martes, 12 de diciembre de 2006

Comienzo de Umeet 2006 / Umeet 2006 starts today

Hola/Hello,

(English version below)

A las 19 horas UTC (20:00 hora europea) Rik van Riel inaugurará laséptima edición del UniNet Meeting (UMeet'2006) con "How to build acommunity".En la dirección http://umeet.uninet.edu/umeet2006/spanish/prog.html estáenlazado el programa completo.Todas las actividades tienen lugar en el canal #linux de la red de IRCde UniNet, a la que se puede entrar por el servidor irc.uninet.edu, concualquier cliente de IRC o, vía web, en http://irc.fr.uninet.edu obien http://webchat.uninet.edu/canal/linux

---------------------------------------------------------

Today, at 19:00 GMT starts the sixth edition of Uninet Unix Meeting, Umeet2005 with Rik van Riel talk: "How to build a community".At http://umeet.uninet.edu/umeet2006/english/prog.htmlyou can check the program for these conferences.All the activities will take place on the #linux channel at the UniNet IRCnetwork. You connect using our main server rotation, irc.uninet.edu, orvia webchat at http://irc.fr.uninet.edu orhttp://webchat.uninet.edu/channel/linuxSaludos/Best regards,

--
Comité Organizador / Organizing Comittee

martes, 5 de diciembre de 2006

Resumen del mes de los fallos en el núcleo.

El mes de los fallos en el núcleo ha llegado a su fin no sin ciertas sorpresas. Entre las más llamativas, el descubrimiento de una vulnerabilidad muy grave por su ubicuidad, y la especial incidencia de errores y vulnerabilidades encontradas en Mac OS X y Linux 2.6.x. En cifras, los errores descubiertos quedan así:
- Once fallos en la rama 2.6.x de Linux, la mayoría relacionados con el montaje de sistemas de ficheros. Preocupan especialmente por su popularidad los fallos en el montaje de ext3, ext2, NTFS y ReiserFS. La mayor parte de los fallos han sido comprobados en Fedora Core, pero es bastante probable que funcionen en otras distribuciones con el mismo núcleo. La mayoría no pueden considerarse muy graves, por ahora.
- Dos fallos en el núcleo de FreeBSD, ambos al montar sistemas de ficheros UFS. - Un fallo en Solaris 10, también al montar sistemas de ficheros UFS.
- Ocho fallos en Mac OS X. Entre ellos un grave problema en DMG, formato muy común de instalación en entornos Mac. Una falta de comprobación permite provocar un "kernel panic" o potencialmente, ejecutar código si el usuario abre una imagen especialmente manipulada. Además del kernel, algunas herramientas del sistema se han visto afectadas por alguno de estos problemas. Se rumoreó igualmente que el fallo DMG estaba siendo ya aprovechado de forma masiva.
- Tres fallos en controladores NetGear, dos de ellos permitirían la ejecución de código arbitrario a nivel de kernel.
- Un fallo en controladores D-Link, que permitía potencialmente la ejecución de código.
- Un fallo en Microsoft Windows, que permitiría provocar una denegación de servicio (pantallazo azul) o escalar privilegios a través de GDI .
- Dos fallos en Apple Airport, que venían a confirmar una de las pruebas a las que en principio se calificó de fraude en una reciente conferencia Black Hat.
- Un fallo en controladores inalámbricos de Broadcom. Este es el que ha causado más revuelo. El controlador de dispositivo inalámbrico Broadcom (BCMWL5.SYS) era vulnerable a un desbordamiento de memoria intermedia basado en pila que permitía la ejecución de código arbitrario en modo núcleo. Se proporciona unido a los sistemas de muchos fabricantes y el fallo, con exploit público, podía ser aprovechado sin interacción por parte del usuario. Para colmo, era complicado delimitar la responsabilidad de publicar un parche.
Todos los fallos y vulnerabilidades han ido acompañados de sus correspondientes pruebas de concepto, junto con información más o menos detallada. En este sentido su objetivo de "mostrar herramientas y procedimientos que ayuden a mejorar la calidad de los núcleos de cualquier sistema operativo" se ha cumplido. Curiosamente ha sido en la última, la del día 30 de noviembre, en la que se han reservado información en un acuerdo con Apple hasta que exista parche.
Obviamente estas cifras no se pueden considerar evidencias para medir la seguridad. Aunque sí que ha servido para desvelar algunas amenazas serias y ayudará por ejemplo, a vigilar la estabilidad y seguridad del proceso de montaje de sistemas de ficheros en Linux, al que se han encontrado tantos errores potenciales. Para muy pocos de los 30 fallos existen soluciones a día de hoy.

Noticia de: http://www.vnunet.es