OpenMandriva Lx 4.3 llega con Linux 5.16, mejoras en Wayland y mas

Después de un año de desarrollo se dio a conocer el lanzamiento de la nueva versión de la distribución de linux «OpenMandriva Lx 4.3» en la cual se han incorporado una gran cantidad de actualizaciones, algunas novedades y más.

Para quienes desconocen de OpenMandriva Lx, deben saber que esta es una distribución de Linux creada y orientada para todo tipo de usuarios, esta distribución es distribuida y desarrollada por la asociación llamada OpenMandriva, la cual es una asociación sin fines de lucro.

Esta distribución de Linux está basada en Mandriva Linux la cual fue una distribución francesa, no tan popular entre los usuarios de Linux, pero que en su tiempo algunos usuarios llegaron a recomendar.

Para aquellas personas que no les suene el nombre de Mandriva Linux les puedo comentar lo siguiente sobre esta distribución de Linux que finalizo su desarrollo hace ya varios años.

Mandriva Linux fue una distribución de Linux publicada por la compañía francesa Mandriva destinada tanto para principiantes como para usuarios experimentados, orientada a computadoras personales y servidores con un enfoque a los usuarios que se están introduciendo al mundo de Linux y al software libre.

Principales novedades de OpenMandriva Lx 4.3

En esta nueva versión de la distribucion podremos encontrar los paquetes de sistema actualizados entre los cuales por ejemplo se destaca el kernel de Linux 5.16, el instalador de Calamares 3.2.39, systemd 249, entre otros más.

Por la parte de los entornos de escritorio y pila de gráficos actualizados, podremos encontrar en OpenMandriva Lx 4.3 las versiones de KDE Plasma 5.23.5, KDE Frameworks 5.90.0, KDE Gear 21.12.2, Qt 5.15.3, LXQt 1.0.0, Xfce 4.16, GNOME 41, MATE 1.26, Lumina 1.6.2, IceWM 2.9.5, i3-wm 4.20, CuteFish 0.7, Maui-shell Xorg 21.1.3, Wayland 1.20.0, FFmpeg 5.0, Mesa 21.3.5 y AMDVLK 2022 .P1.2.

En cuanto a los cambios y mejoras que se realizaron en esta nueva versión se destaca la mejora del rendimiento de sesión basado en el protocolo Wayland, pues ahora cuenta con el soporte para codificación de video acelerada por hardware (VA-API) en entornos basados ​​en Wayland.

Por otra parte, el compilador de Clang utilizado para compilar paquetes se actualizó a la rama LLVM 13 y que para compilar todos los componentes ahora solo es necesario el uso de Clang, incluida la versión del kernel de Linux del paquete compilado en Clang.

Otro de los cambios que se destaca es que el configurador de ajustes preestablecidos de escritorio (om-feeling-like) se ha actualizado y ofrece un conjunto de ajustes preestablecidos que le permiten hacer que el escritorio KDE Plasma se vea como otros entornos (por ejemplo, hacer que se vea como la interfaz de Ubuntu, Windows 7, Windows 10, macOS, etc.).

Ademas de ello tambien se destaca que se actualizó la aplicación OM Welcome, diseñada para la configuración inicial y la familiarización del usuario con el sistema, en la que ahora es posible instalar rápidamente programas adicionales estándar que no están incluidos en la entrega básica.

Tambien se destaca el rendimiento mejorado de la aplicación Software Repository Selector (om-repo-picker) para conectar repositorios de paquetes adicionales y que de forma predeterminada, el servidor multimedia PipeWire se usa para el procesamiento de audio, que reemplazó a PulseAudio (se puede devolver desde el repositorio).

Cabe tambien destaca que la compilación para procesadores ARM de 64 bits (aarch64) se preparó por completo y se probó en dispositivos PinebookPro, Raspberry Pi 4B/3B+, Rock Pi 4A/4B/4C, Synquacer y Cubox Pulse, así como en placas de servidor que admiten UEFI.

De los demás cambios que se destacan de esta nueva versión:

  • Se ha preparado una compilación experimental de OpenMandriva para el teléfono inteligente PinePhone.
  • Actualizaciones de: LibreOffice 7.3.0, Falkon 3.2, Firefox 96, Chromium 97 (beta 98, dev 99), Krita 5.0.2, GIMP 2.10.30, Audacity 3.1.3, Blender 3.0.1, Steam 1.0.0.72, Calligra Suite 3.2.1, Digikam 7.5, SMPlayer 21.10.0, VLC 3.0.16, Virtualbox 6.1.32, OBS Studio 27.1.3.
  • Se continúa trabajando en un puerto para la arquitectura RISC-V que no se incluyó en la versión 4.3.

Finalmente si estás interesado en conocer más al respecto sobre este nuevo lanzamiento de OpenMandriva Lx 4.3, puedes consultar los detalles en el siguiente enlace.

Obtener OpenMandriva Lx 4.3

Para quienes estén interesados en poder descargar esta nueva versión pueden obtener las imágenes del sistema ya preparadas para los diferentes dispositivos, desde el sitio web oficial de la distribución.

En ella podrán encontrar la imagen Live de 254 GB (x86_64), «znver1», optimizado para procesadores AMD Ryzen, ThreadRipper y EPYC, así como imágenes para usar en dispositivos ARM Pinebook Pro, Rock Pi 4 (A/B /C), Raspberry Pi 400, Raspberry Pi 4B y Raspberry Pi 3B+, Synquacer, Cubox Pulse y varias placas de servidor basadas en Arch64.

El enlace es este.

from Linux Adictos https://ift.tt/QTFkUmA
via IFTTT

Kasper, un escáner de dispositivos de código especulativo en el kernel de Linux

Un grupo de investigadores de la Universidad Libre de Amsterdam dieron a conocer mediante una publicación de blog una herramienta llamada «Kasper» la cual destacan que está diseñada para identificar fragmentos de código en el kernel de Linux que pueden usarse para explotar las vulnerabilidades de la clase Spectre causadas por la ejecución especulativa de código por parte del procesador.

Para quienes desconocen de este tipo de ataques, deben saber que vulnerabilidades de la clase como Spectre v1 permiten determinar el contenido de la memoria, se requiere una determinada secuencia de comandos (gadgets) en el código privilegiado, lo que lleva a la ejecución especulativa de instrucciones.

Para optimizar, el procesador comienza a ejecutar dichos dispositivos en un modo especulativo, luego determina que la predicción de la bifurcación no se ha justificado y revierte las operaciones a su estado original, pero los datos procesados ​​durante la ejecución especulativa se asientan en el caché y la microarquitectura búferes y está disponible para su extracción utilizando varios métodos de determinación de datos residuales a través de canales de terceros.

Las herramientas de escaneo de gadgets basadas en patrones disponibles anteriormente para la vulnerabilidad de Spectre mostraron una tasa muy alta de falsos positivos, mientras que se perdieron muchos gadgets reales (los experimentos demostraron que el 99 % de los gadgets detectados por tales herramientas no se podían usar para ataques, y el 33 % de los que funcionaban no se observaron dispositivos capaces de conducir a un ataque).

Presentamos Kasper, un escáner de dispositivos de ejecución transitoria (o especulativa). Utiliza políticas de análisis de corrupción para modelar un atacante capaz de explotar vulnerabilidades arbitrarias de software/hardware en una ruta transitoria. 

Sobre Kasper

Para mejorar la calidad de la identificación de dispositivos problemáticos, Kasper modela las vulnerabilidades que un atacante puede usar en cada paso de los ataques de la clase Spectre: los problemas se modelan para permitir el control de los datos (por ejemplo, la sustitución de los datos del atacante en estructuras de microarquitectura para influir en la ejecución especulativa posterior) usando ataques de clase LVI, obtener acceso a información confidencial (por ejemplo, cuando el búfer está fuera de los límites o la memoria se usa después de haber sido liberada) y filtrar información confidencial (por ejemplo, al analizar el estado del caché del procesador o usar el método MDS ).

Modela un atacante capaz de controlar datos (p. ej., a través de masaje de memoria o inyección de valor a la LVI), acceder a secretos (p. ej., a través de accesos fuera de los límites o uso después de libre) y filtrar estos secretos (p. ej. , a través de canales encubiertos basados ​​en caché, basados ​​en MDS o basados ​​en contención de puertos). 

Al realizar la prueba, el kernel se pone en contacto con las bibliotecas de tiempo de ejecución de Kasper y verifica que funcionen en el nivel de LLVM. Durante la verificación, la ejecución de código especulativo se emula mediante el mecanismo de restauración de punto de control, que ejecuta específicamente una bifurcación de código predicha incorrectamente, después de lo cual vuelve a su estado original antes de que comenzara la bifurcación.

