Archive for the ‘GNU/Linux’ Category

Actualización del kernel para OpenSUSE

03/08/2011

Se ha publicado la actualización del kernel para OpenSUSE 11.4 a la versión 2.6.37.6, en la que se corrigen hasta 14 vulnerabilidades de diversa índole y efectos. Los problemas corregidos podrían permitir la realización de ataques de denegación de servicio, elevación de privilegios, e incluso el compromiso total del sistema a atacantes locales.

Los problemas corregidos están relacionados con la interfaz /proc/PID/io; con kernel/taskstats.c; con drivers/char/agp/generic.c; con ip_expire(); con kernel/pid.c; con los sistemas de archivos ext4, proc y NFS y con particiones LDM.

Se recomienda actualizar a la última versión del kernel, a través de la instrucción:

zypper in -t patch kernel-4932.

Fuente

=-=-=-=-=
Powered by Blogilo

Actualización del kernel para Red Hat 6

14/01/2011

Red Hat ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 vulnerabilidades. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible.

A continuación se detallan los CVE y un resumen de la vulnerabilidad.

CVE-2010-2492: Existe un error en la fución ‘cryptfs_uid_hash()’ localizada en ‘/fs/ecryptfs/messaging.c’ que podría causar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante local no autenticado para causar una denegación de servicio a través de una llamada a la función ‘cryptfs_uid_hash()’ especialmente manipulada.

CVE-2010-3067: Existe un error de desbordamiento de entero en la función ‘do_io_submit’ en ‘fs/aio.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de llamadas especialmente diseñadas a ‘io_submit’.

CVE-2010-3078: Existe un error de comprobación de restricciones en la función ‘xfs_ioc_fsgetxattr’ en ‘fs/xfs/linux-2.6/xfs_ioctl.c ‘. Esto podría ser aprovechado por un atacante local para revelar información a través de llamadas XFS_IOC_FSGETXATTR.

CVE-2010-3080: Existen varios errores de dereferencia a memoria liberada y doble liberación de memoria en la función ‘snd_seq_oss_open’ en ‘sound/core/seq/oss/seq_oss_init.c’. Esto podría ser aprovechado por un atacante local para ejecutar código arbitrario a través de vectores no especificados.

CVE-2010-3298: Existe un error al no ser modificada o inicializada a cero la variable ‘reserved’ antes de ser devuelta al usuario en la función ‘ hso_get_count’ del fichero ‘/drivers/net/usb/hso.c’. Un atacante local sin privilegios podría leer hasta 9 bytes de memoria no inicializada a través de vectores no especificados.

CVE-2010-3477: Existe un error en la función ‘tcf_act_police_dump’ de ‘net/sched/act_police.c’ al no inicializar correctamente ciertas estructuras. Esto podría ser usado por un atacante local para obtener información sensible a través de un volcado de memoria.

CVE-2010-3861: Existe un error en la función ‘ethtool_get_rxnfc’ localizada en ‘net/core/ethtool.c’ que no inicializa ciertos bloques de memoria. Esto pordría ser aprovechado por un atacante local para revelar información, y potencialmente, elevar privilegios a través de un comando ETHTOOL_GRXCLSRLALL especialmente manipulado con un valor info.rule_cnt muy largo.

Es una vulnerabilidad distinta a CVE-2010-2478.

CVE-2010-3865: Existe un error de desbordamiento de entero en la función ‘rds_rdma_pages’ de ‘net/rds/rdma.c’. esto podría ser aprovechado por un atacante local para elevar privilegios a través de una llamada especialmente manipulada a esta función.

CVE-2010-3874: Existe un desbordamiento de memoria intermedia basado en heap en el subsistema CAN (Control Area Network) en sistemas de 64-bits que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una operación de conexión.

CVE-2010-3876: Existe un error no especificado en el protocolo de paquetes que podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-3880: Existe un error de comprobación de restricciones en el subsistema ‘INET_DIAG’ que podría provocar un bucle infinito. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de la ejecución de instrucciones ‘INET_DIAG_REQ_BYTECODE’ especialmente manipuladas.

CVE-2010-4072: Existe un error en la función ‘copy_shmid_to_user’ del subsitema ‘System V shared memory’ localizada en ‘ipc/shm.c’ que no inicializa ciertas estructuras. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada shtmctl especialmente manipulada.

CVE-2010-4073: Existen varios errores al no inicializar ciertas estructuras en el subsistema ‘System V shared memory’ en el fichero ‘ipc/compat.c’ y ‘ipc/compat_mq.c’ que podría ser aprovechado por un atacante local en un sistema de 64-bits para revelar información sensible a través de una llamada a la función ‘semctl’ especialmente diseñada.

CVE-2010-4074: Existe un error al inicializar ciertas estructuras en los drivers ‘mos7720’ y ‘mos7840’ para conversión de dispositivos USB/serie que podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4075: Existe un error en la función ‘uart_get_count’ localizada en ‘drivers/serial/serial_core.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4077: Existe un fallo en la función ‘ntty_ioctl_tiocgicount’ localizada en ‘drivers/char/nozomi.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de una llamada al sistema ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4079: Existe un fallo en la función ‘ivtvfb_ioctl’ usados por el dispositivos ‘Hauppauge PVR-350’ localizado en ‘drivers/media/video/ivtv/ivtvfb.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de una llamada al sistema ‘FBIOGET_VBLANK’ especialmente manipulada.

CVE-2010-4080: Existe un error en la función ‘snd_hdsp_hwdep_ioctl’ en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP’ localizada en ‘sound/pci/rme9652/hdsp.c’ que no inicialiliza ciertas estructuras. Esto podrían ser aprovechado por un atacante local para acceder a información sensible a través de una llamada ioctl ‘SNDRV_HDSP_IOCTL_GET_CONFIG_INFO’ especialmente manipulada.

CVE-2010-4081: Existe un error en la función ‘snd_hdspm_hwdep_ioctl’ en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP MADI’ localizada en ‘sound/pci/rme9652/hdspm.c’ que no inicialiliza ciertas estructuras. Esto podrían ser aprovechado por un atacante local acceder a información sensible a través de una llamada ioctl ‘SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO’ especialmente manipulada.

CVE-2010-4082: Existe un error en la función ‘viafb_ioctl_get_viafb_info’ al no inicializar correctamente cierto miembro de una estructura. Esto podría ser usado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-4083: Existe un error en las llamadas al sistema semctl al no inicializar la pila de memoria. Esto podría ser aprovechado por un atacante local para acceder a información sensible a través de ciertos comandos en la llamada al sistema semctl.

CVE-2010-4158: Existe un error al inicializar una matriz local en la función ‘sk_run_filter’ localizada en ‘net/core/filter.c’ que podría permitir a un atacante local revelar información sensible a través de una llamada a la función especialmente manipulada.

CVE-2010-4160: Existe falta de comprobación de límites en la función ‘sendto’ localizada en ‘net/socket.c’ que podría provocar un desbordamiento de entero. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada a la función ‘pppol2tp_sendmsg’ especialmente manipulada.

CVE-2010-4162: Existe un error de desbordamiento de entero en ciertas funciones de ‘fs/bio.c’ y ‘block/blk-map.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través del envío de ioctls especialmente manipuladas a un dispositivo SCSI.

CVE-2010-4163: Existe un error al procesar ciertas peticiones entrada/salida con una longitud 0 en la función ‘blk_rq_map_user_iov’ localizada en ‘block/blk-map.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada IOCTL especialmente manipulada.

CVE-2010-4242: Un error en la función ‘hci_uart_tty_open’ localizada en el archivo ‘drivers/bluetooth/hci_ldisc.c’ debido a que no comprueba si un tty está abierto, podría permitir a un atacante local llevar elevar privilegios.

CVE-2010-4248: Existe un error en la función ‘posix_cpu_timers_exit_group’ localizada en ‘posix-cpu-timers.c’ que podría causar una condición de carrera. Esto podría ser aprovechado por un atacante local no autenticado para causar una denegación de servicio a través de una llamada especialmente manipulada.

CVE-2010-4249: Un error de diseño en el manejador de sockets de Unix podría permitir a un atacante local causar una denegación de servicio, debido a un consumo excesivo de memoria, a través de una aplicación especialmente manipulada.

CVE-2010-4263: Existe una dereferencia a puntero nulo en el driver igb que podría ser aprovechada por un atacante remoto para causar una denegación de servicio a través del envio de un paquete VLAN a una interfaz que use dicho driver.

CVE-2010-4525: Existe un error al no inicializar el campo kvm_vcpu_events.interrupt.pad. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de vectores no especificados.

CVE-2010-4668: Existe un error en la función ‘blk_rq_map_user_iov’ localizada en ‘block/blk-map.c’ que podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de una llamada ioctl especialmente manipulada con el valor de longitud 0.

Esto es una regresión relacionada con CVE-2010-4163

Se recomienda actualizar a través de YUM o del agente de actualización de Red Hat

Fuente

=-=-=-=-=
Powered by Blogilo

Ubuntu es de Microsoft!!!! …. -.-

06/01/2011

Al menos segun la pagina de Dell…..

=-=-=-=-=
Powered by Blogilo

Elevación de privilegios a través de ACPI en kernel Linux 2.6.x

21/12/2010

Dave Jones ha descubierto un fallo en los permisos del fichero ‘/sys/kernel/debug/acpi/custom_method’ que podría permitir a un usuario local llevar a cabo una elevación de privilegios a través de la modificación de las llamadas a métodos ACPI. El propio descubridor ha calificado de "locura" los permisos asignados a ese archivo.

ACPI es un estándar que controla el funcionamiento del BIOS y proporciona mecanismos avanzados para la gestión y ahorro de la energía convirtiendo, por ejemplo, la pulsación del botón de apagado en un simple evento. Así, el sistema operativo puede detectarlo y permitir efectuar un apagado ordenado de la máquina, sin riesgo para el hardware (como ocurría anteriormente).

El fallo se da en que el archivo

/sys/kernel/debug/acpi/custom_method

actualmente tiene permisos de escritura para todos los usuarios del equipo, independientemente de sus permisos. Esto permitiría que elevaran privilegios a root de forma sencilla. El propio descubridor escribe en una nota del GIT.

"Currently we have:

–w–w–w-. 1 root root 0 2010-11-11 14:56

/sys/kernel/debug/acpi/custom_method

which is just crazy. Change this to –w——-."

Para corregir el fallo basta con cambiar los permisos del fichero habilitando exclusivamente la escritura para el usuario root.

El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-4347.

=-=-=-=-=
Powered by Blogilo

Ejecución de código remoto en Exim

13/12/2010

Se ha encontrado una vulnerabilidad en Exim que podría permitir a un atacante remoto ejecutar código arbitrario a través del envío de un mensaje de correo.

Exim es un servidor de correo electrónico de fuente abierta, muy popular en el mundo Unix. Exim es el servidor de correo por defecto de la distribución Debian GNU/Linux.

Exim comenzó a desarrollarse en 1995 en la Universidad de Cambridge de manos de Philip Hazel. Al comienzo de su desarrollo se basó en el código de otro servidor de correo denominado Smail 3. Aunque el proyecto iba destinado para uso interno de la Universidad, su popularidad comenzó a extenderse y hoy día en su versión 4.72 es un servidor con gran presencia en la red, rivalizando con Sendmail, Postfix y otros.

La vulnerabilidad fue hallada por Sergey Kononenko mientras investigaba un incidente de seguridad ocurrido en la empresa donde trabaja. Kononenko describe como los atacantes pudieron escalar a root a través del servidor Exim de su Debian por medio de un mensaje de correo alterado.

Aunque no se han publicado detalles de la vulnerabilidad la información aportada por Kononenko apunta a una falta de filtrado en los datos transportados por la cabecera denominada HeaderX y a los privilegios del proceso del propio Exim.

Se consideran vulnerables las versiones inferiores a la 4.70 de Exim.

=-=-=-=-=
Powered by Blogilo

ICQ y KDE4 Kopete

02/12/2010

Desde hace unos dias recibo mensajes de que Kopete no puede conectarse a mi cuenta de ICQ xq la clave es incorrecta. Por mas que revise no pude encontrar nada al respecto, la clave es la correcta, por lo que crei era un bug de Kopete (hay que admitir que estan dejando de lado muchas cosas en kopete)

La solucion fue ir a la configuracion de la cuenta y decirle que sobrescriba la configuracion del servidor, cambiando login.oscar.aol.com a login.icq.com lo cual suena logico una vez que uno se entera que AOL vendio ICQ

=-=-=-=-=
Powered by Blogilo

Tellico – Una aplicacion de KDE para colecciones

02/12/2010

Tellico es una aplicacion para KDE que permite seguir el rastro de las colecciones de cada uno. Incluye plantillas para colecciones de libros, videos, musica, monedas, vinos y mas.

Para instalarlo en openSUSE solo debemos ejecutar el comando:

Code:
[vampird@sharwyn]:~$ su - -c "zypper in tellico"

Una vez creadas las colecciones podemos extraer de internet los datos de cada objeto y luego guardarlas, al permitir guardar cada base en un archivo .tc permite que podamos intercambiarlos con amigos.

=-=-=-=-=
Powered by Blogilo

Actualización del kernel para Debian Linux 5.x

29/11/2010

Debian ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 CVE. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible.

Esta es la octava actualización del kernel en lo que va de año y la que incluye un mayor número de correcciones. A continuación se detallan los CVE y un resumen de la vulnerabilidad.

CVE-2010-4164: Existe una falta de comprobación de límites en la función ‘x25_parse_facilities’ localizada en ‘net/x25/x25_facilities.c’ que podría causar un desbordamiento de enteros. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de una llamada a la función ‘x25_parse_facilities’ especialmente manipulada.

CVE-2010-4083: Un error en las llamadas al sistema semctl, al no inicializar la pila de memoria, podría permitir a un atacante acceder a información sensible.

CVE-2010-4080: Un fallo en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP’, podrían permitir a atacantes locales acceder a información sensible a través de la llamada al sistema SNDRV_HDSP_IOCTL_GET_CONFIG_INFO.

CVE-2010-4081: Un fallo en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP MADI’, podría permitir a atacantes locales acceder a información sensible a través de una llamada al sistema SNDRV_HDSP_IOCTL_GET_CONFIG_INFO.

CVE-2010-4079: Un fallo en el driver ‘ivtvfb’ usados por el dispositivo ‘Hauppauge PVR-350’, podría permitir a un atacante local obtener información sensible a través de una llamada al sistema FBIOGET_VBLANK.

CVE-2010-2963: Existe un error en la llamada a ‘copy_from_user’ localizada en ‘drivers/media/video/v4l2-compat-ioctl32.c’ que no comprueba la memoria de destino. Esto podría ser aprovechado por un atacante local que tenga acceso al dispositivo v4l para escribir en una parte del kernel aleatoria y elevar privilegios.

CVE-2010-3067: Existe un error de desbordamiento de entero en la función ‘do_io_submit’ en ‘fs/aio.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de llamadas especialmente diseñadas a ‘io_submit’.

CVE-2010-3297: Existe un error al no ser modificada o inicializada a cero la variable ‘master_name’ antes de ser devuelta al usuario en la función ‘eql_g_master_cfg’ del fichero ‘/drivers/net/eql.c’. Un atacante local sin privilegios podría leer hasta 16 bytes de memoria no inicializada a través de vectores no especificados.

CVE-2010-3310: Se ha encontrado un fallo de comprobación de signo en las funciones ‘rose_bind’ y ‘rose_connect’ del ‘fichero net/rose/af_rose.c’. Esto podría ser aprovechado por un atacante local para eludir la comprobación de límites de memoria y provocar una denegación de servicio. Para que el sistema sea vulnerable debe disponer de un dispositivo ROSE.

CVE-2010-3296: Existe un error al no ser modificada o inicializada a cero la variable ‘addr’ antes de ser retornada al usuario en la función ‘cxgb_extension_ioctl’ del fichero ‘/drivers/net/cxgb3/cxgb3_main.c’. Esto podría ser aprovechado por un atacante local sin privilegios para leer hasta 4 bytes de memoria no inicializada a través de vectores no especificados.

CVE-2010-3432: Existe un error en el manejador de trozos de paquetes en la función ‘sctp_packet_config’ localizada en ‘b/net/sctp/output.c’ que podría causar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de vectores no especificados.

CVE-2010-3437: Existe un error en la función ‘pkt_find_dev_from_minor’ al usar como parámetro un entero sin signo para obtener un puntero a un dispositivo ‘pktcdvd_device’ desde el array ‘pkt_devs’. Esto podría ser usado por un atacante local para obtener partes arbitrarias de la memoria del kernel o causar una denegación de servicio a través de un valor entero especialmente manipulado.

CVE-2010-3442: Existe un error de desbordamiento de entero en la función ‘snd_ctl_new’ de ‘sound/core/control.c’. Un atacante local podría causar una denegación de servicio y potencialmente elevar privilegios a través de vectores no especificados.

CVE-2010-3477: Existe un error en la función ‘tcf_act_police_dump’ de ‘net/sched/act_police.c’ al no inicializar correctamente ciertas estructuras. Esto podría ser usado por un atacante local para obtener información sensible a través de un volcado de memoria.

CVE-2010-3448: Existe un error que bloquea el acceso al estado de la salida de audio en los ficheros ‘drivers/platform/x86/Kconfig’ y ‘drivers/platform/x86/thinkpad_acpi.c’ que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de la lectura de ‘/proc/acpi/ibm/video’.

CVE-2010-3705: Existe un error procesando una autenticación HMAC en la función ‘sctp_auth_asoc_get_hmac’ localizada en ‘/net/sctp/auth.c’ que podría causar que la memoria se corrompa. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de un paquete especialmente manipulado.

CVE-2010-3848: Existe un desbordamiento de memoria intermedia basado en pila en el protocolo Econet. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio y potencielmente elevar privilegios a través de un valor muy alto en ‘msg->msgiovlen’

CVE-2010-3849: Existe un error de comprobación de restricciones en la función ‘sendmsg’ del protocolo Econet. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada a la función ‘sendmsg’ con el valor dirección remota instanciado a NULL.

CVE-2010-3850: Existe un error de comprobación de restricciones en el protocolo Econet que podría ser aprovechado por un atacante remoto para asignar direcciones econet a interfaces arbitrarias a través de vectores no especificados.

CVE-2010-3859: Existe un error al cargar el módulo tipc que podría ser aprovechado por un atacante local para elevar privilegios a través de una llamada a ‘sendmsg’ especialmente diseñada.

CVE-2010-3858: Existe un error de comprobación de límites en la función ‘setup_arg_pages’ que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada especialmente diseñada a la función ‘setup_arg_pages’.

CVE-2010-3873: Existe falta de comprobación en la función ‘x25_parse_facilities’ localizada en ‘net/x25/x25_facilities.c’ que podría provocar que la memoria se corrompa. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio, y potencialmente, ejecutar código arbitrario a través de una llamada a la función ‘x25_parse_facilities’ especialmente manipulada.

CVE-2010-3874: Existe un desbordamiento de memoria intermedia basado en heap en el subsistema CAN (Control Area Network) en sistemas de 64-bits que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de vectores no especificados.

CVE-2010-3875: Existe un error en la función ‘ax25_getname’ localizada en

‘net/ax25/af_ax25.c’ al leer memoria de la pila no inicializada. Esto

podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-3876: Existe un error en la función ‘packet_getname_spkt’ localizada en ‘net/packet/af_packet.c’ al inicializar la estructura sockaddr si la longitud de la variable dev->name es menor de 13. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-3877: Existe un error en el protocolo TIPC al copiar en el espacio de usuario la estructura ‘sockaddr_tipc’ localizada en ‘net/tipc/socket.c’. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-3880: Existe un error de comprobación de restricciones en el subsistema ‘INET_DIAG’ que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de la ejecución de ‘INET_DIAG’.

CVE-2010-4072: Existe un error al leer memoria no inicializada en el subsitema ‘System V shared memory’ en el fichero ‘ipc/shm.c’ que podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-4073: Existe un error al leer memoria no inicializada en el subsistema ‘System V shared memory’ en el fichero ‘ipc/compat.c’ y ‘ipc/compat_mq.c’ que podría ser aprovechado por un atacante local en un sistema de 64-bits para revelar información sensible a través de una llamada a la función ‘semctl’ especialmente diseñada.

CVE-2010-4078: Existe un error al no inicializar la estructura fb_vblank en el driver del framebuffer ‘sisfb’ localizada en ‘drivers/video/sis/sis_main.c’. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada de sistema ‘FBIOGET_VBLANK’ especialmente diseñada.

Se recomienda actualizar a través de las herramientas automáticas

apt-get.

=-=-=-=-=
Powered by Blogilo

GNU Screen

23/11/2010

GNU Screen es una terminal virtual que permite a los usuarios acceder a multiples sesiones dentro de una sola terminal o sesion remota, lo que voy a mostrarles especificamente es como poder conectarse a una terminal remota, lanzar un proceso (por ejemplo descargar un archivo remotamente de 1Gb), cerrar la terminal e irnos. Mas tarde volver a loguearnos remotamente y volver al proceso que abandonamos previamente.

Esto es muy util para dejar procesos ejecutandose de manera desatendida y no tener que estar delante de la maquina todo el tiempo.

  1. Como primer paso tenemos que loguearnos en la maquina remota:
    Code:
    [vampird@sharwyn]:~$ ssh host

    En post anteriores explique como usar correctamente ssh, asi que leelo si no entiendes el comando

  2. Una vez que pasamos el login, ejecutamos screen
  3. Corremos screen, simplemente tipeando el comando. Nos va a tirar una leyenda. Presionando [Enter] nos saca la leyenda y volvemos al modo comando nuevamente.
  4. Hacemos lo que tenemos que hacer, por ejemplo descargamos el archivo gigante, o nos ponemos a compilar eso que necesitamos, en fin no importa. Cuando crean conveniente y tengan la necesidad de desconectarse de la terminal pero sin matar el proceso que estan corriendo, presionan Control + a + d
    Esto hará un “detach” del screen. con lo cual estamos en condiciones de hacer un “exit” de la terminal remota.
  5. Cuando volvemos a la pc y tengamos ganas de ver como va todo, simplemente luego de loguearnos ponemos el comando:
    Code:
    [vampird@sharwyn]:~$ screen +rx

    y volvera al proceso que dejamos corriendo, asi de facil.

  6. Cuando culmine el proceso y querramos salir de screen simplemente ponemos exit.

Para abrir y manejar multiples sesiones las podemos nombrar durante la creacion, para eso usamos el comando screen -R nombre y para retomarla lo volvemos a escribir

Aca hay otras teclas importantes y utiles:

  • CTRL-a c: nueva terminal.
  • CTRL-a p y CTRL-a n: se mueve entre la terminal previa y la siguiente.
  • CTRL-a N: cambia a la terminal correspondiente al num N.
  • CTRL “: Muestra una lista de las terminales.
  • CTRL-a A: Permite cambiar el nombre de una terminal.
  • CTRL-d: Cierra una terminal. Si era la ultima se va de screen.
  • CTRL-a d: Hace un detach. Permitiendo volver a conectarse. Incluso desdpués de haber hecho un logout.

=-=-=-=-=
Powered by Blogilo

Actualización del kernel para SuSE Linux Enterprise 11

16/11/2010

SuSE ha publicado la actualización del kernel para SuSE Linux Enterprise Server y Desktop en su versión 11 SP1 en la que se corrigen tres vulnerabilidades de escalada de privilegios.

Los problemas corregidos están relacionados con los sockets RDS y con video4linux, en todos los casos podrían permitir a un atacante local la obtención de privilegios de root.

Se recomienda actualizar a la última versión del kernel, disponible a

través de la herramienta automática YaST.

=-=-=-=-=
Powered by Blogilo