Re: bash script para temporizador
Gracias por vuestras respuestas, Tengo esto: http://paste.debian.net/142181/ Basicamente lo que hace es: Comprobar si existe el fichero con la hora de apagado. - Si no existe, guarda un fichero con la hora de apagado y hace un sleep de 30 minutos. - Si existe comprueba si la diferencia es de 90 minutos. - Si la diferencia es mayor que 90 minutos se elimina el fichero y se cancela el sleep. - Si la diferencia es menor que 90 minutos, actualiza el fichero en 30 minutos mas y se ejecuta el sleep con la nueva hora. Lo que no se como hacer es que cuando ya existe un proceso en marcha con un sleep de 30 minutos, como poder matar ese procceso para poder seguir haciendo el sleep en el proceso actual. Lo de trap nunca lo habia visto, he estado leyendo pero no me he enterado de mucho. Agradezco cualquier ayuda. Saludos a todos. -- Josu Lazkano -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAL9G6WWQaDExCqqiMMfy+rowUTC9Y2_fTavabP1p+=vb9ru...@mail.gmail.com
Re: bash script para temporizador
El día 25 de enero de 2015, 11:26, Josu Lazkano josu.lazk...@gmail.com escribió: Gracias por vuestras respuestas, Tengo esto: http://paste.debian.net/142181/ Basicamente lo que hace es: Comprobar si existe el fichero con la hora de apagado. - Si no existe, guarda un fichero con la hora de apagado y hace un sleep de 30 minutos. - Si existe comprueba si la diferencia es de 90 minutos. - Si la diferencia es mayor que 90 minutos se elimina el fichero y se cancela el sleep. - Si la diferencia es menor que 90 minutos, actualiza el fichero en 30 minutos mas y se ejecuta el sleep con la nueva hora. Lo que no se como hacer es que cuando ya existe un proceso en marcha con un sleep de 30 minutos, como poder matar ese procceso para poder seguir haciendo el sleep en el proceso actual. Lo de trap nunca lo habia visto, he estado leyendo pero no me he enterado de mucho. Agradezco cualquier ayuda. Saludos a todos. -- Josu Lazkano Hola. Yo lo haría utilizando los comandos at y atrm con at programas una tarea para una hora determinada (man at y mira las opciones de tiempo now + xxx) at te devuelve por el estándar error algo como esto: warning: commands will be executed using /bin/sh job 104 at Sun Jan 25 18:30:00 2015 Lo que necesitas es el numero del job, 104 esto lo puedes obtener al programar la orden con algo como: echo comando que quieras programar | at now +30 minutes | grep job | awk '{print $2}' Luego con ese número puedes usar atrm para eliminar el trabajo si lo vas a borrar o reprogramar. At manda correos cuando tiene problemas, mira bien el man del at. S2. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAGw=rhj1_jjvopo2ttsjau8s2qjgpasr6wafm71nypapzm-...@mail.gmail.com
Re: bash script para temporizador
El Fri, 23 Jan 2015 20:27:17 +0100, Josu Lazkano escribió: Hola a todos, Quiero crear un bash script un poco especial. Tengo un HTPC en la habitacion, y lo que quiero es poder programar un temporizar desde el mando a distancia para dormir. Algo asi como: - si pulso una vez se apaga a los 30 minutos - si pulso dos veces se apaga a los 60 minutos - si pulso tres veces se cancela el apagado (...) Yo miraría alguna aplicación dedicada, como LIRC (o similar) que sirve para configurar los controles remotos y permite asignar distintas funciones a las teclas aunque lo interesante para este caso es que también detecta si una tecla se pulsa dos veces. Revisa la página del proyecto y también la de MythTV para buscar scripts ya montados. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2015.01.25.18.43...@gmail.com
Re: bash script para temporizador
El viernes, 23 ene 2015, a las 20:27 horas (UTC+1), Josu Lazkano escribió: Hola a todos, Quiero crear un bash script un poco especial. Tengo un HTPC en la habitacion, y lo que quiero es poder programar un temporizar desde el mando a distancia para dormir. Algo asi como: - si pulso una vez se apaga a los 30 minutos - si pulso dos veces se apaga a los 60 minutos - si pulso tres veces se cancela el apagado Para apagar el HTPC tengo un script apagar.sh que se encarga de apagar la pantalla, cerrar el reproductor y dejar el PC en suspension. En el mando a distancia tengo configurado una tecla para esto, asi que cada vez que pulso se ejecuta el script dormir.sh. ¿Alguien me puede dar alguna idea de como puedo hacer esto? He pensado hacerlo con cron o con sleep, pero no se si es lo correcto. ¿Por qué no? ¿Existe algun comando que tenga un contador y ejecute un script cuando llegue a cero? ¿y que se pueda actualizar el contador? ¿y que se puede cancelar? Se me ocurre lo siguiente: Usa un script con sleep dentro de un bucle contador, trap para resetear la variable contador y kill para enviar señales. Gracias por todo. Saludos. Saludos. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150123205035.464f5...@gmail.com
Re: bash script para temporizador
2015-01-23 14:27 GMT-05:00 Josu Lazkano josu.lazk...@gmail.com: Hola a todos, Quiero crear un bash script un poco especial. Tengo un HTPC en la habitacion, y lo que quiero es poder programar un temporizar desde el mando a distancia para dormir. Algo asi como: - si pulso una vez se apaga a los 30 minutos - si pulso dos veces se apaga a los 60 minutos - si pulso tres veces se cancela el apagado Para apagar el HTPC tengo un script apagar.sh que se encarga de apagar la pantalla, cerrar el reproductor y dejar el PC en suspension. En el mando a distancia tengo configurado una tecla para esto, asi que cada vez que pulso se ejecuta el script dormir.sh. ¿Alguien me puede dar alguna idea de como puedo hacer esto? He pensado hacerlo con cron o con sleep, pero no se si es lo correcto. ¿Existe algun comando que tenga un contador y ejecute un script cuando llegue a cero? ¿y que se pueda actualizar el contador? ¿y que se puede cancelar? Lo que podrías hacer es guardar el estado en algún lado. Por ejemplo que tu script dormir chequee el archivo /tmp/dormir, si no existe escriba el número 1 en el archivo y mande a apagar dentro de 30 minutos. Si /tmp/dormir tiene un 1 que escriba 2 y mande a apagar dentro de 60 minutos. Si hay un 2, que borre el archivo y mate al script apagar.sh -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAABYcjP=ub3FhTa9-cjwWNbb8+nb6-=zk__d5vvtq535mx3...@mail.gmail.com
Re: Bash vulnerable
El Mon, 29 Sep 2014 20:48:37 +0200, Eduardo Rios escribió: El 29/09/14 a las 16:14, Camaleón escribió: El Sun, 28 Sep 2014 19:07:11 +0200, Eduardo Rios escribió: Gracias. Pues ya se me pasa la paranoia ;) :) Pues ya puedes volver al modo paranoico que esto no ha acabado: Further flaws render Shellshock patch ineffective http://www.itnews.com.au/News/396256,further-flaws-render-shellshock- patch-ineffective.aspx Pues no entiendo muy bien, tanta alarma... o al menos, en mi caso. La alarma (totalmente justificada desde mi punto de vista) viene porque el objetivo de los sistemas vulnerables (sistemas que usen bash) afecta al 90% de los servicios/servidores/sistemas integrados y ese porcentaje es muy alto. Se trata de un portátil domestico, que aunque tiene conexión a Internet, no está encendido las 24 horas... (...) Entonces puedes roncar tranquilo ya que no tendrás ningún servicio expuesto al exterior (ni servidor web, ni ssh, etc...) y un ataque local es más improbable, aunque nunca está de más vigilar al gato ¬_¬ Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.30.14.40...@gmail.com
Re: Bash vulnerable
El 30/09/14 a las 00:21, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 21:29:04 +0200 Eduardo Rios eduri...@yahoo.es escribió: El 29/09/14 a las 20:56, Emmanuel Brenes escribió: Según entiendo el alcance es remoto, o sea, desde otros computadores se puede ver vulnerado el sistema, el detalle es en circunstancias muy particulares, como han dicho varios ya, a través de páginas que utilicen CGI -scripts que se ejecutan en el sistema como apoyo-, CUPS para imprimir y otros aspectos, no obstante el rango de ataque es alto, pero para una porción específica del mercado. Para los usuarios finales, basta con actualizar el sistema, los Administradores de Sistemas, son los que tienen que concentrarse en más variables. Gracias Emmanuel. Pues nada, estaré pendiente de las futuras actualizaciones de bash, y procuraré no navegar demasiado por la red :) No entendiste nada. Que tiene que ver el que navegues por la red con la vulnerabilidad? Pues tienes razón, no entiendo muy bien las vulnerabilidades aparecidas, y creía que con sólo estar conectado a Internet, me podían colar un script bash malintencionado y verme afectado. -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f0tf$mfs$1...@ger.gmane.org
Re: Bash vulnerable
El 30/09/14 a las 01:05, Emmanuel Brenes escribió: Eh, no, creo que no es necesario dejar de navegar... A ver, te lo pongo así, estás en problemas: - Si tienes un servidor que usa CGI para trabajar, corres peligro si no has corregido el problema. No, no tengo ningún servidor, sólo hago uso de dos portátiles para uso doméstico. Uno con Debian 7.6 y otro con Debian testing. - Si usas CUPS y de alguna forma está disponible de forma pública -que ya es mucho decir lo inseguro que es. En los dos equipos tengo instalado cups, ya que creo que se instala por defecto, pero no tengo ninguna impresora. Si hago uso de la opción imprimir a archivo (PDF) - Si le das el control a alguien de tu computador y NO hayas parcheado las vulnerabilidades. Esto NUNCA :) No estás en problemas: - Si usas tu computador en modo usuario final, o sea, para juegos, navegar en Internet, ver vídeos, descargar archivos -legalmente, etc. Eso si, portátiles para uso usuario final, doméstico. Nada de juegos, pero si todo lo demás. - Si usas tu computador como servidor pero está actualizado y con todos los parches al día. Esto no. Así que ten paz, puedes navegar tranquilo y feliz, a menos que cumplas alguna de las pautas citas al inicio. Gracias :) -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1e7$spa$1...@ger.gmane.org
Re: Bash vulnerable
El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Casi todo lo que he encontrado estaba en inglés y no me entero muy bien... y por eso entendí que era para cualquier equipo con Linux y bash... -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1jm$spa$2...@ger.gmane.org
Re: Bash vulnerable
Estimado. como puedo aplicar el parche de seguridad, tengo un servidor y hacer un upgrade de todo el sistema me preocupa por la incompatibilidad de algunas cosas. Saludos. El 30 de septiembre de 2014, 15:51, Eduardo Rios eduri...@yahoo.es escribió: El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Casi todo lo que he encontrado estaba en inglés y no me entero muy bien... y por eso entendí que era para cualquier equipo con Linux y bash... -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1jm$spa$2...@ger.gmane.org
Re: Bash vulnerable
El 30/09/14 21:13, Robert J. Briones C. escribió: Estimado. como puedo aplicar el parche de seguridad, tengo un servidor y hacer un upgrade de todo el sistema me preocupa por la incompatibilidad de algunas cosas. Saludos. El 30 de septiembre de 2014, 15:51, Eduardo Rios eduri...@yahoo.es escribió: El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Casi todo lo que he encontrado estaba en inglés y no me entero muy bien... y por eso entendí que era para cualquier equipo con Linux y bash... -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1jm$spa$2...@ger.gmane.org Solo actualiza tu servidor, dudo mucho que la actualización vaya a romper la compatibilidad con tus scripts a no ser que tus scripts desde un principio hayan estado mal escritos. -- Dios en su cielo, todo bien en la Tierra * -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542b5d10.4030...@gmail.com
Re: Bash vulnerable
la ultima vez que actualicé con upgrade, quedaron muchas cosas sin funcionar, aparte, hay mucho código PHP que ya no es válido para versiones nuevas, no se si me entiendes. saludos. El 30 de septiembre de 2014, 21:46, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:13, Robert J. Briones C. escribió: Estimado. como puedo aplicar el parche de seguridad, tengo un servidor y hacer un upgrade de todo el sistema me preocupa por la incompatibilidad de algunas cosas. Saludos. El 30 de septiembre de 2014, 15:51, Eduardo Rios eduri...@yahoo.es escribió: El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Casi todo lo que he encontrado estaba en inglés y no me entero muy bien... y por eso entendí que era para cualquier equipo con Linux y bash... -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1jm$spa$2...@ger.gmane.org Solo actualiza tu servidor, dudo mucho que la actualización vaya a romper la compatibilidad con tus scripts a no ser que tus scripts desde un principio hayan estado mal escritos. -- Dios en su cielo, todo bien en la Tierra * -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542b5d10.4030...@gmail.com
Re: Bash vulnerable
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 El 30/09/14 21:30, Robert J. Briones C. escribió: la ultima vez que actualicé con upgrade, quedaron muchas cosas sin funcionar, aparte, hay mucho código PHP que ya no es válido para versiones nuevas, no se si me entiendes. saludos. El 30 de septiembre de 2014, 21:46, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:13, Robert J. Briones C. escribió: Estimado. como puedo aplicar el parche de seguridad, tengo un servidor y hacer un upgrade de todo el sistema me preocupa por la incompatibilidad de algunas cosas. Saludos. El 30 de septiembre de 2014, 15:51, Eduardo Rios eduri...@yahoo.es escribió: El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Casi todo lo que he encontrado estaba en inglés y no me entero muy bien... y por eso entendí que era para cualquier equipo con Linux y bash... -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1jm$spa$2...@ger.gmane.org Solo actualiza tu servidor, dudo mucho que la actualización vaya a romper la compatibilidad con tus scripts a no ser que tus scripts desde un principio hayan estado mal escritos. -- Dios en su cielo, todo bien en la Tierra * -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542b5d10.4030...@gmail.com Si entiendo, pero tu mismo lo has dicho: hay mucho código PHP que ya no es válido para versiones nuevas Eso es válido, pero esta no es una nueva versión de bash, es una actualización de seguridad, no un cambio completo y mayor de versión. - -- Dios en su cielo, todo bien en la Tierra * -BEGIN PGP SIGNATURE- Version: GnuPG v2 Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/ iQIcBAEBAgAGBQJUK2T6AAoJEK7N768FI6D4e4MQANfaoke2ayC9NAnmxrCb8o70 EL0dXnetvLDOBv0dVm0I2gfHqOBUSlc7Eq+UpzsD8g8mZwnSjKBaQZTFq6OBI3o/ 8NcAvdCuZBtquolGozDSnoVqSarserMwFyoJrs8YwuDtfbDUURMgyL9hlF+kG9YW AN+4njLvNAlGHj1PupF/E9SgfY2atWOHxmE3xNoCShQ88nCVWNpL6o4wkFR1JWXJ yfrE9WDJapY0or4SPYDkK9GM0NtbMLl4ndl96hq0VYNRAHS+g4Di0dOOFwIwx3ly 9qLa/L5+9nKQRaMhIjz2YmRyWFmrriqQG8vuJjVFej9AU4MGDGaPz96uL5KGBjiz dGfcnqfqHeurOKFBP7GNKXPh2UzKIhoocY5tbM2G/JAiiDHDU4FfSpBnIv0UXrzk dfg8iX4Mv2KG0rj62bQCxWS5lHWrLz+A9qfNrAiSNmLJZoDaKP+fSEArm/VEVJ6D BaKsfZQx+ToLcXUnufF6LKtA19VHdpjNGvqtmLRy9ggJYZ+djWpZr04WQyPxcPrZ KJkezcS4lSjbYggZxy6N8tanhqAkrUjASJoCBPinBiD72vZU7hK5dhKhoXa99NL8 YIgiPAKi6LtVmzRzdFI/jH2tpoBGHf6D3koK+IBz7xKzRHKfA3if0kELsT4/lZ5q fPVNujqimOm2KcVK5tcx =yvmM -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542b64fa.1010...@gmail.com
Re: Bash vulnerable
no entiendo entonces, por que si hago un aptitude upgrade me sale lo siguiente : The following packages will be REMOVED: libnet-daemon-perl{u} libplrpc-perl{u} The following packages will be upgraded: apache2 apache2-mpm-worker apache2-suexec apache2-utils apache2.2-bin apache2.2-common base-files curl dpkg file firmware-linux-free gnupg gpgv grep ia32-libs libapache2-mod-fcgid libcurl3 libdbi-perl libgnutls26 libmagic1 libmysqlclient16 libpq5 libxml2 linux-base linux-image-2.6.32-5-amd64 linux-libc-dev mysql-client mysql-client-5.1 mysql-common mysql-server mysql-server-5.1 mysql-server-core-5.1 openssh-client openssh-server php-pear php5 php5-cgi php5-cli php5-common php5-curl php5-gd php5-mcrypt php5-mysql policyd-weight proftpd-basic proftpd-mod-mysql ssh tzdata The following packages are RECOMMENDED but will NOT be installed: gnupg-curl openssh-blacklist-extra xauth xml-core 48 packages upgraded, 0 newly installed, 2 to remove and 0 not upgraded. Need to get 113 MB of archives. After unpacking 5625 kB will be used. no quiero actualizar ni apache, ni php ni mysql, pero bash si, y este último no sale en el listado. Saludos. El 30 de septiembre de 2014, 22:20, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 El 30/09/14 21:30, Robert J. Briones C. escribió: la ultima vez que actualicé con upgrade, quedaron muchas cosas sin funcionar, aparte, hay mucho código PHP que ya no es válido para versiones nuevas, no se si me entiendes. saludos. El 30 de septiembre de 2014, 21:46, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:13, Robert J. Briones C. escribió: Estimado. como puedo aplicar el parche de seguridad, tengo un servidor y hacer un upgrade de todo el sistema me preocupa por la incompatibilidad de algunas cosas. Saludos. El 30 de septiembre de 2014, 15:51, Eduardo Rios eduri...@yahoo.es escribió: El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Casi todo lo que he encontrado estaba en inglés y no me entero muy bien... y por eso entendí que era para cualquier equipo con Linux y bash... -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1jm$spa$2...@ger.gmane.org Solo actualiza tu servidor, dudo mucho que la actualización vaya a romper la compatibilidad con tus scripts a no ser que tus scripts desde un principio hayan estado mal escritos. -- Dios en su cielo, todo bien en la Tierra * -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542b5d10.4030...@gmail.com Si entiendo, pero tu mismo lo has dicho: hay mucho código PHP que ya no es válido para versiones nuevas Eso es válido, pero esta no es una nueva versión de bash, es una actualización de seguridad, no un cambio completo y mayor de versión. - -- Dios en su cielo, todo bien en la Tierra * -BEGIN PGP SIGNATURE- Version: GnuPG v2 Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/ iQIcBAEBAgAGBQJUK2T6AAoJEK7N768FI6D4e4MQANfaoke2ayC9NAnmxrCb8o70 EL0dXnetvLDOBv0dVm0I2gfHqOBUSlc7Eq+UpzsD8g8mZwnSjKBaQZTFq6OBI3o/ 8NcAvdCuZBtquolGozDSnoVqSarserMwFyoJrs8YwuDtfbDUURMgyL9hlF+kG9YW AN+4njLvNAlGHj1PupF/E9SgfY2atWOHxmE3xNoCShQ88nCVWNpL6o4wkFR1JWXJ yfrE9WDJapY0or4SPYDkK9GM0NtbMLl4ndl96hq0VYNRAHS+g4Di0dOOFwIwx3ly 9qLa/L5+9nKQRaMhIjz2YmRyWFmrriqQG8vuJjVFej9AU4MGDGaPz96uL5KGBjiz dGfcnqfqHeurOKFBP7GNKXPh2UzKIhoocY5tbM2G/JAiiDHDU4FfSpBnIv0UXrzk dfg8iX4Mv2KG0rj62bQCxWS5lHWrLz+A9qfNrAiSNmLJZoDaKP+fSEArm/VEVJ6D BaKsfZQx+ToLcXUnufF6LKtA19VHdpjNGvqtmLRy9ggJYZ+djWpZr04WQyPxcPrZ KJkezcS4lSjbYggZxy6N8tanhqAkrUjASJoCBPinBiD72vZU7hK5dhKhoXa99NL8 YIgiPAKi6LtVmzRzdFI/jH2tpoBGHf6D3koK+IBz7xKzRHKfA3if0kELsT4/lZ5q fPVNujqimOm2KcVK5tcx =yvmM -END PGP SIGNATURE-
Re: Bash vulnerable
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 El 30/09/14 21:55, Robert J. Briones C. escribió: no entiendo entonces, por que si hago un aptitude upgrade me sale lo siguiente : The following packages will be REMOVED: libnet-daemon-perl{u} libplrpc-perl{u} The following packages will be upgraded: apache2 apache2-mpm-worker apache2-suexec apache2-utils apache2.2-bin apache2.2-common base-files curl dpkg file firmware-linux-free gnupg gpgv grep ia32-libs libapache2-mod-fcgid libcurl3 libdbi-perl libgnutls26 libmagic1 libmysqlclient16 libpq5 libxml2 linux-base linux-image-2.6.32-5-amd64 linux-libc-dev mysql-client mysql-client-5.1 mysql-common mysql-server mysql-server-5.1 mysql-server-core-5.1 openssh-client openssh-server php-pear php5 php5-cgi php5-cli php5-common php5-curl php5-gd php5-mcrypt php5-mysql policyd-weight proftpd-basic proftpd-mod-mysql ssh tzdata The following packages are RECOMMENDED but will NOT be installed: gnupg-curl openssh-blacklist-extra xauth xml-core 48 packages upgraded, 0 newly installed, 2 to remove and 0 not upgraded. Need to get 113 MB of archives. After unpacking 5625 kB will be used. no quiero actualizar ni apache, ni php ni mysql, pero bash si, y este último no sale en el listado. Saludos. El 30 de septiembre de 2014, 22:20, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:30, Robert J. Briones C. escribió: la ultima vez que actualicé con upgrade, quedaron muchas cosas sin funcionar, aparte, hay mucho código PHP que ya no es válido para versiones nuevas, no se si me entiendes. saludos. El 30 de septiembre de 2014, 21:46, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:13, Robert J. Briones C. escribió: Estimado. como puedo aplicar el parche de seguridad, tengo un servidor y hacer un upgrade de todo el sistema me preocupa por la incompatibilidad de algunas cosas. Saludos. El 30 de septiembre de 2014, 15:51, Eduardo Rios eduri...@yahoo.es escribió: El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Casi todo lo que he encontrado estaba en inglés y no me entero muy bien... y por eso entendí que era para cualquier equipo con Linux y bash... -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1jm$spa$2...@ger.gmane.org Solo actualiza tu servidor, dudo mucho que la actualización vaya a romper la compatibilidad con tus scripts a no ser que tus scripts desde un principio hayan estado mal escritos. -- Dios en su cielo, todo bien en la Tierra * -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542b5d10.4030...@gmail.com Si entiendo, pero tu mismo lo has dicho: hay mucho código PHP que ya no es válido para versiones nuevas Eso es válido, pero esta no es una nueva versión de bash, es una actualización de seguridad, no un cambio completo y mayor de versión. Mmm raro, que versión de bash tienes en tu sistema, pasa la salida del comando: bash --version Y además ¿Qué rama Debian estás usando? - -- Dios en su cielo, todo bien en la Tierra * -BEGIN PGP SIGNATURE- Version: GnuPG v2 Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/ iQIcBAEBAgAGBQJUK2ZEAAoJEK7N768FI6D4rKUQAOsVHM2J2KJvIFxzAyyPEObA df7cY8wD6BJiLP/8SOl7zV+tpYRAIodaU8SdCfyefUkve69dQ/86tURuCyy3nN6+ Gz4PpyUgTFB9JzPiQemWH7wt61hx9zraiPf3JmjczxG+jmqX9ppOBWNw0MHjaTgy HbpM312AMc6EOPC0MdUM30yjOfzs1cm9x/g8yfdFejCdpI31xYNLAkL+lAd7dBrw hL49d5BaLRJEE1RwDURBC7t/noh1GxxE8xPOtEJXUE0aUOSqcZtPyh1D4G683gIx wiJWh7RyO0RcQGbDGBRUVPylcg29FlLziHDARJrOTg5nGfA4AmOmKHuN8ngZaHXL N6O0v5Qq826VDR3XDUprd3HbnXUMggxb1y4l0vJPRlyVP/m+R7ySjiUpeK1OPuyB nERq73KbOpZYJtIyARV45I4ERzaA6ZyOL+ys4ECoFf+NBjVSGjn6aKOR4BgXDL2t j0dxGou9aZXjZ4Pxm5J08ZYHSSy0SfVNULH1hNc4nxMy2i2UOZF/VxfnxrjNMh/a G6mjzevREw3asac76VIJqjm/gh9S4CZk2tv68FBxCYreJpFH6vFc0AkjfbLwv9Vq WlLPFmUAKefe0F97yFl/DCTqkMhyUBTnC6RKDC9Hwyg+ToKnFaP74C/CVT05cfTG 9K44MYVOeD7/wBv+YDK+ =s9tu -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542b6644.6090...@gmail.com
Re: Bash vulnerable
squezzy, ahora instalé la version bash_4.1-3+deb6u2_amd64.deb de bach, ya que tenia solo la 4.1.3, en la pagina de debian decia que esta version ya no era vulnerable, según pruebo creo que no. creo que aún no hay version no vulnerable para squezzy, y por eso no me actualizaba. Saludos. El 30 de septiembre de 2014, 22:26, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 El 30/09/14 21:55, Robert J. Briones C. escribió: no entiendo entonces, por que si hago un aptitude upgrade me sale lo siguiente : The following packages will be REMOVED: libnet-daemon-perl{u} libplrpc-perl{u} The following packages will be upgraded: apache2 apache2-mpm-worker apache2-suexec apache2-utils apache2.2-bin apache2.2-common base-files curl dpkg file firmware-linux-free gnupg gpgv grep ia32-libs libapache2-mod-fcgid libcurl3 libdbi-perl libgnutls26 libmagic1 libmysqlclient16 libpq5 libxml2 linux-base linux-image-2.6.32-5-amd64 linux-libc-dev mysql-client mysql-client-5.1 mysql-common mysql-server mysql-server-5.1 mysql-server-core-5.1 openssh-client openssh-server php-pear php5 php5-cgi php5-cli php5-common php5-curl php5-gd php5-mcrypt php5-mysql policyd-weight proftpd-basic proftpd-mod-mysql ssh tzdata The following packages are RECOMMENDED but will NOT be installed: gnupg-curl openssh-blacklist-extra xauth xml-core 48 packages upgraded, 0 newly installed, 2 to remove and 0 not upgraded. Need to get 113 MB of archives. After unpacking 5625 kB will be used. no quiero actualizar ni apache, ni php ni mysql, pero bash si, y este último no sale en el listado. Saludos. El 30 de septiembre de 2014, 22:20, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:30, Robert J. Briones C. escribió: la ultima vez que actualicé con upgrade, quedaron muchas cosas sin funcionar, aparte, hay mucho código PHP que ya no es válido para versiones nuevas, no se si me entiendes. saludos. El 30 de septiembre de 2014, 21:46, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:13, Robert J. Briones C. escribió: Estimado. como puedo aplicar el parche de seguridad, tengo un servidor y hacer un upgrade de todo el sistema me preocupa por la incompatibilidad de algunas cosas. Saludos. El 30 de septiembre de 2014, 15:51, Eduardo Rios eduri...@yahoo.es escribió: El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Casi todo lo que he encontrado estaba en inglés y no me entero muy bien... y por eso entendí que era para cualquier equipo con Linux y bash... -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1jm$spa$2...@ger.gmane.org Solo actualiza tu servidor, dudo mucho que la actualización vaya a romper la compatibilidad con tus scripts a no ser que tus scripts desde un principio hayan estado mal escritos. -- Dios en su cielo, todo bien en la Tierra * -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542b5d10.4030...@gmail.com Si entiendo, pero tu mismo lo has dicho: hay mucho código PHP que ya no es válido para versiones nuevas Eso es válido, pero esta no es una nueva versión de bash, es una actualización de seguridad, no un cambio completo y mayor de versión. Mmm raro, que versión de bash tienes en tu sistema, pasa la salida del comando: bash --version Y además ¿Qué rama Debian estás usando? - -- Dios en su cielo, todo bien en la Tierra * -BEGIN PGP SIGNATURE- Version: GnuPG v2 Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/ iQIcBAEBAgAGBQJUK2ZEAAoJEK7N768FI6D4rKUQAOsVHM2J2KJvIFxzAyyPEObA df7cY8wD6BJiLP/8SOl7zV+tpYRAIodaU8SdCfyefUkve69dQ/86tURuCyy3nN6+ Gz4PpyUgTFB9JzPiQemWH7wt61hx9zraiPf3JmjczxG+jmqX9ppOBWNw0MHjaTgy HbpM312AMc6EOPC0MdUM30yjOfzs1cm9x/g8yfdFejCdpI31xYNLAkL+lAd7dBrw hL49d5BaLRJEE1RwDURBC7t/noh1GxxE8xPOtEJXUE0aUOSqcZtPyh1D4G683gIx wiJWh7RyO0RcQGbDGBRUVPylcg29FlLziHDARJrOTg5nGfA4AmOmKHuN8ngZaHXL N6O0v5Qq826VDR3XDUprd3HbnXUMggxb1y4l0vJPRlyVP/m+R7ySjiUpeK1OPuyB nERq73KbOpZYJtIyARV45I4ERzaA6ZyOL+ys4ECoFf+NBjVSGjn6aKOR4BgXDL2t
Re: Bash vulnerable
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 El 30/09/14 22:04, Robert J. Briones C. escribió: squezzy, ahora instalé la version bash_4.1-3+deb6u2_amd64.deb de bach, ya que tenia solo la 4.1.3, en la pagina de debian decia que esta version ya no era vulnerable, según pruebo creo que no. creo que aún no hay version no vulnerable para squezzy, y por eso no me actualizaba. Saludos. El 30 de septiembre de 2014, 22:26, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:55, Robert J. Briones C. escribió: no entiendo entonces, por que si hago un aptitude upgrade me sale lo siguiente : The following packages will be REMOVED: libnet-daemon-perl{u} libplrpc-perl{u} The following packages will be upgraded: apache2 apache2-mpm-worker apache2-suexec apache2-utils apache2.2-bin apache2.2-common base-files curl dpkg file firmware-linux-free gnupg gpgv grep ia32-libs libapache2-mod-fcgid libcurl3 libdbi-perl libgnutls26 libmagic1 libmysqlclient16 libpq5 libxml2 linux-base linux-image-2.6.32-5-amd64 linux-libc-dev mysql-client mysql-client-5.1 mysql-common mysql-server mysql-server-5.1 mysql-server-core-5.1 openssh-client openssh-server php-pear php5 php5-cgi php5-cli php5-common php5-curl php5-gd php5-mcrypt php5-mysql policyd-weight proftpd-basic proftpd-mod-mysql ssh tzdata The following packages are RECOMMENDED but will NOT be installed: gnupg-curl openssh-blacklist-extra xauth xml-core 48 packages upgraded, 0 newly installed, 2 to remove and 0 not upgraded. Need to get 113 MB of archives. After unpacking 5625 kB will be used. no quiero actualizar ni apache, ni php ni mysql, pero bash si, y este último no sale en el listado. Saludos. El 30 de septiembre de 2014, 22:20, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:30, Robert J. Briones C. escribió: la ultima vez que actualicé con upgrade, quedaron muchas cosas sin funcionar, aparte, hay mucho código PHP que ya no es válido para versiones nuevas, no se si me entiendes. saludos. El 30 de septiembre de 2014, 21:46, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:13, Robert J. Briones C. escribió: Estimado. como puedo aplicar el parche de seguridad, tengo un servidor y hacer un upgrade de todo el sistema me preocupa por la incompatibilidad de algunas cosas. Saludos. El 30 de septiembre de 2014, 15:51, Eduardo Rios eduri...@yahoo.es escribió: El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Casi todo lo que he encontrado estaba en inglés y no me entero muy bien... y por eso entendí que era para cualquier equipo con Linux y bash... -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1jm$spa$2...@ger.gmane.org Solo actualiza tu servidor, dudo mucho que la actualización vaya a romper la compatibilidad con tus scripts a no ser que tus scripts desde un principio hayan estado mal escritos. -- Dios en su cielo, todo bien en la Tierra * -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542b5d10.4030...@gmail.com Si entiendo, pero tu mismo lo has dicho: hay mucho código PHP que ya no es válido para versiones nuevas Eso es válido, pero esta no es una nueva versión de bash, es una actualización de seguridad, no un cambio completo y mayor de versión. Mmm raro, que versión de bash tienes en tu sistema, pasa la salida del comando: bash --version Y además ¿Qué rama Debian estás usando? Pues según leo si está parcheada para Squeeze en LTS, información sobre el tema acá: https://security-tracker.debian.org/tracker/CVE-2014-7169 La versión con el patch para Squeeze es la 4.1-3+deb6u2, precisamente la que dices tener. ¿Qué tests estas usando para probar si estas parcheado o no y cuales son sus salidas? - -- Dios en su cielo, todo bien en la Tierra * -BEGIN PGP SIGNATURE- Version: GnuPG v2 Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/ iQIcBAEBAgAGBQJUK2kKAAoJEK7N768FI6D4+fUQAOLnxBCi73lsdly6jOgoVwej VIFiWaQAUpnbVwBXyX3sHoV8VEWyEpAyScXHZl7pVg1DRlvgQ6cI/D9XmDwwuxcc oejtx4J+zal5Zfdlar3RF+xMFauCijWcY3+AFzgIh71pbIcm0ESzkEacRDX/1Vve /NSghtVm9H1PbhzntH0UXhVu31P1q/kIuwtxPlzKxeObddLULfaru3G/pi0efTxH
