<HTML><HEAD>
<META content="text/html; charset=windows-1252" http-equiv=Content-Type></HEAD>
<BODY dir=ltr bgColor=#ffffff text=#000000>
<DIV dir=ltr>
<DIV style="FONT-SIZE: 12pt; FONT-FAMILY: 'Calibri'; COLOR: #000000">
<DIV>Hernán:</DIV>
<DIV> </DIV>
<DIV>¿no están mal el tipo de comillas en la primera parte del codigo del seteo 
de la variable? .... deberian ser comillas simples y no dobles.</DIV>
<DIV> </DIV>
<DIV>Saludos</DIV>
<DIV> </DIV>
<DIV style="FONT-SIZE: 12pt; FONT-FAMILY: 'Calibri'; COLOR: #000000">Ing. Jose 
Luis Gaspoz<BR>Internet Services S.A.<BR>Tel: 0342-4565118<BR>Cel: 
342-5008523</DIV>
<DIV 
style='FONT-SIZE: small; TEXT-DECORATION: none; FONT-FAMILY: "Calibri"; FONT-WEIGHT: normal; COLOR: #000000; FONT-STYLE: normal; DISPLAY: inline'>
<DIV style="FONT: 10pt tahoma">
<DIV> </DIV>
<DIV style="BACKGROUND: #f5f5f5">
<DIV style="font-color: black"><B>From:</B> <A title=hmereles@senatics.gov.py 
href="mailto:hmereles@senatics.gov.py">Herman Mereles</A> </DIV>
<DIV><B>Sent:</B> Thursday, September 25, 2014 5:32 PM</DIV>
<DIV><B>To:</B> <A title=seguridad@lacnic.net 
href="mailto:seguridad@lacnic.net">Lista para discusion de seguridad en redes y 
sistemas informaticos de la region</A> </DIV>
<DIV><B>Subject:</B> Re: [LACNIC/Seguridad] Fwd: TA14-268A: GNU Bourne Again 
Shell (Bash) ‘Shellshock’ Vulnerability 
(CVE-2014-6271,CVE-2014-7169)</DIV></DIV></DIV>
<DIV> </DIV></DIV>
<DIV 
style='FONT-SIZE: small; TEXT-DECORATION: none; FONT-FAMILY: "Calibri"; FONT-WEIGHT: normal; COLOR: #000000; FONT-STYLE: normal; DISPLAY: inline'>Raúl, 
compañeros,<BR><BR>Este es un boletín que nosotros hemos 
redactado,<BR><BR>Saludos<BR>---<BR>
<DIV class=moz-cite-prefix>El 25/09/14 a las 16:19, Raul Cabrera 
escibió:<BR></DIV>
<BLOCKQUOTE 
cite=mid:62A65F62C5A4164BAFE82F2C532488CF01A3495C38@VMEXMBX2.sadaic.local 
type="cite">
  <STYLE>
<!--
@font-face
        {font-family:wingdings}
@font-face
        {font-family:"Cambria Math"}
@font-face
        {font-family:calibri}
@font-face
        {font-family:tahoma}
@font-face
        {font-family:consolas}
p.msonormal, li.msonormal, div.msonormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";
        color:black}
h3
        {margin-right:0cm;
        margin-left:0cm;
        font-size:13.5pt;
        font-family:"Times New Roman","serif";
        color:black;
        font-weight:bold}
a:link, span.msohyperlink
        {color:blue;
        text-decoration:underline}
a:visited, span.msohyperlinkfollowed
        {color:purple;
        text-decoration:underline}
p
        {margin-right:0cm;
        margin-left:0cm;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";
        color:black}
pre
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";
        color:black}
span.ttulo3car
        {font-family:"Cambria","serif";
        color:#4f81bd;
        font-weight:bold}
span.htmlconformatopreviocar
        {font-family:"Consolas","serif";
        color:black}
span.estilocorreo21
        {font-family:"Calibri","sans-serif";
        color:#1f497d}
.msochpdefault
        {font-size:10.0pt}
@page wordsection1
        {margin:70.85pt 3.0cm 70.85pt 3.0cm}
div.wordsection1
        {}
ol
        {margin-bottom:0cm}
ul
        {margin-bottom:0cm}
-->
</STYLE>

  <DIV class=WordSection1>
  <P class=MsoNormal><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: black'>Del 
  Blog Schneier on Security:</SPAN></P>
  <P class=MsoNormal><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: black'></SPAN> </P>
  <P class=MsoNormal><B><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: black'>“Nasty 
  Vulnerability found in Bash” (</SPAN></B><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: #1f497d'> 
  </SPAN><SPAN 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: #1f497d'><A 
  href="https://www.schneier.com/blog/archives/2014/09/nasty_vulnerabi.html" 
  moz-do-not-send="true"><SPAN 
  lang=EN-US>https://www.schneier.com/blog/archives/2014/09/nasty_vulnerabi.html</SPAN></A></SPAN><SPAN 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: #1f497d'> 
