Firefox 87 añade una opción a su inspector que nos permite cambiar entre el modo claro y oscuro si la web nos lo permite

DuckDuckGo en modo oscuro en Firefox 87

Haciendo las primeras pruebas he pensado «hum… ya se han vuelto a olvidar de los usuarios de Linux», pero no. El caso es que Firefox 87 llegó con una novedad que no habían mencionado en la lista de cambios, pero porque es algo más destinado a desarrolladores, aunque es algo que podemos usar sin peligro alguno desde el inspector. Lo malo si lo queremos usar de seguido es que no funciona si cerramos las opciones para inspeccionar.

La novedad de la que os hablo nos permite cambiar entre los modos claro y oscuro de las páginas web. Es importante mencionar que sólo funciona en las páginas web que tienen ambos modos disponibles y activados y que, por ejemplo, no podemos usarla para ver la versión oscura en la que está trabajando Google para su buscador, sencillamente porque no está activada. Por otra parte, si una web incluye la opción bajo algún botón o interruptor, como es el caso del blog sobre Apple 9to5mac, tampoco funcionará.

Firefox 87 nos deja elegir entre el día y la noche

Para probar esta función sólo tenemos que hacer clic derecho sobre una página web, abrir el inspector y hacer clic sobre el sol o la luna. Entre las páginas que se sabe que funciona tenemos la del buscador DuckDuckGo, la de MacRumors, la de Start Page o YouTube. En algunos casos incluso podemos entrar y directamente se pone el tema oscuro si hemos elegido la luna. Lo malo, como hemos mencionado, es que si cerramos el inspector todo vuelve a la normalidad. Una solución, o más bien un apaño, es deslizar el inspector para que se quede en la parte de abajo como una barra.

Firefox 87 llegó ayer con novedades relacionadas a la seguridad y una ausencia importante, la del soporte para el decodificador de imágenes AVIF.

from Linux Adictos https://ift.tt/3cdbOeB
via IFTTT

El Fossil Gen 5E con Wear OS ya se puede comprar en España: precio oficial y modelos disponibles

El Fossil Gen 5E con Wear OS ya se puede comprar en España: precio oficial y modelos disponibles

El pasado mes de octubre, Fossil anunció un reloj inteligente con Wear OS denominado Fossil Gen 5E, que heredaba varias prestaciones de su hermano mayor, el Fossil Gen 5, presentado el año anterior. Sin embargo, el nuevo smartwatch recortaba algunas características para reducir también su precio.

Como suele ocurrir con los dispositivos de la marca, el Fossil Gen 5E fue lanzado inicialmente en Estados Unidos, pero ya es posible comprarlo en España y está disponible en varios modelos diferentes, tanto para hombre como para mujer. Veamos a qué precio puedes encontrarlo.


Continue reading

OPPO Reno5 Lite: potencia media con personalidad y un pie en Europa

OPPO Reno5 Lite: potencia media con personalidad y un pie en Europa

OPPO ha lanzado, prácticamente sin aviso, otro de sus nuevos teléfonos móviles en Europa, o al menos ha elegido el viejo continente para comenzar su andadura bajo un nuevo nombre. Se debe a que este OPPO Reno5 Lite que ahora tenemos entre nosotros se parece poderosamente al OPPO A94, que a su vez se iba a lanzar como Reno5 F.

El teléfono es una gama media competitiva en lo relativo a su potencia y cuyo discurrir en el mercado dependerá del precio que el fabricante elija para él, pues aún no ha sido anunciado. El Reno5 Lite pone un pie en Europa partiendo desde Ucrania y éstas son sus especificaciones técnicas.


Continue reading

El Nokia 3.2 comienza a actualizarse a Android 11

El Nokia 3.2 comienza a actualizarse a Android 11

Con el programa de betas para desarrolladores de Android 12 ya en marcha, comienza el tiempo de descuento para los fabricantes que quieren lanzar la actualización a Android 11 y que no esté desfasada desde el primer día. El último en subirse al carro de Android 11 es Nokia con su modesto Nokia 3.2.

El Nokia 3.2 ha comenzado a recibir la actualización a Android 11 en 34 países (entre los que no se incluye España y casi ningún país europeo), coincidiendo con su calendario planeado, que lo ubicaba en torno al primer y segundo trimestre de 2021.


Continue reading

WebView de Android inhabilitada: por qué pasa y cómo solucionar las aplicaciones que se cierran solas en este caso

WebView de Android inhabilitada: por qué pasa y cómo solucionar las aplicaciones que se cierran solas en este caso

Ayer los móviles Android de muchas personas escondían una desagradable sorpresa: infinidad de aplicaciones mostraban errores y cierres constantes hasta hacer casi imposible usar el móvil. Por suerte, tenía una solución sencilla: desinstalar las actualizaciones de Android System WebView. Hay un problema: en algunos casos, está deshabilitado.

Cuando Android System WebView está deshabilitado, Android no te deja desinstalar las actualizaciones ni actualizar a una versión más moderna desde Google Play, además de no dejarte habilitar WebView. Si este es tu caso y sigues sufriendo los cierres de aplicaciones, te damos las claves para que retomes el control de tu móvil Android.


Continue reading

Una vulnerabilidad iSCSI del kernel de Linux permite la elevación de privilegios

Hace poco se dio a conocer información importante sobre la identificación de una vulnerabilidad (catalogada como CVE-2021-27365) en el código del subsistema iSCSI del kernel de Linux que permite a un usuario local sin privilegios ejecutar código a nivel del kernel y obtener privilegios de root en el sistema.

El problema es causado por un fallo en la funcióndel módulo iscsi_host_get_param() de la libiscsi, introducido hacia atrás en 2006 durante el desarrollo del subsistema iSCSI. Debido a la falta de controles de tamaño adecuados, algunos atributos de cadena iSCSI, como el nombre de host o el nombre de usuario, pueden exceder el valor PAGE_SIZE (4 KB).

La vulnerabilidad podría explotarse mediante el envío de mensajes Netlink por un usuario sin privilegios que establezca los atributos iSCSI en valores superiores a PAGE_SIZE. Al leer datos de atributos a través de sysfs o seqfs, se llama al código para pasar los atributos a sprintf para que se copien en un búfer cuyo tamaño es PAGE_SIZE.

El subsistema particular en cuestión es el transporte de datos SCSI (Small Computer System Interface), que es un estándar para transferir datos hechos para conectar computadoras con dispositivos periféricos, originalmente a través de un cable físico, como discos duros. SCSI es un estándar venerable publicado originalmente en 1986 y era el método de referencia para las configuraciones de servidor, e iSCSI es básicamente SCSI sobre TCP. SCSI todavía se usa hoy en día, especialmente si se trata de ciertas situaciones de almacenamiento, pero ¿cómo se convierte esto en una superficie de ataque en un sistema Linux predeterminado?

La explotación de la vulnerabilidad en las distribuciones depende del soporte para la carga automática del módulo del kernel scsi_transport_iscsi cuando se intenta crear un socket NETLINK_ISCSI.

En distribuciones en las que este módulo se carga automáticamente, el ataque puede llevarse a cabo independientemente del uso de la funcionalidad iSCSI. Al mismo tiempo, para el uso exitoso del exploit, se requiere adicionalmente el registro de al menos un transporte iSCSI. A su vez, para registrar un transporte, puede utilizar el módulo de kernel ib_iser, que se carga automáticamente cuando un usuario sin privilegios intenta crear un socket NETLINK_RDMA.

La carga automática de los módulos necesarios para usar el exploit es compatible con CentOS 8, RHEL 8 y Fedora al instalar el paquete rdma-core en el sistema, que es una dependencia para algunos paquetes populares y se instala por defecto en configuraciones para estaciones de trabajo, servidor sistemas con GUI y virtualización de entornos host.

Al mismo tiempo, rdma-core no se instala cuando se usa una compilación de servidor que solo funciona en modo consola y cuando se instala una imagen de instalación mínima. Por ejemplo, el paquete está incluido en la distribución base de Fedora 31 Workstation, pero no incluido en Fedora 31 Server.

Debian y Ubuntu son menos susceptibles al problema, ya que el paquete rdma-core solo carga los módulos del kernel necesarios para un ataque si el hardware RDMA está disponible. Sin embargo, el paquete de Ubuntu del lado del servidor incluye el paquete open-iscsi, que incluye el archivo /lib/modules-load.d/open-iscsi.conf para garantizar que los módulos iSCSI se carguen automáticamente en cada inicio.

Un prototipo funcional del exploit está disponible para probar en el siguiente enlace.

La vulnerabilidad se corrigió en las actualizaciones del kernel de Linux 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 y 4.4.260. Las actualizaciones del paquete del kernel están disponibles en las distribuciones Debian (oldstable), Ubuntu, SUSE/openSUSE, Arch Linux y Fedora, mientras que para RHEL aún no se han publicado correcciones.

Además, en el subsistema iSCSI se han solucionado dos vulnerabilidades menos peligrosas que pueden provocar la fuga de datos del kernel: CVE-2021-27363 (información filtrada sobre el descriptor de transporte iSCSI a través de sysfs) y CVE-2021-27364 (lectura de un región fuera de los límites de la zona de influencia).

Estas vulnerabilidades se pueden aprovechar para comunicarse a través de un socket de enlace de red con el subsistema iSCSI sin los privilegios necesarios. Por ejemplo, un usuario sin privilegios puede conectarse a iSCSI y enviar un comando de fin de sesión.

Fuente: https://blog.grimm-co.com

from Linux Adictos https://ift.tt/3tQ0Qlq
via IFTTT