Exim 4.97 ya fue liberado y estas son sus novedades

Exim

Exim es un agente de transporte de correo

Se presento la nueva versión de Exim 4.97, la cual llega después de 3 RC y en este nuevo lanzamiento se han implementado nuevas funciones, asi como también mejoras internas, correcciones y más.

Para quienes desconocen de Exim, deben saber que este es un agente de transporte de correo (Mail Transport Agent, usualmente MTA) desarrollado para ser utilizado en la mayoría de los sistemas Unix, entre ellos GNU/Linux.

Este tiene una gran flexibilidad en los caminos que pueden seguir los mensajes según su origen y por presentar funcionalidades para control de correo basura, listas de bloqueo basados en DNS (DNSBL), virus, control de relay, usuarios y dominios virtuales y otros, que se configuran y mantienen en forma más o menos sencilla.

El proyecto cuenta con buena documentación, ejemplos de “cómo hacer” determinadas tareas. Exim se distribuye sin costo bajo la licencia GNU GPL.

Principales novedades de Exim 4.97

En esta nueva versión que se presenta de Exim 4.97, se destaca que la utilidad exim_msgdate se ha implementado para convertir identificadores de mensajes (ID-mensaje) a un formato visual, asi como también los controladores de cola ahora se pueden iniciar desde un único proceso en segundo plano.

Otros de los cambios que se destacan de esta nueva versión de Exim 4.97, es el nuevo evento generado en el lado del cliente y del servidor cuando falla la autenticación a través de SMTP AUTH, también se destaca el soporte para macros predefinidas para expandir elementos, operadores, condiciones y variables, asi como también una opción de línea de comando para mostrar solo los ID de mensajes en la cola y la capacidad de configurar SNI para TLS al operador de expansión ${readsocket }.

Por otra parte, se menciona que se han solucionado cinco vulnerabilidades identificadas a finales de septiembre, tres de las cuales (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) permiten ejecutar su código de forma remota sin autenticación en un servidor con derechos de un proceso que acepta conexiones en el puerto de red 25, y los dos restantes (CVE-2023-42114 y CVE-2023-42119) pueden provocar una pérdida de memoria del proceso que atiende solicitudes de red.

Se movió la ejecución de conexión de smtp para los puertos TLS-on-connect, iniciando TLS, ya que anteriormente era después. La nueva secuencia se alinea mejor con el comportamiento STARTTLS y permite defensas contra ataques de carga de procesamiento criptográfico, aunque es un cambio estrictamente incompatible. Además, evita enviar cualquier respuesta de error SMTP para la conexión ACL o host_reject_connection, para puertos TLS-on-connect.

De los demás cambios que se destacan de esta nueva versión de Exim 4.97:

  • La capacidad de establecer variables se ha agregado al mecanismo de prueba de expansión de cadenas llamado cuando se ejecuta Exim con la opción «-be«.
  • Se agregó la variable $sender_helo_verified que contiene el resultado de aplicar la ACL «verify = helo».
  • Se aseguró la expansión temprana (antes de su uso) de la opción SMTP «max_rcpt».
  • La opción tls_eccurve para OpenSSL permite recibir una lista de nombres de grupos.
  • Operador agregado para dividir líneas de encabezado largas.
  • Se permiten expresiones regulares en el modificador de ACL remove_header.
  • Se agregó la variable $recipients_list con una lista de destinatarios con escape correcto.
  • Se implementó un parámetro para log_selector para reflejar los ID de conexión entrantes.
  • En OpenSSL se corrigió la recarga automática de la prueba OCSP del servidor modificado ya que anteriormente, si el archivo con la prueba tenía un nombre sin cambios, las nuevas pruebas eran
    cargadas encima de las viejas.
  • OpenSSL se solucionó un problema con los clientes antiguos que necesitan soporte TLS para versiones anteriores que TLSv1,2. Anteriormente, las versiones más recientes de OpenSSL permitían la configuración de todo el sistema para anular la configuración de Exim.
  • Ahora se permite el uso de la condición «cifrada» de ACL para usarla en  ACL HELO/EHLO.

Descargar Exim 4.97

Para obtener esta nueva versión de Exim 4.97 debes de dirigirte a su sitio web oficial en el cual en su sección de descargas podrás encontrar los enlaces correspondientes a esta nueva versión. El enlace es este.

from Linux Adictos https://ift.tt/ImBwjS4
via IFTTT

KDE 6 contará con soporte para las extensiones Wayland de gestión de color

Wayland en KDE

Los trabajos de Wayland en sobre KDE continúan mejorando

Los trabajos sobre la base que impulsara la próxima versión del entorno de escritorio, «KDE Plasma 6», no se han detenido y se continúan añadiendo mejoras y nuevas características, de las cuales hace algunos días se dio a conocer información sobre la llegada del soporte para extensiones del protocolo Wayland para la gestión del color al servidor compuesto KWin.

Y es que se menciona que ahora la sesión de KDE Plasma 6 basada en Wayland presenta una administración de color separada para cada pantalla, con lo cual los usuarios ahora pueden asignar sus propios perfiles ICC a cada pantalla y las aplicaciones que utilicen Wayland tendrán una reproducción cromática correcta.

Además de ello, también se destaca que los colores seleccionados con la aplicación Color Picker ahora se convierten al espacio de color sRGB y se procesan según los perfiles de color. Una de las tareas aún sin resolver es tener en cuenta la configuración de gestión del color para las aplicaciones X11 iniciadas con XWayland.

Otros cambios recientes en el código base de KDE Plasma 6 que se desatacan, es en el administrador de aplicaciones Discover, en el cual se ha perfeccionado la interfaz, pues se ha cambiado el color de fondo, se ha mejorado la alineación de las tarjetas de aplicaciones, se ha modernizado el comportamiento de la barra lateral durante la búsqueda, se ha mejorado la visualización de capturas de pantalla de programas y se ha agregado un indicador de acceso al subsistema de audio para programas en formato Flatpak.

KDE Plasma 6

cubo en KDE Plasma 6

Ademas de ello en, Spectacle (el programa para crear capturas de pantalla), se destaca que se ha agregado el soporte para los modos para capturar solo la ventana activa o la ventana sobre la cual se encuentra el cursor, y también tiene una opción para desactivar las sombras en la captura de pantalla guardada.

También se destaca que el estilo de los cuadros de diálogo de títulos con configuraciones utilizados en aplicaciones basadas en QtWidgets se acerca al diseño del configurador del sistema y de las aplicaciones basadas en el marco Kirigami.

De los demas cambios que se destacan de los recientes trabajos sobre KDE Plasma 6:

  • Se ha devuelto un efecto visual que representa el contenido de los escritorios en forma de cubo giratorio. Este se puede activar con Meta+C.
  • En el modo Descripción general, se agregó la capacidad de realizar una búsqueda completa a través de KRunner, y no solo buscar entre los títulos de las ventanas.
  • Se agregó la capacidad de desbloquear la pantalla mediante una tarjeta inteligente o una huella digital.
    El visor de fuentes KFontView está adaptado para funcionar en entornos basados ​​en Wayland.
    Se ha rediseñado la sección de configuración responsable de las teclas de acceso rápido.
  • El trabajo con documentos abiertos recientemente en KRunner se ha más que duplicado.
    El reproductor de música Elisa garantiza que una canción se reproduzca después de un solo clic del mouse, en lugar de un doble clic.
  • Se solucionó un caso en la sesión de Plasma Wayland donde iniciar sesión causaba que KWin fallara inmediatamente y lo devolviera a la pantalla de inicio de sesión
  • Se corrigió el fallo más común en Plasma que podía manifestarse al cerrar las notificaciones, al incluir un parche de Qt que lo soluciona, ya que ya está solucionado en Plasma
  • Se corrigió una condición de carrera que causaba que el elemento de menú «Mostrar en actividades» en el menú de la ventana solo fuera visible algunas veces
  • Se corrigió un irritante parpadeo de la pantalla que aparecía al usar gestos del panel táctil para cambiar de escritorio virtual con animaciones globalmente deshabilitadas
  • Se corrigió el fallo más común en System Monitor que a veces podía causar que explotara al salir o cambiar de página
  • Se solucionó un caso en el que las asociaciones de archivos podían heredarse en el orden incorrecto, lo que provocaba que ciertos tipos de documentos se abrieran en las aplicaciones incorrectas en determinadas circunstancias

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/xj1hrJD
via IFTTT

Fueron solucionadas varias vulnerabilidades en X.Org Server y xwayland 

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace ya varios días se dio a conocer la noticia de la liberación de las nuevas versiones correctivas de X.Org Server y xwaylan, las cuales llegaron a solucionar varios problemas críticos que fueron identificados en estos dos componentes.

Y es que las nuevas versiones abordan vulnerabilidades que podrían explotarse para escalar privilegios en sistemas que ejecutan el servidor X como root, así como para la ejecución remota de código en configuraciones que utilizan la redirección de sesiones X11 a través de SSH para el acceso.

Se han encontrado múltiples problemas en la implementación del servidor X.Org X publicada por X.Org para el cual estamos lanzando correcciones de seguridad en xorg-server-21.1.9 y xwayland-23.2.2.

Cabe mencionar que los problemas que fueron resueltos con las nuevas versiones correctivas, estuvieron presentes desde hace al menos 11 años (tomando en cuenta la vulnerabilidad más reciente de la lista), lo cual se convierte en un grave problema para X.Org Server, pues a inicios de Octubre se dio a conocer informacion sobre vulnerabilidades de seguridad que datan desde el año 1988.

Por la parte de los problemas que se solucionaron en estas versiones correctivas, la primera de las vulnerabilidades es CVE-2023-5367 y de la cual se menciona lo siguiente:

  • Esta vulnerabilidad causa un desbordamiento de búfer en las funciones XIChangeDeviceProperty y RRChangeOutputProperty, que se puede explotar adjuntando elementos adicionales a la propiedad del dispositivo de entrada o a la propiedad randr.
    La vulnerabilidad ha estado presente desde el lanzamiento de xorg-server 1.4.0 (2007) y es causada por el cálculo de un desplazamiento incorrecto al adjuntar elementos adicionales a propiedades existentes, lo que provoca que los elementos se agreguen con un desplazamiento incorrecto, lo que resulta en escritura a un área de memoria fuera del búfer asignado.
    Por ejemplo, si agrega 3 elementos a 5 elementos existentes, se asignará memoria para una matriz de 8 elementos, pero los elementos previamente existentes se almacenarán en la nueva matriz comenzando en el índice 5 en lugar de 3, lo que provocará que los dos últimos elementos estar escrito fuera de los límites.