Re: Bash vulnerable
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 El 30/09/14 22:10, Robert J. Briones C. escribió: este: env X='() { (tecnoelite.cl)=\' bash -c echo date; cat echo ; rm -f echo date y sale esto : date cat: echo: No existe el fichero o el directorio Saludos. El 30 de septiembre de 2014, 22:38, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 22:04, Robert J. Briones C. escribió: squezzy, ahora instalé la version bash_4.1-3+deb6u2_amd64.deb de bach, ya que tenia solo la 4.1.3, en la pagina de debian decia que esta version ya no era vulnerable, según pruebo creo que no. creo que aún no hay version no vulnerable para squezzy, y por eso no me actualizaba. Saludos. El 30 de septiembre de 2014, 22:26, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:55, Robert J. Briones C. escribió: no entiendo entonces, por que si hago un aptitude upgrade me sale lo siguiente : The following packages will be REMOVED: libnet-daemon-perl{u} libplrpc-perl{u} The following packages will be upgraded: apache2 apache2-mpm-worker apache2-suexec apache2-utils apache2.2-bin apache2.2-common base-files curl dpkg file firmware-linux-free gnupg gpgv grep ia32-libs libapache2-mod-fcgid libcurl3 libdbi-perl libgnutls26 libmagic1 libmysqlclient16 libpq5 libxml2 linux-base linux-image-2.6.32-5-amd64 linux-libc-dev mysql-client mysql-client-5.1 mysql-common mysql-server mysql-server-5.1 mysql-server-core-5.1 openssh-client openssh-server php-pear php5 php5-cgi php5-cli php5-common php5-curl php5-gd php5-mcrypt php5-mysql policyd-weight proftpd-basic proftpd-mod-mysql ssh tzdata The following packages are RECOMMENDED but will NOT be installed: gnupg-curl openssh-blacklist-extra xauth xml-core 48 packages upgraded, 0 newly installed, 2 to remove and 0 not upgraded. Need to get 113 MB of archives. After unpacking 5625 kB will be used. no quiero actualizar ni apache, ni php ni mysql, pero bash si, y este último no sale en el listado. Saludos. El 30 de septiembre de 2014, 22:20, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:30, Robert J. Briones C. escribió: la ultima vez que actualicé con upgrade, quedaron muchas cosas sin funcionar, aparte, hay mucho código PHP que ya no es válido para versiones nuevas, no se si me entiendes. saludos. El 30 de septiembre de 2014, 21:46, José \Yukiteru\ Maldonado josemal...@gmail.com escribió: El 30/09/14 21:13, Robert J. Briones C. escribió: Estimado. como puedo aplicar el parche de seguridad, tengo un servidor y hacer un upgrade de todo el sistema me preocupa por la incompatibilidad de algunas cosas. Saludos. El 30 de septiembre de 2014, 15:51, Eduardo Rios eduri...@yahoo.es escribió: El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió: El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Casi todo lo que he encontrado estaba en inglés y no me entero muy bien... y por eso entendí que era para cualquier equipo con Linux y bash... -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0f1jm$spa$2...@ger.gmane.org Solo actualiza tu servidor, dudo mucho que la actualización vaya a romper la compatibilidad con tus scripts a no ser que tus scripts desde un principio hayan estado mal escritos. -- Dios en su cielo, todo bien en la Tierra * -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542b5d10.4030...@gmail.com Si entiendo, pero tu mismo lo has dicho: hay mucho código PHP que ya no es válido para versiones nuevas Eso es válido, pero esta no es una nueva versión de bash, es una actualización de seguridad, no un cambio completo y mayor de versión. Mmm raro, que versión de bash tienes en tu sistema, pasa la salida del comando: bash --version Y además ¿Qué rama Debian estás usando? Pues según leo si está parcheada para Squeeze en LTS, información sobre el tema acá: https://security-tracker.debian.org/tracker/CVE-2014-7169 La versión con el patch para Squeeze es la 4.1-3+deb6u2, precisamente la que dices tener. ¿Qué tests estas usando para probar si estas parcheado o no y cuales son sus salidas? Pues esa salida es perfectamente normal, está parcheado el bug. De no ser así la salida del comando te daría ademas
Re: Bash vulnerable
El Sun, 28 Sep 2014 19:07:11 +0200, Eduardo Rios escribió: El 28/09/14 a las 19:02, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 18:55 horas (UTC+2), Eduardo Rios escribió: El 28/09/14 a las 18:03, Fabián Bonetti escribió: Esas no son las pruebas correctas. Las correctas están aquí https://shellshocker.net/ Vamos allá: Exploit 1 (CVE-2014-6271) Exploit 2 (CVE-2014-7169) Exploit 3 (???) Exploit 4 (CVE-2014-7186) Exploit 5 (CVE-2014-7187) ¿Es vulnerable a alguno de los 5 test? No. Gracias. Pues ya se me pasa la paranoia ;) :) Pues ya puedes volver al modo paranoico que esto no ha acabado: Further flaws render Shellshock patch ineffective http://www.itnews.com.au/News/396256,further-flaws-render-shellshock-patch-ineffective.aspx Saludos malvados :-) -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.29.14.14...@gmail.com
Re: Bash vulnerable
On Monday 29 September 2014 14:14:53 Camaleón wrote: Pues ya puedes volver al modo paranoico que esto no ha acabado: Further flaws render Shellshock patch ineffective http://www.itnews.com.au/News/396256,further-flaws-render-shellshock-patch-i neffective.aspx Saludos malvados :-) ¿Es viable desinstalar bash en debian? Me imagino que no al ser algo tan esencial. Ya uso dash como bin/sh pero no me fío. De hecho, estoy apagando los apaches de mi server particular hasta que pase la tormenta. Luis -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1781636.uiQJXesYnP@mychabol
Re: Bash vulnerable
El Mon, 29 Sep 2014 16:30:32 +0200, Luis Felipe Tabera Alonso escribió: On Monday 29 September 2014 14:14:53 Camaleón wrote: Pues ya puedes volver al modo paranoico que esto no ha acabado: Further flaws render Shellshock patch ineffective http://www.itnews.com.au/News/396256,further-flaws-render-shellshock-patch-i neffective.aspx Saludos malvados :-) ¿Es viable desinstalar bash en debian? Me imagino que no al ser algo tan esencial. Ya uso dash como bin/sh pero no me fío. Si tienes otro intérprete de comandos instalado y activado sí, pero vaya, en Wheezy veo que están instalados los dos, bash y dash. Tampoco hay muchos paquetes que dependan de bash. De hecho, estoy apagando los apaches de mi server particular hasta que pase la tormenta. Con decirle al sistema que use dash suficiente... hasta que se descubra que también es vulnerable (juas, jua) }:-P Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.29.15.30...@gmail.com
Re: Bash vulnerable
El 29/09/14 a las 16:14, Camaleón escribió: El Sun, 28 Sep 2014 19:07:11 +0200, Eduardo Rios escribió: Gracias. Pues ya se me pasa la paranoia ;) :) Pues ya puedes volver al modo paranoico que esto no ha acabado: Further flaws render Shellshock patch ineffective http://www.itnews.com.au/News/396256,further-flaws-render-shellshock-patch-ineffective.aspx Pues no entiendo muy bien, tanta alarma... o al menos, en mi caso. Se trata de un portátil domestico, que aunque tiene conexión a Internet, no está encendido las 24 horas... Para que pudieran aprovechar las vulnerabilidades, ¿tendría que ser yo quien descargara y ejecutara un script bash malintencionado, ¿no? ¿O pueden ejecutar un bash en mi equipo por estar conectado a Internet? Es que si tengo que interactuar yo, no entiendo tanta alarma. No descargo nada de sitios dudosos, y solo instalo/actualizo desde los repositorios oficiales... ¿O es que no me estoy enterando de la película? Gracias. -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0c9i5$idp$1...@ger.gmane.org
Re: Bash vulnerable
El 29/09/2014 12:48, Eduardo Rios escribió: El 29/09/14 a las 16:14, Camaleón escribió: El Sun, 28 Sep 2014 19:07:11 +0200, Eduardo Rios escribió: Gracias. Pues ya se me pasa la paranoia ;) :) Pues ya puedes volver al modo paranoico que esto no ha acabado: Further flaws render Shellshock patch ineffective http://www.itnews.com.au/News/396256,further-flaws-render-shellshock-patch-ineffective.aspx Pues no entiendo muy bien, tanta alarma... o al menos, en mi caso. Se trata de un portátil domestico, que aunque tiene conexión a Internet, no está encendido las 24 horas... Para que pudieran aprovechar las vulnerabilidades, ¿tendría que ser yo quien descargara y ejecutara un script bash malintencionado, ¿no? ¿O pueden ejecutar un bash en mi equipo por estar conectado a Internet? Es que si tengo que interactuar yo, no entiendo tanta alarma. No descargo nada de sitios dudosos, y solo instalo/actualizo desde los repositorios oficiales... ¿O es que no me estoy enterando de la película? Gracias. Según entiendo el alcance es remoto, o sea, desde otros computadores se puede ver vulnerado el sistema, el detalle es en circunstancias muy particulares, como han dicho varios ya, a través de páginas que utilicen CGI -scripts que se ejecutan en el sistema como apoyo-, CUPS para imprimir y otros aspectos, no obstante el rango de ataque es alto, pero para una porción específica del mercado. Para los usuarios finales, basta con actualizar el sistema, los Administradores de Sistemas, son los que tienen que concentrarse en más variables. Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/blu437-smtp104f84d6e6979d32086701fa1...@phx.gbl
Re: Bash vulnerable
El 29/09/14 a las 20:56, Emmanuel Brenes escribió: Según entiendo el alcance es remoto, o sea, desde otros computadores se puede ver vulnerado el sistema, el detalle es en circunstancias muy particulares, como han dicho varios ya, a través de páginas que utilicen CGI -scripts que se ejecutan en el sistema como apoyo-, CUPS para imprimir y otros aspectos, no obstante el rango de ataque es alto, pero para una porción específica del mercado. Para los usuarios finales, basta con actualizar el sistema, los Administradores de Sistemas, son los que tienen que concentrarse en más variables. Gracias Emmanuel. Pues nada, estaré pendiente de las futuras actualizaciones de bash, y procuraré no navegar demasiado por la red :) -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0cbu1$s4d$1...@ger.gmane.org
Re: Bash vulnerable
El Mon, 29 Sep 2014 20:48:37 +0200 Eduardo Rios eduri...@yahoo.es escribió: El 29/09/14 a las 16:14, Camaleón escribió: El Sun, 28 Sep 2014 19:07:11 +0200, Eduardo Rios escribió: Gracias. Pues ya se me pasa la paranoia ;) :) Pues ya puedes volver al modo paranoico que esto no ha acabado: Further flaws render Shellshock patch ineffective http://www.itnews.com.au/News/396256,further-flaws-render-shellshock-patch-ineffective.aspx Pues no entiendo muy bien, tanta alarma... o al menos, en mi caso. Se trata de un portátil domestico, que aunque tiene conexión a Internet, no está encendido las 24 horas... Para que pudieran aprovechar las vulnerabilidades, ¿tendría que ser yo quien descargara y ejecutara un script bash malintencionado, ¿no? ¿O pueden ejecutar un bash en mi equipo por estar conectado a Internet? Es que si tengo que interactuar yo, no entiendo tanta alarma. No descargo nada de sitios dudosos, y solo instalo/actualizo desde los repositorios oficiales... ¿O es que no me estoy enterando de la película? No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores?? Hay mucha documentacion dando vueltas, que la verdad comentarlo aca seria redundante Gracias. -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0c9i5$idp$1...@ger.gmane.org -- Angel Claudio Alvarez an...@angel-alvarez.com.ar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140929191943.7532baaa740123346e9e2...@angel-alvarez.com.ar
Re: Bash vulnerable
El Mon, 29 Sep 2014 21:29:04 +0200 Eduardo Rios eduri...@yahoo.es escribió: El 29/09/14 a las 20:56, Emmanuel Brenes escribió: Según entiendo el alcance es remoto, o sea, desde otros computadores se puede ver vulnerado el sistema, el detalle es en circunstancias muy particulares, como han dicho varios ya, a través de páginas que utilicen CGI -scripts que se ejecutan en el sistema como apoyo-, CUPS para imprimir y otros aspectos, no obstante el rango de ataque es alto, pero para una porción específica del mercado. Para los usuarios finales, basta con actualizar el sistema, los Administradores de Sistemas, son los que tienen que concentrarse en más variables. Gracias Emmanuel. Pues nada, estaré pendiente de las futuras actualizaciones de bash, y procuraré no navegar demasiado por la red :) No entendiste nada. Que tiene que ver el que navegues por la red con la vulnerabilidad? -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m0cbu1$s4d$1...@ger.gmane.org -- Angel Claudio Alvarez an...@angel-alvarez.com.ar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140929192126.1c44d24b6969efbdb81cd...@angel-alvarez.com.ar
Re: Bash vulnerable
El 29/09/2014 13:29, Eduardo Rios escribió: El 29/09/14 a las 20:56, Emmanuel Brenes escribió: Según entiendo el alcance es remoto, o sea, desde otros computadores se puede ver vulnerado el sistema, el detalle es en circunstancias muy particulares, como han dicho varios ya, a través de páginas que utilicen CGI -scripts que se ejecutan en el sistema como apoyo-, CUPS para imprimir y otros aspectos, no obstante el rango de ataque es alto, pero para una porción específica del mercado. Para los usuarios finales, basta con actualizar el sistema, los Administradores de Sistemas, son los que tienen que concentrarse en más variables. Gracias Emmanuel. Pues nada, estaré pendiente de las futuras actualizaciones de bash, y procuraré no navegar demasiado por la red :) Eh, no, creo que no es necesario dejar de navegar... A ver, te lo pongo así, estás en problemas: - Si tienes un servidor que usa CGI para trabajar, corres peligro si no has corregido el problema. - Si usas CUPS y de alguna forma está disponible de forma pública -que ya es mucho decir lo inseguro que es. - Si le das el control a alguien de tu computador y NO hayas parcheado las vulnerabilidades. No estás en problemas: - Si usas tu computador en modo usuario final, o sea, para juegos, navegar en Internet, ver vídeos, descargar archivos -legalmente, etc. - Si usas tu computador como servidor pero está actualizado y con todos los parches al día. Así que ten paz, puedes navegar tranquilo y feliz, a menos que cumplas alguna de las pautas citas al inicio. Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/blu437-smtp48052339692986ff6a95a8a1...@phx.gbl
Re: Bash vulnerable
en realidad nadie tiene idea de q tan malo es el daño todos andan revisando sus app para ver si alguien de ellos cae en la vulnerabilidad hasta donde tengo entendido cualquier aplicacion q use una variable de entorno y de alguna forma salga a internet esa variable ya esta metido en lios Edward Villarroel: @Agentedd -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/cadfsjo0mmmr2junuhtcpjqgt1z+tea5pk9nkuiegpm3f-ws...@mail.gmail.com
Re: Bash vulnerable
El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m091nq$nc2$1...@ger.gmane.org
Re: Bash vulnerable
El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios escribió: El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. Pues yo diría que ya no lo es: https://security-tracker.debian.org/tracker/CVE-2014-7169 -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140928153526.3797a...@gmail.com
Re: Bash vulnerable
El 28/09/14 a las 15:35, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios escribió: El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. Pues yo diría que ya no lo es: https://security-tracker.debian.org/tracker/CVE-2014-7169 Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado: edurios@debian:~$ env X='() { (a)=\' sh -c echo vulnerable; bash -c echo Fallo 2 sin parchear vulnerable Fallo 2 sin parchear edurios@debian:~$ -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m093e0$c7v$1...@ger.gmane.org
Re: Bash vulnerable
El domingo, 28 sep 2014 a las 15:45 horas (UTC+2), Eduardo Rios escribió: El 28/09/14 a las 15:35, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios escribió: El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. Pues yo diría que ya no lo es: https://security-tracker.debian.org/tracker/CVE-2014-7169 Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado: edurios@debian:~$ echo Fallo 2 sin parchear vulnerable Fallo 2 sin parchear edurios@debian:~$ ¿Y esa prueba? La verdad es que no se cuál debe ser el comportamiento de env cuando defines mal la variable de entorno, pero si ese es un fallo, el shell dash también lo tiene. Imagino que lo que hace es ignorar la definición de la variable X y ejecutar la órdenes pedidas sh -c echo vulnerable; bash -c echo Fallo 2 sin parchear Por cierto, sh es dash en Debian a menos que el administrador decida otra cosa. ¿Alguien tiene conocimientos al respecto? Saludos. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140928160634.0367b...@gmail.com
Re: Bash vulnerable
El domingo, 28 sep 2014 a las 16:06 horas (UTC+2), Manolo Díaz escribió: pero si ese es un fallo, el shell dash también lo tiene. Y el zsh. No sé de dónde has sacado el test, pero no parece probar nada. Saludos. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140928162650.0236e...@gmail.com
Re: Bash vulnerable
El Sun, 28 Sep 2014 15:45:35 +0200, Eduardo Rios escribió: El 28/09/14 a las 15:35, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios escribió: El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. Te ha dado fuerte con el bug ¿eh? :-) Pues yo diría que ya no lo es: https://security-tracker.debian.org/tracker/CVE-2014-7169 Exacto, no lo es. Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado: edurios@debian:~$ env X='() { (a)=\' sh -c echo vulnerable; bash -c echo Fallo 2 sin parchear vulnerable Fallo 2 sin parchear edurios@debian:~$ En wheezy dice lo mismo: sm01@stt008:~$ env X='() { (a)=\' sh -c echo vulnerable; bash -c echo Fallo 2 sin parchear vulnerable Fallo 2 sin parchear El comando será incorrecto, prueba con estos otros dos: http://serverfault.com/questions/631257/how-to-test-if-my-server-is-vulnerable-to-the-shellshock-bug Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.28.15.36...@gmail.com
Re: Bash vulnerable
El 28/09/14 a las 17:36, Camaleón escribió: El Sun, 28 Sep 2014 15:45:35 +0200, Eduardo Rios escribió: El 28/09/14 a las 15:35, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios escribió: El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. Te ha dado fuerte con el bug ¿eh? :-) Pues yo diría que ya no lo es: https://security-tracker.debian.org/tracker/CVE-2014-7169 Exacto, no lo es. Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado: edurios@debian:~$ env X='() { (a)=\' sh -c echo vulnerable; bash -c echo Fallo 2 sin parchear vulnerable Fallo 2 sin parchear edurios@debian:~$ En wheezy dice lo mismo: sm01@stt008:~$ env X='() { (a)=\' sh -c echo vulnerable; bash -c echo Fallo 2 sin parchear vulnerable Fallo 2 sin parchear El comando será incorrecto, prueba con estos otros dos: http://serverfault.com/questions/631257/how-to-test-if-my-server-is-vulnerable-to-the-shellshock-bug Saludos, Estos son los resultados de las pruebas del enlace: edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c echo this is a test this is a test edurios@debian:~$ cd /tmp; env X='() { (a)=\' bash -c echo date; cat echo date cat: echo: No existe el fichero o el directorio edurios@debian:/tmp$ Como se puede apreciar, el primer bug si está corregido, pero el segundo, no. -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m09abs$r9v$1...@ger.gmane.org
Re: Bash vulnerable
El 28/09/14 a las 16:06, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 15:45 horas (UTC+2), Eduardo Rios escribió: El 28/09/14 a las 15:35, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios escribió: El 25/09/14 a las 20:54, Eduardo Rios escribió: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo fallo, pero no, sigue siendo vulnerable. Pues yo diría que ya no lo es: https://security-tracker.debian.org/tracker/CVE-2014-7169 Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado: edurios@debian:~$ echo Fallo 2 sin parchear vulnerable Fallo 2 sin parchear edurios@debian:~$ ¿Y esa prueba? La saqué de aquí: http://www.genbeta.com/seguridad/como-una-vulnerabilidad-en-bash-de-linux-os-x-y-nix-es-un-gran-problema-de-seguridad-para-todo-internet -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m09ai1$r9v$2...@ger.gmane.org
Re: Bash vulnerable
On Sun, 28 Sep 2014 17:43:55 +0200 Eduardo Rios eduri...@yahoo.es wrote: Esas no son las pruebas correctas. Las correctas están aquí https://shellshocker.net/ -- Servicios:. http://mamalibre.com.ar/plus MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina pgpPPCmrhhi2R.pgp Description: PGP signature
Re: Bash vulnerable
El Sun, 28 Sep 2014 17:43:55 +0200, Eduardo Rios escribió: El 28/09/14 a las 17:36, Camaleón escribió: (...) edurios@debian:~$ env X='() { (a)=\' sh -c echo vulnerable; bash -c echo Fallo 2 sin parchear vulnerable Fallo 2 sin parchear edurios@debian:~$ En wheezy dice lo mismo: sm01@stt008:~$ env X='() { (a)=\' sh -c echo vulnerable; bash -c echo Fallo 2 sin parchear vulnerable Fallo 2 sin parchear El comando será incorrecto, prueba con estos otros dos: http://serverfault.com/questions/631257/how-to-test-if-my-server-is- vulnerable-to-the-shellshock-bug Estos son los resultados de las pruebas del enlace: edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c echo this is a test this is a test edurios@debian:~$ cd /tmp; env X='() { (a)=\' bash -c echo date; cat echo date cat: echo: No existe el fichero o el directorio edurios@debian:/tmp$ Como se puede apreciar, el primer bug si está corregido, pero el segundo, no. Hay que leer más despacio ;-) Lo que dice es que si ves la palabra date y un error (tu caso) no es vulnerable. Si aparece el resultado del comando (la fecha) entonces sí. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.28.16.01...@gmail.com
Re: Bash vulnerable
El 28/09/14 a las 18:03, Fabián Bonetti escribió: Esas no son las pruebas correctas. Las correctas están aquí https://shellshocker.net/ Vamos allá: Exploit 1 (CVE-2014-6271) edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c echo this is a test this is a test edurios@debian:~$ Exploit 2 (CVE-2014-7169) edurios@debian:~$ env X='() { (shellshocker.net)=\' bash -c echo date; cat echo ; rm -f echo date cat: echo: No existe el fichero o el directorio edurios@debian:~$ Exploit 3 (???) edurios@debian:~$ env -i X=' () { }; echo hello' bash -c 'date' Sun Sep 28 18:50:44 CEST 2014 edurios@debian:~$ Exploit 4 (CVE-2014-7186) edurios@debian:~$ bash -c 'true EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF' || echo CVE-2014-7186 vulnerable, redir_stack bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') edurios@debian:~$ Exploit 5 (CVE-2014-7187) edurios@debian:~$ (for x in {1..200} ; do echo for x$x in ; do :; done; for x in {1..200} ; do echo done ; done) | bash || echo CVE-2014-7187 vulnerable, word_lineno edurios@debian:~$ ¿Es vulnerable a alguno de los 5 test? -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m09ei3$gff$1...@ger.gmane.org
Re: Bash vulnerable
El domingo, 28 sep 2014 a las 18:55 horas (UTC+2), Eduardo Rios escribió: El 28/09/14 a las 18:03, Fabián Bonetti escribió: Esas no son las pruebas correctas. Las correctas están aquí https://shellshocker.net/ Vamos allá: Exploit 1 (CVE-2014-6271) edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c echo this is a test this is a test edurios@debian:~$ Exploit 2 (CVE-2014-7169) edurios@debian:~$ env X='() { (shellshocker.net)=\' bash -c echo date; cat echo ; rm -f echo date cat: echo: No existe el fichero o el directorio edurios@debian:~$ Exploit 3 (???) edurios@debian:~$ env -i X=' () { }; echo hello' bash -c 'date' Sun Sep 28 18:50:44 CEST 2014 edurios@debian:~$ Exploit 4 (CVE-2014-7186) edurios@debian:~$ bash -c 'true EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF' || echo CVE-2014-7186 vulnerable, redir_stack bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') bash: aviso: el documento-aquí en la línea 0 está delimitado por fin-de-fichero (se esperaba `EOF') edurios@debian:~$ Exploit 5 (CVE-2014-7187) edurios@debian:~$ (for x in {1..200} ; do echo for x$x in ; do :; done; for x in {1..200} ; do echo done ; done) | bash || echo CVE-2014-7187 vulnerable, word_lineno edurios@debian:~$ ¿Es vulnerable a alguno de los 5 test? No. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140928190213.24a58...@gmail.com
Re: Bash vulnerable
El 28/09/14 a las 19:02, Manolo Díaz escribió: El domingo, 28 sep 2014 a las 18:55 horas (UTC+2), Eduardo Rios escribió: El 28/09/14 a las 18:03, Fabián Bonetti escribió: Esas no son las pruebas correctas. Las correctas están aquí https://shellshocker.net/ Vamos allá: Exploit 1 (CVE-2014-6271) Exploit 2 (CVE-2014-7169) Exploit 3 (???) Exploit 4 (CVE-2014-7186) Exploit 5 (CVE-2014-7187) ¿Es vulnerable a alguno de los 5 test? No. Gracias. Pues ya se me pasa la paranoia ;) :) -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m09f7v$o9u$1...@ger.gmane.org
Re: Bash vulnerable
buenas noches comunidad recientemente hace 20min me encontraba navegando por la web cuando la maquina se apago pero se apago como si con la root le fueran puesto poweroff creen q tenga algo q ver con esto ? -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CADfsJo1=aF_dU_PZLmtc3FOYr6O5TD1oYw=c+sub7fq0rhv...@mail.gmail.com
Re: Bash vulnerable
El 28 de septiembre de 2014, 20:04, Edward Villarroel (EDD) escribió: buenas noches comunidad recientemente hace 20min me encontraba navegando por la web cuando la máquina se apago pero se apago como si con la root le fueran puesto poweroff ¿como sabes eso? creen q tenga algo q ver con esto ? ¿ya miraste los archivos log? ¿aparece algo ahí que te haga sospechar esto? -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAACnk7bWxm1CAkTW9sT_BgS1yfbh52a=__f_e1ogjnpv39a...@mail.gmail.com
Re: Bash vulnerable
si me temo q no sirve de nada por q los tengo apuntando a la ram para q no gastar el ssd Edward Villarroel: @Agentedd El día 28 de septiembre de 2014, 20:48, Aradenatorix Veckhom Vacelaevus arad...@gmail.com escribió: El 28 de septiembre de 2014, 20:04, Edward Villarroel (EDD) escribió: buenas noches comunidad recientemente hace 20min me encontraba navegando por la web cuando la máquina se apago pero se apago como si con la root le fueran puesto poweroff ¿como sabes eso? creen q tenga algo q ver con esto ? ¿ya miraste los archivos log? ¿aparece algo ahí que te haga sospechar esto? -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CADfsJo338Rb0=bo-mZ52np97RphrE=1v6bcr8xs9sw6aguf...@mail.gmail.com
Re: Bash vulnerable
El Fri, 26 Sep 2014 19:30:29 +0200, Eduardo Rios escribió: El 26/09/14 a las 15:32, Camaleón escribió: El Thu, 25 Sep 2014 20:01:02 +0200, Angel Vicente escribió: En Debian hay un parche desde ayer: https://www.debian.org/security/2014/dsa-3032 Para testing todavía no hay ¿no? 0 A testing y sid no les afecta ese parche. CVE-2014-6271 Debian/testing not vulnerable. Debian/unstable not vulnerable. ¿Como que no afecta a testing? La actualización de bash (4.3-9.1) para testing, es justamente para corregir el bug CVE-2014-6271 ¿O hay algo que no he entendido bien? A ver, hay dos bugs/parches para este fallo: https://security-tracker.debian.org/tracker/CVE-2014-6271 https://security-tracker.debian.org/tracker/CVE-2014-7169 El primero de ellos (6271) no afecta a testing/sid, o eso es lo que indican en la página: Debian/testing not vulnerable. Debian/unstable not vulnerable. Seguramente pone eso porque habrán sacado el paquete con el parche ANTES de generar esa página del informe, por lo que a efectos prácticos y dada la naturaleza de testing que está en continuo cambio aparece como que no le afecta porque quien instala ahora mismo testing YA recibe el paquete parcheado. No es más que una mera cuestión semántica :-) El segundo de ellos (7169) sí afecta a testing/sid aunque para sid ya lo han corregido, por lo que sólo está pendiente para testing: Debian/testing package bash is vulnerable. Debian/unstable not vulnerable. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.27.13.49...@gmail.com
Re: Bash vulnerable
Échenle un vistazo a este articulo, está muy bien y muy claro respecto al bug en bash: http://www.troyhunt.com/2014/09/everything-you-need-to-know-about.html?m=1utm_content=buffer94f89utm_medium=socialutm_source=twitter.comutm_campaign=buffer Si ya sé que está en inglés y algo extenso, pero es me ha parecido muy bueno. Saludos -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAACnk7Z2g-_aHG0HtWDd�OU0tKBH51k+1A=hjv_tyy+bv...@mail.gmail.com
Re: Bash vulnerable
El Thu, 25 Sep 2014 18:44:30 -0600 Carlos Carcamo eazyd...@gmail.com escribió: El día 25 de septiembre de 2014, 16:19, Angel Claudio Alvarez an...@angel-alvarez.com.ar escribió: El Thu, 25 Sep 2014 11:17:06 -0300 ciracusa cirac...@gmail.com escribió: Hola Lista, Alguien leyo algo de esta vulnerabilidad en BASH: env x='() { :;}; echo vulnerable' bash -c echo this is a test Muchas Gracias. cambia a dash si no tenes scripts demasiado complejos en bash, funcionan Hasta tanto arreglen el bug definitivamente (salio un parche pero no soluciona todo) Si tens servidores con apache y cgi, cambia urgente el shell. Lo mismo si tenes algun lenguaje que llame a comandos de sistema mediante system(comando) o similar Salu2. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542423e2.8020...@gmail.com -- Angel Claudio Alvarez an...@angel-alvarez.com.ar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140925191953.829aaf3e2f5c722e70a57...@angel-alvarez.com.ar Recién ahora veo la noticia en internet, y que tan serio es el problema? entiendo que se puede acceder remotamente, leo en internet que es peor que HEARTBLEED, es esto cierto? no se si es peor o no, lo que si es GRAVE -- El desarrollo no es material es un estado de conciencia mental -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CADpTsTbWrLxfh=u2t-t389cikizzktrjrete7dhdd2nxwun...@mail.gmail.com -- Angel Claudio Alvarez an...@angel-alvarez.com.ar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140927184814.392f564f6e3d12bda81a0...@angel-alvarez.com.ar
Re: Bash vulnerable
El Thu, 25 Sep 2014 20:01:02 +0200, Angel Vicente escribió: El Thu, 25 Sep 2014 14:33:57 + (UTC) Camaleón noela...@gmail.com escribió: El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió: Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en Hispasec [1] o en Security by Default [2] De nada, la búsqueda en internet ya la tenía hecha (...) En Debian hay un parche desde ayer: https://www.debian.org/security/2014/dsa-3032 Para testing todavía no hay ¿no? A testing y sid no les afecta ese parche. CVE-2014-6271 Debian/testing not vulnerable. Debian/unstable not vulnerable. Ya he actualizado en el servidor que tenemos con stable. Y hoy mismo han sacado el parche que corrige lo que estaba pendiente: https://www.debian.org/security/2014/dsa-3035 Y este sí que está pendiente para testing, seguramente porque tienen que esperar unos días antes de pasar el paquete de sid a testing, como es habitual. CVE-2014-7169 Debian/testing package bash is vulnerable. Debian/unstable not vulnerable. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.26.13.32...@gmail.com
Re: Bash vulnerable
El 26/09/14 a las 15:32, Camaleón escribió: El Thu, 25 Sep 2014 20:01:02 +0200, Angel Vicente escribió: En Debian hay un parche desde ayer: https://www.debian.org/security/2014/dsa-3032 Para testing todavía no hay ¿no? 0 A testing y sid no les afecta ese parche. CVE-2014-6271 Debian/testing not vulnerable. Debian/unstable not vulnerable. ¿Como que no afecta a testing? La actualización de bash (4.3-9.1) para testing, es justamente para corregir el bug CVE-2014-6271 ¿O hay algo que no he entendido bien? -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m047rl$rlj$1...@ger.gmane.org
Re: Bash vulnerable
El 25/09/2014 16:23, ciracusa cirac...@gmail.com escribió: Hola Lista, Alguien leyo algo de esta vulnerabilidad en BASH: env x='() { :;}; echo vulnerable' bash -c echo this is a test Muchas Gracias. Salu2. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542423e2.8020...@gmail.com Si, hablan de ello en res hat: http://blog.desdelinux.net/bash-vulnerabilidad-detectada/
Re: Bash vulnerable
El 25/09/14 16:17, ciracusa escribió: Hola Lista, Alguien leyo algo de esta vulnerabilidad en BASH: env x='() { :;}; echo vulnerable' bash -c echo this is a test Muchas Gracias. Salu2. Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en Hispasec [1] o en Security by Default [2] De nada, la búsqueda en internet ya la tenía hecha [1]http://unaaldia.hispasec.com/2014/09/bash-significa-golpe-porrazo-o-castana.html?showComment=1411653056630#c3991696534347351726 [2]http://www.securitybydefault.com/2014/09/grave-vulnerabilidad-en-bash-y-otros.html -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54242692.9050...@gmail.com
Re: Bash vulnerable
El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió: Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en Hispasec [1] o en Security by Default [2] De nada, la búsqueda en internet ya la tenía hecha (...) En Debian hay un parche desde ayer: https://www.debian.org/security/2014/dsa-3032 Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.25.14.33...@gmail.com
Re: Bash vulnerable
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 2014-09-25 11:17 GMT-03:00 ciracusa : Hola Lista, Alguien leyo algo de esta vulnerabilidad en BASH: env x='() { :;}; echo vulnerable' bash -c echo this is a test Muchas Gracias. Salu2. Acá el PoC de la vulnerabilidad [1] [1] http://blog.segu-info.com.ar/2014/09/grave-vulnerabilidad-en-bash-y-otros.html -BEGIN PGP SIGNATURE- Version: OpenPGP.js v0.5.1 Comment: http://openpgpjs.org wsBcBAEBCAAQBQJUJCtdCRDP17wMFuiP8AAAzHEH/0at+acGXVr9iJq2aC4y RbUibML7UZ06WhplhhIL/8+hREWjnl7GyB+jR5xV9rfmAeGMIXfTffbEtzEh winp+Cb57d8NXtibiPBEx5NcCezjdfi1p7ATShNHhlMmZUGemq3B53iFbs+f QmYJH8VP1y9I6jxWXMykpKGEqfQn98NzwLl3Kz5ki2gsr7D9Jr9STD60W+E0 vUADm+lMBO77tvuqSfvzVpA2p230vruq9tfGlC8UIDWkaYUcWrTJp0T1q1qY B/ecB44Xu+8sGcz9HZXe7tNXF/T4D9lyloTjTyruQLzrCBhRPuHfr0RNxRCL YHKBVuvuOtj7gJe3gdRqMFo= =UWEC -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/ca+wixxgwuwogmtpqazwv-vnms+0ybczusn+ti2jdqhwj2u2...@mail.gmail.com
Re: Bash vulnerable
On Thursday 25 September 2014 14:33:57 Camaleón wrote: El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió: Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en Hispasec [1] o en Security by Default [2] De nada, la búsqueda en internet ya la tenía hecha (...) En Debian hay un parche desde ayer: https://www.debian.org/security/2014/dsa-3032 Saludos, Estad atentos, porque aunque hay un parche, parece que no protege completamente la vulnerabilidad CVE-2014-7169 Se afirmaba que se podría utilizar para ejecutar comando arbitrarios a través del dhcp!! Luis -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/6062639.Hhr8MZO8zs@mychabol
Re: Bash vulnerable
El Thu, 25 Sep 2014 18:02:16 +0200, Luis Felipe Tabera Alonso escribió: On Thursday 25 September 2014 14:33:57 Camaleón wrote: El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió: Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en Hispasec [1] o en Security by Default [2] De nada, la búsqueda en internet ya la tenía hecha (...) En Debian hay un parche desde ayer: https://www.debian.org/security/2014/dsa-3032 Estad atentos, porque aunque hay un parche, parece que no protege completamente la vulnerabilidad CVE-2014-7169 Se afirmaba que se podría utilizar para ejecutar comando arbitrarios a través del dhcp!! Sí, se trata de la misma vulnerabilidad por lo que el parche que han sacado corrige parcialmente el fallo. Habrá que estar pendientes de una nueva actualización. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.25.16.13...@gmail.com
Re: Bash vulnerable
Pre-udate: root@debian:~# env x='() { :;}; echo vulnerable' bash -c echo this is a test vulnerable this is a test root@debian:~# Post-update: root@debian:~# env x='() { :;}; echo vulnerable' bash -c echo this is a test bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a test Fuente http://www.murga-linux.com/puppy/viewtopic.php?p=800655#800655 -- Servicios:. http://mamalibre.com.ar/plus MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina pgpOxcx1TeOvl.pgp Description: PGP signature
Re: Bash vulnerable
El Thu, 25 Sep 2014 13:27:02 -0300, Fabián Bonetti escribió: Pre-udate: root@debian:~# env x='() { :;}; echo vulnerable' bash -c echo this is a test vulnerable this is a test root@debian:~# Post-update: root@debian:~# env x='() { :;}; echo vulnerable' bash -c echo this is a test bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a test Fuente http://www.murga-linux.com/puppy/viewtopic.php?p=800655#800655 Eso es para el primer parche. Queda el segundo: https://security-tracker.debian.org/tracker/CVE-2014-7169 Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.25.16.56...@gmail.com
Re: Bash vulnerable
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 El Thu, 25 Sep 2014 14:33:57 + (UTC) Camaleón noela...@gmail.com escribió: El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió: Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en Hispasec [1] o en Security by Default [2] De nada, la búsqueda en internet ya la tenía hecha (...) En Debian hay un parche desde ayer: https://www.debian.org/security/2014/dsa-3032 Para testing todavía no hay ¿no? Ya he actualizado en el servidor que tenemos con stable. Saludos, - -- Key fingerprint 01DC 0386 2B28 0A02 A270 E243 008B AABF 1822 9851 -BEGIN PGP SIGNATURE- Version: GnuPG v2 iF4EAREIAAYFAlQkWG4ACgkQAIuqvxgimFEoRgD9G2rDuPieT5KMEwlj5b8KKOPe pXaoLa92RaAju+OCQC4A/1jLxkPW8qBBmsZmDv4HGy9jpo2WHql4djRZB+l/LCZe =d9Mo -END PGP SIGNATURE-
Re: Bash vulnerable
Será por eso que oficialmente se recomienda stable o unstable? https://www.debian.org/doc/manuals/debian-faq/ch-choosing.en.html#s3.1 On 25 de septiembre de 2014 1:01:02 PM GMT-05:00, Angel Vicente angel...@wanadoo.es wrote: -BEGIN PGP SIGNED MESSAGE- Hash: SHA256 El Thu, 25 Sep 2014 14:33:57 + (UTC) Camaleón noela...@gmail.com escribió: El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió: Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en Hispasec [1] o en Security by Default [2] De nada, la búsqueda en internet ya la tenía hecha (...) En Debian hay un parche desde ayer: https://www.debian.org/security/2014/dsa-3032 Para testing todavía no hay ¿no? Ya he actualizado en el servidor que tenemos con stable. Saludos, - -- Key fingerprint 01DC 0386 2B28 0A02 A270 E243 008B AABF 1822 9851 -BEGIN PGP SIGNATURE- Version: GnuPG v2 iF4EAREIAAYFAlQkWG4ACgkQAIuqvxgimFEoRgD9G2rDuPieT5KMEwlj5b8KKOPe pXaoLa92RaAju+OCQC4A/1jLxkPW8qBBmsZmDv4HGy9jpo2WHql4djRZB+l/LCZe =d9Mo -END PGP SIGNATURE- -- Germán Avendaño Ramírez Lic. Mat. U.D., M.Sc. U.N. Delegado ADE Delegado VI Congreso Nal. CUT Enviado desde mi teléfono con K-9 Mail.
Re: Bash vulnerable
El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 -- www.LinuxCounter.net Registered user #558467 has 2 linux machines -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/m01ocb$do2$1...@ger.gmane.org
Re: Bash vulnerable
On 25/09/14 20:54, Eduardo Rios wrote: El 25/09/14 a las 20:01, Angel Vicente escribió: Para testing todavía no hay ¿no? A mi por lo menos si me ha salido actualización, aunque eso si, sólo para el primer fallo. Queda pendiente para el segundo. He pasado de bash 4.3-9 a 4.3-9.1 Idem. Es la versión que lo corrije (al menos el primer patch) de unstable a testing [0][1]: Version: 4.3-9.1 Changes: bash (4.3-9.1) unstable; urgency=high . * Non-maintainer upload by the security team * Apply upstream patch bash43-025, fixing CVE-2014-6271. [0] https://packages.qa.debian.org/b/bash/news/20140924T193346Z.html [1] https://packages.qa.debian.org/b/bash/news/20140925T163916Z.html Salut, jors -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5424803e.2050...@enchufado.com
Re: Bash vulnerable
El Thu, 25 Sep 2014 11:17:06 -0300 ciracusa cirac...@gmail.com escribió: Hola Lista, Alguien leyo algo de esta vulnerabilidad en BASH: env x='() { :;}; echo vulnerable' bash -c echo this is a test Muchas Gracias. cambia a dash si no tenes scripts demasiado complejos en bash, funcionan Hasta tanto arreglen el bug definitivamente (salio un parche pero no soluciona todo) Si tens servidores con apache y cgi, cambia urgente el shell. Lo mismo si tenes algun lenguaje que llame a comandos de sistema mediante system(comando) o similar Salu2. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542423e2.8020...@gmail.com -- Angel Claudio Alvarez an...@angel-alvarez.com.ar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140925191953.829aaf3e2f5c722e70a57...@angel-alvarez.com.ar
Re: Bash vulnerable
El día 25 de septiembre de 2014, 16:19, Angel Claudio Alvarez an...@angel-alvarez.com.ar escribió: El Thu, 25 Sep 2014 11:17:06 -0300 ciracusa cirac...@gmail.com escribió: Hola Lista, Alguien leyo algo de esta vulnerabilidad en BASH: env x='() { :;}; echo vulnerable' bash -c echo this is a test Muchas Gracias. cambia a dash si no tenes scripts demasiado complejos en bash, funcionan Hasta tanto arreglen el bug definitivamente (salio un parche pero no soluciona todo) Si tens servidores con apache y cgi, cambia urgente el shell. Lo mismo si tenes algun lenguaje que llame a comandos de sistema mediante system(comando) o similar Salu2. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/542423e2.8020...@gmail.com -- Angel Claudio Alvarez an...@angel-alvarez.com.ar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140925191953.829aaf3e2f5c722e70a57...@angel-alvarez.com.ar Recién ahora veo la noticia en internet, y que tan serio es el problema? entiendo que se puede acceder remotamente, leo en internet que es peor que HEARTBLEED, es esto cierto? -- El desarrollo no es material es un estado de conciencia mental -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CADpTsTbWrLxfh=u2t-t389cikizzktrjrete7dhdd2nxwun...@mail.gmail.com
Re: Bash vulnerable
On Thu, 25 Sep 2014 18:44:30 -0600 Carlos Carcamo eazyd...@gmail.com wrote: Para ponerte al corriente http://blog.mamalibre.com.ar/post/shellshock-es-un-bug-de-bash Me dicen que apareció el segundo parche para debian. Mas información https://www.us-cert.gov/ncas/alerts/TA14-268A Saludos -- Servicios:. http://mamalibre.com.ar/plus MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina pgpbYQid71kaX.pgp Description: PGP signature
Re: Bash vulnerable
On Thu, 25 Sep 2014 21:55:30 -0300 Fabián Bonetti mama21m...@riseup.net wrote: El segundo http://pegartexto.ml/view/c4298397 -- Servicios:. http://mamalibre.com.ar/plus MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina pgpqI5LpmuABA.pgp Description: PGP signature
Re: Bash, php Y gnokii
El 5 de septiembre de 2011 00:14, rantis cares rantisca...@gmail.comescribió: El día 3 de septiembre de 2011 12:15, Mariano Egui egui.mari...@gmail.com escribió: Estimado, te cuento que no envia el mensaje por faltas de permisos sobre el modem... agrega el usuario wwwdata al del modem, si no me equiboco wdial. permisos a los usuarios al dispositivo cual esta conectado el modem(celular). Los permisos ya se los di, agregue a mi usuario a wdial y con eso ya pude enviar sms via ssh, pero no funciona en la web. Todos los permisos ya estan bien. Gnokii es un interface entre GNOME y el celular.. si vas a necesitar herramientas sobre envio de SMS te recomiendo Kannel. He usado gnokii por ya algun tiempo, y volver a aprender a usar otro como que no es muy de mi agrado. Pero estaria dispuesto a hacerlo, pero me gustaria saber porque es mejor kannel, ya he escuchado hablar de el, incluso busque alguna informacion, pero si tu pudieras decirme porque tu p´refieres kannel, creo que entenderia mucho mas si existe comparacion con gnokii. Gracias -- Atte, Egui Mariano Germán Los permisos no son para tu usuario son para Apache wwwdata Kannel es mas estable a la hora de enviar masivamente SMS puede enviar 1000 sms por segundos (smpp). En lo personal tuve problemas con Gnokii y PHP. Me tiraba un error Binario y tenia que reistalar para solucionarlo (Claro en esa epoca utilizaba Ubuntu, que no tiene la misma comunidad de Debian a la hora de buscar soluciones). Suerte! -- Atte, Egui Mariano Germán
