable";
bash -c "echo Fallo 2 sin parchear"

Por cierto, sh es dash en Debian a menos que el administrador decida
otra cosa.

¿Alguien tiene conocimientos al respecto?

Saludos.
-- 
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140928160634.0367b...@gmail.com



Re: [Gutl-l] Ayuda urgente con iptables

2014-09-28 Por tema Rafael Acero
Solicitó un llamado a la cordura. No podemos estar agrediendonos.
Saludos.
El sep 27, 2014 4:46 PM, "Angel Claudio Alvarez" 
escribió:

> El Thu, 25 Sep 2014 22:59:53 -0400
> William Romero  escribió:
>
> >
> > > El Thu, 25 Sep 2014 01:46:34 -0400
> > > William Romero  escribió:
> > >
> > >>
> > >>
> >  Mira Angel Claudio,
> >  Eres con diferencia de los demás en este lista el que mas falta el
> >  respeto, y escribes mas para criticar que para aportar soluciones.
> >  (Ya lo has hecho en mas de una ocasión)
> >  Y no, mi intención no es "dar ordenes" como dices, es simplemente
> >  pedir que se tenga respeto a los demás.
> >  Así que,no voy a ponerme a tu nivel faltándote el respeto como
> acabas de hacer.
> > 
> >  Y ya que me insultas insúltame con insultos universales en
> CASTELLANO,
> >  no con ese vocabulario ridículo que tenéis los Argentinos.
> > 
> > >>>
> > >>> Otro más con complejo de superioridad.
> > >>>
> > >>> Angel Claudio.
> > >>
> > >> Es uno de los mas peleles que hay en esta lista solo busca
> ridicualizar a la gente en cual se vanea de estar en lo permitido de decir
> lo que dice , es posible que esta lista sea de EL.
> > >
> > > si fuera mia no estarias, no acepto imbeciles en mi lista
> > >>
> > >> simple tonto y riculo payaso que seas de  Argentina y de mas pais son
> todos hermanos y no por un mal elemento criticaremos su lexico poco fluido
> carencinte de nivel , mmm digamos etico , porque es lo unico que aporta por
> no decir nada.
> > >>
> > >
> > >
> > >> tenemos muchos problemas con la lista por diversos temas en realidad
> pero si vamos a empezar por algo seria el respecto los unos a otros , me
> incluyo pues este Sindrome Angel Claqueta, me saco de mis casillas.
> > >>
> > >> saludos a todos y un banhammer para AC.
> > >>
> > >
> > > otro pelotudo mas y van
> > >
> > >
> > >> WRC
> > >>
> > Pelotudo mmm , no no , mas bien angel porque no me rascas las pelotas ,
> el unico pelotudo sonso eres tu.
>
> ah te gustan los hombres... bueno aca no discriminamos, en todo caso sos
> un gay pelotudo
> >
> > AC (rasca pelotas)
> >
> >
> > >>
> > >>
> >
> >
> > --
> > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> > with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> > Archive:
> https://lists.debian.org/bay177-w876dcb5972e48b535e4e6b6...@phx.gbl
> >
>
>
> --
> Angel Claudio Alvarez 
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive:
> https://lists.debian.org/20140927184548.c8bd42dca1ae5beaec9a1...@angel-alvarez.com.ar
>
>


Re: Bash vulnerable

2014-09-28 Por tema Eduardo Rios

El 28/09/14 a las 15:35, Manolo Díaz escribió:

El domingo, 28 sep 2014 a las 15:16 horas (UTC+2),
Eduardo Rios escribió:


El 25/09/14 a las 20:54, Eduardo Rios escribió:

El 25/09/14 a las 20:01, Angel Vicente escribió:


Para testing todavía no hay ¿no?


A mi por lo menos si me ha salido actualización, aunque eso si, sólo
para el primer fallo. Queda pendiente para el segundo.

He pasado de bash 4.3-9 a 4.3-9.1




Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo
fallo, pero no, sigue siendo vulnerable.



Pues yo diría que ya no lo es:

https://security-tracker.debian.org/tracker/CVE-2014-7169



Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado:

edurios@debian:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c 
"echo Fallo 2 sin parchear"

vulnerable
Fallo 2 sin parchear
edurios@debian:~$


--
www.LinuxCounter.net

Registered user #558467
has 2 linux machines


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m093e0$c7v$1...@ger.gmane.org



Re: Bash vulnerable

2014-09-28 Por tema Manolo Díaz
El domingo, 28 sep 2014 a las 15:16 horas (UTC+2),
Eduardo Rios escribió:

>El 25/09/14 a las 20:54, Eduardo Rios escribió:
>> El 25/09/14 a las 20:01, Angel Vicente escribió:
>>
>>> Para testing todavía no hay ¿no?
>>
>> A mi por lo menos si me ha salido actualización, aunque eso si, sólo
>> para el primer fallo. Queda pendiente para el segundo.
>>
>> He pasado de bash 4.3-9 a 4.3-9.1
>>
>>
>
>Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo 
>fallo, pero no, sigue siendo vulnerable.
>

Pues yo diría que ya no lo es:

https://security-tracker.debian.org/tracker/CVE-2014-7169

-- 
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140928153526.3797a...@gmail.com



Re: Bash vulnerable

2014-09-28 Por tema Eduardo Rios

El 25/09/14 a las 20:54, Eduardo Rios escribió:

El 25/09/14 a las 20:01, Angel Vicente escribió:


Para testing todavía no hay ¿no?


A mi por lo menos si me ha salido actualización, aunque eso si, sólo
para el primer fallo. Queda pendiente para el segundo.

He pasado de bash 4.3-9 a 4.3-9.1




Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo 
fallo, pero no, sigue siendo vulnerable.


--
www.LinuxCounter.net

Registered user #558467
has 2 linux machines


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m091nq$nc2$1...@ger.gmane.org