Zokormazo escribió:Como te lea Stallman decir que glibc es Linux, te cuelga del palo mas alto posible xDDD
Bueno, decir que los rolling y demas distros que no sean tortugas debianitas en actualizar ya no tiran de glibc vulnerables. Y en debian tal como salto el CVE habia parche en security (wheezy el unico afectado)
Y bueno, cualquier server que resuelva hostnames podria ser vulnerable.
pero me has asustado con el comentario, eso sí, información muy util para mi. rodripelto escribió:Al final Linux no es tan seguro como nos quieren hacer creer, segun se popularice su uso seguro que tenemos mas noticias al respecto.
@rodripelto: gnu/linux tiene bugs como el resto de sistemas. La diferencia esta en como se resuelven. En 9 dias desde su reporte interno desde redhat ya lo han solucionado la mayoria de distros. Desde la publicacion del CVE, en pocos minutos
darksch escribió:Pregunto, ¿este tipo de vulnerabilidades que se descubren a posteriori, no pueden prevenirse con un AppArmor bien configurado?. Me interesaría saberlo.
darksch escribió:Pregunto, ¿este tipo de vulnerabilidades que se descubren a posteriori, no pueden prevenirse con un AppArmor bien configurado?. Me interesaría saberlo.
melado escribió:Ni Linux ni Windows son necesariamente inseguros en cuanto a vulnerabilidades, dejando repercusiones mediáticas aparte. Ambos son sistemas seguros y robustos.
El único problema (?) es que Windows tiene una absoluta mayoría de usuarios domésticos, y cuando dejas a un usuario medio suelto por internet, no hay seguridad que valga: lo va a infectar con lo que sea en tiempo récord, garantizado. Otra cosa que podría achacársele es que antiguamente (de XP para atrás, antes de UAC) se infectaba todo el sistema, ahora lo más habitual es que la infección se contenga en la cuenta del usuario, y con eso ya están Windows y Linux prácticamente igualados.

Waninkoko escribió:melado escribió:Ni Linux ni Windows son necesariamente inseguros en cuanto a vulnerabilidades, dejando repercusiones mediáticas aparte. Ambos son sistemas seguros y robustos.
El único problema (?) es que Windows tiene una absoluta mayoría de usuarios domésticos, y cuando dejas a un usuario medio suelto por internet, no hay seguridad que valga: lo va a infectar con lo que sea en tiempo récord, garantizado. Otra cosa que podría achacársele es que antiguamente (de XP para atrás, antes de UAC) se infectaba todo el sistema, ahora lo más habitual es que la infección se contenga en la cuenta del usuario, y con eso ya están Windows y Linux prácticamente igualados.
Suscribo lo que dice este hombre palabra por palabra
Ahora, que decir que esto es un agujero de seguridad de Linux, cuando donde se encuentra el problema es en glibc en lugar del Kernel, no me parece muy acertado. Seguro que este problema no afecta a instalaciones de Linux que utilicen alternativas a glibc (como klibc).
darksch escribió:Vamos que sólo es posible contener el ámbito pero no el ataque. Para un servidor de múltiples servicios vale, pero si el servicio que usa esa lib es por ejemplo la BD, podría el atacante ejecutar código con comandos SQL y joderte la BD a base de bien, aunque no pudiera joderte el servicio DNS, DHCP, etc. ni borrarte el directorio /etc ni demás.
En realidad es que se generaliza GNU/Linux como Linux aunque realmente no sean la misma cosa. Pero seamos realistas, sin ese GNU, lo que es con Linux Linux pelón y mondón como que se está bastante limitado ¿no?.
Zokormazo escribió:Waninkoko escribió:melado escribió:Ni Linux ni Windows son necesariamente inseguros en cuanto a vulnerabilidades, dejando repercusiones mediáticas aparte. Ambos son sistemas seguros y robustos.
El único problema (?) es que Windows tiene una absoluta mayoría de usuarios domésticos, y cuando dejas a un usuario medio suelto por internet, no hay seguridad que valga: lo va a infectar con lo que sea en tiempo récord, garantizado. Otra cosa que podría achacársele es que antiguamente (de XP para atrás, antes de UAC) se infectaba todo el sistema, ahora lo más habitual es que la infección se contenga en la cuenta del usuario, y con eso ya están Windows y Linux prácticamente igualados.
