Re: [RFR] wml://News/2006/20060713.wml
Ahí te mando el diff, sólo había un par de erratas y los dobles espacios
en los puntos y seguido.
un saludo.
--- 20060713.wml.orig 2006-07-14 16:44:15.000000000 +0200
+++ 20060713.wml 2006-07-14 16:49:25.000000000 +0200
@@ -7,7 +7,7 @@
<p>Se ha reinstalado uno de los servidores principales de Debian después
de un compromiso de seguridad, y se han restaurado los servicios. El 12 de
julio, la seguridad de la máquina gluck.debian.org se vio comprometida
- debido a una vulnerabilidad local de root en el núcleo Linux. El intruso
+ debido a una vulnerabilidad local de root en el núcleo Linux. El intruso
tuvo acceso al servidor mediante la cuenta comprometida de un
desarrollador.</p>
@@ -21,32 +21,32 @@
href="$(HOME)/ports/">ports</a> y <a
href="http://release.debian.org/">release</a>.</p>
-<h3>Detales</h3>
+<h3>Detalles</h3>
<p>Al menos se ha visto comprometida la cuenta de un desarrollador, que
- es la que ha empleado el atacante para acceder al servidor Debian. Se
+ es la que ha empleado el atacante para acceder al servidor Debian. Se
ha aprovechado una vulnerabilidad local de root descubierta recientemente
en el núcleo Linux para obtener acceso como root en la máquina.</p>
<p>A las 02:43 UTC del 12 de julio, se recibieron correos sospechosos y
- se avisó a los administradores de Debian. La consiguiente investigación
+ se avisó a los administradores de Debian. La consiguiente investigación
reveló que se había comprometido la cuenta de un desarrollador y que se
había sacado provecho de una vulnerabilidad local del núcleo para obtener
acceso como root.</p>
<p>A las 04:30 UTC del 12 de julio, se desconectó gluck y se arrancó con
- un medio fiable. Los demás servidores de Debian se han bloqueado para
+ un medio fiable. Los demás servidores de Debian se han bloqueado para
seguir la investigación y para descubrir si también se han visto
- comprometidos. Antes de desbloquearlos, se actualizarán con núcleos
+ comprometidos. Antes de desbloquearlos, se actualizarán con núcleos
corregidos.</p>
<p>Debido al poco tiempo transcurrido entre la vulnerabilidad del núcleo
y la actuación de los administradores de Debian, el atacante no tuvo
- tiempo suficiente para provocar demasiado daño. El único binario
+ tiempo suficiente para provocar demasiado daño. El único binario
comprometido fue <code>/bin/ping</code>.</p>
<p>La cuenta comprometida no tenía acceso a ninguna de las máquinas
- restringidas de Debian. Por tanto, ni el archivo habitual ni el de
+ restringidas de Debian. Por tanto, ni el archivo habitual ni el de
seguridad pudieron verse comprometidos.</p>
<p>Una posterior investigación de las contraseñas de los desarrolladores
@@ -59,15 +59,15 @@
<p>La vulnerabilidad del núcleo que se ha utilizado para comprometer esta
máquina está documentada en <a
href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451">\
-CVE-2006-2451</a>. Sólo existe en las versiones del núcleo Linux de la
-2.6.13 a la 2.6.17.4 y en la 2.6.16 hasta la 2.6.16.24. El error permitía
+CVE-2006-2451</a>. Sólo existe en las versiones del núcleo Linux de la
+2.6.13 a la 2.6.17.4 y en la 2.6.16 hasta la 2.6.16.24. El error permitía
que un usuario local obtuviese privilegios de root mediante el argumento
PR_SET_DUMPABLE de la función prctl, y provocaba que un programa pudiese
crear un archivo de volcado del núcleo (<em>core dump</em>) en un directorio
en el que el usuario no tuviese permiso.</p>
<p>La versión estable actual, Debian GNU/Linux 3.1 alias «sarge»,
- tiene Linux 2.6.8 y, por tanto, no se ve afectada por este problema. El
+ tiene Linux 2.6.8 y, por tanto, no se ve afectada por este problema. El
servidor comprometido funcionaba con Linux 2.6.16.18.</p>
<p>Si tiene una versión de Linux comprendida entre la 2.6.13 y la 2.6.17.4,
@@ -84,7 +84,7 @@
<p>La clave de la fortaleza del proyecto Debian reside en su base de voluntariado,
en su dedicación al Contrato social de Debian y en su compromiso de proporcionar
- el mejor sistema operativo posible. Debian 3.1 es otro paso importante en esta
+ el mejor sistema operativo posible. Debian 3.1 es otro paso importante en esta
dirección.</p>
<h2>Información de contacto</h2>
Reply to: