«Wayland lo rompe todo»… pues a mí sólo me lo rompe GIMP

GIMP rompe Wayland

A finales de 2024, Nate Graham, de KDE, escribió un artículo que tituló «¿De verdad Wayland lo rompe todo?». En él nos explica, por resumir, que no es así, que no es culpa de Wayland que las cosas fallen. El protocolo está bien, y los fallos suelen experimentarse por el lado del otro programa. Esto podría llevarnos a un debate de todo, menos sencillo, pero por mi experiencia personal parece que es así. Mi única piedra en el pie se llama GIMP.

Vale, lo confieso: no todo va perfecto. Pero si funciona lo suficientemente bien como para que yo no use X11 más de una vez cada varios meses. Y en general es para probar y comprobar algunas cosas. Ahora mismo, mis únicas quejas sobre Wayland son los problemas con GIMP, los iconos de algunas aplicaciones… y creo que eso es todo.

Es que… GIMP sigue en GTK2

GTK son las siglas de GIMP Took Kit. Vamos, que es una biblioteca que empezó con el software que sigue en GTK2. GIMP 3 dará el salto a GTK3, pero no se sabe cuándo llegará. La versión más reciente es GIMP 2.10.36, y es el programa que más me fastidia. Para empezar, el icono no es compatible con el panel inferior de Plasma; si lo fijo, sólo sirve de lanzador, pero cuando se abre tengo dos iconos de GIMP, uno de ellos monocromático. Ya dentro del programa, el selector de colores me funciona desde la herramienta de texto, pero no en la del pincel o viceversa.

Son problemas molestos, pero lo peor para mí, que no sé si os habréis dado cuenta pero escribo en un blog, es abrir GIMP, editar una imagen, volver al navegador – base Chromium, da igual cuál – y, al pasar el cursor por el editor, ver como si estuviera arrastrando una imagen para subirla. Ya he aprendido a solucionarlo – arrastro una imagen de verdad y vuelve a su sitio -, pero no deja de ser un incordio.

Los iconos no siempre se ven en Wayland

El otro problema que no lo es tanto son los iconos de algunas aplicaciones. Por ejemplo, si tengo una aplicación en Python con interfaz en Qt, el icono de la aplicación en barra superior y gestor de tareas es el de Wayland, algo que también veo en otro software como GNOME Boxes.

Por lo tanto, ¿quién es el culpable de que algo no funcione? Aunque en mi caso podría decir que de los desarrolladores de aplicaciones, no todos están de acuerdo. Los de PCSX2 aseguran que el problema es de Wayland, y han llegado al punto de desactivar el soporte por defecto. Se quejan más de GNOME que de KDE, por lo que yo me inclino más a dejar la responsabilidad en el tejado de los desarrolladores, y, según esta queja, KDE está haciendo las cosas mejor que GNOME.

Lo que parece claro es que el futuro pasa por Wayland, e incluso GIMP terminará funcionando bien en este protocolo. Aún tendremos que esperar, pero merecerá la pena.

from Linux Adictos https://ift.tt/KflNhuB
via IFTTT

Linus Torvalds critica a un colaborador de Google y dice que su código enviado es un «basura»

Linus-Torvalds

Linus Torvalds el padre de Linux

Linus Torvalds lanzó el domingo la tercera versión candidata del kernel Linux 6.8 (Linux 6.8-rc3). Pero antes de eso, en la lista de correo del kernel de Linux, hubo un acalorado debate entre Linus Torvalds y un colaborador del kernel de Google sobre los inodos en los sistemas de archivos de Linux.

Y es que muchos sabemos que Linus Torvalds no es alguien que se reserve sus comentarios y su temperamento es algo de temer, pues durante muchos años el padre de Linux no ha ganado fama solo por haber creado a Linux, sino que también es conocido por su estilo directo y a veces abrasivo que lanza sin pensarlo dos veces.

En esta ocasión, Linus Torvalds no dejo pasar la ocasión y criticó duramente y rechazó las propuestas del colaborador de Google, recordándole que el mundo ya no vive en los años 70 y que los sistemas de archivos han evolucionado mucho. El lenguaje fuerte y el tono utilizado por Linus Torvalds en su respuesta al colaborador recuerdan sus ataques frívolos pasados, por los que anteriormente se disculpó.

El debate se centró en el uso de «inodos» como identificadores únicos para los metadatos de un sistema de archivos. Un nodo de índice o inodo (contracción del inglés index y node) es un identificador único para un elemento específico de metadatos en un sistema de archivos. En otras palabras, un inodo es una estructura de datos que contiene información sobre un archivo o directorio almacenado en algún sistema de archivos. Los inodos han sido objeto de debate durante las últimas semanas, con intercambios «robustos» entre Linux Torvalds y un empleado de Google llamado Steven Rostedt.

“Irónicamente, una de las responsabilidades que pospuse para corregir eventsfs»Fue escribir esto sobre un grupo de apoyo para el agotamiento del personal de mantenimiento», dijo el empleado de Google. (El agotamiento de los mantenedores y contribuyentes es una gran preocupación en la comunidad de software libre y de código abierto. Las soluciones a este problema se debaten constantemente, pero las cosas no parecen estar avanzando. Esta situación amenaza la supervivencia de ciertos proyectos que podría acabar careciendo de contribuyentes.)

El debate comenzó en la lista de correo del kernel de Linux, donde se discutió la utilidad y la relevancia de los inodos como identificadores únicos para los metadatos de los archivos y directorios en los sistemas de archivos de Linux. Los inodos, una parte esencial de la estructura de los sistemas de archivos, han sido objeto de controversia en las últimas semanas.

«Dejen de complicar las cosas más de lo necesario». Y maldita sea, DEJA DE COPIAR FUNCIONES DE LA CAPA VFS. Fue una mala idea la última vez, y esta vez también es una muy mala idea. No soporto ese tipo de tonterías”. La principal crítica de Torvalds al enfoque de Rostedt es que el empleado de Google no entendió completamente el tema, lo que Rostedt reconoció más tarde. Pero mientras tanto, Torvalds lo había quemado de la siguiente manera: «copiaste esta función sin entender por qué hace lo que hace y, por lo tanto, tu código es basura».

En un intercambio de correos electrónicos, Torvalds expresó su frustración con el enfoque propuesto por el colaborador de Google, instándolo a comprender completamente el problema antes de proponer soluciones. Su crítica, aunque directa, refleja su compromiso con la excelencia técnica y su deseo de mantener los estándares de calidad del kernel Linux.

En la comunidad hay reacciones encontradas ante este enfrentamiento entre Torvalds y el empleado de Google. Torvalds es criticado por algunos, mientras que otros no ven ningún problema en estas declaraciones. Otro grupo intenta encontrar justificación a los comentarios del creador de Linux. «Torvalds es el punto focal de tantas cosas, supongo que es muy difícil ser educado y no agresivo», decían los comentarios.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles de las discusiones de la lista de correo sobre el kernel de Linux en los siguientes enlaces. Correo 1, Correo 2, Correo 3 y Correo 4

from Linux Adictos https://ift.tt/kXml37B
via IFTTT

OPNsense 24.1 «Savvy Shark» ya fue liberado y estas son sus novedades

OPNsense

Logo de OPNsense

Se ha dado a conocer el lanzamiento de la nueva versión OPNsense 24.1 con nombre clave «Savvy Shark», versión en la cual se presenta las actualizaciones de OpenSSL 3, Suricata 7, varias conversiones MVC/API, una nueva función de configuración de ARP/NDP, la inclusión principal de los complementos os-firewall y os-wireguard, seguimiento CARP VHID para OpenVPN y WireGuard, servidor Kea DHCPv4 funcional con soporte HA y mucho más.

Para quienes desconocen de OPNsense, deben saber que es una bifurcación del proyecto pfSense, creado con el objetivo de formar un kit de distribución completamente abierto que pudiera tener funcionalidad a nivel de soluciones comerciales para el despliegue de firewalls y gateways de red.

A diferencia de pfSense, el proyecto se posiciona como no controlado por una sola empresa, ya que es desarrollado con la participación directa de la comunidad y tiene un proceso de desarrollo completamente transparente, además de brindar la oportunidad de utilizar cualquiera de sus desarrollos en productos de terceros, incluidos los comerciales.

Principales novedades de OPNsense 24.1  «Savvy Shark»

La versión 24.1 de OPNsense, apodada «Savvy Shark», continúa impulsando la innovación en el firewall de código abierto con varias actualizaciones y mejoras importantes. Aquí hay un resumen de las características y cambios más destacados:

  1. OpenSSL 3 basado en ports: La nueva versión incluye OpenSSL 3, lo que proporciona mejoras en seguridad y rendimento. Esta version de OpenSSL 3.0 cuenta con el módulo FIPS y también OpenSSL ha cambiado a la licencia de Apache 2.0.
  1. Suricata 7: Se ha actualizado Suricata a la versión 7, con soporte para el mecanismo de aislamiento de aplicaciones Landlock, que permite un proceso para crear entornos aislados seguros y  capacidad de detectar y guardar certificados TLS de clientes en el registro, entre otros.
  2. Conversiones MVC/API: La página de descripción general y los componentes para configurar la puerta de enlace, NPTv6, ARP y NDP se transfirieron al marco MVC, lo que permitió implementar en ellos soporte para la gestión de API.
  3. Nueva función de configuración de vecinos para ARP/NDP: Se ha agregado una nueva función que permite configurar vecinos para ARP/NDP de manera más eficiente.
  4. Complementos os-firewall y os-wireguard: Se han incluido los complementos os-firewall y os-wireguard para mejorar la funcionalidad y seguridad del firewall.
  5. Mejoras en OpenVPN y WireGuard: Se ha agregado soporte para seguimiento CARP VHID en conexiones OpenVPN y WireGuard. Además en OpenVPN ahora se permite la verificación OCSP opcional por instancia, también emite el nombre del dispositivo, se agregó una solución alternativa para redes net30/p2p menores que /29, asi como también una opción push «route-metric» opcional para instancias de servidor. El módulo WireGuard instalado de forma predeterminada utiliza el módulo de kernel FreeBSD 13.2 incluido y agregar soporte experimental para mapas de red.
  6. Servidor Kea DHCPv4 funcional con soporte HA: Se ha mejorado el servidor Kea DHCPv4 para proporcionar soporte de alta disponibilidad (HA) y que permite administrar de forma centralizada la configuración de varios servidores DHCPv4 y DHCPv6.
  7. Correcciones y actualizaciones menores: Se han realizado varias correcciones y actualizaciones de terceros para garantizar la confiabilidad y la seguridad del sistema.

Algunas de las correcciones y actualizaciones incluyen mejoras en el sistema, la interfaz de usuario, el firewall, WireGuard, DHCP, IPsec, OpenVPN, os-haproxy 4.2, os-nrpe actualizado a NRPE 4.1.x, os-postfix actualizado a Postfix 3.8.x, php 8.2.15, py-duckdb 0.9.2 y optimizaciones en el backend. Además, se han actualizado varios complementos y puertos para mantener el sistema actualizado y seguro.

Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.

Descargar la nueva versión de OPNsense 24.1  «Savvy Shark»

Si quieres obtener esta nueva versión solamente debes de dirigirte a su página web oficial y en la sección de descargas en donde podrás encontrar la imagen compilada en forma de LiveCD y una imagen del sistema para escribir en unidades Flash en el siguiente enlace.

El código fuente de los componentes de la distribución, así como las herramientas utilizadas para la construcción, se distribuyen bajo la licencia BSD.

from Linux Adictos https://ift.tt/YJGve6I
via IFTTT

Despues de 12 años, Damn Small Linux renace entre las cenizas y presenta Damn Small Linux 2024

Damn Small Linux 2024

Screenshot de Damn Small Linux 2024

Se ha dado a conocer el lanzamiento de la nueva versión de «Damn Small Linux 2024», la cual marca el regreso de esta distribución después de 12 años desde su última versión de prueba y 16 años desde la formación de la última versión estable. Diseñado específicamente para sistemas de bajo consumo y equipos obsoletos, esta nueva versión está en calidad alfa y está disponible en compilaciones para la arquitectura i386.

