WebView de Android inhabilitada: por qué pasa y cómo solucionar las aplicaciones que se cierran solas en este caso

WebView de Android inhabilitada: por qué pasa y cómo solucionar las aplicaciones que se cierran solas en este caso

Ayer los móviles Android de muchas personas escondían una desagradable sorpresa: infinidad de aplicaciones mostraban errores y cierres constantes hasta hacer casi imposible usar el móvil. Por suerte, tenía una solución sencilla: desinstalar las actualizaciones de Android System WebView. Hay un problema: en algunos casos, está deshabilitado.

Cuando Android System WebView está deshabilitado, Android no te deja desinstalar las actualizaciones ni actualizar a una versión más moderna desde Google Play, además de no dejarte habilitar WebView. Si este es tu caso y sigues sufriendo los cierres de aplicaciones, te damos las claves para que retomes el control de tu móvil Android.


Continue reading

Una vulnerabilidad iSCSI del kernel de Linux permite la elevación de privilegios

Hace poco se dio a conocer información importante sobre la identificación de una vulnerabilidad (catalogada como CVE-2021-27365) en el código del subsistema iSCSI del kernel de Linux que permite a un usuario local sin privilegios ejecutar código a nivel del kernel y obtener privilegios de root en el sistema.

El problema es causado por un fallo en la funcióndel módulo iscsi_host_get_param() de la libiscsi, introducido hacia atrás en 2006 durante el desarrollo del subsistema iSCSI. Debido a la falta de controles de tamaño adecuados, algunos atributos de cadena iSCSI, como el nombre de host o el nombre de usuario, pueden exceder el valor PAGE_SIZE (4 KB).

La vulnerabilidad podría explotarse mediante el envío de mensajes Netlink por un usuario sin privilegios que establezca los atributos iSCSI en valores superiores a PAGE_SIZE. Al leer datos de atributos a través de sysfs o seqfs, se llama al código para pasar los atributos a sprintf para que se copien en un búfer cuyo tamaño es PAGE_SIZE.

El subsistema particular en cuestión es el transporte de datos SCSI (Small Computer System Interface), que es un estándar para transferir datos hechos para conectar computadoras con dispositivos periféricos, originalmente a través de un cable físico, como discos duros. SCSI es un estándar venerable publicado originalmente en 1986 y era el método de referencia para las configuraciones de servidor, e iSCSI es básicamente SCSI sobre TCP. SCSI todavía se usa hoy en día, especialmente si se trata de ciertas situaciones de almacenamiento, pero ¿cómo se convierte esto en una superficie de ataque en un sistema Linux predeterminado?

La explotación de la vulnerabilidad en las distribuciones depende del soporte para la carga automática del módulo del kernel scsi_transport_iscsi cuando se intenta crear un socket NETLINK_ISCSI.

En distribuciones en las que este módulo se carga automáticamente, el ataque puede llevarse a cabo independientemente del uso de la funcionalidad iSCSI. Al mismo tiempo, para el uso exitoso del exploit, se requiere adicionalmente el registro de al menos un transporte iSCSI. A su vez, para registrar un transporte, puede utilizar el módulo de kernel ib_iser, que se carga automáticamente cuando un usuario sin privilegios intenta crear un socket NETLINK_RDMA.

La carga automática de los módulos necesarios para usar el exploit es compatible con CentOS 8, RHEL 8 y Fedora al instalar el paquete rdma-core en el sistema, que es una dependencia para algunos paquetes populares y se instala por defecto en configuraciones para estaciones de trabajo, servidor sistemas con GUI y virtualización de entornos host.

Al mismo tiempo, rdma-core no se instala cuando se usa una compilación de servidor que solo funciona en modo consola y cuando se instala una imagen de instalación mínima. Por ejemplo, el paquete está incluido en la distribución base de Fedora 31 Workstation, pero no incluido en Fedora 31 Server.

Debian y Ubuntu son menos susceptibles al problema, ya que el paquete rdma-core solo carga los módulos del kernel necesarios para un ataque si el hardware RDMA está disponible. Sin embargo, el paquete de Ubuntu del lado del servidor incluye el paquete open-iscsi, que incluye el archivo /lib/modules-load.d/open-iscsi.conf para garantizar que los módulos iSCSI se carguen automáticamente en cada inicio.

