Microsoft Patch Tuesday, October 2020 Edition

It’s Cybersecurity Awareness Month! In keeping with that theme, if you (ab)use Microsoft Windows computers you should be aware the company shipped a bevy of software updates today to fix at least 87 security problems in Windows and programs that run on top of the operating system. That means it’s once again time to backup and patch up.

Eleven of the vulnerabilities earned Microsoft’s most-dire “critical” rating, which means bad guys or malware could use them to gain complete control over an unpatched system with little or no help from users.

Worst in terms of outright scariness is probably CVE-2020-16898, which is a nasty bug in Windows 10 and Windows Server 2019 that could be abused to install malware just by sending a malformed packet of data at a vulnerable system. CVE-2020-16898 earned a CVSS Score of 9.8 (10 is the most awful).

Security vendor McAfee has dubbed the flaw “Bad Neighbor,” and in a blog post about it said a proof-of-concept exploit shared by Microsoft with its partners appears to be “both extremely simple and perfectly reliable,” noting that this sucker is imminently “wormable” — i.e. capable of being weaponized into a threat that spreads very quickly within networks.

“It results in an immediate BSOD (Blue Screen of Death), but more so, indicates the likelihood of exploitation for those who can manage to bypass Windows 10 and Windows Server 2019 mitigations,” McAfee’s Steve Povolny wrote. “The effects of an exploit that would grant remote code execution would be widespread and highly impactful, as this type of bug could be made wormable.”

Trend Micro’s Zero Day Initiative (ZDI) calls special attention to another critical bug quashed in this month’s patch batch: CVE-2020-16947, which is a problem with Microsoft Outlook that could result in malware being loaded onto a system just by previewing a malicious email in Outlook.

“The Preview Pane is an attack vector here, so you don’t even need to open the mail to be impacted,” said ZDI’s Dustin Childs.

While there don’t appear to be any zero-day flaws in October’s release from Microsoft, Todd Schell from Ivanti points out that a half-dozen of these flaws were publicly disclosed prior to today, meaning bad guys have jump start on being able to research and engineer working exploits.

Other patches released today tackle problems in Exchange Server, Visual Studio, .NET Framework, and a whole mess of other core Windows components.

For any of you who’ve been pining for a Flash Player patch from Adobe, your days of waiting are over. After several months of depriving us of Flash fixes, Adobe’s shipped an update that fixes a single — albeit critical — flaw in the program that crooks could use to install bad stuff on your computer just by getting you to visit a hacked or malicious website.

Chrome and Firefox both now disable Flash by default, and Chrome and IE/Edge auto-update the program when new security updates are available. Mercifully, Adobe is slated to retire Flash Player later this year, and Microsoft has said it plans to ship updates at the end of the year that will remove Flash from Windows machines.

It’s a good idea for Windows users to get in the habit of updating at least once a month, but for regular users (read: not enterprises) it’s usually safe to wait a few days until after the patches are released, so that Microsoft has time to iron out any chinks in the new armor.

But before you update, please make sure you have backed up your system and/or important files. It’s not uncommon for a Windows update package to hose one’s system or prevent it from booting properly, and some updates even have known to erase or corrupt files.

So do yourself a favor and backup before installing any patches. Windows 10 even has some built-in tools to help you do that, either on a per-file/folder basis or by making a complete and bootable copy of your hard drive all at once.

And if you wish to ensure Windows has been set to pause updating so you can back up your files and/or system before the operating system decides to reboot and install patches on its own schedule, see this guide.

As always, if you experience glitches or problems installing any of these patches this month, please consider leaving a comment about it below; there’s a better-than-even chance other readers have experienced the same and may chime in here with some helpful tips.

from Krebs on Security https://ift.tt/3do7FDC
via IFTTT

LLVM 11.0 llega con actualización a Python 3, mejoras para RISC-V y mas

LLVM

Después de seis meses de desarrollo se ha presentado el lanzamiento de la nueva edición del proyecto LLVM 11.0 en la cual se presentan diversas mejoras, tales como la actualización a Python 3, parches para admitir instrucciones experimentales en RISC-V y muchos cambios mas.

Para quienes desconocen de LLVM, deben saber que es un kit de herramientas compatible con GCC (compiladores, optimizadores y generadores de código) que compila programas en instrucciones virtuales intermedias de código de bits similares a RISC (máquina virtual de bajo nivel con un sistema de optimización de múltiples niveles).