Suscribo lo que dice este hombre palabra por palabra
Ahora, que decir que esto es un agujero de seguridad de Linux, cuando donde se encuentra el problema es en glibc en lugar del Kernel, no me parece muy acertado. Seguro que este problema no afecta a instalaciones de Linux que utilicen alternativas a glibc (como klibc).
Tampoco hilemos tan fino, el 99% de los sistemas con kernel linux que no sean embedded o mobile van con userspace gnu, glibc, binutils y demas mierda stallmaniana
darksch escribió:En realidad es que se generaliza GNU/Linux como Linux aunque realmente no sean la misma cosa. Pero seamos realistas, sin ese GNU, lo que es con Linux Linux pelón y mondón como que se está bastante limitado ¿no?.

JanKusanagi escribió:darksch escribió:En realidad es que se generaliza GNU/Linux como Linux aunque realmente no sean la misma cosa. Pero seamos realistas, sin ese GNU, lo que es con Linux Linux pelón y mondón como que se está bastante limitado ¿no?.
Bastante limitado no, es que no podras hacer NADA.
Montate un sistema de pruebas, borra los archivos de GNUlibc, y prueba a seguir haciendo algo mas
Por no decir que por lo general, cualquier GNU arranca con GNU GRUB, todos sus programas necesitan GNUlibc, usa las GNU Coreutils para las cosas mas elementales, y usa GNU Bash como shell. Vamos, Linux es un simple kernel y por si solo no se puede usar.
Linux no es un sistema operativo, no tiene ni la mas minima forma de interactuar con el usuario.
Llamar "GNU" o "GNU/linux" a los sistemas operativos GNU que usen kernel Linux no es "ser purista", es ser coherente. Linux es otra cosa.
benito11 escribió:Y al que dice que están igualados Linux y Windows en seguridad, que me explique quién tiene más de un usuario en una máquina Windows
Si es en Windows solo hay problemas para ese usuario... Si es apache, el usuario Administrador. Lo mismito que en Linux sí
melado escribió:Si alguien tiene un servidor Windows y ejecuta Apache con el usuario administrador, se merece que le entren hasta la cocina. Es una locura.
Zokormazo escribió:@WBYYO: esta en security desde ayer a la tarde, upgradea y listo. El paquete fixeado es libc6 2.13-38+deb7u7 . La u6 es vulnerable
@rodripelto: gnu/linux tiene bugs como el resto de sistemas. La diferencia esta en como se resuelven. En 9 dias desde su reporte interno desde redhat ya lo han solucionado la mayoria de distros. Desde la publicacion del CVE, en pocos minutos.
Zokormazo escribió:@WBYYO: esta en security desde ayer a la tarde, upgradea y listo. El paquete fixeado es libc6 2.13-38+deb7u7 . La u6 es vulnerable
@rodripelto: gnu/linux tiene bugs como el resto de sistemas. La diferencia esta en como se resuelven. En 9 dias desde su reporte interno desde redhat ya lo han solucionado la mayoria de distros. Desde la publicacion del CVE, en pocos minutos.
ZeTaKa escribió:Ahora resultará que solo Linux tiene libc... Vaya manera de escribir las noticias, luego me tocará actualizar el FreeBSD y el OSX
AWES0MN escribió:Linux no es perfecto, pero si está mejor hecho que MS Windows en TODO. Y FreeBSD ya ni te digo... FreeBSD simplemente me parece perfecto, si no fuese porque tiene tan poco soporte...
ZeTaKa escribió:Zokormazo http://www.vuxml.org/freebsd/0765de84-a ... ca99c.html
ZeTaKa escribió:AWES0MN escribió:Linux no es perfecto, pero si está mejor hecho que MS Windows en TODO. Y FreeBSD ya ni te digo... FreeBSD simplemente me parece perfecto, si no fuese porque tiene tan poco soporte...
Para nada veo poco soporte, eso si, no preguntes sin leer el manual. Y aun así normalmente tendrás el linux_base y tienes actualización al canto. Ahora me da pereza, pero el finde tendré que actualizar los paquetes del brew, pues seguramente uno de ellos será el libc.
