[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2006/20060713.wml



Ahí te mando el diff, sólo había un par de erratas y los dobles espacios
en los puntos y seguido.

un saludo.
--- 20060713.wml.orig	2006-07-14 16:44:15.000000000 +0200
+++ 20060713.wml	2006-07-14 16:49:25.000000000 +0200
@@ -7,7 +7,7 @@
 <p>Se ha reinstalado uno de los servidores principales de Debian después
   de un compromiso de seguridad, y se han restaurado los servicios. El 12 de
   julio, la seguridad de la máquina gluck.debian.org se vio comprometida
-  debido a una vulnerabilidad local de root en el núcleo Linux.  El intruso
+  debido a una vulnerabilidad local de root en el núcleo Linux. El intruso
   tuvo acceso al servidor mediante la cuenta comprometida de un
   desarrollador.</p>
 
@@ -21,32 +21,32 @@
 href="$(HOME)/ports/">ports</a> y <a
 href="http://release.debian.org/";>release</a>.</p>
 
-<h3>Detales</h3>
+<h3>Detalles</h3>
 
 <p>Al menos se ha visto comprometida la cuenta de un desarrollador, que
-  es la que ha empleado el atacante para acceder al servidor Debian.  Se
+  es la que ha empleado el atacante para acceder al servidor Debian. Se
   ha aprovechado una vulnerabilidad local de root descubierta recientemente
   en el núcleo Linux para obtener acceso como root en la máquina.</p>
 
 <p>A las 02:43 UTC del 12 de julio, se recibieron correos sospechosos y
-  se avisó a los administradores de Debian.  La consiguiente investigación
+  se avisó a los administradores de Debian. La consiguiente investigación
   reveló que se había comprometido la cuenta de un desarrollador y que se
   había sacado provecho de una vulnerabilidad local del núcleo para obtener
   acceso como root.</p>
 
 <p>A las 04:30 UTC del 12 de julio, se desconectó gluck y se arrancó con
-  un medio fiable.  Los demás servidores de Debian se han bloqueado para
+  un medio fiable. Los demás servidores de Debian se han bloqueado para
   seguir la investigación y para descubrir si también se han visto
-  comprometidos.  Antes de desbloquearlos, se actualizarán con núcleos
+  comprometidos. Antes de desbloquearlos, se actualizarán con núcleos
   corregidos.</p>
 
 <p>Debido al poco tiempo transcurrido entre la vulnerabilidad del núcleo
   y la actuación de los administradores de Debian, el atacante no tuvo
-  tiempo suficiente para provocar demasiado daño.  El único binario
+  tiempo suficiente para provocar demasiado daño. El único binario
   comprometido fue <code>/bin/ping</code>.</p>
 
 <p>La cuenta comprometida no tenía acceso a ninguna de las máquinas
-  restringidas de Debian.  Por tanto, ni el archivo habitual ni el de
+  restringidas de Debian. Por tanto, ni el archivo habitual ni el de
   seguridad pudieron verse comprometidos.</p>
 
 <p>Una posterior investigación de las contraseñas de los desarrolladores
@@ -59,15 +59,15 @@
 <p>La vulnerabilidad del núcleo que se ha utilizado para comprometer esta
   máquina está documentada en <a
 href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451";>\
-CVE-2006-2451</a>.  Sólo existe en las versiones del núcleo Linux de la
-2.6.13 a la 2.6.17.4 y en la 2.6.16 hasta la 2.6.16.24.  El error permitía
+CVE-2006-2451</a>. Sólo existe en las versiones del núcleo Linux de la
+2.6.13 a la 2.6.17.4 y en la 2.6.16 hasta la 2.6.16.24. El error permitía
 que un usuario local obtuviese privilegios de root mediante el argumento
 PR_SET_DUMPABLE de la función prctl, y provocaba que un programa pudiese
 crear un archivo de volcado del núcleo (<em>core dump</em>) en un directorio
 en el que el usuario no tuviese permiso.</p>
 
 <p>La versión estable actual, Debian GNU/Linux 3.1 alias «sarge»,
-  tiene Linux 2.6.8 y, por tanto, no se ve afectada por este problema.  El
+  tiene Linux 2.6.8 y, por tanto, no se ve afectada por este problema. El
   servidor comprometido funcionaba con Linux 2.6.16.18.</p>
 
 <p>Si tiene una versión de Linux comprendida entre la 2.6.13 y la 2.6.17.4,
@@ -84,7 +84,7 @@
 
 <p>La clave de la fortaleza del proyecto Debian reside en su base de voluntariado,
   en su dedicación al Contrato social de Debian y en su compromiso de proporcionar
-  el mejor sistema operativo posible.  Debian 3.1 es otro paso importante en esta
+  el mejor sistema operativo posible. Debian 3.1 es otro paso importante en esta
   dirección.</p>
 
 <h2>Información de contacto</h2>

Reply to: