Search for in Google by Dino

Google Custom Search

jueves, 22 de febrero de 2007

Ubuntu Security Notice USN-424-1

Hi,

php5 vulnerabilities

A security issue affects the following Ubuntu releases:

Ubuntu 5.10
Ubuntu 6.06 LTS
Ubuntu 6.10

This advisory also applies to the corresponding versions of
Kubuntu, Edubuntu, and Xubuntu.

The problem can be corrected by upgrading your system to the
following package versions:

Ubuntu 5.10:
libapache2-mod-php5 5.0.5-2ubuntu1.7
php5-cgi 5.0.5-2ubuntu1.7
php5-cli 5.0.5-2ubuntu1.7
php5-common 5.0.5-2ubuntu1.7
php5-odbc 5.0.5-2ubuntu1.7

Ubuntu 6.06 LTS:
libapache2-mod-php5 5.1.2-1ubuntu3.5
php5-cgi 5.1.2-1ubuntu3.5
php5-cli 5.1.2-1ubuntu3.5
php5-common 5.1.2-1ubuntu3.5
php5-odbc 5.1.2-1ubuntu3.5

Ubuntu 6.10:
libapache2-mod-php5 5.1.6-1ubuntu2.2
php5-cgi 5.1.6-1ubuntu2.2
php5-cli 5.1.6-1ubuntu2.2
php5-common 5.1.6-1ubuntu2.2
php5-odbc 5.1.6-1ubuntu2.2

After a standard system upgrade you need to restart Apache or reboot
your computer to effect the necessary changes.

Details follow:

Multiple buffer overflows have been discovered in various PHP modules.
If a PHP application processes untrusted data with functions of the
session or zip module, or various string functions, a remote attacker
could exploit this to execute arbitrary code with the privileges of
the web server. (CVE-2007-0906)

The sapi_header_op() function had a buffer underflow that could be
exploited to crash the PHP interpreter. (CVE-2007-0907)

The wddx unserialization handler did not correctly check for some
buffer boundaries and had an uninitialized variable. By unserializing
untrusted data, this could be exploited to expose memory regions that
were not meant to be accessible. Depending on the PHP application this
could lead to disclosure of potentially sensitive information.
(CVE-2007-0908)

On 64 bit systems (the amd64 and sparc platforms), various print
functions and the odbc_result_all() were susceptible to a format
string vulnerability. A remote attacker could exploit this to execute
arbitrary code with the privileges of the web server. (CVE-2007-0909)

Under certain circumstances it was possible to overwrite superglobal
variables (like the HTTP GET/POST arrays) with crafted session data.
(CVE-2007-0910)

When unserializing untrusted data on 64-bit platforms the
zend_hash_init() function could be forced to enter an infinite loop,
consuming CPU resources, for a limited length of time, until the
script timeout alarm aborts the script. (CVE-2007-0988)


Good Luck

Dino

martes, 20 de febrero de 2007

Componentes Ethernet

La traducción de las normas de la IEEE y las tecnologías que hemos descrito anteriormente se convierten en productos específicos que los administradores de las redes usan para construirlas. El siguiente texto explica los productos clave necesarios para construir una red Ethernet.

2.6.1. Transceiver
La función de un transceiver es conectar nodos a los diversos medios físicos Ethernet. La mayoría de los computadores y las tarjetas de interfaz de red incorporan, en su electrónica, un transceiver 10BASE-T, 100BASE-T o 1000 BASE TX, que les permite ser conectados directamente a Ethernet sin que se necesite un componente externo. Otros dispositivos compatibles con Ethernet, más antiguos, incorporan un conector AUI para permitir al usuario conectarlo a cualquier medio físico, a través de un transceiver externo (un AUI es un conector de tipo DB de 15 pines, hembra en el lado del ordenador, macho en el lado del transceiver).

Los cables coaxiales gruesos (10BASE5) también usan transceiver para permitir las conexiones.

Para las redes Fast Ethernet, se desarrolló una interfaz llamada MII (Media Independent Interface o interfaz independiente de medios) para ofrecer un modo flexible de soportar medios de 100 Mbps (MII es un modo popular de conectar enlaces 100BASE-FX a los dispositivos Fast Ethernet basados en cobre).

2.6.2. Tarjetas de interfaz de red (NIC: Network Interface Card)
Su función es adaptar el dispositivo host al medio de red. A partir de la tarjeta de interfaz de red, la atención se traslada a la Capa 2 del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador (vea la figura).

También se denomina adaptador de red. En los computadores portátiles como, por ejemplo, una laptop, las NIC generalmente tienen el tamaño de una tarjeta PCMCIA.



2.6.3. Repetidores
El propósito de un repetidor es regenerar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Es más una repetición de señal eléctrica que se representa como bits.

El término “repetidor” se refiere tradicionalmente a un dispositivo con un solo puerto de “entrada” y un solo puerto de “salida”. También se puede hacer alusión al término como “multipuerto”. En el modelo OSI, los repetidores se clasifican como dispositivos correspondientes a la Capa 1.


2.6.4. Concentradores (hubs)
El propósito de un hub o concentrador es regenerar las señales de red. Los hubs se consideran dispositivos de Capa 1, dado que sólo regeneran la señal y la envían por medio de un broadcast a todos los puertos (conexiones de red). Cuando se habla de trabajo en red, se pueden distinguir distintas clasificaciones de hubs.

• Activos y pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable.
• Inteligentes y no inteligentes. Los primeros tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. En cambio, los hubs no inteligentes simplemente toman una señal entrante y la repiten hacia cada uno de los puertos, sin la capacidad de realizar ninguna administración.

2.6.5. Switch
Un switch es un dispositivo de Capa 2. De hecho, se denomina “puente multipuerto”, así como el hub se denomina “repetidor multipuerto”. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente, evitando los broadcasts. Los switches hacen esto conmutando los datos sólo hacia el puerto al que está conectado el host destino apropiado. Por el contrario, el hub envía datos desde todos los puertos, de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.



2.7. Configuración de cableado

Existen varios tipos de cableados para redes. Los más típicos son el RG-58 (coaxial) y el UTP (par trenzado sin apantallar). Aunque el coaxial aún se puede usar en pequeñas redes caseras, no es lo normal, y se usa, por el contrario, el par trenzado.

2.7.1. Normas de cableado para par trenzado (UTP)
El conector RJ45 o RJ48 de 8 hilos/posiciones es el más empleado para aplicaciones de redes (el término RJ viene de Registered Jack). También existen jacks de seis posiciones y de cuatro posiciones (por ej., el jack telefónico de cuatro hilos conocido como RJ11). Los conectores de ocho posiciones están numerados del 1 al 8, de izquierda a derecha, cuando el conector es visto desde la parte posterior al ganchito (la parte plana de los contactos), tal como se muestra en las figuras.





Estos dos esquemas de asignación de pins, el 568A y el 568B, están definidos por la EIA/TIA. Ambos esquemas son casi idénticos, excepto que los pares 2 y 3 están al revés.

La norma ANSI/EIA/TIA-568-A es el documento principal que regula todo lo concerniente a edificios comerciales. Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991. El propósito de la norma EIA/TIA 568-A se describe en el documento de la siguiente forma: “Esta norma especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante”.

La norma EIA/TIA 568-A especifica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para:
 Las topologías.
 La distancia máxima de los cables.
 El rendimiento de los componentes.
 Las tomas y los conectores de telecomunicaciones.

Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características:
• Una distancia entre ellos de hasta 3 km.
• Un espacio de oficinas de hasta 1.000.000 m2.
• Una población de hasta 50.000 usuarios individuales.
• Las aplicaciones que emplean el sistema de cableado de telecomunicaciones incluyen, pero no están limitadas a: voz, datos, texto, video e imágenes.

La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años.

TIA/EIA-568-B pretende definir estándares que permitan el diseño e implementación de sistemas de cableado estructurado para edificios de oficinas, y entre edificios de campus universitarios. La mayor parte del estándar se ocupa de definir los tipos de cables, distancias, conectores, arquitecturas de sistemas de cableado, estándares para los terminales y características de prestación, requerimientos de instalación del cableado, y métodos de comprobación de los cables instalados.

El estándar principal TIA/EIA-568-B.1 define los requisitos generales, mientras que -568-B.2 se centra en los componentes para cables de pares trenzados balanceados, y -568-B.3 trata los componentes de cables de fibra óptica.

La intención de estos estándares es proveer una serie de prácticas recomendadas para el diseño y la instalación de sistemas de cableado que soporten una amplia variedad de los servicios existentes, y la posibilidad de soportar servicios futuros que sean diseñados considerando los estándares de cableado. El estándar pretende cubrir un rango de vida de más de diez años para los sistemas de cableado comercial. Este objetivo ha tenido éxito en su mayor parte, como se evidencia con la definición de cables de Categoría 5 en 1991, un estándar de cable que satisface la mayoría de los requerimientos para 1000BASE-T, emitido en 1999.

Por tanto, podemos decir que el proceso de estandarización ha proporcionado al menos un período de nueve años (probablemente más) para el cableado de edificios.

Topología bus

En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable, el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), y alcanzan a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cuál es la que le corresponde, la destinada a él.

Es el tipo de instalación más sencilla, y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar (dependiendo de la longitud del cable y del número de terminales conectados a él) y provoca la inutilidad de todo el sistema.

Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, que gestiona el acceso al bus por parte de los terminales y que, por medio de un algoritmo, resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe, en primer lugar, escuchar el medio para saber si está ocupado, y en caso afirmativo debe esperar hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Ésta es una breve descripción del protocolo de acceso CSMA/CD (para obtener información adicional, ingrese en http://www.rfc-archive.org/getrfc.php?rfc=1042, http://www.lcc.uma.es/~eat/services/proto802/csmacd.html o http://www.textoscientificos.com/redes/ethernet/control-acceso-medio-csma-cd), pues actualmente se encuentran implementadas muchas variantes de dicho método, con sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet, y generalmente consiste en algunos segmentos de bus unidos, ya sea por razones geográficas, administrativas u otras.




2.5.2. Topología estrella
Todos los elementos de la red se encuentran conectados directamente, mediante un enlace punto a punto, al nodo central de la red, que se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Por otra parte, un fallo en un determinado cable sólo afecta al nodo asociado a él, si bien esta topología obliga a disponer de un cable propio para cada terminal adicional de la red. La topología de estrella es una buena elección siempre que se tengan varias unidades dependientes de un procesador; ésta es la situación típica en una red Windows de estaciones de trabajo y servidores, donde el personal requiere estar accediendo frecuentemente a esta computadora. En este caso, todos los cables están conectados a un solo sitio, esto es, un panel central.

Equipos como unidades de multiplexación, concentradores y pares de cables sólo reducen los requerimientos de cableado, sin eliminarlos, y producen alguna economía para esta topología. La instalación de un nodo resulta económica cuando se tiene bien planeado su establecimiento, ya que éste requiere un cable desde el panel central hasta el lugar donde se desea instalarlo.



2.5.3. Token Ring
Los nodos de la red se disponen en un anillo cerrado a través de enlaces punto a punto. La información describe una trayectoria circular en una única dirección, y el nodo principal es el que gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red, aunque actualmente hay tecnologías que permiten, mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo está diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomada por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar más nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere dos pasos separados: desconectar para quitar el nodo y, otra vez, reinstalar el nodo en su nuevo lugar. El Standard Token Ring fue utilizado durante mucho tiempo, y a pesar de que hoy en día existen muchas redes que lo utilizan, es una tecnología que está en desuso.

2.5.4. Híbrida de árbol
Una topología híbrida está compuesta por la integración de redes con distintas topologías, de modo de formar una red global homogénea.
Por ejemplo: podemos hacer un conjunto de redes bus-estrella, o estrella-token Ring
o las combinaciones que usted desea implemantar



Fuente: Profesional 5 estrellas Microsoft

Tipos de cableados

Una parte importante en el diseño y la instalación de una red Ethernet es la correcta selección del medio físico y el entorno existente. En la actualidad se emplean, básicamente, cuatro tipos de cableados o medios físicos:

• Par trenzado no apantallado (UTP) para redes 10BASE-T o 100Base-TX.
• Fibra óptica para redes 10BASE-FL o 100BASE-FX (1000 BASE SX FO Multimodo, 1000 BASE LX FO Monomodo).
• Coaxial grueso (“thickwire”) para redes 10BASE5 (muy poco utilizados en la actualidad).
• Coaxial fino (“thinwire”) para redes 10BASE2 (muy poco utilizados en la actualidad).

Esta amplia variedad de medios físicos refleja la evolución de Ethernet y la flexibilidad de la tecnología. Cada tipo tiene sus ventajas y sus inconvenientes. La adecuada selección del tipo de medio apropiado para cada caso, evitará costos de recableado, según vaya creciendo la red.

2.4.1. Par trenzado
El cable de par trenzado está compuesto de conductores de cobre aislados por papel o plástico y trenzados en pares. Esos pares son después trenzados en grupos llamados unidades, y estas unidades son a su vez trenzadas hasta tener el cable terminado, que por lo general se cubre con plástico. Se realizan, en promedio, tres trenzas por pulgada. Para obtener mejores resultados, el trenzado debe ser variado entre los diferentes pares. El trenzado de los pares de cable y de las unidades disminuye el ruido de interferencia, mejor conocido como diafonía.