  </SPAN><B><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: black'>)</SPAN></B><SPAN 
  lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: #1f497d'></SPAN></P>
  <P class=MsoNormal><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: #1f497d'></SPAN> </P>
  <P class=MsoNormal><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: black'>Saludos 
  cordiales.</SPAN></P>
  <P class=MsoNormal><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: black'></SPAN> </P>
  <P class=MsoNormal><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: black'></SPAN> </P>
  <P class=MsoNormal><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: black'>RAUL 
  EDUARDO CABRERA</SPAN></P>
  <P class=MsoNormal><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: black'></SPAN> </P>
  <P class=MsoNormal><SPAN lang=EN-US 
  style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri","sans-serif"; COLOR: black'></SPAN> </P>
  <DIV>
  <DIV 
  style="BORDER-TOP: #b5c4df 1pt solid; BORDER-RIGHT: medium none; BORDER-BOTTOM: medium none; PADDING-BOTTOM: 0cm; PADDING-TOP: 3pt; PADDING-LEFT: 0cm; BORDER-LEFT: medium none; PADDING-RIGHT: 0cm">
  <P class=MsoNormal><B><SPAN lang=ES 
  style='FONT-SIZE: 10pt; FONT-FAMILY: "Tahoma","sans-serif"; COLOR: windowtext'>De:</SPAN></B><SPAN 
  lang=ES 
  style='FONT-SIZE: 10pt; FONT-FAMILY: "Tahoma","sans-serif"; COLOR: windowtext'> 
  Seguridad [<A class=moz-txt-link-freetext 
  href="mailto:seguridad-bounces@lacnic.net">mailto:seguridad-bounces@lacnic.net</A>] 
  <B>En nombre de </B>Fernando Gont<BR><B>Enviado el:</B> jueves, 25 de 
  septiembre de 2014 04:51 p.m.<BR><B>Para:</B> Lista para discusión de 
  seguridad en redes y sistemas informaticos de la región<BR><B>Asunto:</B> 
  [LACNIC/Seguridad] Fwd: TA14-268A: GNU Bourne Again Shell (Bash) ‘Shellshock’ 
  Vulnerability (CVE-2014-6271,CVE-2014-7169)</SPAN></P></DIV></DIV>
  <P class=MsoNormal> </P>
  <P class=MsoNormal>FYI</P>
  <DIV>
  <P class=MsoNormal><BR><BR>-------- Forwarded Message -------- </P>
  <TABLE class=MsoNormalTable style="COLOR: #000000" cellSpacing=0 cellPadding=0 
  border=0>
    <TBODY>
    <TR>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm" 
      vAlign=top noWrap>
        <P class=MsoNormal style="TEXT-ALIGN: right" align=right><B>Subject: 
        </B></P></TD>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm">
        <P class=MsoNormal>TA14-268A: GNU Bourne Again Shell (Bash) ‘Shellshock’ 
        Vulnerability (CVE-2014-6271,CVE-2014-7169)</P></TD></TR>
    <TR>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm" 
      vAlign=top noWrap>
        <P class=MsoNormal style="TEXT-ALIGN: right" align=right><B>Date: 
        </B></P></TD>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm">
        <P class=MsoNormal>Thu, 25 Sep 2014 14:10:57 -0500</P></TD></TR>
    <TR>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm" 
      vAlign=top noWrap>
        <P class=MsoNormal style="TEXT-ALIGN: right" align=right><B>From: 
        </B></P></TD>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm">
        <P class=MsoNormal>US-CERT <A href="mailto:US-CERT@ncas.us-cert.gov" 
        moz-do-not-send="true">mailto:US-CERT@ncas.us-cert.gov</A></P></TD></TR>
    <TR>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm" 
      vAlign=top noWrap>
        <P class=MsoNormal style="TEXT-ALIGN: right" align=right><B>Reply-To: 
        </B></P></TD>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm">
        <P class=MsoNormal><A href="mailto:US-CERT@ncas.us-cert.gov" 
        moz-do-not-send="true">US-CERT@ncas.us-cert.gov</A></P></TD></TR>
    <TR>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm" 
      vAlign=top noWrap>
        <P class=MsoNormal style="TEXT-ALIGN: right" align=right><B>To: 
      </B></P></TD>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm">
        <P class=MsoNormal><A href="mailto:fernando@gont.com.ar" 
        moz-do-not-send="true">fernando@gont.com.ar</A></P></TD></TR></TBODY></TABLE>
  <P class=MsoNormal style="MARGIN-BOTTOM: 12pt"> </P>
  <DIV align=center>
  <TABLE class=MsoNormalTable style="WIDTH: 525pt; COLOR: #000000" cellSpacing=0 
  cellPadding=0 width=700 border=0>
    <TBODY>
    <TR>
      <TD 
      style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm">
        <P><IMG id=_x0000_i1025 border=0 alt="NCCIC / US-CERT" 
        src="https://public.govdelivery.com/system/images/37745/original/BANNER_NCCIC_USC_01.png" 
        width=700 height=100 moz-do-not-send="true"></P>
        <P>National Cyber Awareness System:</P>
        <DIV style="MARGIN-BOTTOM: 24pt">
        <DIV style="MARGIN-BOTTOM: 3.6pt">
        <P class=MsoNormal><B><SPAN style="FONT-SIZE: 14.5pt"><A 
        href="https://www.us-cert.gov/ncas/alerts/TA14-268A" 
        moz-do-not-send="true">TA14-268A: GNU Bourne Again Shell (Bash) 
        ‘Shellshock’ Vulnerability 
        (CVE-2014-6271,CVE-2014-7169)</A></SPAN></B></P></DIV>
        <DIV style="MARGIN-BOTTOM: 3.6pt">
        <P class=MsoNormal><I><SPAN 
        style="FONT-SIZE: 11pt; COLOR: #666666">09/25/2014 12:56 PM 
        EDT</SPAN></I></P></DIV>
        <P class=MsoNormal> </P>
        <DIV style="MARGIN-BOTTOM: 3.6pt">
        <P class=MsoNormal>Original release date: September 25, 2014</P>
        <H3>Systems Affected</H3>
        <UL type=disc>
          <LI class=MsoNormal>GNU Bash through 4.3. 
          <LI class=MsoNormal>Linux, BSD, and UNIX distributions including but 
          not limited to: </LI></UL>
        <UL type=disc>
          <UL type=circle>
            <LI class=MsoNormal><A 
            href="http://lists.centos.org/pipermail/centos/2014-September/146099.html" 
            moz-do-not-send="true">CentOS</A> 5 through 7 
            <LI class=MsoNormal><A 
            href="https://lists.debian.org/debian-security-announce/2014/msg00220.html" 
            moz-do-not-send="true">Debian</A> 
            <LI class=MsoNormal>Mac OS X 
            <LI class=MsoNormal>Red Hat Enterprise Linux 4 through 7 
            <LI class=MsoNormal><A href="http://www.ubuntu.com/usn/usn-2362-1/" 
            moz-do-not-send="true">Ubuntu</A> 10.04 LTS, 12.04 LTS, and 14.04 
            LTS </LI></UL></UL>
        <H3>Overview</H3>
        <P>A critical vulnerability has been reported in the GNU Bourne Again 
        Shell (Bash), the common command-line shell used in most Linux/UNIX 
        operating systems and Apple’s Mac OS X. The flaw could allow an attacker 
        to remotely execute shell commands by attaching malicious code in 
        environment variables used by the operating system <A 
        href="http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/" 
        moz-do-not-send="true">[1]</A>. The United States Department of Homeland 
        Security (DHS) is releasing this Technical Alert to provide further 
        information about the GNU Bash vulnerability.</P>
        <H3>Description</H3>
        <P>GNU Bash versions 1.14 through 4.3 contain a flaw that processes 
        commands placed after function definitions in the added environment 
        variable, allowing remote attackers to execute arbitrary code via a 
        crafted environment which enables network-based exploitation. [<A 
        href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271" 
        moz-do-not-send="true">2</A>, <A 
        href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169" 
        moz-do-not-send="true">3</A>]</P>
        <P>Critical instances where the vulnerability may be exposed include: 
        [<A href="https://access.redhat.com/security/cve/CVE-2014-6271" 
        moz-do-not-send="true"><SPAN style="COLOR: #0000ee">4</SPAN></A>, <A 
        href="http://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/" 
        moz-do-not-send="true">5</A>]</P>
        <UL type=disc>
          <LI class=MsoNormal>Apache HTTP Server using mod_cgi or mod_cgid 
          scripts either written in bash, or spawn subshells. 
          <LI class=MsoNormal>Override or Bypass ForceCommand feature in OpenSSH 
          sshd and limited protection for some Git and Subversion deployments 
          used to restrict shells and allows arbitrary command execution 
          capabilities. 
          <LI class=MsoNormal>Allow arbitrary commands to run on a DHCP client 
          machine, various Daemons and SUID/privileged programs. 
          <LI class=MsoNormal>Exploit servers and other Unix and Linux devices 
          via Web requests, secure shell, telnet sessions, or other programs 
          that use Bash to execute scripts. </LI></UL>
        <H3>Impact</H3>
        <P>This vulnerability is classified by industry standards as “High” 
        impact with CVSS Impact Subscore 10 and “Low” on complexity, which means 
        it takes little skill to perform. This flaw allows attackers to provide 
        specially crafted environment variables containing arbitrary commands 
        that can be executed on vulnerable systems. It is especially dangerous 
        because of the prevalent use of the Bash shell and its ability to be 
        called by an application in numerous ways.</P>
        <H3>Solution</H3>
        <P>Patches have been released to fix this vulnerability by major Linux 
        vendors for affected versions. Solutions for CVE-2014-6271 do not 
        completely resolve the vulnerability. It is advised to install existing 
        patches and pay attention for updated patches to address 
        CVE-2014-7169.</P>
        <P>Many UNIX-like operating systems, including Linux distributions, BSD 
        variants, and Apple Mac OS X include Bash and are likely to be affected. 
        Contact your vendor for updated information. A list of vendors can be 
        found in CERT Vulnerability Note <A 
        href="http://www.kb.cert.org/vuls/id/252743" 
        moz-do-not-send="true">VU#252743</A> <A 
        href="http://www.kb.cert.org/vuls/id/252743" 
        moz-do-not-send="true">[6]</A>.</P>
        <P>US-CERT recommends system administrators review the vendor patches 
        and the NIST Vulnerability Summary for <A 
        href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169" 
        moz-do-not-send="true">CVE-2014-7169</A>, to mitigate damage caused by 
        the exploit.</P>
        <H3>References</H3>
        <UL type=disc>
          <LI class=MsoNormal><A 
          href="http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/" 
          moz-do-not-send="true">Ars Technica, Bug in Bash shell creates big 
          security hole on anything with *nix in it; </A>
          <LI class=MsoNormal><A 
          href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271" 
          moz-do-not-send="true">DHS NCSD; Vulnerability Summary for 
          CVE-2014-6271</A> 
          <LI class=MsoNormal><A 
          href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169" 
          moz-do-not-send="true">DHS NCSD; Vulnerability Summary for 
          CVE-2014-7169</A> 
          <LI class=MsoNormal><A 
          href="https://access.redhat.com/security/cve/CVE-2014-6271" 
          moz-do-not-send="true">Red Hat, CVE-2014-6271 </A>
          <LI class=MsoNormal><A 
          href="https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/" 
          moz-do-not-send="true">Red Hat, Bash specially-crafted environment 
          variables code injection attack</A> 
          <LI class=MsoNormal><A href="http://www.kb.cert.org/vuls/id/252743" 
          moz-do-not-send="true">CERT Vulnerability Note VU#252743</A> </LI></UL>
        <H3>Revision History</H3>
        <UL type=disc>
          <LI class=MsoNormal>September 25, 2014 - Initial Release </LI></UL>
        <DIV class=MsoNormal style="TEXT-ALIGN: center" align=center>
        <HR align=center SIZE=2 width="100%">
        </DIV>
        <P>This product is provided subject to this <A 
        href="http://www.us-cert.gov/privacy/notification" 
        moz-do-not-send="true">Notification</A> and this <A 
        href="http://www.us-cert.gov/privacy/" moz-do-not-send="true">Privacy 
        & Use</A> policy.</P></DIV></DIV>
        <DIV id=mail_footer>
        <DIV class=MsoNormal style="TEXT-ALIGN: center" align=center>
        <HR align=center SIZE=2 width="100%">
        </DIV>
        <TABLE class=MsoNormalTable style="WIDTH: 300pt; COLOR: #000000" 
        cellSpacing=0 cellPadding=0 width=400 border=0>
          <TBODY>
          <TR style="HEIGHT: 18pt">
            <TD 
            style="HEIGHT: 18pt; PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm" 
            vAlign=bottom>
              <P class=MsoNormal><SPAN 
              style='FONT-SIZE: 9pt; FONT-FAMILY: "Arial","sans-serif"; COLOR: #666666'>OTHER 
              RESOURCES:</SPAN></P></TD></TR>
          <TR style="HEIGHT: 18pt">
            <TD 
            style="HEIGHT: 18pt; PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm">
              <P class=MsoNormal><SPAN 
              style='FONT-SIZE: 9pt; FONT-FAMILY: "Arial","sans-serif"; COLOR: #666666'><A 
              href="http://www.us-cert.gov/contact-us/" target=_blank 
              moz-do-not-send="true">Contact Us</A> | <A 
              href="http://www.us-cert.gov/security-publications" target=_blank 
              moz-do-not-send="true">Security Publications</A> | <A 
              href="http://www.us-cert.gov/ncas" target=_blank 
              moz-do-not-send="true">Alerts and Tips</A> | <A 
              href="http://www.us-cert.gov/related-resources" target=_blank 
              moz-do-not-send="true">Related 
          Resources</A></SPAN></P></TD></TR></TBODY></TABLE>
        <P class=MsoNormal> </P>
        <TABLE class=MsoNormalTable style="WIDTH: 112.5pt; COLOR: #000000" 
        cellSpacing=0 cellPadding=0 width=150 border=0>
          <TBODY>
          <TR style="HEIGHT: 18pt">
            <TD 
            style="HEIGHT: 18pt; PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm" 
            vAlign=bottom colSpan=7>
              <P class=MsoNormal><SPAN 
              style='FONT-SIZE: 9pt; FONT-FAMILY: "Arial","sans-serif"; COLOR: #666666'>STAY 
              CONNECTED:</SPAN></P></TD></TR>
          <TR>
            <TD 
            style="WIDTH: 30.75pt; PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm" 
            width=41>
              <P class=MsoNormal><A 
              href="http://public.govdelivery.com/accounts/USDHSUSCERT/subscriber/new" 
              moz-do-not-send="true"><SPAN style="TEXT-DECORATION: none"><IMG 
              id=_x0000_i1028 border=0 alt="Sign up for email updates" 
              src="https://service.govdelivery.com/banners/GOVDELIVERY/SOCIAL_MEDIA/envelope.gif" 
              width=25 height=25 moz-do-not-send="true"></SPAN></A></P></TD>
            <TD 
            style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm"><BR></TD>
            <TD 
            style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm"><BR></TD>
            <TD 
            style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm"><BR></TD>
            <TD 
            style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm"><BR></TD>
            <TD 
            style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm"><BR></TD>
            <TD 
            style="PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm"><BR></TD></TR></TBODY></TABLE>
        <P><SPAN 
        style='FONT-SIZE: 9pt; FONT-FAMILY: "Arial","sans-serif"; COLOR: #666666'>SUBSCRIBER 
        SERVICES:<BR><A 
        href="http://public.govdelivery.com/accounts/USDHSUSCERT/subscribers/new?preferences=true" 
        target=_blank moz-do-not-send="true">Manage Preferences</A>  
        |  <A 
        href="https://public.govdelivery.com/accounts/USDHSUSCERT/subscriber/one_click_unsubscribe?verification=5.3401fc02ac14ed36b08029852a939882&destination=fernando@gont.com.ar" 
        target=_blank moz-do-not-send="true">Unsubscribe</A>  |  <A 
        href="https://subscriberhelp.govdelivery.com/" 
        moz-do-not-send="true">Help</A></SPAN></P></DIV>
        <DIV id=tagline>
        <DIV class=MsoNormal style="TEXT-ALIGN: center" align=center>
        <HR align=center SIZE=2 width="100%">
        </DIV>
        <TABLE class=MsoNormalTable style="WIDTH: 100%; COLOR: #000000" 
        cellSpacing=0 cellPadding=0 width="100%" border=0>
          <TBODY>
          <TR>
            <TD 
            style="WIDTH: 89%; PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm" 
            width="89%">
              <P class=MsoNormal><SPAN 
              style='FONT-SIZE: 7.5pt; FONT-FAMILY: "Arial","sans-serif"; COLOR: gray'>This 
              email was sent to <A href="mailto:fernando@gont.com.ar" 
              moz-do-not-send="true">fernando@gont.com.ar</A> using GovDelivery, 
              on behalf of: United States Computer Emergency Readiness Team 
              (US-CERT) · 245 Murray Lane SW Bldg 410 · Washington, DC 20598 · 
              (703) 235-5110</SPAN></P></TD>
            <TD 
            style="WIDTH: 11%; PADDING-BOTTOM: 0cm; PADDING-TOP: 0cm; PADDING-LEFT: 0cm; PADDING-RIGHT: 0cm" 
            width="11%">
              <P class=MsoNormal style="TEXT-ALIGN: right" align=right><A 
              href="http://www.govdelivery.com/portals/powered-by" target=_blank 
              moz-do-not-send="true"><SPAN style="TEXT-DECORATION: none"><IMG 
              id=_x0000_i1030 border=0 alt="Powered by GovDelivery" 
              src="https://service.govdelivery.com/banners/GOVDELIVERY/logo_gd_poweredby.gif" 
              width=115 height=35 
          moz-do-not-send="true"></SPAN></A></P></TD></TR></TBODY></TABLE></DIV></TD></TR></TBODY></TABLE></DIV>
  <P class=MsoNormal><BR><BR></P><PRE>-- </PRE><PRE>Fernando Gont</PRE><PRE>e-mail: <A href="mailto:fernando@gont.com.ar" moz-do-not-send="true">fernando@gont.com.ar</A> || <A href="mailto:fgont@si6networks.com" moz-do-not-send="true">fgont@si6networks.com</A></PRE><PRE>PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1</PRE><PRE> </PRE><PRE> </PRE><PRE> </PRE>
  <P class=MsoNormal> </P></DIV>
  <P class=MsoNormal> </P></DIV><BR>
  <HR align=center SIZE=3 width=630>

  <P style="TEXT-ALIGN: left"><SPAN 
  style="FONT-SIZE: 12px; TEXT-DECORATION: none; FONT-FAMILY: times; TEXT-TRANSFORM: none; FONT-WEIGHT: normal; COLOR: #000000; FONT-STYLE: normal; BACKGROUND-COLOR: #ffffff">La 
  información contenida en esta comunicación se dirige exclusivamente para el 
  uso de la persona o entidad a quien va dirigida y otros autorizados para 
  recibirlo. Puede contener información confidencial o legalmente protegida. Si 
  usted no es el destinatario indicado, queda notificado de que cualquier 
  revelación, copia, distribución o tomar cualquier acción basada en el 
  contenido de esta información está estrictamente prohibida y puede ser ilegal. 
  Si usted ha recibido esta comunicación por error, le rogamos nos lo notifique 
  inmediatamente respondiendo a este correo y elimine de su sistema. SADAIC no 
  es responsable de la transmisión correcta y completa de la información 
  contenida en esta comunicación, ni por cualquier retraso en su 
  recepción.<BR><BR>The information contained in this communication is intended 
  solely for the use of the individual or entity to whom it is addressed and 
  others authorized to receive it. It may contain confidential or legally 
  privileged information. If you are not the intended recipient you are hereby 
  notified that any disclosure, copying, distribution or taking any action in 
  reliance on the contents of this information is strictly prohibited and may be 
  unlawful. If you have received this communication in error, please notify us 
  immediately by responding to this email and then delete it from your system. 
  SADAIC is neither liable for the proper and complete transmission of the 
  information contained in this communication nor for any delay in its receipt. 
  </SPAN></P><BR>
  <FIELDSET class=mimeAttachmentHeader></FIELDSET> <BR><PRE wrap="">_______________________________________________
Seguridad mailing list
<A class=moz-txt-link-abbreviated href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</A>
<A class=moz-txt-link-freetext href="https://mail.lacnic.net/mailman/listinfo/seguridad">https://mail.lacnic.net/mailman/listinfo/seguridad</A>
</PRE></BLOCKQUOTE><BR>
<P>
<HR>
_______________________________________________<BR>Seguridad mailing 
list<BR>Seguridad@lacnic.net<BR>https://mail.lacnic.net/mailman/listinfo/seguridad<BR></DIV></DIV></DIV></BODY></HTML>