Buenas Noches, hora de update o actualizar al menos el paquete OpenSSH en los 
sistemas Linux pues hoy ha sido publicada una vulnerabilidad critica que afecta 
a los sistemas que usen el paquete OpenSSH al menos en Linux pues al parecer no 
afecta a OpenBSD ni se habla nada de Solaris. 

Tal parece en sistemas de 32 bits si lograron vulnerarlo o violentarlo en el 
lab pero parece aun no lo han comprobado en sistemas de 64 bits , no obstante 
el team OpenSSH recomienda a todos los sistemas Linux que actualizan sus 
sistemas al nuevo openssl 9.2-p1 algo 

yo acabo de hacerlo en lso diversos servidores Linux bios y todos precisamente 
han hecho un update a los 3 paquetes que son parte de OpenSSH por defecto , el 
client , el server y el de sftp . 

OVA por defecto no instala o usa el paquete OpenSSH-server , solo el client 
pero es curioso que aun asi ese client NOVA no lo ha actualizado , ha sido el 
único OS Linux de los que uso que realmente hoy no ha hecho este update masivo 
al OpenSSH por esta vulnerabilidad critica. 

Aqui pego la notificación o email que Google Cloud me envió pues yo tengo el 
server bass Wireguard mio en Google cloud. Realmente ni Oracle , ni AWS ni 
Azure me han notificado nada !!!!

Cheers
JJ



[Action Required] Critical OpenSSH vulnerability (CVE-2024-6387)
7/1/24, 6:17 PM 
Dear Google Compute Engine Customer,

A vulnerability (CVE-2024-6387) has been discovered in OpenSSH by the Qualys 
Threat Research Unit (TRU). Successful exploitation of this vulnerability 
allows a remote, unauthenticated attacker to execute arbitrary code as root on 
the target machine. For more details on this vulnerability, see OpenSSH's 
public bulletin <https://www.openssh.com/txt/release-9.8>. 

All GCE VMs that use a glibc-based Linux distribution and have OpenSSH exposed 
are impacted.

What should I do?
Please check Compute Engine’s security bulletin 
<https://cloud.google.com/compute/docs/security-bulletins#gcp-2024-040> page 
for instructions. We recommend working through the steps in the security 
bulletin to check if your VMs are affected, and applying mitigations as 
necessary. For Container-Optimized OSs through a Google managed service (e.g. 
GKE), please refer to that service's security bulletin for patch availability.

We're here to help
If you have any questions or require assistance, please contact Google Cloud 
Support <https://support.google.com/cloud/answer/6282346> and reference issue 
number 350472169.



Sincerely, 

Google Cloud Support

Reference: 350472169

If you have questions or need assistance, please contact Google Cloud Support  
<https://support.google.com/cloud/contact/advisory_notifications?pfitag=CUF%20Only%3A%20Other%3E%3E&issue_id=b%2F350472169&hl=en_US>
 with issue number 350472169.
_______________________________________________
Gutl-l mailing list -- gutl-l@listas.jovenclub.cu
To unsubscribe send an email to gutl-l-le...@listas.jovenclub.cu

Responder a