Hola: Sin cambios desde el RFR. Un saludo, Rafa.
#use wml::debian::template title="Detalles sobre configuración vulnerable de PAM" #use wml::debian::translation-check translation="1.4" <p>Entre la versión 1.0.1-6 y la 1.0.1-9, la utilidad pam-auth-update incluida en el paquete <a href="https://packages.debian.org/libpam-runtime">libpam-runtime</a> en las distribuciones de Debian <em>en pruebas</em> e <em>inestable</em> tenía un fallo que hacía posible que los sistemas fueran configurados de forma tal que permitían el acceso tanto con la contraseña correcta como sin ella (<a href="https://bugs.debian.org/519927">#519927</a>). Aunque la mayoría de usuarios no habrán sido afectados por este fallo, quienes estén afectados deberían considerar comprometidas sus máquinas, especialmente si están configuradas para permitir el acceso desde Internet.</p> <p>A partir de la versión 1.0.1-10, publicada el 7 de agosto de 2009, libpam-runtime ya no permite esta configuración incorrecta, y durante la actualización («upgrade») detecta si su sistema estaba afectado por este fallo.</p> <p>Si durante la actualización ha obtenido un mensaje dirigiéndole a esta página web, debería asumir que su sistema ha sido comprometido. Salvo que esté familiarizado con la recuperación en situaciones de fallos de seguridad, virus, y software malicioso <strong>debería reinstalar este sistema desde cero</strong> o bien hacerse con los servicios de un administrador de sistemas experto. El <a href="$(HOME)/doc/manuals/securing-debian-howto/">manual de protección de Debian («securing-debian-howto»)</a> incluye <a href="$(HOME)/doc/manuals/securing-debian-howto/ch-after-compromise">información sobre recuperación de un sistema comprometido</a>.</p> <p>El proyecto Debian pide disculpas por el hecho de que versiones anteriores de libpam-runtime no detectaran y no impidieran que se diera esta situación.</p>
Attachment:
signature.asc
Description: PGP signature