Los cables de par trenzado tienen la ventaja de no ser caros, ser flexibles y fáciles de conectar, entre otras. Como medio de comunicación, tienen la desventaja de tener que usarse a distancias limitadas, ya que la señal se va atenuando y puede llegar a ser imperceptible; es por eso por lo que a determinadas distancias se deben emplear repetidores que regeneren la señal.

Existen dos tipos de cable de par trenzado:

1. UTP (Unshielded Twisted Pair Cabling), o cable de par trenzado sin blindaje.
2. STP (Shielded Twisted Pair Cabling), o cable de par trenzado blindado.

Hoy, los esquemas de instalación de cableado más populares son 100BASE-TX, y la tecnología 1000Base o Gigabit Ethernet puede ser usada como un backbone en una red, o entre routers, switches y concentradores (o hub). Además, puede utilizarse para conectar servidores, server farms y workstations de alto poder.

Esencialmente, cuatro tipos de hardware son necesarios para actualizar una red Ethernet/Fast Ethernet existente en una red Gigabit Ethernet:

• Tarjeta de interfaz Gigabit Ethernet (NIC).
• Switches que conecten un número de segmentos Fast Ethernet a Gigabit Ethernet.
• Switches Gigabit Ethernet.
• Repetidores Gigabit Ethernet (Buffered Distributor).

Como se ha dicho, los cables UTP y STP son similares a un cable telefónico, y existe una gran variedad de calidades; a mejor calidad, mejores prestaciones.

Las categorías de cables están definidas por TIA/EIA, y son las siguientes:

• El cable de Categoría 6 es el nuevo estándar (velocidad de 1000 Mbps y distancia máxima de 100 metros).
• El más utilizado hasta el momento fue el cable de Categoría 5, que ofrece soporte para la transmisión de hasta 100 Mbps (megabits por segundo) o 1000 Mbps (1 gigabit por segundo) y una distancia máxima 100 metros.
• Los cables de Categoría 4 y Categoría 3 son más baratos, pero no pueden soportar las mismas velocidades para la transmisión de los datos, como 10 Mbps (10Base-T).
• La norma 100BASE-T4 permite soportar Ethernet a 100 Mbps sobre cable de Categoría 3, pero éste es un esquema torpe y, por consiguiente, 100BASE-T4 ha visto muy limitada su popularidad.
• El cable de Categoría 4 soporta velocidades de hasta 20 Mbps, y el de Categoría 3, de hasta 16 Mbps.
• Los cables de Categoría 1 y 2, los más accesibles, fueron diseñados principalmente para aplicaciones de voz y transmisiones de baja velocidad (menos de 5 Mbps), y no deben ser usados en redes 10Base-T.

2.4.2. Fibra óptica
Para las aplicaciones especializadas son populares los segmentos Ethernet de fibra óptica, o 10BASE-FL / 1000Base-X. El cable de fibra óptica es más caro, pero es inestimable para las situaciones en que las emisiones electrónicas y los riesgos medioambientales son una preocupación. El cable de fibra óptica puede ser útil en áreas donde hay grandes cantidades de interferencias electromagnéticas, como en la planta de una fábrica.

Es un filamento de vidrio sumamente delgado, diseñado para la transmisión de la luz. Las fibras ópticas poseen enormes capacidades de transmisión, del orden de miles de millones de bits por segundo. Además, los impulsos luminosos no son afectados por interferencias causadas por la radiación aleatoria del ambiente. Actualmente la fibra óptica está reemplazando en grandes cantidades a los cables comunes de cobre.

2.4.2.1. Tipos de fibra óptica
Actualmente se utilizan tres tipos de fibras ópticas para la transmisión de datos:
Monomodo: permite la transmisión de señales con ancho de banda de hasta 2 GHz.
Multimodo de índice gradual: permite transmisiones de hasta 500 MHz.
Multimodo de índice escalonado: permite transmisiones de hasta 35 MHz.

Se ha llegado a efectuar transmisiones de decenas de miles de llamadas telefónicas a través de una sola fibra, debido a su gran ancho de banda. Otra ventaja es la gran fiabilidad, ya que su tasa de error es mínima. Su peso y su diámetro la vuelven ideal frente a cables de pares o coaxiales. Normalmente se encuentra instalada en grupos, en forma de mangueras, con un núcleo metálico que les sirve de protección y soporte frente a las tensiones producidas. Su principal inconveniente es la dificultad de realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal, así como su fragilidad.

2.4.3. Cables coaxiales
El cable coaxial presenta propiedades mucho más favorables frente a interferencias y a la longitud de la línea de datos, de modo que el ancho de banda puede ser mayor. Esto permite una mayor concentración de las transmisiones analógicas o más capacidad de las transmisiones digitales.

Su estructura es la de un cable formado por un conductor central macizo o compuesto por múltiples fibras, al que rodea un aislante dieléctrico de mayor diámetro. Una malla exterior aísla de interferencias al conductor central. Por último, se utiliza un material aislante para recubrir y proteger todo el conjunto. Presenta condiciones eléctricas más favorables. En redes de área local se utilizan dos tipos de cable coaxial: fino y grueso.

2.4.3.1. Los tipos de cables coaxiales
Cable fino (Thinnet): es un cable coaxial flexible de unos 0,64 centímetros de grosor (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes, ya que es flexible y fácil de manejar.
Cable grueso (Thicknet): es un cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro. Al cable Thicknet a veces se lo denomina Ethernet estándar, debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable fino, se utiliza para conexiones externas o backbone de redes.

Fuente: Profesional 5 estrellas Microsoft

Estándares de Comunicación. Conceptos


Protocolo
Los protocolos de red son estándares que permiten a las computadoras comunicarse. Un protocolo define:

• Cómo las computadoras se identificarán unas a otras sobre una red.
• La forma que los datos deben tomar para ser transmitidos.
• Cómo esta información deberá ser procesada una vez que llegue a destino.

Los protocolos también definen los procedimientos para el manejo de transmisiones o “paquetes” dañados o perdidos totalmente. Algunos de los tipos principales de protocolos de redes en uso, en orden de mayor a menor popularidad, son:

• TCP/IP (para UNIX, Windows Server 2003, 2000, NT, Windows cliente XP, 9x y otras plataformas).
• NetBIOS/NetBEUI (para redes LAN Manager y Windows): NetBIOS, Sistema de Entrada Salida Básica de Red, es un protocolo estándar de IBM que permite que las aplicaciones sobre diferentes computadoras se comuniquen dentro de una red de área local (LAN).
NetBIOS provee los servicios de sesión descriptos en la capa 5 del modelo OSI. Es un protocolo de aplicación para compartir recursos en red. Se encarga de establecer la sesión y mantener las conexiones. Pero este protocolo debe transportarse entre máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para transportar los datos en redes LAN o WAN, para lo cual debe usar otro mecanismo de transporte (por ej.: en redes LAN, protocolo NetBEUI; en redes WAN, protocolo TCP/IP). Los protocolos que pueden prestar el servicio de transporte a NetBIOS son:

• IPC/IPX
• NetBEUI
• TCP/IP

NetBEUI, Interfaz Extendida de Usuarios de NetBIOS, es, como su nombre lo indica, una versión extendida de NetBIOS, que fue introducida por IBM en 1985. Es un protocolo eficiente y rápido que permite que las computadoras se comuniquen en un ambiente LAN; otorga una alta performance cuando es usado en una LAN departamental de 20 a 200 estaciones de trabajo o en un segmento de LAN.
En el ambiente Microsoft es más conocido por NBF.

NetBEUI provee los servicios de transporte de datos descriptos en las capas 3 y 4 del modelo OSI. Este protocolo emplea la interfaz NetBIOS como una interfaz de nivel superior y, a su vez, proporciona a éste el formato necesario para la transmisión de los datos.

El inconveniente que posee este protocolo es que no es ruteable. Esto significa que los datos sólo son transportados en el ambiente de la LAN; pero si los paquetes deben ser transportados a otras partes de una WAN, ofrece una performance pobre.

• IPX (para Novell NetWare).
 DECnet (para redes de computadoras DEC de Digital Equipment Corp., casi obsoleta).
 AppleTalk (para computadoras Macintosh).

Aunque cada protocolo de red es diferente de los demás, todos ellos son capaces de compartir un mismo cableado físico. Este método común de acceso a la red física permite a múltiples protocolos coexistir pacíficamente en el medio de red, y posibilita al constructor de la red el uso de equipamiento común para una variedad de protocolos.

Este concepto es conocido como independencia del protocolo o “protocol independence”, lo cual significa que los dispositivos son compatibles en las capas o niveles físicos, “physical layer”, y de vínculo de datos, “data link layer”, lo que le permite al usuario correr muchos protocolos diferentes sobre el mismo medio.

2.3.2. Ethernet
Ethernet es la tecnología más popular de soporte físico de LAN en uso actualmente. Otros tipos de soporte físico de LAN incluyen Token Ring, Fast Ethernet, FDDI (Fiber Distributed Data Interface, Interfaz de Datos Distribuida por Fibra –óptica–), ATM (Asynchronous Transfer Mode, Modo de Transferencia Asincrónico) y LocalTalk.

Ethernet es popular porque logra un buen balance entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con una amplia aceptación en el mercado informático y la habilidad para soportar virtualmente todos los protocolos de red populares, hacen de Ethernet una tecnología de red ideal para la mayoría de los usuarios de computadoras hoy en día.

El estándar Ethernet está definido por el Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronic Engineers, IEEE) como el estándar IEEE 802.3. Éste define las reglas para configurar una Ethernet y especifica, a su vez, cómo interactúan entre sí los elementos de una red Ethernet. Adhiriendo al estándar IEEE, el equipamiento y los protocolos de red interactuarán eficientemente. En un principio tuvo definida una velocidad de transmisión de 10 Mbps, y hoy en día ha evolucionado hasta llegar a velocidades de 100 Mbps y de 1000 Mbps.

Para obtener información sobre estándares RFC, ingrese en http://www.faqs.org/rfcs/np.html#ETH.



2.3.3. Fast Ethernet
Para redes Ethernet que requieren altas velocidades de transmisión, fue establecido el estándar Fast Ethernet (IEEE 802.3u). Este estándar eleva el límite de velocidad de transmisión de 10 Megabits por segundo (Mbps) a 100 Mbps, con sólo mínimos cambios en los cableados existentes.

Hay tres tipos de Fast Ethernet:

• 100BASE-TX: para el uso con cableados de par trenzado sin malla (Unshielded Twisted Pair, UTP) nivel 5.
• 100BASE-FX: para el uso con cables de fibra óptica.
• 100BASE-T4: emplea un par de hilos extra para utilizar cableado existente de tipo UTP nivel 3.

El estándar 100BASE-TX es el más popular debido a su gran compatibilidad con el estándar Ethernet 10BASE-T.

Para el encargado de redes, la incorporación de Fast Ethernet dentro de una configuración existente representa todo un mundo de decisiones:

• Para cada sitio en la red se debe determinar el número de usuarios que realmente requieren una velocidad de transmisión más elevada.
• Se debe decidir también qué segmentos troncales, específicamente, deben ser reconfigurados a 100BASE-TX, y luego elegir el equipamiento necesario para conectar los segmentos 100BASE-TX con los segmentos 10BASE-T existentes.

Esto ocurre en ambientes heterogéneos, a pesar de que hoy el estándar es 100 BT.

2.3.4. Gigabit Ethernet
El estándar Gigabit Ethernet 802.3z es una extensión de soporte para las redes existentes Ethernet y Fast Ethernet que requieren un mayor ancho de banda. Se debe distinguir:

• Capa física
La capa física de Gigabit Ethernet está formada por un mix o híbrido entre la tecnología Ethernet y la Especificación de Canales por Fibra ANSI X3T11. Gigabit Ethernet acepta finalmente cuatro tipos de medios físicos, los cuales son definidos en 802.3z (1000Base-X) y 802.3ab (1000Base-T).
 1000Base-X
En el estándar 1000Base-X, la capa física es el Canal de Fibra. Ésta es una tecnología de interconexión entre workstation, supercomputadoras, dispositivos de almacenamiento de información y periféricos. El Canal de Fibra tiene una arquitectura de cuatro capas. La más baja tiene dos capas: FC-0 (Interfaz y Medio) y FC-1 (Codificador y Decodificador); éstas son usadas en Gigabit Ethernet.
 1000Base-T
El estándar 1000Base-T de Gigabit Ethernet emplea como medio de transmisión un cable UTP, usando cuatro pares de líneas de categoría 5 UTP o 6 UTP. Categoría 5 UTP soporta velocidades de hasta 100 Mbps, mientras que categoría 6 UTP soporta velocidades de hasta 1000 Mbps.

Tipos de redes

Introducción:

Explicaremos los diferentes tipos de redes de acuerdo a:

Diseño Físico
2.2.2 LAN
2.2.3 WAN
Funcionalidad
2.2.4Internet
2.2.5 Intranet
2.2.5 Extranet

LAN - Local Area Network
Se ha definido a una red como un conjunto de dos o más computadoras independientes que se comunican unas con otras sobre un medio de red. Las Redes de Área Local (Local Area Networks o LANs) son aquellas redes usualmente confinadas a un área geográfica, tal como un edificio individual o el campus de una universidad.

Las LANs, sin embargo, no son necesariamente simples en diseño, en la medida en que pueden conectar muchos cientos de computadoras y ser utilizadas por miles de usuarios. El desarrollo de varios protocolos de interconexión estándar y medios de transmisión ha hecho posible la proliferación de LANs en organizaciones a nivel mundial para aplicaciones de negocios y aplicaciones educacionales.

WAN - Wide Area Network
A menudo una red está localizada en múltiples ubicaciones físicas. La interconexión de área amplia (Wide Area Networks) es la conexión de múltiples LANs que se encuentran geográficamente separadas.

Esto se logra conectando las diferentes LANs y utilizando servicios que incluyen líneas de teléfono dedicadas (punto a punto) o de discado, tanto sincrónicas como asincrónicas, vínculos satelitales y servicios de transporte de paquetes.

La interconexión de área amplia puede ser tan simple como proveer módems y un servidor de acceso remoto para permitir a los empleados remotos conexiones para discado entrante (“dial in”). A su vez, ésta puede ser tan compleja como vincular cientos de oficinas de sucursales a lo largo del mundo utilizando protocolos especiales de ruteo y filtros para minimizar el costo de envío de datos a lo largo de grandes distancias.




Intranet
Con el advenimiento de programas basados en navegadores (“browsers”) para Internet, existe hoy en día un fenómeno llamado Intranet, el cual ha sido desarrollado por empresas y otras organizaciones privadas.



Una Intranet es una red privada que utiliza herramientas de tipo Internet, pero está disponible solamente dentro de la organización.

En grandes corporaciones, una Intranet proporciona a los empleados acceso fácil a la información de la organización a través del mismo tipo de herramientas utilizadas para salir de la organización. Windows Server 2003 incluye una solución gratuita, llamada Windows Sharepoint. Para obtener más información, haga clic aquí: http://www.microsoft.com/windowsserver2003/technologies/sharepoint/default.mspx.





Internet Wide Area Network
Con el incremento meteórico de la demanda por conectividad, Internet se ha convertido en la autopista de comunicaciones para millones de usuarios. Internet nació siendo la red de la Administración de Programas de Investigación Avanzados (Advanced Research Programs Administration) del Departamento de Defensa de los Estados Unidos de Norteamérica. Inicialmente se la conoció como ARPANet y estuvo restringida a instituciones militares y académicas.

Ésta se utilizaba para interconectar los laboratorios de universidades que llevaban a cabo proyectos de investigación financiados por el Departamento de Defensa y centros de investigación del mismo Departamento de Defensa. Con el tiempo, y a medida que su uso se difundía, ésta se dividió en dos por razones de seguridad, y ARPANet se preservó exclusivamente para la comunicación de proyectos del área civil, abriéndose a otras organizaciones no gubernamentales.

El Departamento de Defensa creó por separado DARPANet (Defense Advanced Research Program Administration Network), aunque siguió financiando generosamente el desarrollo de ARPANet, al advertir el vital interés estratégico de que los Estados Unidos lideraran el desarrollo de la transmisión digital de información.

Internet (como se conoce hoy a la vieja ARPANet) es actualmente un canal abierto de información para casi cualquier forma de información y de comercio. Los Sitios Web de Internet actualmente proveen recursos personales, educacionales, políticos y económicos a todos los rincones del planeta.

La cantidad de usuarios que se conectan a Internet día a día va creciendo en todo el planeta, y actualmente se estima que son más de cien mil millones. Para tener un dato estadístico, podemos ir al siguiente link: http://www.internetworldstats.com/stats.htm.

Fuente: Profesional 5 estrellas Microsoft

Modelo OSI y Modelo TCP/IP

Las redes pueden definirse como un conjunto de dos o más computadoras independientes, que se comunican sobre un medio de red a través de diferentes modelos.

2.1.1. Modelo OSI
La Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas y estándares de la industria. Como resultado de esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles y puedan operar con otras redes.

El modelo de referencia OSI permite:

• Ver las funciones de red que se producen en cada capa.
• Ofrecer un marco para comprender cómo viaja la información a través de una red.
• Visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aun cuando el transmisor y el receptor tengan distintos tipos de medios de red.

2.1.1.1. Capas
• Aplicación: la capa de aplicación proporciona servicios de red a las aplicaciones del usuario. Por ejemplo, los servicios de transferencia de archivos prestan servicios a una aplicación de procesamiento de texto en esta capa.
• Presentación: esta capa proporciona representación de datos y formateo de códigos. Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la información enviada por la aplicación se pueda transmitir a través de la red.
• Sesión: esta capa establece, mantiene y administra las sesiones entre aplicaciones.
• Transporte: esta capa divide en segmentos y recompone los datos en una corriente de datos. TCP es uno de los protocolos de la capa de transporte que se usan con IP (Protocolo Internet).
• Red: esta capa determina la manera óptima de desplazar los datos de un lugar a otro. Los routers operan en esta capa, y también se encuentra en ella el esquema de direccionamiento IP.
• Enlace de datos: esta capa prepara un paquete o data grama para su transmisión física a través del medio. Maneja la notificación de errores, la topología de la red y el control de flujo. Utiliza direcciones de Control de Acceso al Medio (MAC).
• Física: esta capa proporciona los medios eléctricos, mecánicos, de procedimiento y funcionales para activar y mantener el enlace físico entre los sistemas. Esta capa usa medios físicos como cables de par trenzado, coaxial y de fibra óptica.

2.1. Modelo OSI y Modelo TCP/IP

Las redes pueden definirse como un conjunto de dos o más computadoras independientes, que se comunican sobre un medio de red a través de diferentes modelos.

2.1.1. Modelo OSI
La Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas y estándares de la industria. Como resultado de esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles y puedan operar con otras redes.

El modelo de referencia OSI permite:

• Ver las funciones de red que se producen en cada capa.
• Ofrecer un marco para comprender cómo viaja la información a través de una red.
• Visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aun cuando el transmisor y el receptor tengan distintos tipos de medios de red.

2.1.1.1. Capas
• Aplicación: la capa de aplicación proporciona servicios de red a las aplicaciones del usuario. Por ejemplo, los servicios de transferencia de archivos prestan servicios a una aplicación de procesamiento de texto en esta capa.
• Presentación: esta capa proporciona representación de datos y formateo de códigos. Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la información enviada por la aplicación se pueda transmitir a través de la red.
• Sesión: esta capa establece, mantiene y administra las sesiones entre aplicaciones.
• Transporte: esta capa divide en segmentos y recompone los datos en una corriente de datos. TCP es uno de los protocolos de la capa de transporte que se usan con IP (Protocolo Internet).
• Red: esta capa determina la manera óptima de desplazar los datos de un lugar a otro. Los routers operan en esta capa, y también se encuentra en ella el esquema de direccionamiento IP.
• Enlace de datos: esta capa prepara un paquete o data grama para su transmisión física a través del medio. Maneja la notificación de errores, la topología de la red y el control de flujo. Utiliza direcciones de Control de Acceso al Medio (MAC).
• Física: esta capa proporciona los medios eléctricos, mecánicos, de procedimiento y funcionales para activar y mantener el enlace físico entre los sistemas. Esta capa usa medios físicos como cables de par trenzado, coaxial y de fibra óptica.
2.1. Modelo OSI y Modelo TCP/IP

Las redes pueden definirse como un conjunto de dos o más computadoras independientes, que se comunican sobre un medio de red a través de diferentes modelos.