Kasper también intenta modelar varias vulnerabilidades de software y hardware, analiza la influencia de los efectos arquitectónicos y microarquitectónicos y realiza pruebas de fuzzing de posibles acciones de atacantes. Para el análisis de los flujos de ejecución se utiliza el puerto DataFlowSanitizer para el kernel de Linux, y para las pruebas de fuzzing, una versión modificada del paquete syzkaller.

Como resultado, Kasper descubrió 1.379 dispositivos previamente desconocidos en el kernel de Linux fuertemente reforzado. Confirmamos nuestros hallazgos al demostrar un exploit de prueba de concepto de extremo a extremo para uno de los dispositivos encontrados.

Mientras se escaneaba el kernel de Linux con Kasper, se identificaron 1379 dispositivos previamente desconocidos, lo que podría provocar una fuga de datos durante la ejecución especulativa de instrucciones.

Se observa que quizás solo algunos de ellos pueden presentar problemas reales, pero para demostrar que existe un peligro real, y no solo teórico, se desarrolló un prototipo funcional de un exploit para uno de los fragmentos de código problemáticos, lo que provocó una fuga de información de la memoria del kernel.

Finalmente si estás interesado en poder conocer más al respecto sobre Kasper, debes saber que el código fuente se distribuye bajo la licencia Apache 2.0.

Fuente: https://www.vusec.net

from Linux Adictos https://ift.tt/ioazNkI
via IFTTT

Ya fue liberada la nueva versión de Qubes 4.1

Después de casi cuatro años de desarrollo se dio a conocer el lanzamiento de la nueva versión de «Qubes 4.1» el cual es un sistema operativo centrado en la seguridad del escritorio a través de aislamiento basado en el hipervisor Xen. Qubes OS es un sistema operativo totalmente gratuito y de código abierto.

Qubes implementa la idea de usar un hipervisor para el aislamiento estricto de las aplicaciones y los componentes del sistema operativo y en el cual las aplicaciones se dividen en clases según la importancia de los datos que se procesan y las tareas que se resuelven.

Fedora y Debian se puede utilizar como base para la formación de entornos virtuales, y la comunidad también admite plantillas para Ubuntu, Gentoo y Arch Linux, ademas de que es posible organizar el acceso a las aplicaciones en una máquina virtual de Windows, así como crear máquinas virtuales basadas en Whonix para brindar acceso anónimo a través de Tor.

Principales novedades de Qubes 4.1

En esta nueva versión que se presenta se añadió el soporte experimental para Audio Domain, un entorno de servidor de audio separado que le permite extraer componentes para el procesamiento de audio desde Dom0.

Otro de los cambios que se destaca es que se ha implementado una nueva infraestructura para el mantenimiento, compilación automatizada y prueba de plantillas de entornos virtuales adicionales. Además de Gentoo, la infraestructura brinda soporte para las plantillas de Arch Linux y las pruebas del kernel de Linux.

Tambien se destaca que se mejoró el sistema de compilación y prueba, se agregó soporte para verificar en el sistema de integración continua basado en GitLab CI, ademas de que se ha trabajado para implementar soporte para compilaciones repetibles de entornos basados ​​en Debian, que se pueden usar para confirmar que los componentes de Qubes se compilan exactamente a partir de las fuentes declaradas y no contienen cambios extraños, cuya sustitución, por ejemplo, se puede realizar atacando la infraestructura de compilación o los marcadores en el compilador.

Por otra parte, se destaca que se agregó un proceso en segundo plano de política qrexec y un nuevo sistema de reglas para el motor Qrexec RPC que permite ejecutar comandos en el contexto de entornos virtuales específicos. El sistema de reglas Qrexec define quién puede hacer qué y dónde en Qubes.

Ademas, tambien se implementó la capacidad de usar un entorno de dominio GUI separado con componentes para garantizar el funcionamiento de la interfaz gráfica. Previamente, en entornos virtuales para cada clase de aplicaciones, se lanzó un servidor X separado, un administrador de ventanas simplificado y un controlador de video auxiliar que traducía la salida al entorno de control en modo compuesto, pero los componentes de la pila de gráficos, el administrador de ventanas del escritorio principal, los controles de pantalla y los controladores de gráficos se ejecutaban en el entorno principal.

Ahora las funciones relacionadas con los gráficos se pueden mover de Dom0 a un entorno de dominio GUI separado y separarse de los componentes de administración del sistema.

De los demás cambios que se destacan de esta nueva versión:

  • Soporte mejorado para pantallas de alta densidad de píxeles.
  • Se agregó soporte para diferentes formas de cursor.
  • Implementada una notificación sobre la falta de espacio libre en disco.
  • Se agregó soporte para el modo de recuperación de respaldo paranoico, que utiliza un entorno virtual de una sola vez para la recuperación.
    El instalador brinda la opción de elegir entre Debian y Fedora para las plantillas de máquinas virtuales.
  • Se agregó una nueva interfaz gráfica para administrar las actualizaciones.
  • Se agregó la utilidad Administrador de plantillas para instalar, eliminar y actualizar plantillas.
  • Mecanismo de distribución de plantillas mejorado.
  • El entorno base Dom0 se actualizó al paquete base de Fedora 32.
  • Las plantillas para generar entornos virtuales se actualizaron a Fedora 34, Debian 11 y Whonix 16.
  • El kernel de Linux predeterminado es 5.10. Hipervisor Xen 4.14 actualizado y entorno gráfico Xfce 4.14.
  • Implementación de firewall reescrita.
  • Se proponen tres nuevas plantillas de entorno virtual basadas en Gentoo Linux : mínimo, con Xfce y con GNOME.

Si quieres conocer un poco más al respecto de esta nueva versión, puedes leer los detalles en la nota del lanzamiento de Qubes OS 4.1 en el siguiente enlace.

Descargar Qubes OS

Si quieres probar este Qubes OS puedes hacerlo descargando la imagen del sistema desde su pagina web oficial y en su sección de descargas la obtendrás, lo puedes hacer en el siguiente enlace.

Es importante recalcar que Qubes OS no solamente puede ser instalado como sistema operativo principal, sino que también brinda la posibilidad de poder probarlo en su versión Live.

from Linux Adictos https://ift.tt/EojfYPk
via IFTTT

Trisquel 10.0 Nabia llega con Linux 5.4, dice adiós a la arquitectura de 32 bits y mas

Hace pocos dias se dio a conocer el lanzamiento de la nueva versión de la de una distribución de Linux completamente «libre», «Trisquel 10.0 Nabia» la cual está basada en el paquete base Ubuntu 20.04 LTS y está enfocada al uso en pequeñas empresas, instituciones educativas y usuarios domésticos.

Para quienes desconocen de Trisquel, deben saber que esta distribucion cuenta con el respaldo personal de Richard Stallman, reconocido oficialmente como software completamente libre por la Free Software Foundation y colocado en la lista de distribuciones recomendadas de la fundación.

La distribución se destaca por la exclusión de la distribución de todos los componentes no libres, como controladores binarios, firmware y gráficos que se distribuyen bajo una licencia no libre o utilizan marcas registradas.

A pesar del rechazo total de los componentes propietarios, Trisquel es compatible con Java (OpenJDK), admite la mayoría de los formatos de audio y video, incluido el trabajo con DVD protegidos, mientras usa solo implementaciones completamente libres de estas tecnologías. Los escritorios que se ofrecen son MATE (predeterminado), LXDE y KDE.

¡Trisquel 10.0, nombre en clave «Nabia» finalmente está aquí! Esta versión contará con actualizaciones de seguridad hasta abril de 2025. Además, hoy también se publica una actualización de la versión «Etiona» (v9.0.2),
que proporciona actualizaciones y correcciones a las imágenes ISO de instalación.

Estas noticias son la culminación de meses de trabajo para arreglar, limpiar y revisar cientos de paquetes y boletos con comentarios cercanos de la comunidad en general. Este trabajo fue impulsado por una
revisión de la infraestructura de desarrollo para una distribución más fácil de mantener, más sólida y más acogedora para los voluntarios.

Principales novedades de Trisquel 10.0 Nabia

En esta nueva versión que se presenta de la distribucion se ha realizado la migración de la base del sistema y de los paquetes de la base de Ubuntu 18.04 a la actual rama LTS de Ubuntu 20.04.

Con este nuevo cambio se introduce junto con la versión 5.4 del Kernel de Linux completamente libre, mejor conocido como «Linux Libre», en el cual se eliminó el firmware propietario y los controladores que contienen componentes que no son libres. Los paquetes con kernels 5.8 y 5.13 están disponibles como opciones.

Otro de los cambios que se destaca de Trisquel 10.0 Nabia es que se detuvo la formación de la compilación para la arquitectura i686, pero acabo de ello ahora se agregaron las compilaciones para la arquitectura ARM (armhf), ademas de que para el futuro, se menciona que se planea implementar soporte para arquitecturas ARM64 y PowerPC.

Por la parte de los paquetes, podremos encontrar que el escritorio MATE se ha actualizado a la versión 1.24, junto con las actualizaciones de los entornos de usuario opcionales LXDE 0.99.2 y KDE 5.18 que están disponibles para su instalación.

Ademas de ello, se menciona en el anuncio la inclusión de las versiones de software actualizadas de Firefox 96.0 (rebautizado como Abrowser), Icedove (Thunderbird) 91.5.0, LibreOffice 7.1.7, VLC 3.0.9.2, Xorg 7.7, GLibc 2.31.

Finalmente otro de los cambios que se anunció en esta nueva versión que no tiene nada que ver con la distribucion, pero que no deja de ser importantes es que el sitio web principal de la distribucion tendrá un rediseño, por lo que pronto se someterá a una actualización profunda.

Ademas de que tambien se planea dirigir el proyecto hacia el dominio trisquel.org, lo cual argumentan los desarrolladores que esta:

«Será la oportunidad perfecta para migrar nuestro rastreador de errores a nuestra instancia de GitLab, donde continuará todo el desarrollo.

Hablando de desarrollo, el trabajo en Trisquel 11 comenzará de inmediato, por lo que invitamos a la comunidad a impulsar el proyecto con las sugerencias de un nombre en clave, como es tradición. Únase al foro / listas de correo para participar.»

Si estás interesado en poder conocer más al respecto de este nuevo lanzamiento de la distribucion, puedes consultar los detalles en el siguiente enlace.

Obtener Trisquel 10.0 Nabia

Para los interesados en poder probar esta nueva versión, deben saber que las imágenes de instalación están disponibles para descargar y tienen un peso de 2.7 GB y 1.2 GB de tamaño (x86_64, armhf).

El lanzamiento de actualizaciones para la distribución se realizará hasta abril de 2025. Puedes obtener las imágenes de instalación desde este enlace.

from Linux Adictos https://ift.tt/B4C6DQI
via IFTTT

Intel se unió con RISC-V y con una inversión de millones de dólares crea un fondo para el desarrollo y empresas relacionadas

Hace poco Intel anunció mediante una publicación de blog que se ha unido a RISC-V en el nivel de membresía Premier y con lo cual planean la creación de un nuevo fondo, a través del cual planea invertir mil millones de dólares en empresas y nuevas empresas que crean tecnologías relacionadas con el desarrollo de nuevas arquitecturas de conjuntos de instrucciones, herramientas de desarrollo de software abierto y métodos innovadores de diseño de chips 3D.

Desde la llegada de Pat Gelsinger como CEO, la compañía ha estado haciendo apuestas que antes parecían impensables. La más reciente es invertir en chips de tipo RISC-V, un estándar hasta entonces alejado de sus planes.

Intel se ha convertido en Miembro Premier de RISC-V International, cuyos representantes reciben puestos en la Junta Directiva y el Comité Técnico.

Con ello Intel Capital e Intel Foundry Services (IFS) invertirán principalmente en IP de chips, herramientas de software, arquitecturas de chips innovadoras y tecnologías de empaquetado avanzadas.

Randhir Thakur, presidente de IFS, dijo que este nuevo programa se centrará en dos cuestiones estratégicas clave de la industria: habilitar productos modulares con una plataforma de chiplet abierta y enfoques de diseño compatibles que aprovechen múltiples arquitecturas de conjuntos de instrucciones, incluidas y más allá de x86, arm y RISC-V.

“Los clientes de fundición están adoptando rápidamente un enfoque de diseño modular para diferenciar sus productos y acelerar el tiempo de comercialización. Intel Foundry Services está bien posicionado para liderar esta gran inflexión de la industria. Con nuestro nuevo fondo de inversión y nuestra plataforma abierta de chiplets, podemos ayudar a impulsar el ecosistema para desarrollar tecnologías disruptivas en todo el espectro de arquitecturas de chips”.

–Pat Gelsinger, CEO de Intel

Además de financiar el trabajo en chips de terceros, Intel planea crear sus propios núcleos RISC-V que se pueden usar como bloques para construir chiplets.

La tecnología de chiplet tiene como objetivo separar bloques de semiconductores complejos y entregar dichos bloques como módulos separados, ensamblados utilizando un paradigma de sistema en paquete (SoP) en lugar de un paradigma de sistema en chip (SoC). Está previsto que se desarrollen especificaciones relacionadas con chiplet (plataforma abierta de chiplet) de acuerdo con el modelo de desarrollo abierto.

Saf Yeboah, vicepresidente sénior y director de estrategia de Intel, dijo:

“La historia y la experiencia de Intel Capital tienen sus raíces en los chips. Durante los últimos 30 años, hemos invertido más de $5 mil millones en 120 empresas que respaldan el ecosistema de fabricación de semiconductores, desde los materiales que salen de la tierra hasta las herramientas de software utilizadas para implementar un diseño. Nuestras inversiones, que van desde apuestas pioneras en empresas en etapa inicial hasta inversiones profundamente estratégicas y colaborativas, impulsan la innovación en arquitectura, propiedad intelectual, materiales, equipos y diseño”.

Además del uso de RISC-V en conjuntos de chips, también se mencionan arquitecturas de chips híbridos, que combinan bloques con diferentes arquitecturas de conjuntos de instrucciones (ISA), como RISC-V, ARM y x86.

Junto con Esperanto Technologies, se planea desarrollar un sistema prototipo RISC-V basado en chipsets para acelerar los cálculos para sistemas de aprendizaje automático, y junto con Ventana Micro Systems, preparar un acelerador para centros de datos e infraestructuras de red. También se espera que la tecnología de chiplet se utilice en las CPU Intel basadas en la microarquitectura Meteor Lake.

Cabe mencionar que Intel ya ofrece chips basados en RISC-V, los procesadores Nios V, ademas de que en el futuro, Intel espera que su nueva inversión en RISC-V acelere el desarrollo de RISC-V.

Finalmente tambien cabe destacar otros estrenos internacionales de RISC-V los cuales incluyen SiFive, Syntacore, Western Digital, Google, Huawei, ZTE, StarFive, Andes, Ventana Micro y Alibaba Cloud. Además de participar en RISC-V International, Intel también anunció el establecimiento de alianzas y colaboraciones con SiFive , Andes Technology , Esperanto Technologies y Ventana Micro Systems, dedicadas a la producción y diseño de chips basados ​​en la arquitectura RISC-V.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/sgpZm3i
via IFTTT

Rust Coreutils, el reemplazo de GNU Coreutils en Rust va a toda máquina

El esfuerzo para escribir un reemplazo basado en Rust para GNU Coreutils está empezando a dar sus frutos, pues hace poco se anunció que el proyecto está en camino de realizar mejoras significativas sobre la implementación anterior de C. Rust Coreutils también continúa aumentando su nivel de compatibilidad con GNU Coreutils.

El proyecto uutils, también conocido como Rust Coreutils, tiene como objetivo reescribir en Rust todas las utilidades individuales incluidas en el proyecto GNU Coreutils. Creado originalmente por Jordi Boggiano en 2013, el proyecto tiene como objetivo proporcionar reemplazos inmediatos para los programas Coreutils, agregando la protección de concurrencia y la seguridad de la memoria que brinda Rust.

Rust Coreutils incluye los programas básicos de manipulación de archivos, procesos y texto que se supone que existen en todos los sistemas operativos basados ​​en GNU.

El proyecto Coreutils se creó para consolidar tres conjuntos de herramientas que anteriormente se ofrecían por separado, Fileutils, Textutils y Shellutils, junto con otras utilidades diversas. Muchos de los programas incluidos en el proyecto, como rm, du, ls y cat, existen desde hace décadas y, aunque existen otras implementaciones, estas utilidades no están disponibles para plataformas como Windows en su forma original.

Colectivamente, los programas Coreutils se ven como fruta madura para la cual se podría producir una versión funcional basada en Rust en un tiempo razonable. Los requisitos para cada utilidad son claros y muchos de ellos son conceptualmente simples, lo que no significa que el trabajo sea fácil.

Según los autores, el uso de Rust en este proyecto ayudará a acelerar este proceso, ya que se eliminan por completo muchos errores de memoria y otros comportamientos indefinidos. También abre la puerta al uso de subprocesos múltiples eficientes y sin concurrencia.

