<p dir="ltr">Justamente es lo que empiezo a valorar de Ubuntu en escenario de servidor.</p>
<p dir="ltr">Siendo gratuita, tienen capacidad operativa de responder casi en los mismos tiempos que una distro comercial como RHEL.</p>
<p dir="ltr">Slds.</p>
<div class="gmail_quote">El 29/7/2015 0:02, "Lorddemon" <<a href="mailto:lorddemon@gmail.com">lorddemon@gmail.com</a>> escribió:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Redhat bugzilla <div>Con un día de antelación. </div><div><br><a href="https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-5477" target="_blank">https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-5477</a><br></div></div><div class="gmail_extra"><br clear="all"><div><div>Aprendiendo seguridad..<br></div></div>
<br><div class="gmail_quote">El 28 de julio de 2015, 21:16, Sebastian Castro <span dir="ltr"><<a href="mailto:sebas@requin.cl" target="_blank">sebas@requin.cl</a>></span> escribió:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span><br>
<br>
On 29/07/15 1:05 pm, Ivan Chapero wrote:<br>
> Gracias por el aviso!<br>
><br>
> Increíblemente rápida la respuesta de Ubuntu. Ya está, en el mismo día<br>
> de la publicación de la CVE, el patch disponible en sus repos:<br>
><br>
> <a href="http://www.ubuntu.com/usn/usn-2693-1/" rel="noreferrer" target="_blank">http://www.ubuntu.com/usn/usn-2693-1/</a><br>
<br>
</span>Dependiendo de como se detecte la vulnerabilidad, en ciertos casos las<br>
empresas de distribucion de sistemas operativos y software reciben la<br>
notificacion con antelacion, dandoles la posibilidad de preparar los<br>
parches antes de que la vulnerabilidad sea publica.<br>
<span><br>
><br>
> No veo noticias aún en CentOS 6.x<br>
><br>
<br>
</span>RedHat deberia estar informado...<br>
<br>
<br>
><br>
> Slds.<br>
><br>
> 2015-07-28 19:38 GMT-03:00 Sebastian Castro <<a href="mailto:sebas@requin.cl" target="_blank">sebas@requin.cl</a><br>
> <mailto:<a href="mailto:sebas@requin.cl" target="_blank">sebas@requin.cl</a>>>:<br>
<span>><br>
> Hola:<br>
><br>
> Para los que operan redes y/o sistemas y usan BIND en su red, este aviso<br>
> es de suma importancia.<br>
><br>
> ISC ha anunciado una vulnerabilidad muy seria que afecta a BIND y que<br>
> puede ser explotada remotamente. Si tienen BIND en su red, tienen que<br>
> actualizar lo antes posible.<br>
><br>
> <a href="https://kb.isc.org/article/AA-01272" rel="noreferrer" target="_blank">https://kb.isc.org/article/AA-01272</a><br>
><br>
</span><span>> La descripcion (en ingles) dice:<br>
><br>
> -------------------<br>
> An error in the handling of TKEY queries can be exploited by an attacker<br>
> for use as a denial-of-service vector, as a constructed packet can use<br>
> the defect to trigger a REQUIRE assertion failure, causing BIND to exit.<br>
> -------------------<br>
><br>
> ACL u otras medidas no son efectivas, solo reducen la superficie de<br>
> ataque.<br>
><br>
><br>
> Atentamente<br>
> Sebastian Castro<br>
> Entusiasta del DNS<br>
><br>
> _______________________________________________<br>
> LACNOG mailing list<br>
</span>> <a href="mailto:LACNOG@lacnic.net" target="_blank">LACNOG@lacnic.net</a> <mailto:<a href="mailto:LACNOG@lacnic.net" target="_blank">LACNOG@lacnic.net</a>><br>
<span>> <a href="https://mail.lacnic.net/mailman/listinfo/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
> Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/options/lacnog</a><br>
><br>
><br>
><br>
><br>
</span><span><font color="#888888">> --<br>
> *Ivan Chapero<br>
> Área Técnica y Soporte*<br>
</font></span><span>> Fijo: 03464-470280 (interno 535) | Móvil: 03464-155-20282 | Skype ID:<br>
> ivanchapero<br>
> --<br>
> GoDATA Banda Ancha - CABLETEL S.A. | Av. 9 de Julio 1163 - 2183 -<br>
> Arequito - Santa Fe - Argentina<br>
><br>
><br>
><br>
><br>
><br>
><br>
><br>
><br>
><br>
</span><span>> _______________________________________________<br>
> LACNOG mailing list<br>
> <a href="mailto:LACNOG@lacnic.net" target="_blank">LACNOG@lacnic.net</a><br>
</span><span>> <a href="https://mail.lacnic.net/mailman/listinfo/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
> Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/options/lacnog</a><br>
><br>
</span><span>_______________________________________________<br>
LACNOG mailing list<br>
<a href="mailto:LACNOG@lacnic.net" target="_blank">LACNOG@lacnic.net</a><br>
</span><div><div><a href="https://mail.lacnic.net/mailman/listinfo/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/options/lacnog</a><br>
</div></div></blockquote></div><br></div>
<br>_______________________________________________<br>
LACNOG mailing list<br>
<a href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/options/lacnog</a><br>
<br></blockquote></div>