2.1.1. Modelo OSI
La Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas y estándares de la industria. Como resultado de esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles y puedan operar con otras redes.

El modelo de referencia OSI permite:

• Ver las funciones de red que se producen en cada capa.
• Ofrecer un marco para comprender cómo viaja la información a través de una red.
• Visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aun cuando el transmisor y el receptor tengan distintos tipos de medios de red.

2.1.1.1. Capas
• Aplicación: la capa de aplicación proporciona servicios de red a las aplicaciones del usuario. Por ejemplo, los servicios de transferencia de archivos prestan servicios a una aplicación de procesamiento de texto en esta capa.
• Presentación: esta capa proporciona representación de datos y formateo de códigos. Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la información enviada por la aplicación se pueda transmitir a través de la red.
• Sesión: esta capa establece, mantiene y administra las sesiones entre aplicaciones.
• Transporte: esta capa divide en segmentos y recompone los datos en una corriente de datos. TCP es uno de los protocolos de la capa de transporte que se usan con IP (Protocolo Internet).
• Red: esta capa determina la manera óptima de desplazar los datos de un lugar a otro. Los routers operan en esta capa, y también se encuentra en ella el esquema de direccionamiento IP.
• Enlace de datos: esta capa prepara un paquete o data grama para su transmisión física a través del medio. Maneja la notificación de errores, la topología de la red y el control de flujo. Utiliza direcciones de Control de Acceso al Medio (MAC).
• Física: esta capa proporciona los medios eléctricos, mecánicos, de procedimiento y funcionales para activar y mantener el enlace físico entre los sistemas. Esta capa usa medios físicos como cables de par trenzado, coaxial y de fibra óptica.



¿Como es el tráfico de datos mediante el modelo OSI?
La comunicación según el modelo OSI siempre se realizará entre dos sistemas. Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio de transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema, donde va ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los niveles va añadiendo a los datos a transmitir la información de control relativa a su nivel, de forma que los datos originales van siendo recubiertos por capas datos de control.
De forma análoga, al ser recibido dicho paquete en el otro sistema, según va ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel equivalente del otro sistema, hasta quedar únicamente los datos a transmitir. La forma, pues de enviar información en el modelo OSI tiene una cierta similitud con enviar un paquete de regalo a una persona, donde se ponen una serie de papeles de envoltorio, una o más cajas, hasta llegar al regalo en sí.

Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará información al nivel 5 del otro sistema (lógicamente, para alcanzar el nivel 5 del otro sistema debe recorrer los niveles 4 al 1 de su propio sistema y el 1 al 4 del otro), de manera que la comunicación siempre se establece entre niveles iguales, a las normas de comunicación entre niveles iguales es a lo que llamaremos protocolos. Este mecanismo asegura la modularidad del conjunto, ya que cada nivel es independiente de las funciones del resto, lo cual garantiza que a la hora de modificar las funciones de un determinado nivel no sea necesario reescribir todo el conjunto.
En las familias de protocolos más utilizadas en redes de computadoras (TCP/IP, IPX/SPX, etc.) nos encontraremos a menudo funciones de diferentes niveles en un solo nivel, debido a que la mayoría de ellos fueron desarrollados antes que el modelo OSI.

2.1.2. Modelo TCP/IP
El modelo TCP/IP tiene cuatro capas:

• Capa de aplicación
• Capa de transporte
• Capa de Internet
• Capa de acceso a la red

Cabe resaltar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Es importante hacer referencia al modelo cuando se mencionan las capas, puesto que la capa de aplicación tiene diferentes funciones en cada uno.

• Capa de aplicación: el modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior debían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo.
• Capa de transporte: esta capa se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión que mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. “Orientado a la conexión” significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.
• Capa de Internet: el objetivo de la capa de Internet es enviar paquetes origen desde cualquier red en la Internet y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que hayan recorrido para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Se podría decir que eficacia (llegar a destino) y eficiencia (del mejor modo posible) son el propósito que persigue.
• Capa de acceso de red: también denominada “capa de host a red”. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar los enlaces físicos. Esta capa incluye los detalles de tecnología LAN y WAN y todos los de la capa física y de enlace de datos del modelo OSI presentado anteriormente.

El diagrama que se ve en la siguiente figura ilustra algunos de los protocolos comunes especificados por el modelo de referencia TCP/IP. Cabe observar que en la capa de aplicación aparecen distintas tareas de red que pueden parecer desconocidas, pero que, sin embargo, el usuario de Internet usa todos los días:

• FTP: File Transfer Protocol (protocolo de transferencia de archivos)
• HTTP: Hypertext Transfer Protocol (protocolo de transferencia de hipertexto)
• SMTP: Simple Mail Transfer Protocol (protocolo de transferencia de correo simple)
• DNS: Domain Name System (sistema de nombres de dominio)
• TFTP: Trivial File Transfer Protocol (protocolo de transferencia de archivo trivial)






El modelo TCP/IP provee la máxima flexibilidad en la capa de aplicación para los desarrolladores de software.

La capa de transporte contempla dos protocolos: el protocolo de control de transmisión (TCP) y el protocolo de data grama de usuario (UDP).

La capa inferior, la de acceso de red, se relaciona con la tecnología específica de LAN o WAN que se utiliza.

En el modelo TCP/IP existe solamente un protocolo de red: el Protocolo Internet, o IP, como protocolo universal que permite que cualquier computadora, en cualquier lugar del mundo donde se encuentre, pueda comunicarse en cualquier momento

Fuente: Profesional 5 estrellas Microsoft

sábado, 17 de febrero de 2007

Gentoo Security Advisory GLSA 200606-30 (kiax)

The remote host is missing updates announced in
advisory GLSA 200606-30.

A security vulnerability in the iaxclient library could lead to the
execution of arbitrary code by a remote attacker.

Solution:
All Kiax users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=net-misc/kiax-0.8.5_p1'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200606-30
http://bugs.gentoo.org/show_bug.cgi?id=136099

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-2923
Bugtraq: 20060609 CORE-2006-0327: IAXclient truncated frames vulnerabilities (Google Search)
http://www.securityfocus.com/archive/1/archive/1/436638/100/0/threaded
http://www.gentoo.org/security/en/glsa/glsa-200606-30.xml
BugTraq ID: 18307
http://www.securityfocus.com/bid/18307
http://www.frsirt.com/english/advisories/2006/2286
http://www.frsirt.com/english/advisories/2006/2284
http://www.frsirt.com/english/advisories/2006/2285
http://www.frsirt.com/english/advisories/2006/2180
http://secunia.com/advisories/20466
http://secunia.com/advisories/20623
http://secunia.com/advisories/20560
http://secunia.com/advisories/20567
http://secunia.com/advisories/20900

Fuente: www.securityspace.com

Gentoo Security Advisory GLSA 200607-13 (audacious)

The remote host is missing updates announced in
advisory GLSA 200607-13.