Esto podría acelerar algunos programas bajo ciertas condiciones. Rust Coreutils también brinda la oportunidad no solo de volver a implementar Coreutils, sino también de mejorar la funcionalidad de algunas utilidades para brindar una mejor experiencia de usuario, manteniendo la compatibilidad con las versiones de GNU.

Por ejemplo, las solicitudes de funciones que se han rechazado durante mucho tiempo en el proyecto Coreutils, como agregar una opción de barra de progreso para utilidades como mv y cp, se están abordando actualmente en esta reescritura del lenguaje Rust.

Actualmente, hay docenas de colaboradores que aportan más de 400 correcciones a este esfuerzo cada mes y que ademas se continúan con el desafío de cerrar la brecha de compatibilidad de estas utilidades con los comandos GNU ascendentes.

El único binario restante para implementar es «stty», que además de su trabajo de optimización y compatibilidad, los desarrolladores también trabajarán para permitir que Debian y Ubuntu cambien fácilmente a Rust Coreutils de forma predeterminada sin necesidad de ajustes o configuraciones especiales.

Aunque se ha avanzado mucho para llevar las uutils a un estado utilizable, llevará algún tiempo alcanzar la estabilidad y madurez de GNU Coreutils. Además, un aspecto importante del proyecto uutils a tener en cuenta es su licencia. Todas las utilidades del proyecto están bajo la licencia MIT permisiva, en lugar de la licencia GNU Coreutils GPLv3.

La decisión de utilizar la licencia del MIT no está exenta de críticas; algunos de los que comentaron sobre esta elección hubieran preferido que se aplicara una licencia copyleft a un proyecto de este tipo.

La principal crítica se hace eco de los argumentos sobre las licencias de software libre en el pasado:

«una licencia sin copyleft es perjudicial para las libertades de los usuarios finales, ya que permite que una persona u organización incorpore cualquier parte del proyecto en un dispositivo o en la distribución de otros». software sin proporcionar el código fuente, por lo que es imposible estudiarlo, modificarlo o mejorarlo».

También existe la preocupación de que la elección de la licencia se haga para maximizar el uso de Rust sin considerar otros efectos; Algunos consideran que reemplazar las herramientas con licencia GPL por alternativas con una licencia más permisiva es un paso atrás.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/FAWUKZ5
via IFTTT

Una vulnerabilidad que estuvo presente 12 años en polkit permitía obtener privilegios root 

Hace ya varios dias se dio a conocer la noticia de que el equipo de investigadores de Qualys descubrió una vulnerabilidad de corrupción de memoria en pkexec de polkit, un programa root SUID que se instala de forma predeterminada en todas las principales distribuciones de Linux.

Esta vulnerabilidad fácilmente explotable permitía que cualquier usuario sin privilegios pudiera obtener privilegios completos de root en un host vulnerable al explotar esta vulnerabilidad en su configuración predeterminada.

Polkit (anteriormente conocido como PolicyKit) es un componente para el control de privilegios en todo el sistema en sistemas operativos similares a Unix. Proporciona una forma organizada para que los procesos sin privilegios se comuniquen con los procesos privilegiados, ademas de que también es posible usar polkit para ejecutar comandos con privilegios elevados usando el comando pkexec seguido del comando que se pretende ejecutar (con permiso de root).

Sobre la vulnerabilidad

La vulnerabilidad radica en pkexec, pues su código contiene un error en el manejo de punteros, algunos de los cuales terminan haciendo referencia a áreas de memoria que no deberían. Al explotar esta falla, es posible obtener privilegios de administrador casi instantáneamente.

Catalogada como CVE-2021-4034, la vulnerabilidad recibió una puntuación CVSS de 7,8 y a la cual el equipo de Qualys explicó en una publicación de blog que:

La falla de pkexec abre la puerta a los privilegios de root para un atacante. Los investigadores de Qualys, dijo, han demostrado la explotación de las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS, y también se cree que otras distribuciones de Linux son vulnerables.

“La explotación exitosa de esta vulnerabilidad permite que cualquier usuario sin privilegios obtenga privilegios de root en el host vulnerable. Los investigadores de seguridad de Qualys pudieron verificar de forma independiente la vulnerabilidad, desarrollar un exploit y obtener privilegios completos de raíz en las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS. Otras distribuciones de Linux son probablemente vulnerables y explotables. Esta vulnerabilidad ha estado oculta durante más de 12 años y afecta a todas las versiones de pkexec desde su primer lanzamiento en mayo de 2009 (confirmar c8c3d83, «Agregar un comando pkexec(1)»).