Para quienes desconocen de Damn Small Linux, deben saber que esta se posicionó como una distribución de Linux ligera y versátil que proporciona una solución eficiente y funcional para una variedad de escenarios de uso, especialmente aquellos que involucran hardware antiguo o recursos limitados.

Debido al estado de abandono que presento la distribucion durante casi 12 años, se pensó que el desarrollo del proyecto había muerto y la distribucion pasaría a la historia. Pero esto ha cambiado con el reciente lanzamiento de la nueva versión de «Damn Small Linux 2024» impulsada por la necesidad de una distribución Live compacta adecuada para sistemas heredados y de bajos recursos y como tal busca proporcionar una solución Live compacta que quepa en un CD estándar (menos de 700 MB) y que ofrezca entornos gráficos y dé consola adecuados para el trabajo diario.

Principales novedades de Damn Small Linux 2024

El lanzamiento de esta nueva versión de Damn Small Linux 2024 llega construido sobre la base de AntiX 23 Live, que a su vez se fundamenta en la base del paquete Debian, el renacimiento de Damn Small Linux proporcionan dos opciones de administradores de ventanas: Fluxbox y JWM.

Las características principales de Damn Small Linux incluyen:

  1. Tamaño reducido: La distribución está diseñada para ser lo más pequeña posible, lo que significa que puede ejecutarse desde medios de almacenamiento muy limitados, como CD-ROMs, unidades USB o incluso tarjetas CompactFlash Con un tamaño de conjunto de arranque de 666 MB, esta versión es considerablemente más grande que su predecesora, que tenía un tamaño de solo 50 MB.
  2. Eficiencia en recursos: Damn Small Linux está optimizada para ejecutarse en sistemas con recursos limitados de memoria RAM, CPU y espacio en disco. Esto la hace adecuada para revitalizar hardware antiguo o para dispositivos con requisitos de hardware mínimos.
  3. Entorno gráfico: A pesar de su tamaño reducido, Damn Small Linux se envia con dos administradores de ventanas: Fluxbox y JWM. Ambos son livianos, bastante intuitivos y fáciles de usar
  4. Conjunto de aplicaciones: con una variedad de aplicaciones útiles, Damn Small Linux 2024 cuenta con tres navegadores web «BadWolf, Dillo y Links2», los clientes de correo electrónico Sylpheed y Mutt, AbiWord como editor de texto, Gnumeric como procesador de hojas de cálculo y Zathura como visor de PDF. Para el contenido multimedia, se incluyen MPV y XMMS. La distribución también cuenta con mtPaint como editor gráfico, zzzFM como administrador de archivos, gFTP como cliente FTP/SFTP y Leafpad como editor de texto.
    Entre las aplicaciones de consola se encuentran Ranger como administrador de archivos, VisiData como procesador de hojas de cálculo, Tmux como multiplexor de terminal, Mutt como cliente de correo electrónico, Cmus como reproductor de música, CDW como programa de grabación de CD/DVD, SurfRaw como sistema de búsqueda, y los editores de texto Vim y Nano, así como los navegadores W3M y Links2.
  5. Flexibilidad y personalización: A pesar de su pequeño tamaño, Damn Small Linux es altamente personalizable y se puede adaptar a las necesidades específicas del usuario. Los usuarios avanzados pueden agregar o quitar aplicaciones según sus preferencias y requisitos. Además de que utiliza el instalador básico de Calamares para la instalación y cuenta con soporte de escritorio LIVE.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener Damn Small Linux 2024

Para los interesados en poder probar esta nueva alfa de Damn Small Linux 2024, deben saber que el tamaño de la imagen ISO es de 666 MB para ser precisos, poco menos para caber en un solo CD, que probablemente ya nadie utilice las unidades de CD para la instalacion de una distribucion.

from Linux Adictos https://ift.tt/pK5jbVn
via IFTTT

Identificaron una vulnerabilidad en la biblioteca GNU C

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer información sobre una vulnerabilidad que afecta a la biblioteca C estándar Glibc, catalogada bajo «CVE-2023-6246» y una puntuación de 8.4 en la escala CVSS, fue identificada por investigadores de Qualys.

La vulnerabilidad CVE-2023-6246 permite la manipulación del inicio de aplicaciones SUID para ejecutar código con privilegios elevados y se origina en un desbordamiento de búfer en las funciones «vsyslog_internal()» utilizadas al llamar a las funciones «syslog()» y «vsyslog()».

Sobre CVE-2023-6246

Este problema se produce debido a un error al intentar generar un nombre de aplicación que es demasiado largo a través de la macro SYSLOG_HEADER. Al intentar expandir un búfer basado en un nombre largo, se produce un desbordamiento, lo que resulta en la escritura de datos en el búfer original de tamaño más pequeño.

Las vulnerabilidades identificadas en las funciones syslog y qsort de glibc resaltan un aspecto crítico de la seguridad del software: incluso los componentes más fundamentales y confiables no son inmunes a las fallas. Las ramificaciones de estas vulnerabilidades se extienden mucho más allá de los sistemas individuales y afectan a muchas aplicaciones y potencialmente a millones de usuarios en todo el mundo. Este artículo pretende arrojar luz sobre la naturaleza específica de estas vulnerabilidades, sus posibles impactos y las medidas adoptadas para mitigarlos.

Al organizar un ataque a través de la utilidad SU, un atacante puede cambiar el nombre del proceso cuando se inicia la aplicación reemplazando el valor argv[0], que se utiliza para obtener información sobre el nombre del programa al enviar al registro y lograr un control de sobrescritura de datos fuera del búfer asignado. Luego, el desbordamiento se puede utilizar para sobrescribir la estructura nss_module en la biblioteca nss para crear una biblioteca compartida y cargarla como root

El problema ha estado presente desde el lanzamiento de glibc 2.37, publicado en agosto de 2022, el cual incluyó un cambio para manejar la situación de intentar escribir mensajes demasiado grandes. La solución se actualizó a glibc 2.36 y a los paquetes de distribución con versiones anteriores de glibc porque abordaba la vulnerabilidad mientras se solucionaba una vulnerabilidad diferente y menos grave. Resultó que solucionar una vulnerabilidad no peligrosa provocó la aparición de un problema crítico. Es notable mencionar que en 1997 se informó de una vulnerabilidad similar en la función vsyslog() de la biblioteca libc 5.4.3.

El descubrimiento de vulnerabilidades en las funciones syslog y qsort de la biblioteca GNU C plantea importantes preocupaciones de seguridad. 

Los investigadores de Qualys que descubrieron la vulnerabilidad probaron varios sistemas de instalación populares basados en Linux y confirmaron que varios de ellos eran vulnerables, como Debian 12/13, Ubuntu 23.04/23.10 y Fedora 37-39.

Para demostrar la vulnerabilidad, los investigadores han desarrollado un exploit funcional que permite obtener derechos de root manipulando los argumentos de la línea de comando al ejecutar la utilidad SU. El exploit se demostró la capacidad de obtener derechos de root por parte de un usuario sin privilegios y se ejecuto bajo un entorno Fedora 38 completamente actualizado con todos los mecanismos de protección habilitados en la configuración predeterminada. La vulnerabilidad solo puede explotarse localmente, ya que requiere pasar más de 1024 bytes a través del parámetro argv[0] o el argumento ident a la función openlog().

Por la parte de la corrección de la vulnerabilidad, se menciona que ya se incluyó en el código base de Glibc y será parte de la actualización de Glibc 2.39, junto con las correcciones para dos vulnerabilidades más (CVE-2023-6779, CVE-2023-6780) que también afectan el código __vsyslog_internal() y provocan desbordamientos del buffer.

Además, Qualys advirtió sobre la identificación de un desbordamiento del buffer en la implementación de la función qsort(), que no fue clasificada por los desarrolladores de Glibc como una vulnerabilidad, ya que la explotación implica el uso de una función de comparación atípica como argumento al llamar a qsort, que devuelve la diferencia de los parámetros comparados.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar el estado de la vulnerabilidad en páginas: DebianUbuntuSUSERHELFedoraArch LinuxGentooSlackware

Fuente: https://blog.qualys.com

from Linux Adictos https://ift.tt/UMieYTs
via IFTTT