La segunda de las vulnerabilidades que fue abordada es la CVE-2023-5380 y de la cual se menciona que:

  • Permite el acceso a la memoria después de la liberación en la función DestroyWindow. Se menciona que el problema se puede explotar moviendo el puntero entre pantallas en configuraciones de varios monitores en modo zaphod, en el que cada monitor crea su propia pantalla, y llamando a la función de cierre de la ventana del cliente.
    La vulnerabilidad ha aparecido desde el lanzamiento de xorg-server 1.7.0 (2009) y es causada por el hecho de que después de cerrar una ventana y liberar la memoria asociada a ella, un puntero activo a la ventana anterior permanece en la estructura que proporciona la pantalla vinculante. Xwayland no se ve afectado por la vulnerabilidad en cuestión.

La última de las vulnerabilidades que fue solucionada en las nuevas versiones correctivas es CVE-2023-5574 y esta permite:

  • El acceso a memoria de uso posterior a liberación en la función DamageDestroy. La vulnerabilidad se puede explotar en el servidor Xvfb durante el proceso de limpieza de la estructura ScreenRec durante el apagado del servidor o la desconexión del último cliente. Al igual que la vulnerabilidad anterior, el problema sólo aparece en configuraciones de múltiples monitores en modo Zaphod. La vulnerabilidad ha estado presente desde el lanzamiento de xorg-server-1.13.0 (2012) y permanece sin corregir (sólo se corrigió en forma de parche).

Por otra parte, se menciona que además de eliminar las vulnerabilidades, xwayland 23.2.2 también se cambió de la biblioteca libbsd-overlay a libbsd y dejó de conectarse automáticamente a la interfaz del Portal de escritorio RemoteDesktop XDG para determinar el socket utilizado para enviar eventos XTest al servidor compuesto.

La conexión automática creó problemas al ejecutar Xwayland en un servidor compuesto anidado, por lo que en la nueva versión, la opción «-enable-ei-portal» debe especificarse explícitamente para conectarse al portal.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/5BJSnR2
via IFTTT

FFmpeg 6.1 «Heaviside» llega con soporte para Vulkan, codecs, decodificadores y mas

FFmpeg

FFmpeg es el marco multimedia líder

Se dio a conocer el lanzamiento de la nueva versión de FFmpeg 6.1 con nombre clave «Heaviside», la cual se había retrasado durante al menos medio año debido a la actividad constante en el repositorio, pero ya está aquí y llega implementando una gran cantidad de mejoras de soporte y muchas cosas mas.

Para quienes desconocen de FFmpeg deben saber que este es un proyecto de software libre que puede que permite a los usuarios para decodificar, codificar, transcodificar, mux, demux, stream, filtro, streaming de audio y vídeo, entre otras muchas cosas más.

Principales novedades de FFmpeg 6.1

En esta nueva versión que se presenta de se destaca que se ha implementado la capacidad de utilizar la API de Vulkan para la decodificación de video por hardware en formatos H264, HEVC y AV1.

Ademas de ello, en FFmpeg 6.1 se ha añadido una gran cantidad de soporte nuevo, tal es el caso del nuevo codificador de formato de video AV1 basado en VAAPI, asi como también el soporte para el uso de códecs HEVC, VP9 y AV1 en transmisiones basadas en el protocolo rtmp y en archivos en formato flv y el soporte ampliado para VAAPI en sistemas Windows con la biblioteca libva-win32.

También en FFmpeg 6.1 se implementó la capacidad de usar parámetros para acelerar la codificación de video usando la biblioteca libx264, se ha agregado compatibilidad con comandos a los filtros setpts y asetpts y se añadió el soporte para el codificador de video en formato Microsoft RLE.

Otros de los cambios que se destacan de este lanzamiento son las nuevas opciones añadidas, una de ellas es «-readrate_initial_burst» que se añadió para establecer el tiempo de almacenamiento en búfer de lectura inicial, después del cual comienza a aplicarse el límite «-readrate».

La otra es en ffprobe, en donde se añadió «-output_format», que es similar a la opción «-of» y puede usarse para determinar el formato de salida (por ejemplo, puede usar el formato json). El esquema de salida XML se ha modificado para admitir varios elementos vinculados a un único elemento principal.

De los demás cambios que se destacan de esta nueva versión:

  • La opción ‘-top’ ha quedado obsoleta y en su lugar se debe utilizar el filtro setfield .
  • El decodificador de subtítulos ARIB STD-B24 se implementa en base a la biblioteca libaribcaption .
  • Se agregó analizador, codificador y decodificador para contenedores de medios en el formato EVC.
  • Nuevos filtros de vídeo:
    color_vulkan: crea un marco de un color determinado llamando a la API de Vulkan.
    bwdif_vulkan: realiza el desentrelazado utilizando el algoritmo BWDIF implementado mediante la API de Vulkan.
    bwdif_cuda: desentrelazado mediante el algoritmo BWDIF, implementado en base a la API CUDA.
    nlmeans_vulkan: eliminación de ruido mediante el algoritmo de medios no locales implementado mediante la API de Vulkan.
    xfade_vulkan: implementación de un efecto de desvanecimiento utilizando la API de Vulkan.
    Zoneplate: genera una tabla de prueba de vídeo basada en una placa de zona de Fresnel
  • Nuevos filtros de sonido:
    arls: aplica mínimos cuadrados recurrentes para aproximar los parámetros de una secuencia de audio a otra.
    afireqsrc: genera un ecualizador FIR (filtro de respuesta de impulso finito).
    apsnr: mide el nivel de señal a ruido.
    asisdr: mide el nivel de distorsión de la señal.

Para quienes estén interesados en poder conocer más al respecto sobre este nuevo lanzamiento o conocer más sobre FFmpeg, pueden consultar los detalles en el siguiente enlace.

Descargar y obtener FFmpeg 6.1

Finalmente, para quienes quieran realizar la instalación o actualización de FFmpeg 6.1 deben saber que este paquete se encuentra en la mayoría de las distribuciones de Linux o si lo prefieren pueden descargar su código fuente para su compilación desde el siguiente enlace.

Y para realizar la instalación desde el código fuente, basta con ejecutar la secuencia de comandos ya conocidos:

./configure
make
make install

Para el caso de los que son usuarios de Ubuntu, Debian o cualquier otro derivado de estas distribuciones basta con abrir una terminal y en ella ejecutar el siguiente comando:

sudo apt install ffmpeg

Mientras que para el caso de Fedora el comando a ejecutar es el siguiente:

sudo dnf install ffmpeg

Y para el caso de los que son usuarios de Arch Linux, Manjaro o cualquier otro derivado de Arch Linux basta con ejecutar el siguiente comando:

sudo pacman -S ffmpeg

from Linux Adictos https://ift.tt/qZ6btxJ
via IFTTT

WINE 8.20 corrige un bug propuesto hace 13 años y prepara la congelación de código

WINE 8.20

Tras una v8.19 que llegó a destiempo, WineHQ ha vuelto a su horario habitual de viernes tarde/noche en España para lanzar WINE 8.20. Entre sus novedades hay una que ha estado en el tintero desde 2010, un reporte de bug que pedía la posibilidad de registrar los protocolos URL y URI bajo Linux. En el reporte se ponía como ejemplo a Spotify para que un sistema basado en Linux pudiera abrir la aplicación de WINE automáticamente.

Volviendo a lo destacado, WineHQ ha seguido con el trabajo de implementar DiretMusic, se han exportado las asociaciones de protocolos al escritorio Unix y se han hecho limpiezas en el código para preparar la congelación de código, a lo que se le une el punto de varias correcciones de errores. En total, WINE 8.20 ha realizado 399 cambios, y lo que viene a continuación es la lista con 20 bugs corregidos.

Bugs corregidos en WINE 8.20

  • Registrar manejadores de protocolo URL en Linux.
  • El envío de pulsaciones de teclas (usando [System.Windows.Forms.SendKeys]::SendWait) falla.
  • d3d10core:d3d10core & d3d11:d3d11 – test_texture() falla en las máquinas virtuales TestBot.
  • d3d10core:d3d10core & d3d11:d3d11 – test_cube_maps() falla en gitlab-debian-32.
  • d3d10core:d3d10core & d3d11:d3d11 – test_uint_shader_instructions() falla en llvmpipe.
  • d3d11:d3d11 – test_vertex_formats() falla en Windows 11 + AMD.
  • d3d9:visual – test_mipmap_upload() falla en GPUs AMD y Nvidia.
  • Regresión en la visualización de UndertaleModTool desde wine-staging 8.4.
  • d3d10core:d3d10core & d3d11:d3d11 fallan sistemáticamente en w11pro64-amd.
  • NAM no se abre en la nueva actualización.
  • warframe no arranca en modo experimental wow64.
  • Folio Views 4 se bloquea al almacenar un archivo modificado.
  • wine se bloquea al iniciar Captvty V3.
  • System.Windows.Forms espera que CreateActCtx() tenga éxito con una estructura ACTCTX truncada.
  • Spectralayers 9 Pro se bloquea al reproducir audio.
  • Max Payne (2001) no tiene sonido.
  • wget.exe no consigue descargar nada (regresión).
  • NtCreateSymbolicLinkObject falla con STATUS_OBJECT_TYPE_MISMATCH.
  • Neverwinter Nights 2 Complete (GOG.com) se bloquea al iniciar una nueva partida desde el menú.
  • cygwin se cuelga durante la instalación en libzstd1-1.5.5-1.

Cuando en un punto de novedades se menciona que han limpiado el código preparando la congelación de código es porque pronto llegará el momento de lanzar las Release Candidates. Será tras 8.21 a 8.23, momento en el que lanzarán una RC a la semana hasta que nos entreguen la versión estable.

WINE 8.20 ya se puede descargar desde el botón que hay debajo de estas líneas, y en su página de descargas hay información para instalar esta y otras versiones también en sistemas operativos como macOS y Android.

