Google lanza el primer parche de Android 12 Developer Preview 1: esto es lo todo lo que corrige la nueva versión

Google lanza el primer parche de Android 12 Developer Preview 1: esto es lo todo lo que corrige la nueva versión

Hace dos semanas Google lanzaba la primera vista previa de Android 12, un avance de la que será la próxima actualización de su sistema operativo la cual pudimos probar para ofreceros una primera toma de contacto de lo que nos esperará a finales de año cuando esta versión comience a llegar a nuestros dispositivos.

Al tratarse de una vista previa no está exenta de errores, y como en Android 12 Developer Previews 1 se han reportado bastantes fallos Google ha lanzado hoy su primer parche con Android Developer Preview 1.1.


Continue reading

Linux 5.12 RC1 llega a pesar de la semana de corte de energía en Oregon

Linux Kernel

Linus Torvalds anunció la disponibilidad de la primera versión candidata (RC1) de Linux 5.12 el domingo pasado después de una obstaculización generada por cortes de energía en el noroeste de los Estados Unidos.

Debido a las condiciones climáticas invernales y los cortes de energía inoportunos en Portland, Oregon, Torvalds supuestamente decidió llamar a esta versión el núcleo «Frozen Wasteland».

Linux 5.12-rc1 elimina la compatibilidad con muchos sistemas ARM-on-Chip (SoC) más antiguos, que no se han actualizado desde mediados de la década de 2010, y también trae algunas características nuevas.

En la era del teletrabajo, los cortes de energía tienen un impacto significativo en los proyectos, especialmente en el proyecto del kernel de Linux, pues tiene más de 1000 colaboradores que envían decenas de miles de solicitudes de cambios en varios controladores y otros componentes.

Torvalds trabaja desde su casa en Portland y últimamente la ciudad ha estado sin electricidad durante una semana.

“Ahora hemos tenido dos inusuales ventanas de fusión seguidas: Primero, tuvimos la temporada de vacaciones, y esta vez en el área de Portland, más de un cuarto de millón de personas se quedaron sin electricidad porque tuvimos una tormenta de hielo invernal que derribó a miles de personas. de árboles y muchas líneas eléctricas ”, escribió Torvalds en un correo electrónico el domingo. «Así que en realidad estuve sin energía durante los seis días de la ventana de fusión, y estaba considerando seriamente extender la ventana de fusión para hacer todo», dijo.

Pero Torvalds dijo que eso no sucedió porque la gente era «muy buena» para recibir sus solicitudes de extracción a tiempo.

«Cuando finalmente recuperé la energía, todo estaba bien y pude unir las cosas correctamente», explicó Torvalds.

Después de hablar sobre su semana sin energía, Torvalds describió los cambios y las nuevas características agregadas al kernel de Linux. Anunció que ha habido más eliminaciones que adiciones en esta versión y que Linux 5.12 ha realizado una limpieza histórica.

“En general, todavía tenemos más líneas nuevas de las que eliminamos, pero hicimos una limpieza general, eliminando el soporte para el antiguo OPROFILE (las herramientas de usuario usan los años de interfaz» perf «) y eliminando varias plataformas SoC antiguas y varios pilotos que ya no hacen sentido ”, dijo.

Entre las principales características nuevas de la versión 5.12 se encuentran las «Optimizaciones de tiempo de enlace de Clang», que mejoran el rendimiento del compilador, y la compatibilidad con el silicio eASIC NX5 de Intel, que tiene como objetivo proporcionar una alternativa a las FPGA en aplicaciones de borde y en la nube. Aquí hay una descripción general de los cambios en Linux 5.12-rc1.

Mientras que por la parte de las mejoras para procesadores y plataformas SoC, podemos encontrar el soporte para tarjeta SiFive FU740 y HiFive Unmatched RISC-V, asi como también el soporte NUMA agregado para RISC-V.

Mientras que para Intel ASIC N5X y Snapdragon 888, ahora son las nuevas plataformas que ahora se admiten.

De los demás cambios que se destacan:

  • Se añadió el soporte para el perfil de plataforma de portátil Lenovo
  • Se añadió el soporte mejorado para dispositivos Microsoft Surface
  • Adición de varios controladores para la plataforma x86
  • Se trabajó en la eliminación de plataformas ARM antiguas/obsoletas con la finalidad de optimizar al Kernel
  • Se añadió el soporte para el controlador Sony PlayStation 5 DualSense
  • Adición del port de Nintendo 64
  • Eliminación del soporte para Intel MID y con él, soporte para Intel Simple Firmware Interface
  • Fijación por lotes de VFIO para un mejor rendimiento
  • Soporte para que el kernel de Linux arranque como partición raíz en el hipervisor de Microsoft;
  • KVM ahora permite que el espacio de usuario emule la hypercall de Xen
  • Compatibilidad con Intel Xe VRR / Adaptive-Sync
  • Soporte de overclocking de la serie Radeon RX 6800/6900 OverDrive
  • Soporte de formato de píxel FP16 para más GPU Radeon
  • Se han realizado muchas mejoras en la compatibilidad con AMDGPU
  • Capacidad para deshabilitar las mitigaciones de seguridad de gráficos de Intel

Finalmente si estás interesado en conocer más al respecto, puedes consultar el siguiente enlace.

from Linux Adictos https://ift.tt/3beqkCp
via IFTTT

Fueron identificadas 8 vulnerabilidades en GRUB2 que permiten la ejecución de codigo no verificado

Hace poco se dio a conocer información sobre 8 vulnerabilidades en el cargador de arranque GRUB2, que permite omitir el mecanismo de arranque seguro UEFI y hacer que se ejecute código no verificado, por ejemplo, para inyectar malware que se ejecuta en el nivel del cargador de arranque o del kernel.

