>> "Alvaro F. Figueroa Cabezas" <[EMAIL PROTECTED]> writes:

 > OpenBSD no es seguro porque es OpenBSD...

Ah, �al menos alguien me entendi�!

 > El securityfocus.com, que es donde salen la mayor cantidad de
 > vulnerabilidades y con la mayor rapidez que conozco

Nada m�s tomalos con un grano de sal: security focus tiende a estar un
poco "atrazado" respecto a lo que dice.  Lo mismo vale para el CERT.
Si quer�s anuncios de seguridad sin que est�n (tan) te�idos de ning�n
color, suscribite a bugtraq.

 > fijense el la cantidad de huecos que hay bajo "RedHat".

/me defiende a RH, hmmpf!

Linux es Linux es Linux.

Sin insultar a nadie, si un sitio de seguridad identifica un error con
un *programa* como un problema de seguridad de una distribuci�n, �qu�
puede uno pensar del sitio de seguridad?  S�, exacto.  Eso.

Dicho de otra forma: quiere esto decir que si yo instalo una cierta
versi�n de gmp en OpenBSD, �m�gicamente se resuelve el problema solo
porque lo estoy instalando en BSD? (cuidado, a veces la respuesta
puede ser s�, pero en general es no) El problema de seguridad (la
vulnerabilidad) est� en gmp.  RH, Debian (et al) se ven /afectados/
pues existe en la distribuci�n "oficial" un paquete precompilado para
dicha distribuci�n.  �Qu� hace security focus?  Ve que hay un problema
en la versi�n 3.14.15 de gnomovision, revisa que Debian tiene en
potato (o slink o lo que sea) gnomovision 3.14.15 y declara a Debian
"vulnerable".  No se toma la molestia de mirar el changelog (s�, los
paquetes en Debian tienen un changelog, �y el changelog realmente
sirve del algo!) y notar que la versi�n actual es 3.14.15-9, y que
all� dice:

        * Fixed security problem while giving up permissions.  Thanks
          to Joe Cool for providing a patch.  Sent upstream. (Closes:
          bug#2653)

as� las cosas, lo que securityfocus diga hay que tom�rselo con un
grano immenso de sal.

 > Desde el 1/6/99 salieron 47 huecos, todo eso para redhat 6.0

muchos de los huecos est�n en los programas mismos (l�ase, es tan
vulnerable RH como Debian como Slackware), pero es cierto que RH es
generalmente descuidado en lo que se refiere a sacar versiones
nuevas.  Mir� los problemas reportados con Debian:

  2000-03-22: Multiple Linux Vendor gpm Setgid Vulnerability

upstream

  2000-03-11: wmcdplay Buffer Overflow Vulnerability

upstream

  2000-02-09: GNU make /tmp Vulnerability

upstream

  2000-02-02: Debian GNU/Linux MBR Vulnerability

Debian, pero esto es alguien haciedo una pataleta porque tuvo un
problema por no leer el manual.

  2000-02-01: Debian GNU/Linux 2.1 apcd Symlink Vulnerability

Debian.

Mir� lo mismo para RH:

  2000-03-23: Multiple Linux Vendor Domain Socket Denial of Service
              Vulnerability

upstream

  2000-03-22: Multiple Linux Vendor gpm Setgid Vulnerability

upstream

  2000-03-10: IrcII DCC Chat Buffer Overflow Vulnerability

upstream

  2000-03-09: Printtool Printer Share Password Compromise Vulnerability

RH.

  2000-02-28: nmh Buffer Overflow Vulnerability

upstream

  2000-02-28: Multiple Vendor "dump" Buffer Overflow Vulnerability

upstream

  2000-02-26: Multiple Linux Vendor man Buffer Overrun Vulnerability

upstream

  2000-02-23: RedHat Single User Mode Authentication Vulnerability

RH (y es super antig�o)

  2000-02-14: Nameserver Traffic Amplification and NS Route Discovery
              Vulnerability

RH (debido a la configuraci�n que instala)

  2000-01-23: DNS TLD & Out of Zone NS Domain Hijacking

upstream (depende de la configuraci�n, si entend� bien)

  2000-01-11: Redhat Linux lpd Vulnerabilities

upstream, pero espec�fico a RH por la configuraci�n local

  2000-01-04: Multiple Linux Vendor userhelper/PAM Path Vulnerability

upstream

Lo que quiero decir es que no hay peor cosa en seguridad que tener
mala fama.

 > Desde la misma fecha, pero de un anno antes (5/5/98), no hay
 > _ninguna_[0] vulnerabilidad para 7.0 (que tampoco recuerdo pero
 > creo incluso salio antes que RH6.0.

RH6 tiene rato afuera, casi un a�o si no estoy equivocado.  Otra vez,
"eso que llamamos rosa, con cualquier otro nombre seguir�a siendo
igualmente dulce" (o amargo, en este caso particular)

 > codos... openssl, openssh, etc... etc.. Estamos a un par de
 > configure's, make's y make install's de distancia...

Usualmente el argumento se centra en el estado del sistema en el
instante que acaba la instalaci�n.  Lado a salo ("salidos de la caja"
si se quiere), OpenBSD ofrece una configuraci�n m�s segura que
FreeBSD.  Y de aqu� deriva el mito: alguien va a tener que cambiar
algo eventualmente si quiere usar el tarro para algo que OpenBSD no
tiene configurado "saliendo de la caja".  �Seguir� siendo OpenBSD
"m�s" "seguro"?  Pues depende de que tanto honor le haga a su nombre
el payaso que se siente a hacer los cambios, �no?

 > Y tambien, el que no te deje hacer su, como usuario normal, sino
 > solo como usuario del grupo wheel, y que la gente de wheel, no se
 > puede pegar por telnet, tambien se le hace en otro par de
 > lados... de los cuales si me acuerdo.

/etc/login.defs, IIRC

 > [1] "        No, zombies are a marvel. -- Sten Drescher 
 > 
 >              I thought they were Just Another Thing Wrong With NFS. 

Ah!  ASR!  De las favoritas: "Down.  Not across."

 > [2] Lista la cual encontre, buscando un site de acronimos, para intentar
 >     entender a marcelo

/me se recuerda a s� mismo no usar tantos TLAs.
/me le presta una copia de dict a Alvaro.


                                MEM, <g>

--
�Desea desuscribirse? Escriba a [EMAIL PROTECTED] con
el tema "unsubscribe".

Responder a