Re: Bash, php Y gnokii
El 2011-09-02 a las 23:56 -0500, rantis cares escribió: (reenvío a la lista...) El día 29 de agosto de 2011 09:07, Camaleón noela...@gmail.com escribió: ¿Y te aparece algún error en el registro del apache? No, he revisado el archivo y no me aparece ningun error(uoc_error_log). El script no tiene problema de sintaxis, de hecho creo que ya me lo hubiera marcado. Supongo que uoc_error_log es el archivo de error del apache ¿no? Por otra parte, la sintaxis puede estar bien pero al ejecutarlo dar error, eso no siempre está relacionado. Parece que hay algunas aplicaciones montadas, quizá te podrían servir como base o guía para tu script: http://sourceforge.net/projects/gnokii-smsd-php/ De hecho estaba analizando este, lo descargue de sourge forge, pero no he revisado aun el script, imagine lo mismo que tu, solo que mis tiempos son escasos. Pero estoy seguro tambien que ahi podria encontrar la respuesta. De hecho termine instalandolo, no lo he usado para ser sincero, pero tiene demasiadas funciones que no me interesan por el momento, pero creo que podria sacar algo muy bueno de ahi. La idea es que revises sus tripas para ver qué funciones usa o cómo lo hace, y así aplicas el mismo sistema en tu scrupt, si ves que ese es demasiado para lo que necesitas. La web donde baje la informacion que escribi, http://bulma.net/body.phtml?nIdNoticia=2178 dice que funciona, pero no encuentro la manera. Huy, ese artículo es del año 2005, cuidadín. Pero que debe funcionar ese sistema, claro, debe de hacerlo no veo por qué no. De hecho busco algo asi de sencillo y basico, pero aun no logro nada (por mis tiempos reitero). Agradezco la informacion y verificare mas a detalle. Estare suscribiendome a las listas de php para saber un poco mas. Ya contarás. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/20110903112016.ga4...@stt008.linux.site
Re: Bash, php Y gnokii
Estimado, te cuento que no envia el mensaje por faltas de permisos sobre el modem... agrega el usuario wwwdata al del modem, si no me equiboco wdial. permisos a los usuarios al dispositivo cual esta conectado el modem(celular). Gnokii es un interface entre GNOME y el celular.. si vas a necesitar herramientas sobre envio de SMS te recomiendo Kannel. -- Atte, Egui Mariano Germán
Re: Bash, php Y gnokii
El Sat, 27 Aug 2011 01:25:26 -0500, rantis cares escribió: (...) Cuando yo ejecuto el comando directo en la consola de comandos del servidor mediante ssh o si estoy frente a dicho servidor la accion se realiza como lo muestro a continuacio: echo El sistema funciona bien | gnokii --sendsms 5535423453 Y el mensaje llega perfectamente a los pocos segundos y sin ningun problema. Ahora que lo quiero hacer via web mediante el formulario y el script php, no me arroja ningun error pero no lo envia. Tal vez el script tiene algun error o algo por el estilo. ¿Y te aparece algún error en el registro del apache? ¿Algun comentario que pudiera guiarme para encontrar dicho problema?. (...) Parece que hay algunas aplicaciones montadas, quizá te podrían servir como base o guía para tu script: http://sourceforge.net/projects/gnokii-smsd-php/ Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/pan.2011.08.29.14.07...@gmail.com
Re: Bash, php Y gnokii
El 28 de agosto de 2011 00:13, Felix Perez felix.listadeb...@gmail.comescribió: El día 27 de agosto de 2011 03:25, rantis cares rantisca...@gmail.com escribió: Listeros: Buenas noches tengan todos ustedes. El motivo de mi mail es por lo siguiente: Hace tiempo instale un servidor con apache, php y gnokii, enviaba mensajes automaticos para revisar errores o fallo en la energia electrica, etc... Ahora tengo la necesidad de meter un numero, un mensaje, esto lo he realizado mediante un formulario html, donde use un input name lo llame numero y despues un textarea donde va el mensaje. Mientras que el boton de Enviar SMS se basa en form method=post action=sms.php Posteriormente, buscando en internet, me encontre que el php seria muy sencillo, lo copie y lo guarde, lo subi a ese servidor para que cuando se llene el formulario y se presione el boton Enviar SMS se ejecute gnokii enviando el mensaje. Cuando yo ejecuto el comando directo en la consola de comandos del servidor mediante ssh o si estoy frente a dicho servidor la accion se realiza como lo muestro a continuacio: echo El sistema funciona bien | gnokii --sendsms 5535423453 Y el mensaje llega perfectamente a los pocos segundos y sin ningun problema. Ahora que lo quiero hacer via web mediante el formulario y el script php, no me arroja ningun error pero no lo envia. Tal vez el script tiene algun error o algo por el estilo. ¿Algun comentario que pudiera guiarme para encontrar dicho problema?. El scrip php es el siguiente: ?php //INICIO DEL SCRIPT PHP system('echo '.escapeshellarg('$mensaje').' | gnokii --sendsms '.escapeshellarg('$numero')); ? Al no funcionar el script anterior, lo midifique y quedo de la siguiente manera: ?php //INICIO DEL SCRIPT PHP $numero=$_POST['numero']; $mensaje=$_POST['mensaje']; system('echo '.escapeshellarg('$mensaje').' | gnokii --sendsms '.escapeshellarg('$numero')); ? Pero tampoco funciono. Gracias Rantiscares P.D. Espero que esto no sea OT. una más: http://www.google.cl/#sclient=psyhl=esbiw=1366bih=608source=hpq=listas+phppbx=1oq=listas+phpaq=faqi=g1g-s1g2g-s1aql=gs_sm=egs_upl=934l3413l0l3531l10l9l0l0l0l0l640l3680l2-1.2.2.3l8l0bav=on.2,or.r_gc.r_pw.fp=70430f521998e5e5 -- usuario linux #274354 normas de la lista: http://wiki.debian.org/es/NormasLista como hacer preguntas inteligentes: http://www.sindominio.net/ayuda/preguntas-inteligentes.html -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/caaizax4ukl4_yqezxyroygfju_rhswwhnfytp1b-mdvu2cg...@mail.gmail.com Yo lo descubrí hace poco, que php no se puede usar con pipes (| ), y lo resolvi haciendo un script en bash: enviarsms.sh #!/bin/sh echo $1 | gnokii --sendsms $2 A eso le das permiso de ejecucion, por lo menos como www-data: chown www-data:www-data enviarsms.sh chmod ug+x enviarsms.sh y desde el php: ?php //INICIO DEL SCRIPT PHP $numero=$_POST['numero']; $mensaje=$_POST['mensaje']; system( dirname(__FILE__) . '/enviarsms.sh '.escapeshellarg('$mensaje') . ' ' . escapeshellarg('$numero')); ? Por otro lado fijate que PHP no este en safe_mode, que en ese caso no funcionarian las funciones cms, exec, syste, etc. -- El Tio ~ Programador, hacker y filósofo web: http://blog.exodica.com.ar Linked'in: http://www.linkedin.com/in/ogentilezza Twitter: @exos http://twitter.com/exos, Indeti.ca: @exoshttp://identi.ca/exos Tels: [+54 11] 638-LINUX (54689) - [+54 9 11] 6799-4797
Re: Bash, php Y gnokii
El día 27 de agosto de 2011 03:25, rantis cares rantisca...@gmail.com escribió: Listeros: Buenas noches tengan todos ustedes. El motivo de mi mail es por lo siguiente: Hace tiempo instale un servidor con apache, php y gnokii, enviaba mensajes automaticos para revisar errores o fallo en la energia electrica, etc... Ahora tengo la necesidad de meter un numero, un mensaje, esto lo he realizado mediante un formulario html, donde use un input name lo llame numero y despues un textarea donde va el mensaje. Mientras que el boton de Enviar SMS se basa en form method=post action=sms.php Posteriormente, buscando en internet, me encontre que el php seria muy sencillo, lo copie y lo guarde, lo subi a ese servidor para que cuando se llene el formulario y se presione el boton Enviar SMS se ejecute gnokii enviando el mensaje. Cuando yo ejecuto el comando directo en la consola de comandos del servidor mediante ssh o si estoy frente a dicho servidor la accion se realiza como lo muestro a continuacio: echo El sistema funciona bien | gnokii --sendsms 5535423453 Y el mensaje llega perfectamente a los pocos segundos y sin ningun problema. Ahora que lo quiero hacer via web mediante el formulario y el script php, no me arroja ningun error pero no lo envia. Tal vez el script tiene algun error o algo por el estilo. ¿Algun comentario que pudiera guiarme para encontrar dicho problema?. El scrip php es el siguiente: ?php //INICIO DEL SCRIPT PHP system('echo '.escapeshellarg('$mensaje').' | gnokii --sendsms '.escapeshellarg('$numero')); ? Al no funcionar el script anterior, lo midifique y quedo de la siguiente manera: ?php //INICIO DEL SCRIPT PHP $numero=$_POST['numero']; $mensaje=$_POST['mensaje']; system('echo '.escapeshellarg('$mensaje').' | gnokii --sendsms '.escapeshellarg('$numero')); ? Pero tampoco funciono. Gracias Rantiscares P.D. Espero que esto no sea OT. una más: http://www.google.cl/#sclient=psyhl=esbiw=1366bih=608source=hpq=listas+phppbx=1oq=listas+phpaq=faqi=g1g-s1g2g-s1aql=gs_sm=egs_upl=934l3413l0l3531l10l9l0l0l0l0l640l3680l2-1.2.2.3l8l0bav=on.2,or.r_gc.r_pw.fp=70430f521998e5e5 -- usuario linux #274354 normas de la lista: http://wiki.debian.org/es/NormasLista como hacer preguntas inteligentes: http://www.sindominio.net/ayuda/preguntas-inteligentes.html -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/caaizax4ukl4_yqezxyroygfju_rhswwhnfytp1b-mdvu2cg...@mail.gmail.com
Re: Bash history
2008/6/30 ciracusa [EMAIL PROTECTED]: Buenas Lista. Donde se especifica cada cuanto tiempo se limpia el bash_history de un usuario? En la variable de entorno $HISTSIZE, por defecto son 500 comandos que registra. Una vez borrado queda almacenado en algun historico? Hasta donde se no. -- シャカ mbrenes.blogspot.com | sibu.homelinux.org debian gnu/linux Para que no se me olvide http://wiki.debian.org/Normas_Lista_Gmail -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: BASH listo directorios y si es vacio...
- Original Message - From: Manolet Gmail [EMAIL PROTECTED] To: Lista Debian-Español debian-user-spanish@lists.debian.org Sent: Monday, July 09, 2007 5:36 AM Subject: BASH listo directorios y si es vacio... hola amigos! tengo una inquietud, con un script quiero listar todos los archivos xml en una carpeta para trabajar con ellos... pero quiero que si no encuentra archivos me vote un aviso. tengo esto... for F in *.xml; do done el problema esta en que si no existe ningun archivo xml va a intentar abrir un archivo llamado *.xml, que obviamente no existe intente con esto: for F in *.xml; do if [ $F = *.xml ] ; then echo no hay archivos en la carpeta fi done pero me mando un error diciendo que no existe el archivo *.xml luego intente con esto.. if [ !$F] prueba con: if [ -f $F ] tampoco... alguna idea? prueba el find, da mejores resultados: for F in `find /ruta/hacia/los/archivos -type f -name *.xml`; do En el man del find podrás encontrar todas sus posibilidades, que no son pocas. Además si tienes más de 4000 nosecuantos archivos (no recuerdo la cifra), el ls te da un error diciendo que la lista de argumentos es demasiado grande. Si al find le pasas como ruta a buscar un directorio (sin asteriscos), resuelves este problema. Un saludo. - Arnau Carrasco - http://www.arnaucarrasco.com - -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: BASH listo directorios y si es vacio...
Manolet Gmail wrote: hola amigos! tengo una inquietud, con un script quiero listar todos los archivos xml en una carpeta para trabajar con ellos... pero quiero que si no encuentra archivos me vote un aviso. tengo esto... for F in *.xml; do done el problema esta en que si no existe ningun archivo xml va a intentar abrir un archivo llamado *.xml, que obviamente no existe intente con esto: for F in *.xml; do if [ $F = *.xml ] ; then echo no hay archivos en la carpeta fi done pero me mando un error diciendo que no existe el archivo *.xml luego intente con esto.. if [ !$F] tampoco... alguna idea? ¿Qué tal algo como?: $ if [ `ls *.xml 2/dev/null | wc -l` == 0 ] ;then echo aviso; fi Saludos PS: Hay que recordar de vez en cuando que esto es una lista de usuarios de Debian y no de Bash... -- -- Gabriel Núñez~ - gabriel.nnl(at)estudiante.uam.es -- gabriel.nunez(at)hispalinux.es //May The Source Be With You// --//-- --//-- Infórmese sobre las patentes de software: /- http://proinnova.hispalinux.es/ http://eupat.ffii.org/ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: bash EOF
El 7/07/07, [EMAIL PROTECTED] [EMAIL PROTECTED] escribió: - Original Message From: Manolet Gmail [EMAIL PROTECTED] To: Lista Debian-Español debian-user-spanish@lists.debian.org Sent: Saturday, July 7, 2007 8:38:09 PM Subject: bash EOF hola! ya es mi 3 mensaje hoy creo que es el ultimo para lograr lo que quiero, en realidad les agredesco mucho... veran, tengo un script en bash que sube un archivo por ftp.. quisiera saber si existe alguna forma de saber si el archivo si subio o no, el comando ftp crea un log? puedo explorar las respuestas del sistema luego del EoS ?... alguna idea? echo subiendo $F : ftp -nd End-of-Session open $SERVER user $USERNAME $PASSWORD prompt cd $REMOTEDIR lcd $LOCALDIR put $F $F bye End-of-Session shift echo fichero subido con exito -- Que tal Manolet Lo primero que puedes hacer es verificar si el ftp dio un mensaje con nivel 5xx ftp -nd salida 21 End-of-Session .. grep ^5[0-9][0-9] salida hola, hice las pruebas colocando un ftp falso al que no se puede conectar. El archivo salida queda de la siguiente manera: ftp: connect: Connection refused Not connected. Interactive mode off. Not connected. Local directory now /home/manolo/abugaber/files Not connected. sin embargo con eso puedo usar grep para ver el error. Asi que hice esto: if grep Connection refused salida /dev/null ; then echo -e ${rojo}${blanco}ERROR: ${NC}${blanco}No se puede conectar al servidor ${NC} fi no se si sea lo mas idoneo pero me funciona bien, aunque ahora quisiera cambiar el if por un case, el problema es que no se como hacerle, en vez de usar grep uso cat?, existe alguna forma de usar las opciones del case bla)... ;; con expreciones regulares?. ~ Lo otro que puedes hacer es: 1.-Utilizar scp y verificar el resultado $? 2.-Utilizar lftp el cual te da un poco mas de valor 3.- Hacer un dir $F dentro del ftp y luego comparar los tamaños 4.- hacer ftp con un nombre temporal y luego renombrarlo con mv. Si funciona el mv terminó el put, eso lo sabras revisando la salida 5.- etc Suerte Manuel S
Re: bash EOF
On Sat, 07 Jul 2007 17:38:09 -0700, Manolet Gmail [EMAIL PROTECTED] wrote: veran, tengo un script en bash que sube un archivo por ftp.. quisiera saber si existe alguna forma de saber si el archivo si subio o no, el comando ftp crea un log? puedo explorar las respuestas del sistema luego del EoS ?... alguna idea? Has intentado wput? -- Octavio. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: BASH listo directorios y si es vacio...
On Sun, Jul 08, 2007 at 10:36:46PM -0500, Manolet Gmail wrote: hola amigos! tengo una inquietud, con un script quiero listar todos los archivos xml en una carpeta para trabajar con ellos... pero quiero que si no encuentra archivos me vote un aviso. tengo esto... for F in *.xml; do done el problema esta en que si no existe ningun archivo xml va a intentar abrir un archivo llamado *.xml, que obviamente no existe [...] En realidad no. Va a intentar abrir un archivo cuyo nombre es un string vacio. [...] alguna idea? help test -- Blu -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: BASH listo directorios y si es vacio...
On Sun, 08 Jul 2007 20:44:28 -0700, Blu [EMAIL PROTECTED] wrote: for F in *.xml; do done el problema esta en que si no existe ningun archivo xml va a intentar abrir un archivo llamado *.xml, que obviamente no existe [...] En realidad no. Va a intentar abrir un archivo cuyo nombre es un string vacio. Depende de nullglob en bash. Por lo general está activado. [EMAIL PROTECTED]:~$ echo *.txt celulares.txt [EMAIL PROTECTED]:~$ echo *.xml *.xml [EMAIL PROTECTED]:~$ for A in *.xml; do echo $A; done *.xml -- Octavio. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: BASH listo directorios y si es vacio...
On Sun, 08 Jul 2007 20:36:46 -0700, Manolet Gmail [EMAIL PROTECTED] wrote: for F in *.xml; do done el problema esta en que si no existe ningun archivo xml va a intentar abrir un archivo llamado *.xml, que obviamente no existe Checa nullglob en el manual de bash. intente con esto: for F in *.xml; do if [ $F = *.xml ] ; then echo no hay archivos en la carpeta fi done Doble signo de igual, en lugar de uno. -- Octavio.
Re: bash EOF
- Original Message From: Manolet Gmail [EMAIL PROTECTED] To: Lista Debian-Español debian-user-spanish@lists.debian.org Sent: Saturday, July 7, 2007 8:38:09 PM Subject: bash EOF hola! ya es mi 3 mensaje hoy creo que es el ultimo para lograr lo que quiero, en realidad les agredesco mucho... veran, tengo un script en bash que sube un archivo por ftp.. quisiera saber si existe alguna forma de saber si el archivo si subio o no, el comando ftp crea un log? puedo explorar las respuestas del sistema luego del EoS ?... alguna idea? echo subiendo $F : ftp -nd End-of-Session open $SERVER user $USERNAME $PASSWORD prompt cd $REMOTEDIR lcd $LOCALDIR put $F $F bye End-of-Session shift echo fichero subido con exito -- Que tal Manolet Lo primero que puedes hacer es verificar si el ftp dio un mensaje con nivel 5xx ftp -nd salida 21 End-of-Session .. grep ^5[0-9][0-9] salida Lo otro que puedes hacer es: 1.-Utilizar scp y verificar el resultado $? 2.-Utilizar lftp el cual te da un poco mas de valor 3.- Hacer un dir $F dentro del ftp y luego comparar los tamaños 4.- hacer ftp con un nombre temporal y luego renombrarlo con mv. Si funciona el mv terminó el put, eso lo sabras revisando la salida 5.- etc Suerte Manuel S
Re: [BASH] Detectar una línea en blanco y cort ar el fichero
Gabriel Parrondo wrote: El mar, 14-02-2006 a las 13:40 -0600, Antonio Galicia escribi�: On 2/14/06, I�aki [EMAIL PROTECTED] wrote: Tengo un fichero que siempre es m�s o menos as�: A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da primera l�nea en blanco (puede que haya m�s pero s�lo debe actuar hasta la primera). La cosa es que el archivo quede as�: - Received jasjijasd asd asd as da awk 'ok{print}/^\s*$/{ok=1}' archivo Tu pregunta me ha parecido muy curiosa. 1.- La variable ok se pone a uno cuando encuentra un carácter en blanco ' ' (\s) al principio (^) de línea o muchos hasta final de línea (*$)- 2.- cuando ok está a uno pasa a {print}. Lo del '\s' desorienta bastante para verlo más claro pon man awk , una vez dentro pon /\s (/ es buscar). Creo que se podría haber hecho más comprensible haciendo awk 'ok{print}/^$/{ok=1}' archivo. o así awk 'ok{print}/^ *$/{ok=1}' Revivo un tema viejo... revive más de estos. La verdad es que vi este correo viejo por casualidad, y por mas vueltas que le di no pude comprender como funcionaba esa l�nea. Agradecer�a mucho si alguien me lo pudiera explicar. Espero que te sirva de algo. Saludos! Saludos. Javi. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [BASH] Detectar una línea en blanco y cortar el fichero
El mar, 14-02-2006 a las 13:40 -0600, Antonio Galicia escribió: On 2/14/06, Iñaki [EMAIL PROTECTED] wrote: Tengo un fichero que siempre es más o menos así: A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da primera línea en blanco (puede que haya más pero sólo debe actuar hasta la primera). La cosa es que el archivo quede así: - Received jasjijasd asd asd as da awk 'ok{print}/^\s*$/{ok=1}' archivo Revivo un tema viejo... La verdad es que vi este correo viejo por casualidad, y por mas vueltas que le di no pude comprender como funcionaba esa línea. Agradecería mucho si alguien me lo pudiera explicar. Saludos! -- Gabriel Parrondo GNU/Linux User #404138 GnuPG Public Key ID: BED7BF43 JID: [EMAIL PROTECTED] The only difference between theory and practice is that, in theory, there's no difference between theory and practice. signature.asc Description: Esta parte del mensaje está firmada digitalmente
Re: [BASH] Detectar una línea en blanco y cortar el fichero
- Original Message - From: Iñaki Hola, llevo rato con un script que necesito para mañana y no sé por dónde cogerlo. Me falta un trocito que debe hacer lo siguiente: (...) Necesito obtener ese fichero pero quitándole todas las líneas antes de la primera línea en blanco (puede que haya más pero sólo debe actuar hasta la primera). La cosa es que el archivo quede así: (...) Se me ocurre que un script lea línea a línea el fichero y suprima cada línea hasta llegar a la primera en blanco (inclusive). Pero el problema es que no sé llevarlo a la práctica. ¿Alguien puede orientarme un poco? aunque sólo sea una indicación de por dónde tirar se lo agradecería mucho. Pistas man grep -v para que no aparezcan las lineas que tienen letras y/o numeros -n para ver el numero de linea man tail man head para tomar las lineas de tu fichero a partir de una determinada En todo caso yo problemas parecidos los soluciono con Perl. Pese a lo que digan aprender lo justo para algo como lo que tu planteas no es dificil y siempre está bien aprender cosas nuevas. Un saludo a todos. Saludos Guimi http://www.guimi.net -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [BASH] Detectar una línea en blanco y cortar el fichero [SOLUCIONADO]
- Original Message - From: Iñaki El Martes, 14 de Febrero de 2006 19:06, Raul escribió: Iñaki wrote: Hola, llevo rato con un script que necesito para mañana y no sé por dónde cogerlo. Me falta un trocito que debe hacer lo siguiente: Tengo un fichero que siempre es más o menos así: A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da sd asd a sda sd -- --- El número de líneas antes de la línea en blanco es variable, así que no me sirve sed para mi propósito. Como alguien ya ha dicho ¿seguro? (ver más abajo por favor) Necesito obtener ese fichero pero quitándole todas las líneas antes de la primera línea en blanco (puede que haya más pero sólo debe actuar hasta la primera). La cosa es que el archivo quede así: -- --- Received jasjijasd asd asd as da sd asd a sda sd -- --- Se me ocurre que un script lea línea a línea el fichero y suprima cada línea hasta llegar a la primera en blanco (inclusive). Pero el problema es que no sé llevarlo a la práctica. ¿Alguien puede orientarme un poco? aunque sólo sea una indicación de por dónde tirar se lo agradecería mucho. Un saludo a todos. Saludos, No se, es esto lo que necesitas? cat spaces | grep ^[a-Z,0-9] A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da sd asd a sda sd Gracias, pero no es lo que necesito, ya que yo quiero que también desaparezcan las líneas anteriroes al primer espacio en blanco. No obstante creo que ya lo tengo: ** cuenta_lineas_comienzo.bash ** --- #!/bin/bash # Numero de líneas que habrá que cortar del inicio: num_lineas=0 INPUT=valor inicial while [ $INPUT != ]; do read INPUT let num_lineas++ done echo $num_lineas --- - Mejorando el primer script (man grep) Mismo resultado en una linea: grep -vn ^[a-Z,0-9] fichero.txt | head -n1 | sed -e 's/://' O si lo prefieres: cat fichero.txt | grep -vn ^[a-Z,0-9] | head -n1 | sed -e 's/://' (sigue un pco más abajo) Creo otro script que haga: # fila_final=$(cat fichero.txt | ./cuenta_lineas_comienzo.bash) Así $fila_final tendrá el último número de línea a eliminar, que ya será un valor fijo y entonces puedo hacer: cat fichero.txt | sed 1,$fila_final d fichero2.txt - Mejorando el conjunto de dos scripts con uno solo #!/bin/bash numero=`grep -vn ^[a-Z,0-9] fichero.txt | head -n1` numero=$(echo $numero | sed s/://g) cat fichero.txt | sed 1,${numero} d - Mejorando el script único con una sola instrucción (google - sed tutorial delete) sed '1,/^$/ d' fichero.txt Habiendo tantos comandos muy útiles, es mejor no reinventar la rueda. Para cosas más complejas de tratamiento de ficheros, sigo recomendando Perl. Gracias por tu interés. -- y hasta aquí puedo leer... Saludos Guimi http://www.guimi.net -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [BASH] Detectar una línea en blanco y cortar el fichero [SOLUCIONADO]
El Jueves, 16 de Febrero de 2006 11:24, Guimi escribió: - Original Message - From: Iñaki El Martes, 14 de Febrero de 2006 19:06, Raul escribió: Iñaki wrote: Hola, llevo rato con un script que necesito para mañana y no sé por dónde cogerlo. Me falta un trocito que debe hacer lo siguiente: Tengo un fichero que siempre es más o menos así: --- - A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da sd asd a sda sd --- --- --- El número de líneas antes de la línea en blanco es variable, así que no me sirve sed para mi propósito. Como alguien ya ha dicho ¿seguro? (ver más abajo por favor) Necesito obtener ese fichero pero quitándole todas las líneas antes de la primera línea en blanco (puede que haya más pero sólo debe actuar hasta la primera). La cosa es que el archivo quede así: --- --- --- Received jasjijasd asd asd as da sd asd a sda sd --- --- --- Se me ocurre que un script lea línea a línea el fichero y suprima cada línea hasta llegar a la primera en blanco (inclusive). Pero el problema es que no sé llevarlo a la práctica. ¿Alguien puede orientarme un poco? aunque sólo sea una indicación de por dónde tirar se lo agradecería mucho. Un saludo a todos. Saludos, No se, es esto lo que necesitas? cat spaces | grep ^[a-Z,0-9] A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da sd asd a sda sd Gracias, pero no es lo que necesito, ya que yo quiero que también desaparezcan las líneas anteriroes al primer espacio en blanco. No obstante creo que ya lo tengo: ** cuenta_lineas_comienzo.bash ** --- #!/bin/bash # Numero de líneas que habrá que cortar del inicio: num_lineas=0 INPUT=valor inicial while [ $INPUT != ]; do read INPUT let num_lineas++ done echo $num_lineas --- - Mejorando el primer script (man grep) Mismo resultado en una linea: grep -vn ^[a-Z,0-9] fichero.txt | head -n1 | sed -e 's/://' O si lo prefieres: cat fichero.txt | grep -vn ^[a-Z,0-9] | head -n1 | sed -e 's/://' (sigue un pco más abajo) Creo otro script que haga: # fila_final=$(cat fichero.txt | ./cuenta_lineas_comienzo.bash) Así $fila_final tendrá el último número de línea a eliminar, que ya será un valor fijo y entonces puedo hacer: cat fichero.txt | sed 1,$fila_final d fichero2.txt - Mejorando el conjunto de dos scripts con uno solo #!/bin/bash numero=`grep -vn ^[a-Z,0-9] fichero.txt | head -n1` numero=$(echo $numero | sed s/://g) cat fichero.txt | sed 1,${numero} d - Mejorando el script único con una sola instrucción (google - sed tutorial delete) sed '1,/^$/ d' fichero.txt Habiendo tantos comandos muy útiles, es mejor no reinventar la rueda. Para cosas más complejas de tratamiento de ficheros, sigo recomendando Perl. Im-presionante. ;) -- y hasta aquí puedo leer...
Re: [BASH] Detectar una línea en blanco y cortar el fichero
El Jueves, 16 de Febrero de 2006 10:42, Guimi escribió: - Original Message - From: Iñaki Hola, llevo rato con un script que necesito para mañana y no sé por dónde cogerlo. Me falta un trocito que debe hacer lo siguiente: (...) Necesito obtener ese fichero pero quitándole todas las líneas antes de la primera línea en blanco (puede que haya más pero sólo debe actuar hasta la primera). La cosa es que el archivo quede así: (...) Se me ocurre que un script lea línea a línea el fichero y suprima cada línea hasta llegar a la primera en blanco (inclusive). Pero el problema es que no sé llevarlo a la práctica. ¿Alguien puede orientarme un poco? aunque sólo sea una indicación de por dónde tirar se lo agradecería mucho. Pistas man grep -v para que no aparezcan las lineas que tienen letras y/o numeros -n para ver el numero de linea man tail man head para tomar las lineas de tu fichero a partir de una determinada En todo caso yo problemas parecidos los soluciono con Perl. Pese a lo que digan aprender lo justo para algo como lo que tu planteas no es dificil y siempre está bien aprender cosas nuevas. ¿Y qué tal con otro lenguaje? resulta que estoy ojeando Ruby y RubyOnRails y ya puestos me preguntaba si algo como ruby podría ser útil como Perl para script de este tipo de selección de texto y tal. Gracias por tu ayuda. -- y hasta aquí puedo leer...
