Fedora 29 ya está disponible

Ya está disponible para su descarga Fedora 29. Fedora Workstation, Fedora Server y Fedora Atomic.

Fedora 28 ya está disponible

Ya está disponible para su descarga Fedora 28. Fedora Workstation, Fedora Server y Fedora Atomic.

Fedora 27 ya está disponible

Ya está disponible para su descarga Fedora 27. Fedora Workstation, Fedora Server y Fedora Atomic.

Fedora 26 ya está disponible

Ya está disponible para su descarga Fedora 26. Fedora Workstation, Fedora Server y Fedora Atomic.

Fedora 25 ya está disponible

Ya está disponible para su descarga Fedora 25. Fedora Workstation, Fedora Server y Fedora Cloud.

martes, 9 de diciembre de 2014

Fedora 21 ya está disponible

Ya está disponible para su descarga Fedora 21.
Recomiendo leer Notas de lanzamiento para Fedora 21, el mejor lugar para informarnos sobre lo que nos ofrece esta última versión.
Como Fedora nos tiene acostumbrado en cada lanzamiento, esta nueva versión viene cargado de novedades.
Fedora presenta un nuevo modelo de desarrollo Fedora.Next, con sus grupos de trabajo especializados: Workstation, Cloud, Server, Base y Env and Stacks. Con el objetivo de conseguir una distribución más modular y flexible, ahora Fedora se divide en tres productos:
Fedora Workstation: centrado en los entornos de escritorio.
Fedora Server: que se encargará de los servidores desde una perspectiva más tradicional, encargándose de las bases de datos y los servidores de dominio.
Fedora Cloud: centrado en los servicios relacionados con la nube.
Las siguientes son algunas de las características principales para Fedora 21:
  • Kernel 3.17.4
  • RPM 4.12, TCL/TK 8.6
  • Make 4.0, GCC 4.9, OpenJDK 8 por default, PHP 5.6, Python 3.4, Ruby 2.1, Ruby on Rails 4.1.
  • MariaDB 10.0
  • GNOME 3.14, con soporte para Wayland, Cinnamon 2.4, KDE Plasma Workspaces 4.14, MATE Desktop 1.8
Fedora 21 Características aceptadas

Se recomienda descargarlo por Torrent para no saturar los servidores: Fedora Project Bittorrent Tracker. También puede descargarlo desde los espejos oficiales: Fedora Fedora/21 Public Active Mirrors

Torrent (Recomendado)
Fedora-Server-DVD-x86_64-21.torrent
Fedora-Server-DVD-i386-21.torrent
Fedora-Live-Workstation-x86_64-21.torrent
Fedora-Live-Workstation-i686-21.torrent
Otros
Fedora-Server-netinst-x86_64-21.iso
Fedora-Server-netinst-i386-21.iso
Fedora-Cloud-netinst-x86_64-21.iso
Imágenes para la nube...
Ver todos...
Spins - Torrent
Fedora-Live-KDE-x86_64-21.torrent
Fedora-Live-KDE-i686-21.torrent
Fedora-Live-Xfce-x86_64-21.torrent
Fedora-Live-Xfce-i686-21.torrent
Fedora-Live-LXDE-x86_64-21.torrent
Fedora-Live-LXDE-i686-21.torrent
Fedora-MATE_Compiz-x86_64-21.torrent
Fedora-MATE_Compiz-i686-21.torrent
Fedora-Live-Electronic_Lab-x86_64-21.torrent
Fedora-Live-Electronic_Lab-i686-21.torrent
Fedora-Live-Security-x86_64-21.torrent
Fedora-Live-Security-i686-21.torrent
Fedora-Live-Jam_KDE-x86_64-21.torrent
Fedora-Live-Jam_KDE-i686-21.torrent
Fedora-Games-x86_64-21.torrent
Fedora-Games-i686-21.torrent
Fedora-Live-Design_suite-x86_64-21.torrent
Fedora-Live-Design_suite-i686-21.torrent
Fedora-Live-SoaS-x86_64-21.torrent
Fedora-Live-SoaS-i686-21.torrent
Fedora-Live-Robotics-x86_64-21.torrent
Fedora-Live-Robotics-i686-21.torrent
Fedora-Live-Scientific_KDE-x86_64-21.torrent
Fedora-Live-Scientific_KDE-i686-21.torrent

Fuente: Notas de lanzamiento en https://docs.fedoraproject.org

miércoles, 24 de septiembre de 2014

Vulnerabilidad en bash (CVE-2014-6271) permite ejecución remota de comandos

Una vulneabilidad que permite la inyección de código a través de variables de entorno en bash ha sido descubierto por Stephane Chazelas. La vulnerabilidad, que afecta a RHEL/CentOS/Fedora y otras distribuciones de Linux, se lo ha identificado como CVE-2014-6271.
Afortunadamente, esto se puede subsanar actualizando bash, ya se han publicado parches que corrigen este fallo.

Para mas información:
Hack Players: Grave vulnerabilidad en bash (CVE-2014-6271) permite la ejecución remota de comandos
Red Hat Security: Bash specially-crafted environment variables code injection attack
Fedora Magazine: Flaw CVE-2014-6271 discovered in the Bash shell — update your Fedora systems

miércoles, 9 de julio de 2014

CentOS 7 ya está disponible

Ya está disponible para su descarga CentOS 7, distribución linux basada en Red Hat Enterprise Linux 7, orientada a servidores de propósito general.
Recomiendo leer Notas de la versión CentOS 7 y Notas de lanzamiento para Red Hat Enterprise Linux 7, el mejor lugar para informarnos sobre lo que nos ofrece esta nueva actualización.
Podriamos destacar:
  • Kernel 3.10.0.
  • Soporte para Linux Containers.
  • Inclusión de VMware Tools y controladores de gráficos 3D.
  • OpenJDK-7 como JDK por defecto.
  • Contempla actualización de CentOS 6.5 a CentOS 7.0.
  • LVM-snapshots con ext4 y XFS
  • Cambio a systemd, firewalld y GRUB2
  • XFS es el sistema de archivos por defecto y permite escalar la capacidad de almacenamiento del sistema hasta 500 terabytes. XFS es un sistema de archivos de 64 bits con journaling de alto rendimiento, y está especialmente indicado para discos grandes (superiores a 1 TB). No obstante y para necesidades menos exigentes se pueden emplear otros sistemas de archivos, como Ext4.
  • iSCSI y FCoE (Fibre Channel over Ethernet) en el espacio del Kernel.
  • Soporte para PPTv2 (Precision Time Protocol).
  • Soporte para tarjetas Ethernet 40G.
  • Soporte UEFI.

Imágenes disponibles de CentOS 7
ISOs para 64 bit
CentOS-7.0-1406-x86_64-DVD, imagen estándar en DVD, de 4 GB, que contiene todos los paquetes que se pueden instalar empleando el instalador. Es la opción recomendada.
CentOS-7.0-1406-x86_64-NetInstall, imagen reducida (362 MB), con los recursos mínimos necesarios para realizar una instalación a través de red.
CentOS-7.0-1406-x86_64-Everything, imagen de unos 7 GB que contiene el conjunto completo de paquete de CentOS 7. Requiere un DVD de doble capa o una memoria USB de 8 GB.
Imagenes live para probar con CentOS 7 con la opción de instalar:
CentOS-7.0-1406-x8664-GnomeLive, imágen live con el entorno de escritorio GNOME (1,1 GB).
CentOS-7.0-1406-x8664-KdeLive, imágen live con el entorno de escritorio KDE (1,2 GB).
CentOS-7.0-1406-x86_64-livecd, imágen live adaptada para que se pueda grabar en CD-ROM. Ofrece GNOME como entorno de escritorio y no trae la suite ofimática LibreOffice.
CentOS-7.0-1406-x86_64-Minimal, El objetivo de esta imagen es instalar un sistema CentOS 7 muy básico, con el mínimo de paquetes necesarios para tener un sistema funcional.

Se recomienda descargarlo por Torrent para no saturar los servidores. Puede descargarlo desde los espejos oficiales: http://wiki.centos.org/Download. CentOS 7.0 sólo está disponible para la arquitectura x86_64

Torrent (Recomendado)
CentOS-7.0-1406-x86_64-DVD.torrent
CentOS-7.0-1406-x86_64-NetInstall.torrent
CentOS-7.0-1406-x86_64-Everything.torrent
CentOS-7.0-1406-x86_64-GnomeLive.torrent
CentOS-7.0-1406-x86_64-KdeLive.torrent
CentOS-7.0-1406-x86_64-livecd.torrent

Descargas Directas
CentOS-7.0-1406-x86_64-DVD.iso
CentOS-7.0-1406-x86_64-NetInstall.iso
CentOS-7.0-1406-x86_64-Everything.iso
CentOS-7.0-1406-x86_64-GnomeLive.iso
CentOS-7.0-1406-x86_64-KdeLive.iso
CentOS-7.0-1406-x86_64-livecd.iso
CentOS-7.0-1406-x86_64-Minimal.iso

Fuente: Notas de Anuncio en http://lists.centos.org
Seeding for potential release

miércoles, 9 de abril de 2014

The Heartbleed Bug: Seria vulnerabilidad en biblioteca OpenSSL

El lunes 7 de Abril se publicó una vulnerabilidad en OpenSSL 1.0.1 que permitiría a un atacante obtener 64Kb de memoria.
La vulnerabilidad denominada Heartbleed, permite leer remotamente la memoria de cualquier sistema que utilice sesiones gestionadas con un OpenSSL vulnerable. Esta vulnerabilidad ha sido descubierta por Neel Mehta del equipo de Google Security, y el CVE reservado (CVE-2014-0160) fue creado el 3 de Diciembre de 2013.

El bug Heartbleed le permite a cualquiera en Internet leer la memoria de los sistemas protegidos por las versiones vulnerables del software OpenSSL. Esto compromete las claves privadas usadas para identificar a los proveedores de servicios y para cifrar el tráfico, los nombres y contraseñas de usuarios y el contenido. Esto permite a los atacantes fisgonear las comunicaciones, robar datos directamente de los servicios y usuarios, y suplantar a los servicios y a los usuarios.
La información que se podría obtener sería la siguiente:
  • Claves privadas
  • Usuarios y contraseñas utilizadas en servicios vulnerables
  • Información sensible utilizada por servicios vulnerables
  • Direcciones de memoria y su contenido que podría permitir evadir mecanismos de mitigación ante exploits.
Puedes probar la seguridad de tu sitio web en http://filippo.io/Heartbleed.
Se ha puesto a disposición de todos un listado del TOP 1000 portales web según el ranking de ALEXA, mostrando si son vulnerables o no. El listado corresponde con el estado de dichas webs durante el 8 de abril siendo confeccionada tras la ejecución de la herramienta de comprobación de manera masiva.

Afortunadamente, esto se puede subsanar utilizando versiones no vulnerables
Versiones afectadas:
  • OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable
  • OpenSSL 1.0.1g is NOT vulnerable
  • OpenSSL 1.0.0 branch is NOT vulnerable
  • OpenSSL 0.9.8 branch is NOT vulnerable
Algunas distribuciones de sistemas operativos potencialmente vulnerables:
  • Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
  • Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
  • CentOS 6.5, OpenSSL 1.0.1e-15
  • Fedora 18, OpenSSL 1.0.1e-4
  • OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
  • FreeBSD 10.0 - OpenSSL 1.0.1e 11 Feb 2013
  • NetBSD 5.0.2 (OpenSSL 1.0.1e)
  • OpenSUSE 12.2 (OpenSSL 1.0.1c)
En CentOS y Fedora actualiza a la última versión disponible a la fecha, openssl-1.0.1e
yum update openssl
Comprobamos
CentOS
[root@danispiri ~]# rpm -q --changelog openssl
* lun abr 07 2014 Tomáš Mráz <tmraz@redhat.com> 1.0.1e-16.7
- fix CVE-2014-0160 - information disclosure in TLS heartbeat extension

Fedora
[danispiri@danispiri ~]$ rpm -q --changelog openssl
* lun abr 07 2014 Dennis Gilmore <dennis@ausil.us> - 1.0.1e-37.1
- pull in upstream patch for CVE-2014-0160
- removed CHANGES file portion from patch for expediency


Fuente: Heartbleed, Security By Default, Segu-Info, Kriptópolis, Segu-Info