Gentoo Logo

Boletín Semanal de Gentoo: 21 de Febrero de 2005

Contenido:

1.  Noticias Gentoo

Boston Linux World Expo: El informe de Après-Show

La pasada semana se celebró la Exposición y Conferencia Mundial de Linux en el Centro de Convenciones Hynes de Boston (Massachusetts, EE.UU.). Nuestra distribución tenía un puesto en el pabellón dedicado a las organizaciones, estábamos arropados por los simpáticos amigos de Fedora y los amables sujetos del Linux Terminal Server Project. En la foto se puede ver un conjunto de sistemas que demuestran el amplio abanico de arquitecturas para las que se puede usar Gentoo. Daniel Ostrow trajo un Mac Mini con una gran pantalla que resultó ser la principal atracción. También había un Sparc Ultra 60 de Daniel, varios portátiles x86, un AMD64 y varios buenos sistemas embebidos que trajo Mike Frysinger.

Un completo equipo de voluntarios ayudó al staff en el puesto, además de Mike y Daniel, Seemant Kulleen, Chris Gianelloni, Dylan Carlson, Jeffrey Forman, Peter Johanson, Luke Macken (lewk), Rajiv Manglani, Andy Fant, Chris Aniszczyk y Aaron Griffis hicieron acto de presencia y ayudaron.


Ilustración 1.1: Staff de Gentoo en el Boston LWE

Fig. 1: devs-en-fila

Nota: De izquierda a derecha: Andrew Fant, Chris Gianelloni, Mike Frysinger, Rajiv Manglani. Chris Aniszcszyk está inclinado sobre la mesa de debajo del póster de Gentoo, los demás son visitantes.

Además de las constantes peticiones de CDs (que sí teníamos) y de camisetas (que no teníamos) hubo un flujo constante de visitantes interesándose por el trabajo sobre PPC, y un gratificante número de comentarios de la gente que vino a darse de cuenta del rol que todavía le queda por jugar a Gentoo en el mundo empresarial. También es de reseñar el próximo lanzamiento de un pequeña empresa (startup) basada en Gentoo que suministrará paquetes binarios a la medida para los usuarios subscritos usando los mecanismos habituales de Portage. Como aspecto interesante de la semana mencionamos el anti-bof, donde entre 30 y 40 usuarios y desarrolladores se tomaron el piso superior del Bar-Parrillera Globe para conocerse personalmente.

Es la primera vez que la LWE se celebra en Boston, en vez de NY, y todo parece indicar, que ha sido un éxito. Aumentó en un 20% el número de expositores, y el de visitantes subió en una cantidad similar. Al parecer, la LWE volverá el próximo invierno, así que empiecen a hacer planes para el próximo año. Gracias a todos los que han colaborado para que nuestra presencia en el certamen haya sido un éxito. Para los de la costa oeste estadounidense, la LWE se celebrará en San Francisco del 8 al 11 de Agosto. Si estás interesado en ayudar con el stand de Gentoo en ése certámen, por favor, contacta con el equipo de RP.

Última llamada para FOSDEM

Más de 40 desarrolladores, activistas y usuarios avanzados de Gentoo han confirmado su presencia en el certamen FOSDEM a celebrarse el 26 y 27 de Febrero en la Universidad Libre de Bruselas, Bélgica. El albergue juvenil ha sido literalmente tomado por los participantes en la DevRoom organizada por Gentoo en la conferencia más grande sobre código abierto en Europa y la agenda está copada con presentaciones de desarrolladores de todas partes de Europa. La vida nocturna del sábado de Bruselas será un reto para mantener el apretado programa de la mañana del domingo en la reunión de desarrolladores de Gentoo.

La entrada en la conferencia sobre Gentoo en el Reino Unido es libre

Gracias al patrocinamiento asegurado de la Universidad de Salford y del London Internet Exchange, LINX, en la Conferencia de Gentoo en el Reino Unido, que planea celebrarse el 12 de Marzo en la Universidad de Salford en Manchester, no se cobrará la entrada. Los participantes serán admitidos sin costo alguno.

Subscripción fácil a la canales de sindicación RSS de Gentoo

Michael Kohl ha hecho público un archivo OPML que permite la subscripción automática a tres diferentes canales de sindicación RSS de Gentoo de manera simultánea, la cuales son: Las Noticias de Gentoo Linux tal cual están publicadas en la página principal, los Anuncios de Seguridad de Gentoo Linux (GLSAs, en inglés) y la sindicación de los paquetes para la arquitectura x86. Muchos lectores de RSS soportan la importación desde un archivo OPML para manejar las subscripciones, lo que simplifica bastante este proceso.

2.  Mirando al Futuro

Kuro-Box Gentooficada

La Kuro-Box es una PowerPC NAS (siglas en inglés de Almacenamiento Adosado a la Red) del tamaño de una tostadora. Este dispositivo diseñado para hackers de Linux, le debe parte de su atractivo al ingenioso nombre: mucho mejor que su simple traducción al Castellano como "negro", el "kuro" de la Kuro-Box invoca al color y los secretos ocultos que pueden estar escondiéndose en lo oscuro. Basada en el Freescale MPC8241 (un procesador 603e), existe en dos versiones:

  • La original, con un procesador de 200MHz con 64MB RAM, un controlador Ethernet 100MB y un conector USB (alrededor de USD $160 sin disco duro).
  • La versión HG, con un procesador de 266MHz con 128MB RAM, un controlador Ethernet de 1Gb y dos conectores USB (alrededor de USD $240 sin disco duro).

Opacada por el hecho de haber sido retirada por la serie de dispositivos de almacenamiento "LinkStation" de Buffalo Technology, es probablemente el ambiente de desarrollo sobre Linux/PPC actualmente más barato en el mercado.


Ilustración 2.1: Un nuevo significado al almacenaje en red: La Kuro-Box de Buffalo

Fig. 1: Kuro-Box

La historia de la Kuro-Box empieza en Japón a comienzos del 2004, cuando la compañía hermana de Buffalo, Kurouto Shikou, decide vender un viejo inventario de LinkStations al mercado de "usuarios avanzados". De esta manera, la comunidad más antigua y más grande de hackers de Kuro-Box está en Japón; y la cantidad de información en el Wiki de Linkstation o en el blog de Yasunari Yamashita demuestra cuán activa es. Desde hace pocos meses, las Kuro-Boxes son también distribuidas en Estados Unidos y Europa a través de Revogear y una nueva comunidad no-japonesa concentrada alrededor de un foro y un wiki tiene ahora bastante información disponible en inglés.

En ambas comunidades, hubo varios intentos de reemplazar el firmware que viene incluido por una distribución de Linux más genérica desde que la primera Kuro-Box fue puesta a la venta hace un año atrás. El firmware original está demasiado centrado en NAS, en otras palabras, fue diseñado para ser sólo un servidor de archivos e impresión, mientras que una distribución completa de Linux podría permitir una mayor experimentación y que se aproveche por completo el potencial de la plataforma. Incluso ya antes se había intentado instalar sistemas Gentoo en las Kuro-Box: jmgdean liberó una Conversión total a Gentoo alfa1, y mucho trabajo fue realizado dentro de la comunidad japonesa. Sin embargo éstos primeros intentos fueron una combinación de Gentoo Linux por encima del firmware original: Las herramientas (toolchains) estaban todavía basadas en gcc-2.95, muchos archivos no era manejados por Portage, y todavía había adentro algo de código cerrado. Mi versión beta1 , por otro lado, está completamente compilada desde las fuentes, y utilizando exclusivamente Portage. Se compone de:

  • Una imagen stage3 que puede ser instalada directamente en un disco duro vacío, y que reemplaza completamente el firmware original.
  • Una estructura (overlay) de Portage, con unos algunos ebuilds nuevos y modificados.
  • Un perfil adaptado de Portage, basado en Gentoo PPC 2004.3
  • Una variedad de binarios adicionales para cubrir la mayoría de las necesidades actuales para ese tipo de sistemas.

El proceso de instalación es básicamente similar al de un sistema Gentoo "normal", excepto de que empieza en el llamado "modo EM" en el cual la Kuro-Box arranca sin aún estar configurada. Este es un ambiente muy mínimo que se puede acceder por ftp y telnet. A partir de ahí, puedes preparar tu disco, hacer chroot e instalar la imagen del stage3. Luego, cambias el Kuro-Box al "modo Normal", y con algo de suerte se reiniciará utilizando el sistema Gentoo que acabas de instalar, que debería ser asequible través de ssh. Hay instrucciones detalladas disponibles en una página Wiki.