Re: [BASH] Detectar una línea en blanco y cortar el fichero
- Original Message - From: Iñaki To: debian-user-spanish@lists.debian.org Sent: Thursday, February 16, 2006 3:55 PM Subject: Re: [BASH] Detectar una línea en blanco y cortar el fichero El Jueves, 16 de Febrero de 2006 10:42, Guimi escribió: - Original Message - From: Iñaki (...) En todo caso yo problemas parecidos los soluciono con Perl. Pese a lo que digan aprender lo justo para algo como lo que tu planteas no es dificil y siempre está bien aprender cosas nuevas. ¿Y qué tal con otro lenguaje? resulta que estoy ojeando Ruby y RubyOnRails y ya puestos me preguntaba si algo como ruby podría ser útil como Perl para script de este tipo de selección de texto y tal. Pues yo no tengo ni idea de Ruby así que no puedo orientarte sobre sus bondades ni compararlo con Perl. Pero quizá algún listero pueda decirnos algo. Gracias por tu ayuda. De nada. Saludos Guimi http://www.guimi.net -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [Bash] Detectar correo en una línea
On Thu, Feb 16, 2006 at 06:15:15PM +0100, Iñaki wrote: Hola, estoy mirando unos manuales sencillitos de sed con ejemplos y demás pues tengo que hacer un script que lea un correo y se quede exclusivamente con la dirección de correo del From limpia (sin , sin comillas, sin nada, sólo [EMAIL PROTECTED]). Olá Mi script de momento hace esto: #!/bin/bash # Almacenamos en $linea_from toda la línea del From: . linea_from=$(formail -X From: correo.txt) # $linea_from puede ser de los siguientes tipos: # From: Leandro Gao [EMAIL PROTECTED] # From: =?iso-8859-15?q?leandro= [EMAIL PROTECTED] # From: [EMAIL PROTECTED] from=comando_quedarse_sólo_con_campo_email --esto me falta # Limpiamos los signos que pueden aparecer en los extremos del correo: from=$(echo $from | sed -e 's/[]//g') -- Como veis me falta poder quedarme sólo con el campo que tiene una arroba, esa es la condición. Desgraciadamente no encuentro con sed el modo de seleccionar un campo de una línea. ¿Sería más apropiado otro comando? ¿awk? Agradezco cualquier ayuda. Estoy aprendiendo un poco más de Bash (que lo tenía muy olvidado) ya que estos días me hace mucha falta. Espero que te sirva, lo he probado y funciona.. pero quien sabe :P # si la linea contiene grep devuelve '0' , por tanto # verdadero. Entonces, con el primer `cut' se queda con todo a # la derecha de , y el segundo `cut' con todo a izquierda # de . # # si grep devuelve otro valor distinto a '0', `cut' se queda # con lo que está a la derecha de : if [[ `echo $linea_from | grep ` ]] ; then from=`echo $linea_from | cut -d -f2 | cut -d -f1` else from=`echo $linea_from | cut -d: -f2` fi Xau y que la fuerza sea contigo PD: con awk, seguramente sea más elegante.. Gracias y un saludo a todos. -- Porqué loitar e matar, se podes amar e sonhar /\ \ / CAMPANHA DA FITA ASCII - CONTRA MAIL HTML X ASCII RIBBON CAMPAIGN - AGAINST HTML MAIL / \ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [BASH] Detectar una l ínea en blanco y cortar el fichero
On Thu, Feb 16, 2006 at 10:42:16AM +0100, Guimi wrote: - Original Message - From: Iñaki Necesito obtener ese fichero pero quitándole todas las líneas antes de la primera línea en blanco (puede que haya más pero sólo debe actuar hasta la primera). man csplit -- Rodrigo GallardoPGP Key ID: ADC9BC28 Fingerprint: 7C81 E60C 442E 8FBC D975 2F49 0199 8318 ADC9 BC28 http://www.nul-unu.com http://www.nul-unu.com/blogs/elucubrando signature.asc Description: Digital signature
Re: [Bash] Detectar correo en una línea
El Jueves, 16 de Febrero de 2006 20:30, Pedro Insua escribió: On Thu, Feb 16, 2006 at 06:15:15PM +0100, Iñaki wrote: Hola, estoy mirando unos manuales sencillitos de sed con ejemplos y demás pues tengo que hacer un script que lea un correo y se quede exclusivamente con la dirección de correo del From limpia (sin , sin comillas, sin nada, sólo [EMAIL PROTECTED]). Olá Mi script de momento hace esto: #!/bin/bash # Almacenamos en $linea_from toda la línea del From: . linea_from=$(formail -X From: correo.txt) # $linea_from puede ser de los siguientes tipos: # From: Leandro Gao [EMAIL PROTECTED] # From: =?iso-8859-15?q?leandro= [EMAIL PROTECTED] # From: [EMAIL PROTECTED] from=comando_quedarse_sólo_con_campo_email --esto me falta # Limpiamos los signos que pueden aparecer en los extremos del correo: from=$(echo $from | sed -e 's/[]//g') -- Como veis me falta poder quedarme sólo con el campo que tiene una arroba, esa es la condición. Desgraciadamente no encuentro con sed el modo de seleccionar un campo de una línea. ¿Sería más apropiado otro comando? ¿awk? Agradezco cualquier ayuda. Estoy aprendiendo un poco más de Bash (que lo tenía muy olvidado) ya que estos días me hace mucha falta. Espero que te sirva, lo he probado y funciona.. pero quien sabe :P # si la linea contiene grep devuelve '0' , por tanto # verdadero. Entonces, con el primer `cut' se queda con todo a # la derecha de , y el segundo `cut' con todo a izquierda # de . # # si grep devuelve otro valor distinto a '0', `cut' se queda # con lo que está a la derecha de : if [[ `echo $linea_from | grep ` ]] ; then from=`echo $linea_from | cut -d -f2 | cut -d -f1` else from=`echo $linea_from | cut -d: -f2` fi Muchas gracias Pedro, te comento que no funciona del todo porque falla en los casos en los que la línea del From es así: From: [EMAIL PROTECTED] (Pepe) From: Pepe [EMAIL PROTECTED] No obstante prtiendo de tu script voy a intentar modificarlo para que en vez de buscar y busque @ y se quede con los campos adyacentes (el nombre y el dominio del correo). A ver si me sale... Muchas gracias por todo, un saludo. -- y hasta aquí puedo leer...
Re: [Bash] Detectar correo en una línea [SOLUCIONADO]
El Jueves, 16 de Febrero de 2006 18:15, Iñaki escribió: Hola, estoy mirando unos manuales sencillitos de sed con ejemplos y demás pues tengo que hacer un script que lea un correo y se quede exclusivamente con la dirección de correo del From limpia (sin , sin comillas, sin nada, sólo [EMAIL PROTECTED]). Mi script de momento hace esto: #!/bin/bash # Almacenamos en $linea_from toda la línea del From: . linea_from=$(formail -X From: correo.txt) # $linea_from puede ser de los siguientes tipos: # From: Leandro Gao [EMAIL PROTECTED] # From: =?iso-8859-15?q?leandro= [EMAIL PROTECTED] # From: [EMAIL PROTECTED] from=comando_quedarse_sólo_con_campo_email --esto me falta # Limpiamos los signos que pueden aparecer en los extremos del correo: from=$(echo $from | sed -e 's/[]//g') -- Como veis me falta poder quedarme sólo con el campo que tiene una arroba, esa es la condición. Desgraciadamente no encuentro con sed el modo de seleccionar un campo de una línea. ¿Sería más apropiado otro comando? ¿awk? Agradezco cualquier ayuda. Estoy aprendiendo un poco más de Bash (que lo tenía muy olvidado) ya que estos días me hace mucha falta. Gracias y un saludo a todos. Por fin, ya funciona: - #!/bin/bash for correo in correo * ; do linea_from=$(formail -X From: $correo) for i in $linea_from ; do if [ $(echo $i | grep @) ] ; then from=$i fi done #Limpiamos los signos que pueden aparecer en los extremos del correo: from=$(echo $from | sed -e 's/[]//g') echo $from done - Así funciona con cualquier tipo de línea From: , como por ejemplo: From: Leandro Gao [EMAIL PROTECTED] From: [EMAIL PROTECTED] From: Leandro Gao [EMAIL PROTECTED] From: [EMAIL PROTECTED] (Leandro Gao) ... (vamos, que funciona siempre que haya una única @). No obstante tengo una gran intriga de cómo se haría esto más elegante con sed o awk. Lo he estado intentando largo tiempo con sed pero se me hace muy complicado como para mirarlo de sopetón y tengo un poco de urgencia ahora mismo. ¿No hay alguna especie de grep que en vez de examinar líneas examine cada palabra de la línea y muestre las coincidentes? De verdad que me quedo con la intriga, porque al final he usado sed para una tontería al final, haciendo lo demás con bucles, grep y condicionales. -- y hasta aquí puedo leer...
Re: [BASH] Cortar líneas de un fichero [SOLUCIONADO]
Perdonad las molestias, ya está solucionado: sed '1,5d' fichero.txt fichero.txt
Re: [BASH] Cortar líneas de un fichero [SOLUCIONADO]
2006/2/14, Iñaki [EMAIL PROTECTED]: Perdonad las molestias, ya está solucionado: sed '1,5d' fichero.txt fichero.txt tienes el comando head que funciona como el tail pero por arriba. un poco tarde pero bueno... saludos -- Is not that life it's too short, is that you're dead for a really long time. - Sean O'Riordan (seanoriordan.deviantart.com) Fotos? -- http://karraskal.deviantart.com/gallery Linux? -- http://karraskal.homelinux.org
Re: [BASH] Detectar una línea en blanco y cortar el fichero
El Martes, 14 de Febrero de 2006 18:32, Iñaki escribió: Hola, llevo rato con un script que necesito para mañana y no sé por dónde cogerlo. Me falta un trocito que debe hacer lo siguiente: Tengo un fichero que siempre es más o menos así: A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da sd asd a sda sd --- -- El número de líneas antes de la línea en blanco es variable, así que no me sirve sed para mi propósito. Necesito obtener ese fichero pero quitándole todas las líneas antes de la primera línea en blanco (puede que haya más pero sólo debe actuar hasta la primera). La cosa es que el archivo quede así: --- -- Received jasjijasd asd asd as da sd asd a sda sd --- -- Se me ocurre que un script lea línea a línea el fichero y suprima cada línea hasta llegar a la primera en blanco (inclusive). Pero el problema es que no sé llevarlo a la práctica. ¿Alguien puede orientarme un poco? aunque sólo sea una indicación de por dónde tirar se lo agradecería mucho. Un saludo a todos. También se me ocurre otra idea: llamar al script así: # cat fichero.txt | script fichero2.txt y ese script recogería cada línea del fichero por la entrada estándar y sólo sacaría las que cumplan la condición correspondiente que se guardarían en fichero2.txt. El problema es que no tengo ni idea de cómo manipular los datos de la entrada estándar en Bash, y no encuentro nada al respecto, me parece extraño. ¿Alguna pista? -- y hasta aquí puedo leer...
Re: [BASH] Detectar una línea en blanco y cortar el fichero
El Martes, 14 de Febrero de 2006 18:51, Iñaki escribió: El Martes, 14 de Febrero de 2006 18:32, Iñaki escribió: Hola, llevo rato con un script que necesito para mañana y no sé por dónde cogerlo. Me falta un trocito que debe hacer lo siguiente: Tengo un fichero que siempre es más o menos así: A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da sd asd a sda sd - -- -- El número de líneas antes de la línea en blanco es variable, así que no me sirve sed para mi propósito. Necesito obtener ese fichero pero quitándole todas las líneas antes de la primera línea en blanco (puede que haya más pero sólo debe actuar hasta la primera). La cosa es que el archivo quede así: - -- -- Received jasjijasd asd asd as da sd asd a sda sd - -- -- Se me ocurre que un script lea línea a línea el fichero y suprima cada línea hasta llegar a la primera en blanco (inclusive). Pero el problema es que no sé llevarlo a la práctica. ¿Alguien puede orientarme un poco? aunque sólo sea una indicación de por dónde tirar se lo agradecería mucho. Un saludo a todos. También se me ocurre otra idea: llamar al script así: # cat fichero.txt | script fichero2.txt y ese script recogería cada línea del fichero por la entrada estándar y sólo sacaría las que cumplan la condición correspondiente que se guardarían en fichero2.txt. El problema es que no tengo ni idea de cómo manipular los datos de la entrada estándar en Bash, y no encuentro nada al respecto, me parece extraño. ¿Alguna pista? Ups, mira que era fácil: read INPUT echo $INPUT Bueno, con esto lo veo más potable, a ver si me sale. -- y hasta aquí puedo leer...
Re: [BASH] Detectar una línea en blanco y cortar el fichero
Iñaki wrote: Hola, llevo rato con un script que necesito para mañana y no sé por dónde cogerlo. Me falta un trocito que debe hacer lo siguiente: Tengo un fichero que siempre es más o menos así: A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da sd asd a sda sd - El número de líneas antes de la línea en blanco es variable, así que no me sirve sed para mi propósito. Necesito obtener ese fichero pero quitándole todas las líneas antes de la primera línea en blanco (puede que haya más pero sólo debe actuar hasta la primera). La cosa es que el archivo quede así: - Received jasjijasd asd asd as da sd asd a sda sd - Se me ocurre que un script lea línea a línea el fichero y suprima cada línea hasta llegar a la primera en blanco (inclusive). Pero el problema es que no sé llevarlo a la práctica. ¿Alguien puede orientarme un poco? aunque sólo sea una indicación de por dónde tirar se lo agradecería mucho. Un saludo a todos. Saludos, No se, es esto lo que necesitas? cat spaces | grep ^[a-Z,0-9] A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da sd asd a sda sd -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [BASH] Cortar líneas de un fichero
Una respuesta simple (no corta): tot=`wc -l tmp.txt|awk '{print $1}'` cut=`echo $tot - 5 |bc` tail -n $cut tmp.txt Todo lo podrias convertir en una sola linea combinando los comandos que estan ahi. Saludos Max -- -BEGIN GEEK CODE BLOCK- Version: 3.12 GS/S d- s: a-29 C++(+++) ULAHI+++ P+ L+ E--- W++ N* o-- K- w O- M-- V-- PS+ PE Y-- PGP++ t- 5- X+ R tv++ b+ DI+++ D- G++ e++ h+ r+ z** --END GEEK CODE BLOCK--
Re: [BASH] Detectar una línea en blanco y cortar el fichero [SOLUCIONADO]
El Martes, 14 de Febrero de 2006 19:06, Raul escribió: Iñaki wrote: Hola, llevo rato con un script que necesito para mañana y no sé por dónde cogerlo. Me falta un trocito que debe hacer lo siguiente: Tengo un fichero que siempre es más o menos así: A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da sd asd a sda sd -- --- El número de líneas antes de la línea en blanco es variable, así que no me sirve sed para mi propósito. Necesito obtener ese fichero pero quitándole todas las líneas antes de la primera línea en blanco (puede que haya más pero sólo debe actuar hasta la primera). La cosa es que el archivo quede así: -- --- Received jasjijasd asd asd as da sd asd a sda sd -- --- Se me ocurre que un script lea línea a línea el fichero y suprima cada línea hasta llegar a la primera en blanco (inclusive). Pero el problema es que no sé llevarlo a la práctica. ¿Alguien puede orientarme un poco? aunque sólo sea una indicación de por dónde tirar se lo agradecería mucho. Un saludo a todos. Saludos, No se, es esto lo que necesitas? cat spaces | grep ^[a-Z,0-9] A 1212 B 2323232323 C 121212121212121212 D 21212121212 Received jasjijasd asd asd as da sd asd a sda sd Gracias, pero no es lo que necesito, ya que yo quiero que también desaparezcan las líneas anteriroes al primer espacio en blanco. No obstante creo que ya lo tengo: ** cuenta_lineas_comienzo.bash ** --- #!/bin/bash # Numero de líneas que habrá que cortar del inicio: num_lineas=0 INPUT=valor inicial while [ $INPUT != ]; do read INPUT let num_lineas++ done echo $num_lineas --- Creo otro script que haga: # fila_final=$(cat fichero.txt | ./cuenta_lineas_comienzo.bash) Así $fila_final tendrá el último número de línea a eliminar, que ya será un valor fijo y entonces puedo hacer: cat fichero.txt | sed 1,$fila_final d fichero2.txt Gracias por tu interés. -- y hasta aquí puedo leer...
Re: [BASH] Detectar una línea en blanco y cortar el fichero [SOLUCIONADO]
El número de líneas antes de la línea en blanco es variable, así que no me sirve sed para mi propósito. seguro?
Re: [BASH] Detectar una línea en blanco y cortar el fichero
El Martes, 14 de Febrero de 2006 20:06, Ricardo Frydman Eureka! escribió: Iñaki wrote: [...] Se me ocurre que un script lea línea a línea el fichero y suprima cada línea hasta llegar a la primera en blanco (inclusive). Pero el problema es que no sé llevarlo a la práctica. ¿Alguien puede orientarme un poco? aunque sólo sea una indicación de por dónde tirar se lo agradecería mucho. help read sí sí, al final lo encontré, me imaginaba que sería algo así pero no sabía cómo usarlo. Gracias. Un saludo a todos. -- y hasta aquí puedo leer...