Una vulnerabilidad en LibKSBA permite la ejecución de código en GnuPG

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la noticia de que fue identificada una vulnerabilidad crítica (ya catalogada bajo CVE-2022-3515 y que y cuenta con una solución) en la biblioteca LibKSBA, desarrollada por el proyecto GnuPG y que proporciona funciones para trabajar con certificados X.509.

El fallo encontrado provoca un desbordamiento de enteros y la escritura de datos arbitrarios fuera del búfer asignado al analizar ASN .1 estructuras utilizadas en S/MIME, X.509 y CMS.

Lo que hace a la vulnerabilidad tomar el valor de «critico» es que el problema se ve agravado por el hecho de que la biblioteca Libksba se usa en el paquete GnuPG, y la vulnerabilidad podría conducir a la ejecución remota del código del atacante cuando GnuPG (gpgsm) procesa datos cifrados o firmados de archivos o mensajes de correo electrónico usando S/MIME. En el caso más simple, para atacar a una víctima utilizando un cliente de correo que soporte GnuPG y S/MIME, basta con enviar un correo electrónico con un formato especial.

Se ha encontrado un error grave en Libksba , la biblioteca utilizada por GnuPG para analizar las estructuras ASN.1 tal como las utiliza S/MIME. 

La vulnerabilidad también podría utilizarse para atacar servidores dirmngr que descargan y analizan listas de revocación de certificados (CRL) y verifican certificados utilizados en TLS. Un servidor web controlado por un atacante puede llevar a cabo un ataque a dirmngr, mediante la devolución de CRL o certificados especialmente diseñados.

Cabe señalar que los exploits disponibles públicamente para gpgsm y dirmngr aún no se han identificado, pero la vulnerabilidad es típica y nada impide que los atacantes calificados preparen un exploit por su cuenta.

El principal usuario de Libksba es gpgsm , el primo S/MIME de gpg . Allí se utiliza para analizar todo tipo de datos de entrada, en particular, datos firmados o encriptados en archivos o correos. Por lo tanto, se puede lograr fácilmente alimentar a un usuario con datos maliciosos.

Un segundo usuario de Libksba es dirmngr , que es responsable de cargar y analizar las listas de revocación de certificados (CRL) y de verificar los certificados utilizados por TLS (es decir, conexiones https). Montar un ataque es un poco más complejo, pero de todos modos se puede hacer fácilmente usando un servidor web no autorizado para servir un Directorio de claves web, certificados o CRL.

De las partes afectadas por la vulnerabilidad se reportan las siguientes:

  • La mayoría del software que usa versiones de Libksba hasta 1.6.1
  • Todas las versiones de Gpg4win desde la versión 2.0.0 hasta la 4.0.3
  • Todas las versiones de GnuPG VS- Desktop® desde la 3.1.16 hasta la 3.1.24
  • Todos los instaladores de GnuPG para Windows desde la versión 2.3.0 hasta la 2.3.7
  • Todos los instaladores de GnuPG LTS para Windows desde la versión 2.1.0 hasta la 2.2.39

Como ya se mencionó al inicio la vulnerabilidad ya fue solucionada en la versión Libksba 1.6.2 y en las compilaciones binarias GnuPG 2.3.8, ya que desde que se informó del fallo se da un tiempo de gracia para que se puedan realizar las correcciones necesarias antes de su divulgación.

En las distribuciones de Linux, la biblioteca Libksba generalmente se proporciona como una dependencia separada, pero en las compilaciones de Windows está integrada en el paquete de instalación principal de GnuPG.

Cabe mencionar que para los usuarios que ya realizaron las actualizaciones pertinentes, se recomienda que no olviden reiniciar los procesos en segundo plano con el comando «gpgconf –kill all». Ademas, para verificar la presencia de un problema en la salida del comando «gpgconf –show-versions», puede evaluar el valor de la línea «KSBA ….», que debe indicar una versión de al menos 1.6.2.

Las actualizaciones para las distribuciones aún no se han lanzado, pero puede seguir su aparición en las páginas: DebianUbuntuGentooRHELSUSEArchFreeBSD. La vulnerabilidad también está presente en los paquetes MSI y AppImage con GnuPG VS-Desktop y en Gpg4win.

Finalmente para quienes estén interesados en poder conocer más al respecto, pueden consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3yrjHZS
via IFTTT

CoreBoot 4.18 llega con mejoras, correcciones de errores y mas

Coreboot

Coreboot (antes llamado LinuxBIOS) es un proyecto dirigido a reemplazar el firmware no libre de los BIOS propietarios

Después de 4 meses transcurridos desde el lanzamiento de la versión 4.17, el proyecto coreboot ha publicado el lanzamiento del proyecto CoreBoot 4.18 y en la creación de la nueva versión participaron más de 200 desarrolladores, quienes prepararon más de 1800 cambios y de los cuales 50 de esos autores enviaron sus primeros parches.

Para quienes desconocen de CoreBoot, deben saber que esta es una alternativa de código abierto al tradicional Sistema Básico de Entrada-Salida (BIOS) que ya se encontraba en las PCs MS-DOS 80s y reemplazándola con UEFI (Unified Extensible). CoreBoot es también un análogo gratuito de firmware patentado y está disponible para verificación y auditoría completas. CoreBoot se utiliza como firmware base para la inicialización del hardware y la coordinación de arranque.

Incluyendo la inicialización del chip gráfico, PCIe, SATA, USB, RS232. Al mismo tiempo, los componentes binarios FSP 2.0 (Intel Firmware Support Package) y el firmware binario para el subsistema Intel ME, que son necesarios para inicializar y lanzar la CPU y el chipset, están integrados en CoreBoot.

Principales novedades de CoreBoot 4.18

En esta nueva versión que se presenta de CoreBoot 4.18 se destaca que se agregó soporte para 23 placas base, 19 de las cuales se usan en dispositivos Chrome OS o servidores de Google. Entre los cuales se destacan los siguientes y que no son de Google:

  • MSI PRO Z690-A WIFI DDR4
  • AMD Birmania
  • AMD Pademelon
  • Siemens MC APL7

Ademas de ello, se destaca que se implementó la capacidad de generar SBoM (lista de materiales de software de firmware), que determina la composición de los componentes de software incluidos en la imagen de firmware, por ejemplo, para automatizar la verificación de vulnerabilidades o el análisis de licencias en el firmware.

Otro de los cambios que se destaca es que se agregó la capacidad de definir operaciones para cada dispositivo a sconfig, un compilador para la estructura de árbol del dispositivo que describe los componentes de hardware presentes. Las operaciones se especifican en forma de un identificador C.

Se agregó la capacidad de detectar la presencia de dispositivos i2c al crear registros de dispositivos en tablas ACPI/SSDT. Esta característica se puede usar para detectar paneles táctiles usando el indicador nativo de «detect», omitiendo el indicador «probe» utilizado anteriormente para los paneles táctiles, que es específico de los kernels de Linux que se usan en ChromeOS. Se menciona que las pantallas táctiles requieren una secuencia de energía más complicada, que se realizará en el futuro, después de lo cual también cambiarán.

Tambien se destaca que se continuó trabajando en la cuarta edición del mecanismo de asignación de recursos (RESOURCE_ALLOCATOR_V4), que implementa soporte para manipular múltiples rangos de recursos, usar todo el espacio de direcciones y asignar memoria por encima de 4 GB.

De los demás cambios que se destacan de esta nueva versión:

  • Se añadieron las entradas Kconfig para proporcionar opcionalmente una ruta a las etiquetas CoSWID en lugar de usar las etiquetas CoSWID predeterminadas
  • Componente de carga útil actualizado basado en la pila UEFI EDK II (TianoCore), que se probó con procesadores Intel Core (de la 2.ª a la 12.ª generación), Intel Small Core BYT, BSW, APL, GLK y GLK-R, AMD Stoney Ridge y Picasso.
  • Se añadio Makefile.inc para generar y crear etiquetas coswid
  • El mecanismo de inicialización clásico para el modo multiprocesador (LEGACY_SMP_INIT) ha sido declarado obsoleto, siendo reemplazado por el código de inicialización PARALLEL_MP.
  • Controlador de consola smbus agregado.
  • La utilidad checkpatch brinda soporte para el kernel de Lunux 5.19.
  • Continuación de la traducción de ACPI a la sintaxis de ASL 2.0.
  • Se eliminó el soporte para la placa base Google Brya4ES.
    Se agregó soporte para Intel Meteor Lake, Mediatek Mt8188 y AMD Morgana SoC.

Si estás interesado en poder conocer más al respecto sobre esta nueva versión de CoreBoot 4.18, puedes consultar los detalles en el siguiente enlace.

Obtener CoreBoot

Finalmente, para quienes estén interesados en poder obtener esta nueva versión de CoreBoot pueden hacerlo desde su sección de descargas, que se encuentra dentro de su página web oficial del proyecto.

Además de que en ella podrán encontrar documentación y más información sobre el proyecto.

El enlace es este.

from Linux Adictos https://ift.tt/V1dWT9i
via IFTTT

Statement on the thirteenth meeting of the International Health Regulations (2005) Emergency Committee regarding the coronavirus disease (COVID-19) pandemic

Statement on the thirteenth meeting of the International Health Regulations (2005) Emergency Committee regarding the coronavirus disease (COVID-19) pandemic

Cristina Mitchell

19 Oct 2022

from PAHO/WHO | Pan American Health Organization https://ift.tt/EaPoORw
via IFTTT