.boton {color: white; background-color: gray; padding: 20px; font-size: 2rem; text-decoration: none; border-radius: 10px; position: relative; top: 15px; border: 4px solid #555;}.boton:hover {box-shadow:1px 1px 2.5px black !important;}

from Linux Adictos https://ift.tt/u2amGg3
via IFTTT

Steam Deck OLED se presenta por sorpresa con mejor pantalla, autonomía y WIFI 6E

Steam Deck OLED

Que levante la mano al que no le haya pillado por sorpresa. La consola de Valve original se presentó en 2021, pero se puso a la venta a principios de 2022. Llegó con un hardware equilibrado que le permitía ofrecer una autonomía que iba de las 2 a las 8 horas. Con su resolución es capaz de mover juegos como los de God of War, pero le cuesta más con algunos títulos exigentes. Cuando alguno buscábamos semanalmente noticias sobre la segunda, Valve sorprendió con el lanzamiento de la Steam Deck OLED.

No hace falta ser un genio para saber cuál es el principal atractivo de esta revisión, que no versión, de la consola: ahora usa una pantalla OLED. Si decimos que es una revisión es porque es casi lo mismo con ligeras mejoras, pero necesarias y que pueden terminar de convencer a los que en la actualidad estaban planteándose adquirir una (¡resiste, Pablo! ¡No cedas!).

Diferencias entre la Steam Deck OLED y la LCD

LCD OLED
MEMORIA SSD NVMe 256GB SSD NVMe 512GB
PANTALLA LCD con laminación óptica
1280×800, 7″
OLED HDR
1280×800, 7.4″
APU 7nm 6nm
INALÁMBRICA WIFI 5 WIFI 6E
BATERÍA 40Wh
De 2 a 8 horas
50Wh
De 3 a 12 horas
FUENTE
ALIMENTACIÓN
45W, cable de 1.5m 45W, cable de 2.5m
PRECIO 419€ 569€

Ambas incluyen el estuche de transporte y el lote de perfil de Steam. Los precios han bajado, y el catálogo tendría de entrada a la LCD por 419€, le seguiría la de 512GB con 569€, que antes era la tope de gama y estaba por casi 700, y por 679€ podremos obtener una OLED con 1TB de almacenamiento que ofrece un teclado virtual con tema exclusivo.

Entrando un poco al detalle de las diferencias, la Steam Deck OLED no es más potente que la original con LCD, pero consume menos por el proceso de fabricación de 6nm y una batería un 25% más grande. A eso se le suma el tamaño de la pantalla, mejor pantalla en general, mejor WIFI y el recorte de precio; ahora obtendremos 256GB con SSD por lo mismo que antes obteníamos 64GB con memoria eMMC.

La Steam Deck OLED estará «disponible» el próximo 16 de noviembre a las 19h en España. No sabemos si la disponibilidad será inmediata, pero esa es la fecha programada. Si los precios aún te parecen altos, hay reacondicionadas de 512GB por menos de 400€ aquí.

Más información.

table {border-collapse: collapse;margin:auto}td {border:1px solid black;padding: 5px;}thead {background-color: grey;color: white;}thead td, tr td:first-child {font-weight: bolder;}thead tr:first-child td:first-child{background-color: white; border: none;}tbody td:not(:first-child), thead {text-align: center;}tbody tr:nth-child(even) {background-color: #eee;}

from Linux Adictos https://ift.tt/XtiyHUj
via IFTTT

Cisco ha estado sufriendo con la explotación activa de vulnerabilidades en Cisco IOS XE

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Durante las ultimas semanas Cisco ha estado envuelto en un grave problema de seguridad en la implementación de la interfaz web utilizada en dispositivos Cisco físicos y virtuales equipados con el sistema operativo Cisco IOS XE.

Y es que desde la mitad del mes de octubre, se dio a conocer la noticia de que fue identificada una vulnerabilidad crítica (ya catalogada bajo (CVE-2023-20198), que permite, sin autenticación, acceso completo al sistema con el nivel máximo de privilegios, si tiene acceso al puerto de red a través del cual opera la interfaz web.

Se menciona que el peligro del problema se ve agravado por el hecho de que los atacantes han estado utilizando la vulnerabilidad no parcheada durante más de mes para crear cuentas adicionales “cisco_tac_admin” y “cisco_support” con derechos de administrador, y para colocar automáticamente un implante en los dispositivos que proporciona acceso remoto para ejecutar comandos en el dispositivo.

El problema con la vulnerabilidad es que genero una segunda vulnerabilidad (CVE-2023-20273) la cual fue utilizada en un ataque para instalar un implante en dispositivos que ejecutan Cisco IOS XE. y sobre la cual Cisco informo que los atacantes aprovecharon después de explotar la primera vulnerabilidad CVE-2023-20198 y permitió el uso de una nueva cuenta con derechos de root, creada durante su explotación, para ejecutar comandos arbitrarios en el dispositivo.

Se menciona que la explotación de la vulnerabilidad CVE-2023-20198 permite a un atacante obtener acceso de nivel de privilegio 15 al dispositivo, que luego puede usar para crear un usuario local e iniciar sesión con acceso de usuario normal. Ademas de ello, esto hizo posible eludir la verificación reemplazando caracteres en la solicitud con la representación «%xx». Por ejemplo, para acceder al servicio WMSA (Agente de gestión de servicios web), puede enviar una solicitud «POST /%2577ebui_wsma_HTTP», que llama al controlador «webui_wsma_http» sin verificar el acceso.