Está diseñada para optimizar el tiempo de compilación, el tiempo de enlazado, el tiempo de ejecución en cualquier lenguaje de programación que el usuario quiera definir. Implementado originalmente para compilar C y C++, el diseño agnóstico de LLVM con respecto al lenguaje, y el éxito del proyecto han engendrado una amplia variedad de lenguajes.

El pseudocódigo generado puede convertirse utilizando el compilador JIT en instrucciones de máquina directamente en el momento de la ejecución del programa.

Principales novedades de LLVM 11.0

En esta nueva version de LLVM 11.0 el sistema de compilación se ha movido para usar Python 3, como tal el uso de Python 3 no es forzado, ya que en caso de que no está disponible, la opción de reversión se implementa para usar Python 2.

El atributo vector-function-abi-variant se ha agregado a la representación intermedia (IR) para describir el mapeo entre las funciones escalares y vectoriales para las llamadas de vectorización. Dos tipos de vectores separados, llvm ::FixedVectorType y llvm::ScalableVectorType, se extraen de llvm::VectorType.

El comportamiento indefinido es la ramificación basada en undef y el paso de valores indefinidos a funciones de biblioteca estándar.

En memset/memcpy/memmove, se permite pasar punteros indefinidos, pero si el parámetro con el tamaño es igual a cero.

LLJIT agrega soporte para realizar inicializaciones estáticas a través de los métodos LLJIT::initialize y LLJIT::deinitialize.

Se agregó la capacidad de agregar bibliotecas estáticas a JITDylib utilizando la clase StaticLibraryDefinitionGenerator. Se agregó C API para ORCv2 (API para crear compiladores JIT).

Por la parte de la mejora de soporte para las diferentes arquitecturas de procesadores:

  • Se agregó soporte para los procesadores Cortex-A34, Cortex-A77, Cortex-A78 y Cortex-X1 en el backend de la arquitectura AArch64. Se implementaron las extensiones ARMv8.2-BF16 (BFloat16) y ARMv8.6-A, que incluyen RMv8.6-ECV (Enhanced Counter Virtualization), ARMv8.6-FGT (Fine Grained Traps), ARMv8.6-AMU (Activity Monitors virtualization) y ARMv8.0-DGH (sugerencia de recopilación de datos).
  • Se agregó soporte para los procesadores Cortex-M55, Cortex-A77, Cortex-A78 y Cortex-X1 en el backend ARM. Implementó las extensiones Armv8.6-A Matrix Multiply y RMv8.2-AA32BF16 BFloat16.
  • Se agregó soporte para la generación de código para procesadores POWER10 en el backend de PowerPC. Optimizaciones de bucle mejoradas y soporte mejorado para operaciones de punto flotante.
  • El backend de la arquitectura RISC-V puede recibir parches con soporte para conjuntos de instrucciones extendidas experimentales que aún no se han aprobado oficialmente.

Además de ello, se proporciona la capacidad de generar código para funciones de enlace integradas a instrucciones vectoriales SVE.

El backend para la arquitectura AVR se ha movido de la categoría experimental a las estables incluidas en la distribución base.

El backend x86 admite instrucciones Intel AMX y TSXLDTRK. Se agregó protección contra ataques LVI (Load Value Injection) y también se implementó el mecanismo general de Supresión de efectos secundarios de ejecución especulativa para bloquear ataques causados ​​por la ejecución especulativa de operaciones en la CPU.

De los demás cambios que se destacan:

  • El backend para la arquitectura SystemZ agrega soporte para MemorySanitizer y LeakSanitizer.
  • Libc ++ agrega soporte para el archivo de encabezado de constantes matemáticas <numbers>.
  • Capacidades ampliadas del enlazador LLD.
  • Compatibilidad con ELF mejorada, incluidas las opciones agregadas «–lto-emit-asm», «–lto-whole-program-visible», «–print-archive-stats», «–shuffle-section», «–thinlto-single-module», «–unique», «–rosegment», «–threads = N».
  • Se agregó la opción «–time-trace» para guardar el rastreo en un archivo, que luego se puede analizar a través de la interfaz de rastreo chrome: // en Chrome.
  • Una interfaz con un compilador Go (llgo) se ha eliminado de la versión y puede reestructurarse en el futuro.

Finalmente si quieres conocer mas al respecto sobre esta nueva version, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/311bARM
via IFTTT