Un prototipo funcional del exploit está disponible para probar en el siguiente enlace.

La vulnerabilidad se corrigió en las actualizaciones del kernel de Linux 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 y 4.4.260. Las actualizaciones del paquete del kernel están disponibles en las distribuciones Debian (oldstable), Ubuntu, SUSE/openSUSE, Arch Linux y Fedora, mientras que para RHEL aún no se han publicado correcciones.

Además, en el subsistema iSCSI se han solucionado dos vulnerabilidades menos peligrosas que pueden provocar la fuga de datos del kernel: CVE-2021-27363 (información filtrada sobre el descriptor de transporte iSCSI a través de sysfs) y CVE-2021-27364 (lectura de un región fuera de los límites de la zona de influencia).

Estas vulnerabilidades se pueden aprovechar para comunicarse a través de un socket de enlace de red con el subsistema iSCSI sin los privilegios necesarios. Por ejemplo, un usuario sin privilegios puede conectarse a iSCSI y enviar un comando de fin de sesión.

Fuente: https://blog.grimm-co.com

from Linux Adictos https://ift.tt/3tQ0Qlq
via IFTTT

Qualcomm podría lanzar su propia Nintendo Switch con Android

Qualcomm podría lanzar su propia Nintendo Switch con Android

Mientras continúan los rumores de una nueva [Nintendo Switch (2021) con nuevo chip, pantalla OLED y gráficos 4K](Nintendo Switch de 2021: nuevo chip Nvidia, subida de precio, gráficos 4K y más) descubrimos como la popular consola japonesa podría tener un nuevo competidor, tal y como informa en exclusiva Android Police.

Según filtraciones, el famoso fabricante de procesadores Qualcomm se quiere estrenar en el mercado de la electrónica de consumo, y no lo haría con un simple móvil, sino con un dispositivo muy parecido a la Nintendo Switch.


Continue reading

Manjaro 21.0 Ornara lanzado, con Linux 5.10 y escritorios actualizados

Manjaro 21.0 Ornara

Hace algo más de una hora, el equipo de desarrolladores que está detrás de esta popular distribución basada en Arch Linux ha lanzado Manjaro 21.0. El nombre en clave que han elegido es Ornara, y ha estado en desarrollo desde el 31 de diciembre, momento en el que lanzaron su primera versión preliminar. Se trata de una versión que incluye novedades destacadas, pero la mayoría de ellas guardan relación con los entornos gráficos en los que está disponible.

De este lanzamiento también hay que destacar que es el primero en usar Linux 5.10, la última versión LTS del kernel. Además, desde el Gestor de configuración de Manjaro también podemos instalar Linux 5.4 y hasta la última Release Candidate de Linux 5.12, para el que quiera probar lo que está preparando ahora mismo Linus Torvalds.

Novedades más destacadas de Manjaro 21.0

Como hemos mencionado, además del núcleo, las novedades más destacadas han llegado en forma de escritorios actualizados:

  • Plasma 5.21, en donde destaca el nuevo lanzador de aplicaciones (Kickoff), la posibilidad de instalar la nueva app Monitor del sistema, los ajustes del cortafuegos (Firewall) o la capa del widget de reproducción.
  • GNOME 3.38.3, que corrige errores de la versión que ya incluía Manjaro 20.2.1.
  • Xfce 4.16, en donde destacan las mejoras que ha recibido el gestor de ventanas, el soporte para la escala fraccional, mejoras en el gestor de ajustes y muchas correcciones en Thunar.
  • Linux 5.10 por defecto.
  • Mejoras en el instalador Calamares.

Manjaro 21.0 Ornara es el nombre que ha recibido la última ISO del sistema operativo, pero hay que recordar que estamos ante uno que usa el modelo de desarrollo conocido como Rolling Release. Eso significa que los usuarios existentes ya hemos recibido todas las actualizaciones que han introducido en Ornara, y las recibimos en el momento se lanzaron.

Para nuevas instalaciones, las nuevas imágenes ya están disponibles desde este enlace.

from Linux Adictos https://ift.tt/3fa93wy
via IFTTT