Limitaciones conocidas y trabajo a futuro

El único elemento que no es fácilmente hackeable es el contenido de la memoria FlashROM, es decir, el sistema del modo EM y el kernel. El formato de la imagen es bien conocido y documentado (al menos en algunos sitios Web japoneses), pero a diferencia de muchos otros dispositivos basados en Linux, no hay punto de retorno, en caso de cometer un error al tocarlo-- un error en el flashing o un kernel mal configurado, simplemente dejará muerto el dispositivo. Por eso, la mayoría de los usuarios están todavía atascados con el kernel 2.4.17 original, que está lejos de ser perfecto. Actualmente hay dos direcciones a explorar para solucionar esta limitación:

  • Instalar un cargador de arranque adecuado en la FlashROM: U-Boot sería probablemente la mejor opción, pero este proyecto está aún en etapas tempranas de desarrollo como para dar una fecha estimada de su disponibilidad.
  • Reemplazar dinámicamente el kernel que está corriendo. Esto ha sido posible gracias al trabajo de jochang, a través de la carga de un simple módulo del kernel. Integrar ese cambio de kernel en el proceso de arranque es el primer objetivo en el Gentoo beta2 (con todo lo que depende de ello, como un empaquetado adecuado de fuentes del kernel kurificadas, etc.)

Otros trabajos futuros incluyen:

  • Mejorar el sistema de distribución: especialmente el poder utilizar rsync en vez de archivos tar para el overlay/perfil.
  • Por demanda popular, añadir algunos meta-ebuilds para algunas necesidades comúnes como "servidor de correo" o "servidor amigable de tipo MacOSX". Y el liberar algún tipo "stage4" adaptada.
  • Algunas mejoras generales, como un mejor manejo del LED de estado, quizás una mayor cantidad de módulos precompilados para el kernel de fábrica, etc.
  • Quizás un proceso (semi)automático de instalación (¿desde un LiveCD?): para algunos usuarios, instalar Gentoo a través de telnet en una Kuro-Box es su primera experiencia en Linux, y eso ya parecen ser demasiadas cosas al mismo tiempo ...

Nota: El autor Thomas de Grenier de Latour (TGL) es uno de los moderadores de los foros Gentoo y responsable del foro en Francés. Llevará una Kuro-Box al FOSDEM en Bruselas el próximo fin de semana, así que si deseas aprender un poco más sobre esta cajita o verla en acción, no dejes de pasar por el stand de Gentoo (DevRoom).

3.  Seguridad en Gentoo

PowerDNS: Vulnerabilidad de Denegación de Servicio

Una vulnerabilidad en PowerDNS podría llevar a una denegación de servicio temporal.

Más información en el Anuncio GLSA

ht://Dig: Vulnerabilidad de Cross-site scripting

ht://Dig es vulnerable a ataques de cross-site scripting.

Más información en el Anuncio GLSA

Opera: Vulnerabilidades múltiples

Opera tiene varias vulnerabilidades que podrían resultar en divulgación de información y facilitar la ejecución de código arbitrario.

Más información en el Anuncio GLSA

VMware Workstation: Ruta no confiable de búsqueda de librerías

VMware puede cargar librerías compartidas desde un directorio no confiable y con permisos de escritura para todos los usuarios, lo que resulta en la ejecución de código arbitrario.

Más información en el Anuncio GLSA

PostgreSQL: Desbordamientos de búfer en el intérprete de PL/PgSQL

PostgreSQL es vulnerable a varios desbordamientos de búfer en el intérprete PL/PgSQL lo que lleva a la ejecución de código arbitrario.

Más información en el Anuncio GLSA

Emacs, XEmacs: Vulnerabilidades en el formato de cadenas en movemail

La herramienta movemail integrada a Emacs y XEmacs contiene varias vulnerabilidades en el formato de cadenas, que potencialmente llevaría a la ejecución de código arbitrario.

Más información en el Anuncio GLSA

lighttpd: Divulgación del código fuente de scripts

Un atacante puede engañar a lighttpd para que revele el código fuente de scripts que deberían ejecutarse como aplicaciones CGI o FastCGI.

Más información en el Anuncio GLSA

wpa_supplicant: Vulnerabilidad de desbordamiento de búfer

wpa_supplicant contiene un desbordamiento de búfer que podría llevar a Denegación de Servicio.

Más información en el Anuncio GLSA

KStars: Desbordamiento de búfer en fliccd

KStars es vulnerable a un desbordamiento de búfer que podría llevar a la ejecución de código arbitrario con privilegios elevados.

Más información en el Anuncio GLSA

Midnight Commander: Vulnerabilidades múltiples

Midnight Commander contiene varios errores de formato de cadenas, desbordamientos de búfer y un desbordamiento por abajo de búfer (underflow) que lleva a la ejecución de código arbitrario.

Más información en el Anuncio GLSA

Squid: Denegación de Servicio a través de respuestas de DNS

Squid contiene un error al manejar ciertas respuestas de DNS lo que resulta Denegación de Servicio.

Más información en el Anuncio GLSA

GProFTPD: Vulnerabilidad en el formato de cadenas en gprostats

gprostats, distribuído con GProFTPD, presenta una vulnerabilidad el formato de cadenas, que potencialmente lleva a la ejecución de código arbitrario.

Más información en el Anuncio GLSA

gFTP: Vulnerabilidad al recorrer directorios

gFTP es vulnerable a ataques de recorrido de directorios, posiblemente llevando a la creación o sobreescritura de archivos arbitrarios.

Más información en el Anuncio GLSA

4.  Ecos de la comunidad

gentoo-dev

Usando Gentoo en emuladores

Después de un fallido intento de instalar Gentoo en MS VirtualPC, un usuario pregunta sobre las experiencias de otros con Gentoo en ambientes emulados. Sigue el enlace para leer una buena colección de experiencias de usuarios (enfocadas a win32).

Mejoras en el desempeño de Portage

Un usuario más encontró un cuello de botella en Portage, cuya eliminación parece reducir los tiempos de arranque en al menos 50%. Puede que éste sea un ejemplo extremo, pero es una buena muestra de que el desempeño de Portage sigue lejos de ser óptimo

GLEP33: reestructuración de Eclass

Después de la larga guerra de acalorados comentarios que se desató la última vez que alguien trató de cambiar el uso y manejo de las eclasses, John Mylchreest y Brian Harring ofrecen una propuesta nueva y bastante completa. Se encuentra disponible en http://glep.gentoo.org/glep-0033.html

Paquetes de tiempo de ejecución Vs. paquetes de desarrollo

Stuart Herbert ofrece algunas reflexiones sobre los ebuilds divididos: "Durante años, RedHat ha dividido muchos de sus paquetes en dos partes... una con todo lo necesario para usar el paquete en tiempo de ejecución, y otra, el paquete de desarrollo (paquete 'devel'), con archivos de encabezado, etc. que sólo se necesitan para producir software. Algo que es muy bueno de hacer en un servidor es construirlo sin compiladores, etc. instalados. Cuanto menos haya instalado, menos habrá que mantener y actualizar, menos habrá a la disposición de hackers, etc." Pero, al parecer, también hay buenas razones para hacer las cosas "al estilo Gentoo". Sigue el enlace para una discusión sobre los pros y los contras de las dos estrategias.

5.  Gentoo en la prensa

Security Focus (14 de Febrero de 2005)

Luego de ser mencionado en un artículo de Security Focus en la semana pasada, el desarrollador de Gentoo y Administrador Operacional del Equipo de Seguridad de Gentoo Linux, Thierry Carrez ahora tiene su propia columna desde el lunes pasado: "Más anuncios, más seguridad" (en inglés) es el título de su trabajo en relación con las actividades sobre seguridad de las distribuciones de Linux y seguridad global para los usuarios. "Los anuncios de Seguridad provenientes de una empresa de software o un empaquetador de software no deberían ser vistos como malas noticias. Siempre hay vulnerabilidades en el software, y cuando se libera un anuncio de seguridad significa que una de esas fallas ha sido identificada y corregida", explica Thierry. "También significa que los buenos muchachos han hecho su tarea, y que hay una falla menos que puede ser usada por los malos muchachos para hacerte daño".

