
{"id":2601,"date":"2015-01-28T14:53:09","date_gmt":"2015-01-28T17:53:09","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=2601"},"modified":"2015-01-28T14:53:09","modified_gmt":"2015-01-28T17:53:09","slug":"ghost-bug-critico-en-linux-con-14-anos-de-antiguedad","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/","title":{"rendered":"GHOST bug cr\u00edtico en Linux, con 14 a\u00f1os de antiguedad"},"content":{"rendered":"<p>Investigadores de la empresa de seguridad Qualys han descubierto un agujero de seguridad muy importante en la biblioteca de C de GNU Linux (<i>glibc<\/i>). La vulnerabilidad ya tiene nombre y imagen relacionada: <a href=\"https:\/\/www.qualys.com\/research\/security-advisories\/GHOST-CVE-2015-0235.txt\" target=\"_blank\" rel=\"nofollow\">GHOST (proviene de GetHOST)<\/a>, ha sido identificado como <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2015-0235\" target=\"_blank\" rel=\"nofollow\">CVE-2015-0235<\/a> y permite tomar el control de sistemas Linux remotamente, sin conocer datos de autenticaci\u00f3n como usuario y contrase\u00f1a. Aqu\u00ed se puede ver el <a href=\"http:\/\/youtu.be\/zHRRLsZtWAA\" target=\"_blank\" rel=\"nofollow\">video<\/a> publicado por la empresa.<\/p>\n<p>La gravedad de la vulnerabilidad es comparable <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Heartbleed\" target=\"_blank\">Heartbleed<\/a> y <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=shellshock\" target=\"_blank\">Shellshock<\/a>. Qualys alert\u00f3 a los principales distribuidores de Linux sobre el agujero de seguridad y la mayor\u00eda ya han lanzado las actualizaciones correspondientes. Josh Bressers, <i>manager<\/i> del equipo de seguridad de Red Hat dijo en una entrevista que <i>&#8220;Red Hat fue avisado de esto hace una semana y ya est\u00e1n listas las <a href=\"https:\/\/access.redhat.com\/articles\/1332213\" target=\"_blank\" rel=\"nofollow\">actualizaciones para Red Hat Enterprise Linux (RHEL) 5, 6 y 7<\/a>&#8220;<\/i>.<br \/>\n<cite>The GNU C Library, m\u00e1s conocida como <i>glibc<\/i> es una implementaci\u00f3n de la biblioteca C y forma parte del n\u00facleo de Linux.<\/cite><br \/>\nEste agujero existe en todos los Linux con <a href=\"http:\/\/www.gnu.org\/software\/libc\/\" target=\"_blank\" rel=\"nofollow\"><i>glibc-2.2<\/i><\/a>, el cual fue lanzado el 10 de noviembre de 2000. Qualys encontr\u00f3 que el fallo hab\u00eda sido parcheado junto con una correcci\u00f3n menor entre los lanzamientos de <i>glibc-2.17<\/i> y <i>glibc-2.18<\/i> publicado 21 de mayo de 2013. Sin embargo, esta soluci\u00f3n no fue clasificada como un problema de seguridad, y como resultado, muchas distribuciones estables a\u00fan tienen el <i>bug<\/i>.<\/p>\n<p>Las distribuciones susceptibles de ataque incluyen 7 Debian (Wheezy), RHEL 5, 6 y 7, CentOS 6 y 7 y Ubuntu 12.04. Adem\u00e1s de la soluci\u00f3n de Red Hat, <a href=\"https:\/\/bugs.debian.org\/cgi-bin\/bugreport.cgi?bug=776391\" target=\"_blank\" rel=\"nofollow\">Debian actualmente est\u00e1 reparando sus distribuciones<\/a>, <span id=\"goog_510675222\"><\/span><a href=\"http:\/\/www.ubuntu.com\/usn\/usn-2485-1\/\" target=\"_blank\" rel=\"nofollow\">Ubuntu ha parcheado<span id=\"goog_510675223\"><\/span> el <i>bug<\/i> para 12.04 y 10.04<\/a> y, los parches para CentOS est\u00e1n en camino.<\/p>\n<p>La vulnerabilidad puede ser explotada mediante el uso de la funci\u00f3n <a href=\"http:\/\/www.gnu.org\/software\/libc\/manual\/html_node\/Host-Names.html\" target=\"_blank\" rel=\"nofollow\"><i>gethostbyname<\/i> de <i>glibc<\/i><\/a>. Esta funci\u00f3n se utiliza en casi todos los Linux cuando una computadora intenta acceder a otro equipo conectado a la red o, m\u00e1s com\u00fanmente, al resolver un nombre de dominio mediante DNS.<br \/>\nPara aprovechar esta vulnerabilidad, un atacante necesita provocar un desbordamiento de b\u00fafer mediante el uso de un argumento <i>&#8220;hostname&#8221;<\/i> no v\u00e1lido y entonces se permite ejecutar c\u00f3digo arbitrario con los permisos del usuario que est\u00e1 ejecutando DNS. En definitiva, una vez que el atacante ha explotado GHOST, es capaz de tomar el control del sistema.<\/p>\n<p><i>&#8220;GHOST plantea un riesgo alto porque hace que sea incre\u00edblemente f\u00e1cil tomar el control de un sistema. Por ejemplo, un atacante podr\u00eda enviar un simple correo electr\u00f3nico en un sistema basado en Linux y autom\u00e1ticamente obtener acceso completo a esa m\u00e1quina&#8221;<\/i>, dijo Wolfgang Kandek de Qualys. <i>&#8220;Dado el gran n\u00famero de sistemas basados en <\/i><i>glibc<\/i>, creemos que esto es una vulnerabilidad de severidad alta y debe ser tratada inmediatamente. El mejor curso de acci\u00f3n para mitigar el riesgo es aplicar el parche brindado por el proveedor&#8221;.<\/p>\n<p>Qualys ha desarrollado una <a href=\"http:\/\/seclists.org\/oss-sec\/2015\/q1\/274\" target=\"_blank\" rel=\"nofollow\">prueba de concepto<\/a> enviando un comando SMTP inv\u00e1lido al servidor de correo <a href=\"http:\/\/www.exim.org\/\" target=\"_blank\" rel=\"nofollow\">Exim<\/a>, en el cual simplemente env\u00edan un correo electr\u00f3nico creado especialmente y que permite ejecutar una <i>shell<\/i> remota en el Linux. <a href=\"https:\/\/community.qualys.com\/blogs\/laws-of-vulnerabilities\/2015\/01\/27\/the-ghost-vulnerability\" target=\"_blank\" rel=\"nofollow\">Seg\u00fan Qualys<\/a>, <i>&#8220;esto ignora todas las protecciones existentes (como ASLR, PIE y NX) en sistemas de 32 bits y 64 bits&#8221;<\/i>.<\/p>\n<p>El consejo es actualizar Linux tan pronto como sea posible y reiniciar despu\u00e9s parcheo porque <i>gethostbyname<\/i> es llamado por muchos procesos fundamentales, como <i>Apache, Cups, Dovecot, Exim, GnuPG, isc-dhcp, lighttpd, mariadb\/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, y xinetd<\/i>.<\/p>\n<p><b>Actualizaci\u00f3n:<\/b> <a href=\"https:\/\/rhn.redhat.com\/errata\/RHSA-2015-0090.html\" target=\"new\">Red Hat<\/a>, <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2015-0235\" target=\"new\">Debian,<\/a> <a href=\"https:\/\/launchpad.net\/ubuntu\/+source\/eglibc\" target=\"new\">Ubuntu<\/a> y <a href=\"http:\/\/support.novell.com\/security\/cve\/CVE-2015-0235.html\" target=\"new\">Novell<\/a> han publicado los parches respectivos.<\/p>\n<p><b>M\u00e1s informaci\u00f3n:<\/b><\/p>\n<ul>\n<li>Qualys Advisory: <a class=\"jive-link-external-small\" href=\"https:\/\/www.qualys.com\/research\/security-advisories\/GHOST-CVE-2015-0235.txt\" rel=\"nofollow\">https:\/\/www.qualys.com\/research\/security-advisories\/GHOST-CVE-2015-0235.txt<\/a><\/li>\n<li>RedHat: <a class=\"jive-link-external-small\" href=\"https:\/\/rhn.redhat.com\/errata\/RHSA-2015-0090.html\" rel=\"nofollow\">https:\/\/rhn.redhat.com\/errata\/RHSA-2015-0090.html<\/a><\/li>\n<li>Ubuntu: <a class=\"jive-link-external-small\" href=\"https:\/\/launchpad.net\/ubuntu\/+source\/eglibc\" rel=\"nofollow\">https:\/\/launchpad.net\/ubuntu\/+source\/eglibc<\/a><\/li>\n<li>Debian: <a class=\"jive-link-external-small\" href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2015-0235\" rel=\"nofollow\">https:\/\/security-tracker.debian.org\/tracker\/CVE-2015-0235<\/a><\/li>\n<li>GNU C Library: <a class=\"jive-link-external-small\" href=\"http:\/\/www.gnu.org\/software\/libc\/\" rel=\"nofollow\">http:\/\/www.gnu.org\/software\/libc\/<\/a><\/li>\n<li>Mitre: <a class=\"jive-link-external-small\" href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2015-0235\" rel=\"nofollow\">http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2015-0235<\/a><\/li>\n<\/ul>\n<p>Fuente: <a href=\"http:\/\/www.zdnet.com\/article\/critical-linux-security-hole-found\">ZDNet<\/a><\/p>\n<p>Visto: <a href=\"http:\/\/seguinfo.blogspot.com.ar\">Segu-Info<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de la empresa de seguridad Qualys han descubierto un agujero de seguridad muy importante en la biblioteca de C de GNU Linux (glibc). La vulnerabilidad ya tiene nombre y imagen relacionada: GHOST (proviene de GetHOST), ha sido identificado como CVE-2015-0235 y permite tomar el control de sistemas Linux remotamente, sin conocer datos de autenticaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2601","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - GHOST bug cr\u00edtico en Linux, con 14 a\u00f1os de antiguedad<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"GHOST bug cr\u00edtico en Linux, con 14 a\u00f1os de antiguedad\",\"datePublished\":\"2015-01-28T17:53:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/\"},\"wordCount\":680,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - GHOST bug cr\u00edtico en Linux, con 14 a\u00f1os de antiguedad\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2015-01-28T17:53:09+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - GHOST bug cr\u00edtico en Linux, con 14 a\u00f1os de antiguedad","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"GHOST bug cr\u00edtico en Linux, con 14 a\u00f1os de antiguedad","datePublished":"2015-01-28T17:53:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/"},"wordCount":680,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/","url":"https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - GHOST bug cr\u00edtico en Linux, con 14 a\u00f1os de antiguedad","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2015-01-28T17:53:09+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2601"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2601\/revisions"}],"predecessor-version":[{"id":2602,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2601\/revisions\/2602"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}