Hay que recordar que en la mayoría de las distribuciones de Linux, para el arranque verificado en el modo de arranque seguro UEFI, se utiliza una pequeña capa de compensación certificada por una firma digital de Microsoft.

Esta capa verifica GRUB2 con su propio certificado, lo que permite a los desarrolladores no certificar cada kernel y actualización de GRUB a Microsoft.

Con ello las vulnerabilidades en GRUB2 permiten lograr la ejecución de su código en la etapa posterior a la verificación exitosa de la corrección, pero antes de que se cargue el sistema operativo, encajándose en la cadena de confianza cuando Secure Boot está activo y obteniendo control total sobre el proceso de arranque posterior, incluido para arrancar otro sistema operativo, modifique el sistema de componentes del sistema operativo y omita el bloqueo de protección.

Al igual que en el caso de la vulnerabilidad BootHole del año pasado, actualizar el gestor de arranque no es suficiente para bloquear el problema, ya que un atacante, independientemente del sistema operativo utilizado, puede utilizar medios de arranque con una antigua versión vulnerable de GRUB2, certificada con firma digital, para comprometer UEFI Secure Boot.

El problema se resuelve solo actualizando la lista de certificados revocados (dbx, UEFI Revocation List), pero en este caso, se perderá la capacidad de utilizar medios de instalación antiguos con Linux.

En los sistemas con firmware en los que se ha actualizado la lista de certificados revocados, solo se pueden cargar conjuntos actualizados de distribuciones de Linux en el modo de arranque seguro UEFI.

Las distribuciones necesitarán actualizar los instaladores, los cargadores de arranque, los paquetes del kernel, el firmware fwupd y la capa de compensación mediante la generación de nuevas firmas digitales para ellos.

Los usuarios deberán actualizar las imágenes de instalación y otros medios de arranque y descargar la lista de revocación de certificados (dbx) en el firmware UEFI. Hasta la actualización de dbx en UEFI, el sistema sigue siendo vulnerable independientemente de la instalación de actualizaciones en el sistema operativo.

Para resolver los problemas derivados de la distribución de certificados revocados, se prevé utilizar el mecanismo SBAT en el futuro (UEFI Secure Boot Advanced Targeting), que ahora es compatible con GRUB2, shim y fwupd, y reemplazará la funcionalidad proporcionada por el paquete dbxtool en futuras actualizaciones.  SBAT fue desarrollado en conjunto con Microsoft para agregar nuevos metadatos a archivos ejecutables de componentes UEFI, que incluyen información sobre el fabricante, producto, componente y versión.

De las vulnerabilidades identificadas:

  1. CVE-2020-14372: con el comando acpi en GRUB2, el usuario privilegiado del sistema local puede cargar tablas ACPI modificadas colocando una SSDT (tabla de descripción del sistema secundario) en el directorio /boot/efi y cambiando la configuración en grub.cfg.
  2. CVE-2020-25632: acceso a un área de memoria ya liberada (use-after-free) en la implementación del comando rmmod, que se manifiesta cuando se intenta descargar cualquier módulo sin tener en cuenta sus dependencias asociadas.
  3. CVE-2020-25647: escritura fuera de los límites del búfer en la función grub_usb_device_initialize () llamada al inicializar dispositivos USB. El problema se puede aprovechar conectando un dispositivo USB especialmente preparado que genere parámetros que no coincidan con el tamaño del búfer asignado para las estructuras USB.
  4. CVE-2020-27749: desbordamiento del búfer en grub_parser_split_cmdline () que puede deberse a la especificación de variables superiores a 1 KB en la línea de comandos de GRUB2. La vulnerabilidad podría permitir la ejecución de código sin pasar por el arranque seguro.
  5. CVE-2020-27779: el comando cutmem permite a un atacante eliminar un rango de direcciones de la memoria para omitir el arranque seguro.
  6. CVE-2021-3418: los cambios en shim_lock crearon un vector adicional para explotar la vulnerabilidad CVE-2020-15705 del año pasado. Al instalar el certificado utilizado para firmar el GRUB2 en dbx, GRUB2 permitió que cualquier kernel se cargara directamente sin verificar la firma.
  7. CVE-2021-20225: la capacidad de escribir datos fuera del búfer cuando se ejecutan comandos con una gran cantidad de opciones.
  8. CVE-2021-20233: capacidad para escribir datos fuera del búfer debido a un cálculo incorrecto del tamaño del búfer cuando se utilizan comillas. Al calcular el tamaño, se asumió que se necesitan tres caracteres para escapar de una sola comilla, aunque en realidad se necesitan cuatro.

Fuente: https://ubuntu.com

from Linux Adictos https://ift.tt/3beVb1Q
via IFTTT