Linux Times (14 y 18 de Febrero de 2005)

Un exuberante reporte de instalación desde Austria golpea la revista en línea Linux Times, en el lunes de la semana pasada, bajo el título "Una semana con Gentoo Linux". El artículo describe en detalle la instalación de Gentoo Linux en una máquina con hardware reciente e intenta derribar el mito de que Gentoo no es muy fácil de acceder: "Si existiera una lista de los clichés más grandes de GNU/Linux, la declaración 'Gentoo es díficil de instalar' estaría situada entre las primeras. Dejénme decirles un pequeño secreto: Gentoo es fácil de instalar", dice el autor Imre Kálomista, estudiante de la Universidad de Viena. Y si eso no fuera suficiente, Gentoo otra vez figura como tópico cuatro días después en la misma revista en una revisión a la versión 1.1 de VidaLinux en una comparación directa a un sistema "real" de Gentoo. El artículo concluye que el clon portorriqueño binario de Gentoo extrañamente carece de soporte de paquetes binarios, pero menciona la posibilidad de ingresar a un club para acceder a un repositorio de paquetes precompilados.

Cuddletech blog (12 de Febrero de 2005)

Usar Xorg 6.8.2 & Composite es el tópico presente en el blog de Ben Rockwood acerca de las nuevas características en Xorg, con una agradable nota sobre la facilidad de instalación en su sistema Gentoo: "Gracias a Gentoo saqué fácilmente XFree86 (unmerge) e instalé Xorg 6.8.2".

6.  Bugzilla

Resumen

Estadísticas

La comunidad Gentoo usa Bugzilla (bugs.gentoo.org) para registrar y seguir errores, notificaciones, sugerencias y otras interacciones con el equipo de desarrollo. Entre el 13 de Febrero de 2005 y el 20 de Febrero de 2005, la actividad en el sitio tuvo como resultado:

  • 813 errores nuevos durante este periodo
  • 447 errores cerrados o resueltos durante este periodo
  • 20 errores previamente cerrados fueron reabiertos durante este periodo

De los 8040 errores abiertos actualmente: 101 están etiquetados como 'blocker', 240 como 'critical', y 596 como 'major'.

Ranking de errores cerrados

Los desarrolladores y equipos con más errores cerrados durante este periodo son:

Ranking de errores nuevos

Los desarrolladores y equipos con más errores nuevos asignados durante este periodo son:

7.  Bajas, altas y cambios

Bajas

Los siguientes desarrolladores dejaron recientemente el equipo de Gentoo:

  • Ninguno en esta semana

Altas

Los siguientes desarrolladores se unieron recientemente al equipo de Gentoo Linux:

  • David Gümbel (ganymede) - wine

Cambios

Los siguientes desarrolladores recientemente cambiaron de rol dentro del proyecto Gentoo Linux:

  • Ninguno en esta semana

8.  Contribución al BSG

¿Interesado en contribuir al Boletín Semanal de Gentoo? Envíanos un correo electrónico.

9.  Opiniones y/o comentarios al BSG

Por favor, envíanos tus opiniones y/o comentarios y ayuda a hacer mejor el BSG.

10.  Información de subscripción al BSG

Para subscribirte al Boletín Semanal de Gentoo (en inglés), envía un correo electrónico en blanco a gentoo-gwn-subscribe@gentoo.org.

Para desubscribirte del Boletín Semanal de Gentoo, envía un correo electrónico en blanco a gentoo-gwn-unsubscribe@gentoo.org desde la dirección de correo electrónico con la cual estás subscrito.

11.  Otros idiomas

El Boletín Semanal de Gentoo también está disponible en los siguientes idiomas:



Imprimir

Página actualizada 23 de febrero, 2005

Sumario: Este es el Boletín Semanal de Gentoo para la semana del 21 de Febrero de 2005.

Ulrich Plate
Editor

Andrew Fant
Author

Thomas de Grenier de Latour
Author

Patrick Lauer
Author

Andrés Pereira
Traductor

Daniela Bourges
Traductor

Demóstenes
Traductor

Rodrigo Lazo
Traductor

Víctor Argüelles
Traductor

Donate to support our development efforts.

Copyright 2001-2014 Gentoo Foundation, Inc. Questions, Comments? Contact us.