[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://security/pam-auth.wml




#use wml::debian::template title="Detalles sobre la configuración vulnerable de PAM"
#use wml::debian::translation-check translation="1.4"  maintainer="batgirl" 

<p>De las versiones 1.0.1-6 a 1.0.1-9, la utilidad pam-auth-update incluida en el paquete <a href="https://packages.debian.org/libpam-runtime";>libpam-runtime</a>
en Debian <em>probando</em> y sufriendo<em>inestabilidad</em> de un error
por lo cual sistemas podrían ser configurados inadvertidamente para permitir acceso con o sin una contraseña correcta (<a
href="https://bugs.debian.org/519927";>#519927</a>). Aunque la mayoría de
los usuarios no habrán sido afectados por este error, aquellos que son afectados deberían considerar que sus máquinas han sido comprometidas, particularmente si aquellas máquinas están configuradas para permitir acceso desde Internet.</p>

<p>Iniciando con la versión 1.0.1-10, lanzada el 7 de Agosto de 2009, libpam-runtime ya no permite esta configuración incorrecta, y la actualización detectará si su sistema fue afectado por este error.</p>

<p>Si estuvo viendo un mensaje sobre actualización dirigiéndole a esta pagina web,
deberá asumir que su sistema ha sido comprometido.
A menos que esté familiarizado con recuperación de fallos de seguridad, virus, 
y software malicioso <strong> debería re-instalar este sistema desde cero</strong> u obtener los servicios de un experto administrador de sistemas. El 
<a href="$(HOME)/doc/manuals/securing-debian-howto/">securing-debian-howto</a>
incluye
<a href="$(HOME)/doc/manuals/securing-debian-howto/ch-after-compromise">información sobre cómo recuperar un sistema comprometido</a>.</p>

<p>El proyecto Debian se disculpa de esas versiones previas de libpam-runtime no detecto y previno esta situación.</p>


Reply to: