EDITORIAL
Bienvenido a la
Editorial
●
●
●
●
●
Revista SOLOLINUX
Buenos días, tardes o noches, dependiendo del lugar del
mundo donde se encuentren ahora mismo.
Os presentamos el número 24 de la Revista SoloLinux. Si con
este número CUMPLIMOS DOS AÑOS.
Tras unos meses, casi un año un poco complicados para todos,
seguimos al pie del cañón, intentando dar lo mejor de nosotros.
Este numero lo quiero dedicar a todo el mundo, en especial a
las familias y personas que han pasado y siguen pasando por
el dichoso virus este que nos azota día a día Maldito COVID19.
Solo nos queda esperar un poco mas y ver si las vacunas
hacen su efecto. Mucha fuerza y animo para todos. Respeten
las distancias, usen mascarilla y sigan adelante.
Gracias a todos por seguir leyendo nuestros números de la
revista y nuestras WEBS.
Para colaborar o poner publicidad en la revista solo envianos
un Email a
[email protected] y te diremos como.
Equipo SOLOLINUX
Compartan esta revista en sus redes sociales o web.
Revista digital SOLOLINUX MAGAZINE.
Tu revista, la revista
de todos.
Síguenos en
las Redes:
Esta revista es de distribución gratuita, si lo consideras
oportuno puedes ponerle precio.
Tu también puedes ayudar, contamos con la posibilidad de
hacer donaciones para la REVISTA, de manera muy simple
a través de PAYPAL
Adrián Almenar (Edición y diseño
de la revista)
e-mail:
[email protected]
Redacción
Sergio G. B. (Administrador y
redactor artículos SoloLinux)
e-mail:
[email protected]
Henry G. R. (Redactor artículos
SoloWordPress)
e-mail:
[email protected]
Diseño Portada
Karina Fernández
@karyfernandez.design
Agradecimientos
Erwin Andres, Admin de Espacio
Tecnológico por dedicarnos algo de
su tiempo en la entrevista.
Publicidad
Quieres poner publicidad en la
revista, ahora puedes hacerlo de
forma muy simple, llegando a todo el
mundo con esta revista digital de
software libre y GNU/Linux en
ESPAÑOL
CON SOLOLINUX MULTIPLICARAS
TUS CLIENTES
Para mayor información escribe un
e-mail a:
[email protected]
Contacto
Para cualquier consulta sobre la revista,
publicidad o colaboraciones escribir un
email a:
●
[email protected]
AYUDANOS A SEGUIR
CRECIENDO
La revista
SOLOLINUX esta
realizada con
Libre Office
Impress 7.0.0.3
SOLOLINUX
Este obra se publica bajo una
licencia de Creative Commons
Atribución-CompartirIgual 4.0
Internacional (CC BY-SA 4.0)
2
CONTENIDO, NUMERO 24
MANUALES
7. Debsecan – Actualizaciones de seguridad en Debian
11. Limitar el tiempo de sesión sudo en Linux
SOFTWARE
SOFTWARE
9. Nuevo qBittorrent 4.3.2 compatible con IDN
20. Instalar gThumb 3.11.2 en Ubuntu y derivados
12. Cómo actualizar sudo en Linux
13. Uso del comando history en Linux
15. Preguntas y respuestas sobre puertos en Linux
26. Instalar Apache Maven en Ubuntu 20.04
28. Uso del comando sar – Monitorizar los recursos del
sistema
32. Uso del comando strace en linux
35. 13 comandos linux que pueden destruir tu sistema
21. Instalar Luminance HDR 2.6.1.1 en Linux
37. Comparar archivos en linux con el comando diff
39. Uso del comando split en linux
HARDWARE
24. Instalar el driver wifi Realtek desde ppa en Ubuntu 20.04
40. Modificar el limite de archivos abiertos en linux
42. Verificar la suma de comprobación SHA256
43. Borrar la caché de Apt en Debian, Ubuntu y derivados
3
SOLOLINUX
CONTENIDO, NUMERO 24
DISTROS LINUX
18. Linux Mint 20.1 Ulyssa – Listo para su descarga
34. Wifislax 2.4 64bits – El linux forense español
ENTREVISTAS
45. Entrevista a Erwin Andres Espitia Torres, Admin de
Espacio Tecnológico
REDES
17. Diferencias entre TCP y UDP
22. Deshabilitar IPv6 en Ubuntu 20.04 y otras distribuciones
30. Como usar traceroute en linux
Esta revista es de distribución gratuita, si lo
consideras oportuno puedes ponerle precio.
Tu también puedes ayudar, contamos con la posibilidad
hacer donaciones para la REVISTA, de manera muy
de
simple
a través de PAYPAL
AYUDANOS A SEGUIR
CRECIENDO
SOLOLINUX
4
Debsecan
–
Actualizaciones de seguridad en Debian
MANUALES
Estar al día con las nuevas actualizaciones de
seguridad que se lanzan continuamente, no es tarea
difícil. En Debian disponemos de una herramienta que
simplifica la tarea.
Esta utilidad nos ayuda a evaluar el estado de seguridad
actual, sin tener que molestarnos en buscar las nuevas
actualizaciones de seguridad de forma manual. También
dispone de la función de informarnos sobre las
actualizaciones faltantes, aunque es primordial conocer
si existe alguna vulnerabilidad conocida en las
herramientas ya instaladas.
Debsecan – Actualizaciones de seguridad en
Debian
Instalamos Debsecan.
sudo apt update
sudo apt install debsecan
Ejemplo…
root@sololinux-demo:~# apt install debsecan
Reading package lists... Done
Building dependency tree... Done
The following additional packages will be installed:
exim4 exim4-base exim4-config exim4-daemon-light guile-2.2-libs iso-
codes
libevent-2.1-6 libfribidi0 libgc1c2 libgnutls-dane0 libgnutls30
libgsasl7
libkyotocabinet16v5 liblzo2-2 libmailutils5 libntlm0 libpython2.7
libunbound8 mailutils mailutils-common python-apt python-apt-common
Suggested packages:
exim4-doc-html | exim4-doc-info eximon4 spf-tools-perl swaks
isoquery
dns-root-data gnutls-bin mailutils-mh mailutils-doc python-apt-dbg
python-apt-doc
The following NEW packages will be installed:
debsecan exim4 exim4-base exim4-config exim4-daemon-light guile-2.2-
libs
iso-codes libevent-2.1-6 libfribidi0 libgc1c2 libgnutls-dane0
libgsasl7
libkyotocabinet16v5 liblzo2-2 libmailutils5 libntlm0 libpython2.7
libunbound8 mailutils mailutils-common python-apt python-apt-common
The following packages will be upgraded:
libgnutls30
1 upgraded, 22 newly installed, 0 to remove and 41 not upgraded.
Need to get 16.2 MB of archives.
After this operation, 83.6 MB of additional disk space will be used.
Do you want to continue? [Y/n]
Con el siguiente comando puedes definir la versión
instalada. No te olvides que para ejecutar estos
comandos debes ser root.
dpkg-reconfigure debsecan
Imagen de ejemplo…
Nos pregunta si queremos que realice un escaneo
diariamente y, nos envíe el reporte a un correo
electrónico. Estos pasos no son obligatorios, pero si
recomendables para un servidor Debian.
Ahora vemos algunos ejemplos de uso en manual. En el
primer caso vemos todas las vulnerabilidades de nuestro
sistema, incluyendo una pequeña descripción. No te
olvides de insertar tu distribución Debian, en
nuestro caso «buster».
debsecan --suite buster
Ejemplo de salida…
root@sololinux-demo:~# debsecan --suite buster
CVE-2020-27350 apt (fixed)
CVE-2020-27350 apt-utils (fixed)
CVE-2020-14342 cifs-utils
CVE-2016-2781 coreutils (low urgency)
CVE-2019-14866 cpio (low urgency)
CVE-2020-8177 curl
CVE-2020-8231 curl
CVE-2020-8284 curl
CVE-2020-8285 curl
CVE-2020-8286 curl
CVE-2019-14855 dirmngr (low urgency)
CVE-2018-12886 gcc-8-base
..........................................
............................................
Para visualizar más detalles de los paquetes…
debsecan --suite buster --format detail
Imagen de way choose en
Pixabay
7
SOLOLINUX
MANUALES
root@sololinux-demo:~# debsecan --suite buster --format detail
CVE-2020-27350 (fixed)
APT had several integer overflows and underflows while parsing .deb
pa ...
installed: apt 1.8.2.1
(built from apt 1.8.2.1)
fixed in unstable: apt 2.1.13 (source package)
fixed on branch: apt 1.4.11 (source package)
fixed on branch: apt 1.8.2.2 (source package)
fix is available for the selected suite (buster)
CVE-2020-27350 (fixed)
APT had several integer overflows and underflows while parsing .deb
pa ...
installed: apt-utils 1.8.2.1
(built from apt 1.8.2.1)
fixed in unstable: apt 2.1.13 (source package)
fixed on branch: apt 1.4.11 (source package)
fixed on branch: apt 1.8.2.2 (source package)
fix is available for the selected suite (buster)
CVE-2020-14342
It was found that cifs-utils' mount.cifs was invoking a shell when
req ...
installed: cifs-utils 2:6.8-2
(built from cifs-utils 2:6.8-2)
fixed in unstable: cifs-utils 2:6.11-1 (source package)
CVE-2016-2781 (low urgency)
chroot in GNU coreutils, when used with --userspec, allows local
users ...
installed: coreutils 8.30-3
(built from coreutils 8.30-3)
Con la siguiente opción, solo enumeramos las
vulnerabilidades de seguridad faltantes.
debsecan --suite buster --only-fixed
Se imprime algo similar a…
root@sololinux-demo:~# debsecan --suite buster --only-fixed
CVE-2020-27350 apt (fixed)
CVE-2020-27350 apt-utils (fixed)
CVE-2020-25692 ldap-utils (fixed)
CVE-2020-25709 ldap-utils (fixed)
CVE-2020-25710 ldap-utils (fixed)
CVE-2020-27350 libapt-inst2.0 (fixed)
CVE-2020-27350 libapt-pkg5.0 (fixed)
CVE-2020-12049 libdbus-1-3 (fixed)
CVE-2020-15999 libfreetype6 (fixed)
CVE-2020-28196 libgssapi-krb5-2 (fixed)
...................................
.....................................
Puedes visualizar su completo manual en el sitio oficial
de Debian o, con este comando en terminal linux.
man debsecan
Si saltaste el paso de enviar reportes por mail, aún estas
a tiempo.
debsecan --suite buster --format report --mailto root --
update-history
Es evidente que también admite tareas cron, revisa el
manual oficial de cron con debsecan. Es muy fácil.
Identificamos los paquetes que se verán afectados.
Imagen de OpenClipart-Vectors
en Pixabay
debsecan --suite buster --only-fixed
Imagen de ejemplo…
Con el siguiente comando, actualizamos nuestro
sistema, sin olvidarnos de introducir nuestra versión (en
nuestro caso buster).
sudo apt install $(debsecan --suite buster --only-fixed --
format packages)
SOLOLINUX
Esta revista es de distribución gratuita, si lo consideras
oportuno puedes poner
Comentarios de: SoloLinux #24 2021 (0)
No hay comentarios