«Tan pronto como nuestro equipo de investigación confirmó la vulnerabilidad, Qualys se comprometió con la divulgación responsable de la vulnerabilidad y se coordinó con los proveedores y las distribuciones de código abierto para anunciar la vulnerabilidad».

El problema ocurre cuando la función main() de pkexec procesa los argumentos de la línea de comandos y que argc es cero. La función aún intenta acceder a la lista de argumentos y termina tratando de usar una rgvvoid (ARGument Vector de cadenas de argumentos de línea de comando). Como resultado, se lee y escribe en la memoria fuera de los límites, lo que un atacante puede explotar para inyectar una variable de entorno que puede causar que se cargue código arbitrario.

El hecho de que estas variables puedan reintroducirse hace que el código sea vulnerable. Al menos la técnica de explotación que ofrece Qualys (inyectar la variable GCONV_PATH en el entorno pkexec para ejecutar una biblioteca compartida como root) deja rastros en los archivos de registro.

En un aviso de seguridad, Red Hat emitió la siguiente declaración:

“Red Hat está al tanto de una vulnerabilidad encontrada en pkexec que permite a un usuario autenticado realizar un ataque de elevación de privilegios.»

“El principal riesgo para los clientes es la posibilidad de que un usuario sin privilegios obtenga privilegios administrativos en los sistemas afectados. El atacante debe tener acceso de inicio de sesión al sistema de destino para llevar a cabo el ataque»

Cabe mencionar que la vulnerabilidad ya se había identificado en 2013 y se había descrito en detalle en una publicación de blog, incluso si no se había proporcionado un PoC:

«Lol, escribí sobre esta vulnerabilidad de polkit en 2013. No pude encontrar una ruta de explotación real, pero identifiqué la causa root».

Finalmente si estás interesado en poder conocer esa al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/tw0jb8C
via IFTTT

postmarketOS 21.12 SP2 llega con Phosh 0.15 como novedad más destacada

postmarketOS 21.12 SP2

Hace algunas semanas, no recuerdo en qué artículo, uno de nuestros lectores comentó que por qué la última versión de una distribución para móviles basados en Linux no incluía Phosh 0.15.0. Phosh proviene de Phone Shell, y es, digamos, GNOME llevado a dispositivos móviles. No tuve la respuesta, pero quizá había algo que solucionar. Quien no suele fallar es el equipo de desarrolladores que ayer viernes 11 de febrero lanzó postmarketOS 21.12 SP2.

Aunque también podríamos numerarlo como 21.12.2, de hecho aparece así en la URL,en las notas de lanzamiento como esta suelen referirse a ellas como Service Pack X. postmarketOS 21.12 SP2 es la segunda actualización de punto de la versión lanzada en diciembre de 2021, y en este caso no podemos decir aquello de que ha llegado sólo para corregir errores porque han incluido el mencionado Phosh 0.15.0.

Novedades más destacadas de postmarketOS 21.12 SP2

  • chatty 0.6.1 se actualiza a la última versión. Esta versión es una mejora significativa respecto a la 0.4, aportando soporte para la mensajería MMS, para el envío/recepción de archivos/medios arbitrarios y el chat en grupo, y muchas correcciones de errores y mejoras de estabilidad.
  • Phosh 0.15 se actualiza a la última versión, trayendo soporte para la tan deseada capacidad de utilizar frases de contraseña (es decir, ya no se limita a los números) a la pantalla de bloqueo. Además, si se tiene una SIM protegida con un pin, ahora se pedirá que se desbloquee.
  • Sxmo 1.8.2 se actualiza a la última versión trayendo muchas correcciones de errores, y un nuevo diseño de configuración que requiere la intervención del usuario en la actualización. También se ha cambiado el editor por defecto de vis a vim.

postmarketOS 21.12 SP2 se puede descargar desde este enlace. Los usuarios existentes ya pueden actualizar desde el mismo sistema operativo, operación que variará dependiendo del entorno gráfico o interfaz que se haya elegido. Recordamos que postmarketOS también está disponible con Plasma Mobile.

from Linux Adictos https://ift.tt/ZEivuhc
via IFTTT