The adplug library included in Audacious is vulnerable to various overflows
that could result in the execution of arbitrary code.

Solution:
All Audacious users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=media-sound/audacious-1.1.0'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-13
http://bugs.gentoo.org/show_bug.cgi?id=139957
http://www.securityfocus.com/archive/1/439432/30/0/threaded

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3581
Bugtraq: 20060706 Various heap and stack overflow bugs in AdPlug library 2.0 (CVS 04 Jul 2006) (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439432/100/100/threaded
http://security.gentoo.org/glsa/glsa-200607-13.xml
http://security.gentoo.org/glsa/glsa-200609-06.xml
BugTraq ID: 18859
http://www.securityfocus.com/bid/18859
http://www.frsirt.com/english/advisories/2006/2697
http://secunia.com/advisories/20972
http://secunia.com/advisories/21238
http://secunia.com/advisories/21295
http://secunia.com/advisories/21869
Common Vulnerability Exposure (CVE) ID: CVE-2006-3582

Fuente:www.securityspace.com

Gentoo Security Advisory GLSA 200607-07 (xine-lib)

The remote host is missing updates announced in
advisory GLSA 200607-07.

A buffer overflow has been found in the libmms library shipped with
xine-lib, potentially resulting in the execution of arbitrary code.

Solution:
All xine-lib users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=media-libs/xine-lib-1.1.2-r2'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-07
http://bugs.gentoo.org/show_bug.cgi?id=139319

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-2200
http://security.gentoo.org/glsa/glsa-200607-07.xml
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:117
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:121
http://www.ubuntu.com/usn/usn-309-1
http://www.ubuntu.com/usn/usn-315-1
BugTraq ID: 18608
http://www.securityfocus.com/bid/18608
http://www.frsirt.com/english/advisories/2006/2487
http://secunia.com/advisories/20749
http://secunia.com/advisories/20948
http://secunia.com/advisories/20964
http://secunia.com/advisories/21023
http://secunia.com/advisories/21036
http://secunia.com/advisories/21139
Fuente: www.securityspace.com

Gentoo Security Advisory GLSA 200607-10 (samba)

The remote host is missing updates announced in
advisory GLSA 200607-10.

A large number of share connection requests could cause a Denial of Service
within Samba.

Solution:
All Samba users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=net-fs/samba-3.0.22-r3'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-10
http://bugs.gentoo.org/show_bug.cgi?id=139369

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3403
Bugtraq: 20060710 Re: [ANNOUNCEMENT] Samba 3.0.1 - 3.0.22: memory exhaustion DoS against smbd (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439875/100/0/threaded
Bugtraq: 20060710 [ANNOUNCEMENT] Samba 3.0.1 - 3.0.22: memory exhaustion DoS against smbd (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439757/100/0/threaded
Bugtraq: 20060711 rPSA-2006-0128-1 samba samba-swat (Google Search)
http://www.securityfocus.com/archive/1/archive/1/439880/100/100/threaded
Bugtraq: 20060720 Samba Internal Data Structures DOS Vulnerability Exploit (Google Search)
http://www.securityfocus.com/archive/1/archive/1/440767/100/0/threaded
Debian Security Information: DSA-1110 (Google Search)
http://www.debian.org/security/2006/dsa-1110
http://security.gentoo.org/glsa/glsa-200607-10.xml
HPdes Security Advisory: HPSBUX02155
http://www.securityfocus.com/archive/1/archive/1/448957/100/0/threaded
HPdes Security Advisory: SSRT061235
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:120
http://www.redhat.com/support/errata/RHSA-2006-0591.html
SGI Security Advisory: 20060703-01-P
ftp://patches.sgi.com/support/free/security/advisories/20060703-01-U.asc
http://slackware.com/security/viewer.php?l=slackware-security&y=2006&m=slackware-security.416876
SuSE Security Announcement: SUSE-SR:2006:017 (Google Search)
http://www.novell.com/linux/security/advisories/2006_17_sr.html
http://www.ubuntu.com/usn/usn-314-1
CERT/CC vulnerability note: VU#313836
http://www.kb.cert.org/vuls/id/313836
BugTraq ID: 18927
http://www.securityfocus.com/bid/18927
http://www.frsirt.com/english/advisories/2006/2745
http://securitytracker.com/id?1016459
http://secunia.com/advisories/20980
http://secunia.com/advisories/20983
http://secunia.com/advisories/21018
http://secunia.com/advisories/21019
http://secunia.com/advisories/21046
http://secunia.com/advisories/21086
http://secunia.com/advisories/21143
http://secunia.com/advisories/21187
http://secunia.com/advisories/21190
http://secunia.com/advisories/21159
http://secunia.com/advisories/21262
XForce ISS Database: samba-smbd-connection-dos(27648)
http://xforce.iss.net/xforce/xfdb/27648

Fuente: www.securityspace.com

Gentoo Security Advisory GLSA 200607-06 (libpng)

The remote host is missing updates announced in
advisory GLSA 200607-06.

A buffer overflow has been found in the libpng library that could lead to
the execution of arbitrary code.

Solution:
All libpng users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=media-libs/libpng-1.2.12'

All AMD64 emul-linux-x86-baselibs users should also upgrade to the latest
version:

# emerge --sync
# emerge --ask --oneshot --verbose
'>=app-emulation/emul-linux-x86-baselibs-2.5.1'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-06
http://bugs.gentoo.org/show_bug.cgi?id=138433
http://bugs.gentoo.org/show_bug.cgi?id=138672
http://heanet.dl.sourceforge.net/sourceforge/libpng/libpng-1.2.12-README.txt

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3334
http://security.gentoo.org/glsa/glsa-200607-06.xml
SuSE Security Announcement: SUSE-SR:2006:016 (Google Search)
http://www.novell.com/linux/security/advisories/2006_16_sr.html
BugTraq ID: 18698
http://www.securityfocus.com/bid/18698
http://www.frsirt.com/english/advisories/2006/2585
XForce ISS Database: libpng-pngdecompresschunk-bo(27468)
http://xforce.iss.net/xforce/xfdb/27468

Fuente: www.securityspace.com

Gentoo Security Advisory GLSA 200607-09 (wireshark ethereal)

The remote host is missing updates announced in
advisory GLSA 200607-09.

Wireshark (formerly known as Ethereal) is vulnerable to several security
issues, potentially allowing the execution of arbitrary code by a remote
attacker.

Solution:
All Wireshark users should upgrade to the latest version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=net-analyzer/wireshark-0.99.2'

All Ethereal users should migrate to Wireshark:

# emerge --sync
# emerge --ask --unmerge net-analyzer/ethereal
# emerge --ask --oneshot --verbose '>=net-analyzer/wireshark-0.99.2'

To keep the [saved] configuration from Ethereal and reuse it with
Wireshark:

# mv ~
/.ethereal ~
/.wireshark

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-09
http://bugs.gentoo.org/show_bug.cgi?id=140856
http://www.wireshark.org/security/wnpa-sec-2006-01.html

Risk factor : High
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3627
Bugtraq: 20060719 rPSA-2006-0132-1 tshark wireshark (Google Search)
http://www.securityfocus.com/archive/1/archive/1/440576/100/0/threaded
http://security.gentoo.org/glsa/glsa-200607-09.xml
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:128
RedHat Security Advisories: RHSA-2006:0602
http://rhn.redhat.com/errata/RHSA-2006-0602.html
SGI Security Advisory: 20060801-01-P
ftp://patches.sgi.com/support/free/security/advisories/20060801-01-P
SuSE Security Announcement: SUSE-SR:2006:020 (Google Search)
http://www.novell.com/linux/security/advisories/2006_20_sr.html
BugTraq ID: 19051
http://www.securityfocus.com/bid/19051
http://www.frsirt.com/english/advisories/2006/2850
http://secunia.com/advisories/21078
http://secunia.com/advisories/21107
http://secunia.com/advisories/21121
http://secunia.com/advisories/21204
http://secunia.com/advisories/21488
http://secunia.com/advisories/21598
http://secunia.com/advisories/22089
Common Vulnerability Exposure (CVE) ID: CVE-2006-3628
Debian Security Information: DSA-1127 (Google Search)
http://www.debian.org/security/2006/dsa-1127
http://securitytracker.com/id?1016532
http://secunia.com/advisories/21249
Common Vulnerability Exposure (CVE) ID: CVE-2006-3629
Common Vulnerability Exposure (CVE) ID: CVE-2006-3630
Common Vulnerability Exposure (CVE) ID: CVE-2006-3631
Common Vulnerability Exposure (CVE) ID: CVE-2006-3632

Fuent: www.securityspace.com

Gentoo Security Advisory GLSA 200607-08 (gimp)

H0l@,

The remote host is missing updates announced in
advisory GLSA 200607-08.

GIMP is prone to a buffer overflow which may lead to the execution of
arbitrary code when loading specially crafted XCF files.

Solution:
All GIMP users should update to the latest stable version:

# emerge --sync
# emerge --ask --oneshot --verbose '>=media-gfx/gimp-2.2.12'

http://www.securityspace.com/smysecure/catid.html?in=GLSA%20200607-08
http://bugs.gentoo.org/show_bug.cgi?id=139524

Risk factor : Medium
Cross-Ref: Common Vulnerability Exposure (CVE) ID: CVE-2006-3404
Bugtraq: 20060724 rPSA-2006-0135-1 gimp (Google Search)
http://www.securityfocus.com/archive/1/archive/1/441030/100/0/threaded
Bugtraq: 20060724 ERRATA: [ GLSA 200607-08 ] GIMP: Buffer overflow (Google Search)
http://www.securityfocus.com/archive/1/archive/1/441012/100/0/threaded
Bugtraq: 20060724 Re: [ GLSA 200607-08 ] GIMP: Buffer overflow (Google Search)
http://www.securityfocus.com/archive/1/archive/1/440987/100/0/threaded
Debian Security Information: DSA-1116 (Google Search)
http://www.debian.org/security/2006/dsa-1116
http://security.gentoo.org/glsa/glsa-200607-08.xml
http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:127
http://www.redhat.com/support/errata/RHSA-2006-0598.html
SuSE Security Announcement: SUSE-SR:2006:019 (Google Search)
http://www.novell.com/linux/security/advisories/2006_19_sr.html
http://www.ubuntu.com/usn/usn-312-1
BugTraq ID: 18877
http://www.securityfocus.com/bid/18877
http://www.frsirt.com/english/advisories/2006/2703
http://www.osvdb.org/27037
http://securitytracker.com/id?1016527
http://secunia.com/advisories/20976
http://secunia.com/advisories/20979
http://secunia.com/advisories/21069
http://secunia.com/advisories/21104
http://secunia.com/advisories/21170
http://secunia.com/advisories/21182
http://secunia.com/advisories/21198
XForce ISS Database: gimp-xcfloadvector-bo(27687)
http://xforce.iss.net/xforce/xfdb/27687


Good Luck


Dino


Fuente:www.securityspace.com

Nuevo Programa PROFESIONAL 5 ESTRELLAS


Esta es una NUEVA versión del programa anterior con contenido actualizado basado en Windows Server 2003 R2 a Nivel 400.

Asi funciona:


Curso Descripción
Estrella 1
En esta nivel estarás en condiciones de comprender los fundamentos de la infraestructura de red Windows Server 2003. Es recomendable recurrir a la bibliografía complementaria a los efectos de ampliar tus conocimientos en este ámbito.

Estrella 2
Al superar este nivel estarás en condiciones de instalar y configurar los servicios Active Directory, Group Policy, IIS 6.0 y las nuevas características con SP1.

Estrella 3
Aquí podrás determinar cuáles son los permisos que se pueden dar a objetos de Active Directory, cuáles son los roles de los servidores en Microsoft Windows 2003 Server, resolver problemas, crear satisfactoriamente un plan de migraciones y usar IPSec.

Estrella 4
Para la cuarta estrella necesitarás obtener la certificación MCP (Microsoft Certified Professional) de la plataforma Windows Server 2003, o sea, tendrás que pasar uno de los siguientes exámenes: 290, 291, 293, 294, 270 y 210.

Estrella 5
La quinta estrella está destinada a los profesionales MCSA (Microsoft Certified System Administrator), MCSE (Microsoft Certified System Engineer) y a los MCDBA's (Microsoft Certified DataBase Administrator).



Para los que se preguntan ¿Qué sucede si ya tenia estrellas en el programa anterior?

La respuesta es las VALIDAMOS

¿Cómo validar tus antiguas estrellas?

Si ya tienes estrellas en el anterior Profesional Cinco Estrellas, deberás rendir el examen del último capítulo correspondiente a la estrella que posees ingresando a la solapa Programa.

Este es un examen integrador que contiene preguntas sobre todos los capítulos de la estrella. Sólo tendrás dos oportunidades para rendir este examen. En caso de no aprobar, tendrás que rendir el examen del último capítulo de la estrella anterior a la que posees.

También puedes acceder a los materiales de todos los capítulos hasta la estrella que posees.

Recuerda que tienes hasta 6 meses para revalidar tus estrellas, ¡apúrate!.

Material 1

Material 2




Enjoy


Dino