Que me digas, que openbsd o netbsd tienen menos soporte, eso está claro, pero FreeBSD tiene un soporte bastante completo de maquinas y seguramente con un emulador de Linux algo más moderno, sacaría mejores resultados en juegos de Steam, pues es lo que pasa, con los pocos que van con las actuales librerías de la base de centos6.
Zokormazo http://www.vuxml.org/freebsd/0765de84-a ... ca99c.html
rodripelto escribió:Al final Linux no es tsan seguro como nos quieren hacer creer, segun se popularice su uso seguro que tenemos mas noticias al respecto.

AWES0MN escribió:ZeTaKa escribió:AWES0MN escribió:Linux no es perfecto, pero si está mejor hecho que MS Windows en TODO. Y FreeBSD ya ni te digo... FreeBSD simplemente me parece perfecto, si no fuese porque tiene tan poco soporte...
Para nada veo poco soporte, eso si, no preguntes sin leer el manual. Y aun así normalmente tendrás el linux_base y tienes actualización al canto. Ahora me da pereza, pero el finde tendré que actualizar los paquetes del brew, pues seguramente uno de ellos será el libc.
Que me digas, que openbsd o netbsd tienen menos soporte, eso está claro, pero FreeBSD tiene un soporte bastante completo de maquinas y seguramente con un emulador de Linux algo más moderno, sacaría mejores resultados en juegos de Steam, pues es lo que pasa, con los pocos que van con las actuales librerías de la base de centos6.
Zokormazo http://www.vuxml.org/freebsd/0765de84-a ... ca99c.html
No me refiero al FAQ, me refiero al soporte de las empresas (drivers por ejemplo, algunos llegan con meses de retraso a FreeBSD y otros no llegan), juegos, programas (hay algunos que no están, pero si que hay alternativas),... el FAQ de FreeBSD es hoy día el más completo que existe, tiene tanta información como para acabar dominando el sistema completamente.
Zokormazo escribió:Como te lea Stallman decir que glibc es Linux, te cuelga del palo mas alto posible xDDD
Bueno, decir que los rolling y demas distros que no sean tortugas debianitas en actualizar ya no tiran de glibc vulnerables. Y en debian tal como salto el CVE habia parche en security (wheezy el unico afectado)
Y bueno, cualquier server que resuelva hostnames podria ser vulnerable.
edit: vaya pinta tiene el que reporto el bug http://fedoraproject.org/wiki/User:Huzaifas
albion_land escribió:¿Lo de tortuga es por lento? Yo no lo creo, ¿eh?
Zokormazo escribió:albion_land escribió:¿Lo de tortuga es por lento? Yo no lo creo, ¿eh?
Se, por su historica relajacion a la hora de sacar releases.
albion_land escribió:Zokormazo escribió:albion_land escribió:¿Lo de tortuga es por lento? Yo no lo creo, ¿eh?
Se, por su historica relajacion a la hora de sacar releases.
Hombre, releases completas vale, pero sus razones de peso tienen.
En cuanto a parches, y este en concreto, ayer ya estaba disponible.
Zokormazo escribió:albion_land escribió:Zokormazo escribió:
Se, por su historica relajacion a la hora de sacar releases.
Hombre, releases completas vale, pero sus razones de peso tienen.
En cuanto a parches, y este en concreto, ayer ya estaba disponible.
El comentario venia porque glibc va por la 2.20, el problema ya estaba solucionado desde 2013 en glibc 2.18, y en debian debido a sus ciclos de release lentorras, aun siguen con stable en 2.13, y con sid en 2.19 xD
-Dyne- escribió:La noticia esta muy mal explicada.
1) Ghost no es el nombre común y molón del bug, sino de la función que contenía el bug: gethostbyname
2) El error fue clasificado como un bug menor en lugar de seguridad hace unos dos años y ya entonces fue parcheado, pero al no publicarlo como un parche de seguridad algunas distros no lo habían incluido al tratarse de funciones obsoletas. Aun así hoy este bug es historia en toda distribución Linux
3) Esto no es una prueba de que Linux es inseguro, me explico. Han examinado el código, se han dado cuenta del error y lo han arreglado. ¿Cuantas máquinas han sido atacadas con este sistema? el límite tiende a cero. En un SO de código cerrado una vulnerabilidad se descubre por las malas pues no puedes hacer una revisión del código, y obviamente la corrección y publicación no es tan inmediata...