A diferencia del caso de septiembre, esta actividad de octubre incluyó varias acciones posteriores, incluida la implementación de un implante que llamamos «BadCandy» que consta de un archivo de configuración («cisco_service.conf»). El archivo de configuración define el nuevo punto final del servidor web (ruta URI) utilizado para interactuar con el implante. Ese punto final recibe ciertos parámetros, que se describen con más detalle a continuación, que permiten al actor ejecutar comandos arbitrarios a nivel del sistema o a nivel de IOS. Para que el implante se active, se debe reiniciar el servidor web; en al menos un caso observado, el servidor no se reinició, por lo que el implante nunca se activó a pesar de estar instalado.

El implante BadCandy se guarda en la ruta del archivo “/usr/binos/conf/nginx-conf/cisco_service.conf” que contiene dos cadenas variables formadas por caracteres hexadecimales. El implante no es persistente, lo que significa que un reinicio del dispositivo lo eliminará, pero las cuentas de usuario locales recién creadas permanecen activas incluso después de reiniciar el sistema. Las nuevas cuentas de usuario tienen privilegios de nivel 15, lo que significa que tienen acceso completo de administrador al dispositivo. Este acceso privilegiado a los dispositivos y la posterior creación de nuevos usuarios se registra como CVE-2023-20198.

Sobre el caso Cisco ha estado publicando información actualizada tanto de las investigaciones que ha llevado a cabo así como también sobre los análisis técnicos de las vulnerabilidades presentadas y también sobre un prototipo de exploit, el cual fue preparado por un investigador independiente a partir de un análisis del tráfico de atacantes.

A pesar de que, para garantizar el nivel adecuado de seguridad, se recomienda abrir el acceso a la interfaz web solo a hosts seleccionados o a la red local, muchos administradores dejan la opción de conectarse desde la red global. En particular, según el servicio Shodan, actualmente hay más de 140 mil dispositivos potencialmente vulnerables registrados en la red global. La organización CERT ya ha registrado alrededor de 35 mil dispositivos Cisco atacados con éxito.

Finalmente si estás interesado en poder conocer más al respecto sobre la nota, puedes consultar la publicación original en el siguiente enlace.

from Linux Adictos https://ift.tt/OzuMNlT
via IFTTT

Yggdrasil, la implementación que permite crear redes IPv6 llega su versión 0.5

yggdrasi

Yggdrasil es un nuevo esquema de enrutamiento compacto experimental

Hace algunos meses compartimos aquí en el blog una publicación sobre Yggdrasil la cual es una implementación en etapa inicial de una red IPv6 separada sobre la red global habitual y que está totalmente encriptada de un extremo a otro. Es liviano, auto organizable, compatible con múltiples plataformas y permite que prácticamente cualquier aplicación compatible con IPv6 se comunique de forma segura con otros nodos de Yggdrasil.

El motivo de hablar sobre ello, es que hace poco se dio a conocer el lanzamiento de la nueva versión de Yggdrasil 0.5, la cual llega a implementar bastantes mejoras y sobre todo a cubrir los problemas de diseño que fueron identificados en la anterior versión 0.4.

¿Qué hay de nuevo en Yggdrasil 0.5?

En la publicación de blog de Yggdrasil 0.5, se menciona que se abordaron diversos problemas que fueron detectados en los diferentes componentes individuales de esta implementación, ya que por ejemplo ahora se ofrece un nuevo esquema de enrutamiento, que no es compatible con versiones anteriores (los nodos con Yggdrasil 0.5 no pueden comunicarse con hosts basados ​​en Yggdrasil 0.4), pero resuelve la mayoría de los problemas de estabilidad y escalabilidad que estaban presentes en la rama 0.4, y También reduce significativamente el consumo de memoria y reduce el tráfico en ausencia de actividad de la red.

Se menciona que la nueva implementación utiliza una estructura probabilística de filtro Bloom para rastrear enlaces y nodos. La tabla hash distribuida (DHT) ya no se utiliza para intercambiar información de enrutamiento y vincular claves públicas en una red de árbol.

Para mantener la coherencia local y reducir la dependencia de las rutas a los nodos raíz, los nodos ahora comunican por separado información sobre cada enlace, que se rastrea en las estructuras CRDT. En lugar del enrutamiento de origen, se utiliza el enrutamiento codicioso (las solicitudes se envían al vecino más cercano).

Los formatos utilizados para la negociación de conexiones y la multidifusión se han rediseñado para una mejor extensibilidad. El código de procesamiento de conexión se ha rediseñado para realizar un seguimiento más confiable del estado de los pares. Proporciona un seguimiento independiente de los intervalos entre reconexiones para cada par configurado.

Para detectar fallas, en lugar de enviar periódicamente solicitudes de mantenimiento de actividad separadas, se utilizan mensajes que confirman la recepción del tráfico, lo que le permite deshacerse del tráfico durante la inactividad de la red (lo que, por ejemplo, reduce el consumo de energía en dispositivos móviles debido a la exclusión del tráfico). en modo inactivo).

Por la parte de las características nuevas, se destaca que se agregó la capacidad de autenticar conexiones con pares usando una contraseña. La contraseña se especifica mediante el parámetro «password=». Se menciona que esto no permite el aislamiento de la red: los nodos aún pueden comunicarse con el resto de la red si lo desean, y la accesibilidad sigue siendo transitiva. Esto hace que sea más fácil restringir quién puede conectarse automáticamente dentro de una subred o configurar un nodo público sin permitir conexiones de todos los que lo encuentren.

Otro de los cambios que se destaca de la nueva versión, es que se agregó la capacidad de utilizar el protocolo QUIC basado en UDP para interactuar con pares. Para usar QUIC, debe especificar el esquema URI quic:// en las directivas Listen y Peers, pero la compatibilidad con QUIC aún no está tan bien probada como TCP y TLS.

Ademas de ello se agregó la opción PrivateKeyPath, que permite almacenar la clave privada en formato PEM, por separado del archivo de configuración principal. Para exportar la clave a un archivo separado, puede utilizar la opción «-exportkey».

Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Yggdrasil?

Para los interesados en poder utilizar esta implementación, deben saber que Yggdrasil se encuentra dentro de algunos de los repositorios de las diferentes distribuciones de Linux.

Por ejemplo en Debian, Ubuntu y derivados de estos, se puede instalar Yggdrasil con solo teclear el siguiente comando:

sudo apt-get install yggdrasil

Hecho esto, ahora solo debemos habilitar los servicios con:

sudo systemctl enable yggdrasil
sudo systemctl start yggdrasil

Para el caso de distribuciones basadas en RHEL y Fedora, basta con teclear lo siguiente:

dnf copr enable neilalexander/yggdrasil-go
dnf install yggdrasil

En cuanto a la configuración e implementación, debido a que el tema es un poco más extenso, te invito a que visites el siguiente link donde podrás encontrar toda la información al respecto. El enlace es este.

from Linux Adictos https://ift.tt/bcHfR0j
via IFTTT

Open Se Cura, un framework open source para el desarrollo sistemas de IA seguros

Open Se Cura

Open Se Cura es desarrollar un conjunto de herramientas de diseño de código abierto y bibliotecas de IP

Hace poco Google dio a conocer mediante una publicación de blog, el lanzamiento de un nuevo proyecto, el cual tiene como nombre Open Se Cura, cuyo objetivo es simplificar la creación de chips seguros diseñados para resolver problemas relacionados con el aprendizaje automático y la inteligencia artificial.

Se menciona que entre las áreas de aplicación de Open Se Cura, son los chips especializados que requieren un nivel especial de protección y confirmación de la ausencia de fallas. Por ejemplo, la plataforma se puede utilizar en productos de aprendizaje automático relacionados con el procesamiento de información confidencial, como sistemas para reconocer personas y procesar grabaciones de voz.

Anteriormente conocido internamente como Project Sparrow, Project Open Se Cura es un testimonio de nuestro compromiso con el desarrollo de código abierto. Nuestro objetivo con Open Se Cura es desarrollar un conjunto de herramientas de diseño de código abierto y bibliotecas de IP que acelerarán el desarrollo de sistemas completos con cargas de trabajo de aprendizaje automático a través del codiseño y el desarrollo. Esto nos permitirá centrar mejor los diseños de sistemas en torno a la seguridad, la eficiencia y la escalabilidad, potenciando la próxima generación de experiencias de IA.

Sobre Open Se Cura

Open Se Cura cuenta bajo su capo, el sistema operativo CantripOS, mientras que por el lado del hardware, está basado en la plataforma OpenTitan y un núcleo de procesador basado en la arquitectura RISC-V.

El sistema operativo CantripOS se basa en el microkernel seL4, sobre el cual se ejecuta un entorno de sistema escrito en lenguaje Rust. En los sistemas RISC-V, se proporciona una prueba matemática de confiabilidad para el microkernel seL4, que indica que el código cumple completamente con las especificaciones especificadas en el lenguaje formal. La arquitectura seL4 se destaca por mover partes para administrar los recursos del kernel al espacio del usuario y aplicar las mismas herramientas de control de acceso para dichos recursos que para los recursos del usuario.

El microkernel no proporciona abstracciones de alto nivel listas para usar para administrar archivos, procesos, conexiones de red y similares; en cambio, proporciona sólo mecanismos mínimos para controlar el acceso al espacio de direcciones físicas, interrupciones y recursos del procesador.

Las abstracciones de alto nivel y los controladores para interactuar con el hardware se implementan por separado en la parte superior del microkernel en forma de tareas a nivel de usuario. El acceso de dichas tareas a los recursos disponibles para el microkernel se organiza mediante la definición de reglas.

Todos los componentes del sistema operativo, excepto el microkernel, están escritos originalmente en Rust utilizando técnicas de programación seguras que minimizan los errores al trabajar con la memoria. Entre otras cosas, en Rust están escritos un cargador de aplicaciones en el entorno seL4, servicios del sistema, un marco de desarrollo de aplicaciones, una API para acceder a llamadas del sistema, un administrador de procesos y un mecanismo de asignación dinámica de memoria.

La compilación se verifica utilizando CAmkES, el cual es desarrollado por el proyecto seL4. Para desarrollar aplicaciones finales que los servicios del sistema puedan cargar dinámicamente, se propone utilizar el SDK de AmbiML y el kit de herramientas IREE (Intermediate Representation Execution Environment) para ejecutar modelos de aprendizaje automático . Los componentes y servicios del sistema de Rust se desarrollan utilizando los marcos Cantrip.

Finalmente, cabe mencionar que en desarrollo del proyecto no solo participo Google, ya que también estuvo involucrada en el desarrollo de herramientas y elementos de infraestructura, la organización sin fines de lucro lowRISC, que supervisa el desarrollo de un microprocesador libre basado en la arquitectura RISC-V, así como las empresas Antmicro y VeriSilicon.

El procesador desarrollado por lowRISC se utilizó como núcleo para construir componentes de hardware confiables (Root of Trust). Antmicro proporcionó al proyecto un simulador Renode que permite probar CantripOS y el microkernel seL4 sin hardware real. VeriSilicon compartió su experiencia en el campo de la creación de chips y el desarrollo de BSP (Board Support Package).

Si estás interesado en poder conocer más al respecto, debes saber que los desarrollos del proyecto, incluido el código fuente de los servicios del sistema y los esquemas RTL, se distribuyen bajo la licencia Apache 2.0.

Fuente: https://opensource.googleblog.com

from Linux Adictos https://ift.tt/yXDwuOT
via IFTTT

Mozilla presume que Firefox es un 50% más rápido 

Firefox

Desde enero de 2023, la puntuación del Speedometer de Firefox ha mejorado en un 50 %

Hace pocos días Mozilla dio a conocer mediante una publicación de blog, los resultados de algunos análisis realizados sobre el rendimiento de Firefox. Mozilla menciona que el navegador ha mejorado significativamente este año, ya que particular, presentó algunas de las mediciones que observó durante las pruebas internas y en el benchmark de Speedometer.

El informe indica que desde principios de 2023, la velocidad del navegador ha mejorado en un 50% según los criterios de Speedometer. La compañía cree que esto ha resultado en una mejora significativa del rendimiento para los usuarios de Firefox. En particular, Mozilla afirma que las páginas se procesan un 15% más rápido en promedio.

Y es que desde inicio de año Firefox ha mejorado bástate en cuestiones rendimiento, aunque se menciona que el rendimiento real puede variar dependiendo de muchos factores, como la configuración del hardware, el sistema operativo y la complejidad de las páginas web visitadas. Pero los desarrolladores de navegadores y los equipos de ingeniería utilizan estas herramientas para identificar áreas de mejora en su navegador y optimizar el rendimiento, lo que beneficia a los usuarios finales al brindarles una mejor experiencia de navegación.

Onload firefox

: tiempo medio desde el inicio de la respuesta hasta la primera imagen con contenido en milisegundos

Según Mozilla, el tiempo que tarda el navegador en representar el primer elemento del DOM First Contentful Paint (FCP) es una mejor medida del rendimiento que el evento «onload».

Al rastrear el tiempo entre la recepción del primer byte de la red y el FCP, esto indica qué tan rápido el navegador brinda comentarios al usuario sobre la carga de la página y, por lo tanto, es una métrica esencial para comprender la experiencia del usuario. Aunque mucho depende de las propias páginas web, si el navegador mejora el rendimiento general, esta cifra debería disminuir.

Las últimas observaciones de Mozilla revelan que este tiempo ha caído de unos 250 ms a principios de año a 215 ms en octubre. Esto significa que un usuario recibe comentarios sobre una página que se carga casi un 15% más rápido que a principios de año.

Según Mozilla:

Es importante señalar que todo esto es el resultado de un trabajo de optimización que ni siquiera estaba dirigido explícitamente a la carga de la página. Para comprender completamente el origen de esta mejora, el equipo propone analizar otro elemento de datos temporales: el tiempo necesario para ejecutar el código JavaScript mientras se carga una página web.

Observó el percentil 95, que representa las páginas con mayor contenido de JavaScript y destaca una gran oportunidad para que los desarrolladores de navegadores eliminen la fricción para los usuarios. La siguiente imagen muestra que el percentil 95 cayó de 1.560 ms a principios de año a alrededor de 1.260 ms en octubre. Esto representa una mejora significativa de 300 ms, o casi el 20 %, y Mozilla cree que esto es responsable de gran parte de la reducción de los retrasos del FCP. «Esto tiene sentido, ya que el trabajo de Speedometer 3 condujo a optimizaciones significativas en el motor JavaScript SpiderMonkey», dice Mozilla.

Mozilla anuncia que también ha examinado la capacidad de respuesta de las páginas después de la carga. La principal métrica que recoge aquí Mozilla es la «latencia de pulsación de tecla», es decir, el tiempo que transcurre entre el momento en que se pulsa una tecla en el teclado y el momento en que se muestra el resultado en pantalla. Mostrar texto en la pantalla puede parecer simple, pero hay muchas cosas que hacer para que eso suceda, especialmente cuando una página web ejecuta scripts JavaScript para responder al evento de pulsación de tecla.

Ademas de ello, Mozilla presume que Firefox superó a Google Chrome en términos de rendimiento, desde hace algunos meses, pues según los analistas, esto no es una sorpresa dada la evolución de Firefox en los últimos años. Hubo un tiempo en el que Firefox era significativamente más lento que Chrome, pero desde hace unos años la brecha se ha reducido considerablemente, pues Firefox agregó funciones que ayudaron a ofrecer un rendimiento mucho mejor bajo cargas pesadas.

Sin más, cabe mencionar que Firefox sigue avanzando en la dirección correcta, como muestran los resultados de Speedometer y que aunque Firefox ha mejorado mucho, Chrome sigue dominando el mercado y el que Firefox vuelva a recuperar el terreno que alguna vez tuvo, puede que no suceda hasta varios años más tarde.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/5Qwn6eB
via IFTTT