WINE 8.2 llega con poco menos de 300 cambios y mejorado el soporte para WoW64

WINE 8.2

Siguiendo con el ciclo de una nueva versión de desarrollo cada dos semanas, WineHQ lanzó ayer una nueva versión de su software para ejecutar programas de Windows en otros sistemas operativos, WINE 8.2 para ser más concretos. Durante esta fase, el proyecto realiza cientos de cambios y corrige muchos bugs, preparándolo todo para el lanzamiento del WINE 9 que llegará en 2024. Cuando se acerque ese momento, el ciclo cambiará a una Release Candidate por semana, pero por ahora tendremos una nueva versión de desarrollo cada dos viernes.

La lista de novedades introducida incluye 22 bugs corregidos y 285 cambios en total. Entre los puntos más destacados, WineHQ menciona que se ha mejorado la información de depuración en el modo WoW64, troncos de Wow64 en la biblioteca WPCA, compatibilidad con el códec Indeo IV50 y nombres de monitor establecidos a partir de datos EDID, a lo que se le suma el último punto de correcciones varias.

Bugs corregidos en WINE 8.2

  • The Void falla con d3dx9_36 (necesita que D3DXFillCubeTextureTX() devuelva S_OK).
  • Regresión: Visual Studio 2005 «fallo de carga del paquete».
  • STDOUT perdido de un programa bifurcado en Cygwin/MSYS2.
  • El plugin SubLab VST3 falla al registrarse (necesita Windows.System.Profile.SystemManufacturers.SmbiosInformation).
  • El nuevo marshaller typelib depende del soporte IID_IDispatch de la interfaz de destino.
  • opengl32:opengl – test_copy_context() falla en w11pro64_nv.
  • d3dcompiler_43:hlsl_d3d11 & d3dcompiler_47:hlsl_d3d11 – test_trig() falla en w11pro64_nv.
  • vbscript falla al compilar cuando dos puntos siguen a Else en If…Else.
  • Rich Edit inserta el texto recién compuesto en una posición incorrecta cuando la composición IME del sistema finaliza mientras hay una selección activa.
  • loader no se inicia desde PATH a menos que se llame «wine.
  • GOG Heroes of Might and Magic IV se bloquea al iniciarse.
  • Al cambiar la ventana activa (alt+tab u otro) de Final Fantasy XI, las teclas del teclado permanecen pulsadas..
  • Fuga de memoria vbscript en For Each con SafeArray como grupo.
  • Fugas de memoria vbscript en interp_redim_preserve.
  • Fugas de memoria de vbscript en Global_Split.
  • Se devuelve un valor de versión incorrecto desde win32_operatingsystem en win10 (regresión).
  • dbghelp:dbghelp – Test_modules() de 64 bits falla en Windows 7.
  • user32:msg – La prueba de difusión de test_message_conversion() falla en Windows 7 y 10.
  • getenv_s devuelve un valor incorrecto.
  • VarAbs() no maneja correctamente los argumentos BSTR.
  • vbscript falla al compilar cuando la sentencia sigue a ElseIf-
  • vbscript no compila concat cuando se utiliza sin espacio y la expresión comienza por H.

WINE 8.2, segunda versión de desarrollo tras 8.1, está disponible en este enlace. En la página de descargas hay información sobre cómo instalar esta y otras versiones en sistemas operativos como Debian y Ubuntu, pero también se puede instalar en Android y macOS.

La próxima versión será un WINE 8.3 que llegará el 3 de marzo y seguirá con la misma tendencia.

from Linux Adictos https://ift.tt/l2chI5W
via IFTTT

La caverna de ChatGPT

La confianza excesiva en ChatGPT puede traer inconvenientes
Dicen que para novedades los clásicos. Una alegoría escrita cuatro siglos años de nuestra era resulta ideal para entender cuáles son los límites de las nuevas aplicaciones de Inteligencia Artificial. me refiero a la «Caverna de ChatGPT» que no es ni más ni menos que una adaptación de la famosa alegoría de la caverna de Platón

No tengo nada que objetar al uso de las herramientas de inteligencia artificial. De hecho, encuentro que facilitan mucho el trabajo. Pero, siempre y cuando sea usada por personas que tengan conocimientos suficientes como para evaluar su trabajo.

Por poner un ejemplo; uno puede pedirle a ChatGPT que escriba un plugin de WordPress, pero si se carece de conocimientos sobre PHP ese plugin puede producir graves problemas de seguridad.

La alegoría de la caverna

Platón fue un filósofo griego que vivió entre los siglos V y IV antes de Cristo. Expresaba sus pensamientos en la forma de mitos y alegorías. La más conocida de ellas fue la de la caverna.

Publicada en La República, la alegoría imagina a un grupo de personas encadenadas en una caverna, detrás de ellos tienen un fuego que arroja sombras sobre la pared que tienen frente a ellos.  Las sombras son lo único que ven e imaginan que son lo único que existe ignorando lo que hay más allá.

Cuando uno de los prisioneros es liberado puede ver el mundo como realmente es y se da cuenta de lo limitado de sus experiencias en la caverna.

Según los estudiosos de Platón, esta alegoría pone de relieve que todos vivimos nuestras vidas basándonos en nuestras propias informaciones y experiencias. Informaciones y experiencias equivalentes a las sombras de la caverna. Al igual que los prisioneros, existe la verdadera realidad y está más allá de nuestra comprensión.

La caverna de ChatGPT

ChatGPT y sus competidores tienen tanto admiradores como detractores. Pero, nadie había dado una explicación técnica sobre sus fallas hasta un artículo publicado en New Yorker por el escritor de ciencia ficción Ted Chang

Para explicar las fallas de los modelos de lenguaje Chang hace una analogía con lo que sucede con imágenes y archivos de audio.

La grabación y reproducción de un archivo digital requiere de dos pasos: el primero es la codificación, momento en el cual el archivo se convierte a un formato más compacto, y a continuación la decodificación, que es el proceso inverso. El proceso de conversión se denomina sin pérdida (el archivo restaurado es igual que el original) o con pérdida (Parte de la información se perdió para siempre). La compresión con pérdida se aplica en archivos de imágenes, video o audio y la mayoría de las veces no es perceptible. Cuando lo es se denomina artefacto de compresión». Los artefactos de compresión se presentan en la forma de partes borrosas en imágenes o sonido metálico en audio.

Chang usa la analogía de un JPG borroso de la web para referirse a los modelos de lenguaje. Y, esta es bastante exacta. Ambos comprimen la información conservando solo «Lo importante». Los modelos de lenguaje generan, a partir de grandes cantidades de datos de texto, una representación compacta de los patrones y relaciones entre palabras y frases.

A partir de ella se genera texto nuevo tratando en lo posible que sea similar en contenido y significado al texto original. El problema es cuando en la web no hay información suficiente para que se pueda generar un texto nuevo. Esto se traduce en que ChatGPT pueda escribir un ensayo de nivel universitario, pero no hacer sencillas operaciones de 5 dígitos.

Chang concluye que:

Incluso si es posible restringir que los grandes modelos de lenguaje participen en la creación, ¿deberíamos usarlos para generar contenido web? Esto tendría sentido solo si nuestro objetivo es reempaquetar la información que ya está disponible en la Web. Algunas empresas existen para hacer precisamente eso; generalmente las llamamos fábricas de contenido. Quizás la borrosidad de los modelos de lenguaje les sea útil, como una forma de evitar la infracción de derechos de autor. Sin embargo, en términos generales, diría que cualquier cosa que sea buena para las fábricas de contenido no es buena para las personas que buscan información. El aumento de este tipo de reenvasado es lo que nos dificulta encontrar lo que estamos buscando en línea en este momento; cuanto más se publica en la Web el texto generado por grandes modelos de lenguaje, más se convierte la Web en una versión más borrosa de sí misma.

Y, como los prisioneros de la caverna, nuestra experiencia sería mucho más pequeña de lo que la realidad nos ofrece.

from Linux Adictos https://ift.tt/2Ngum45
via IFTTT

systemd 253 llega con UKI, mejoras de soporte y mas

systemd

systemd es un conjunto de demonios o daemons de administración de sistema, bibliotecas y herramientas diseñados como una plataforma de administración y configuración central para interactuar con el núcleo del Sistema operativo GNU/Linux

Después de tres meses y medio de desarrollo se dio a conocer el lanzamiento de la nueva versión de systemd 253, versión en la cual la utilidad ‘ukify’ se incluye para compilar, verificar y generar firmas para imágenes de kernel unificadas (UKI, Unified Kernel Image), combinando un controlador para cargar el kernel desde UEFI (stub de arranque UEFI), una imagen de kernel de Linux y un entorno de sistema cargado en la memoria initrd utilizada para la inicialización inicial en la etapa antes de montar el FS root.

La utilidad reemplaza la funcionalidad proporcionada anteriormente por el comando ‘dracut –uefi’ y la complementa con características para calcular compensaciones automáticamente en archivos PE, fusión initrd, firma de imágenes del kernel incrustables, creación de imágenes combinadas con sbsign, heurística para determinar el nombre del kernel, la imagen verificación con una pantalla de inicio y la adición de políticas de PCR firmadas generadas por la utilidad systemd-measure.

Otro de los cambios que se destaca, es que systemd-boot modificó la inicialización para los generadores de números pseudoaleatorios del kernel y para el backend del disco. Se agregó soporte para cargar el kernel no solo desde ESP (EFI System Partition), por ejemplo, desde el firmware o directamente para QEMU. Ademas se proporcionó el análisis de parámetros de SMBIOS para determinar el lanzamiento en un entorno de virtualización. Se implementó un nuevo modo «si es seguro» en el que el certificado para UEFI Secure Boot se carga desde ESP solo si se considera seguro (ejecutándose en una máquina virtual).

La utilidad bootctl implementa la generación de tokens del sistema en todos los sistemas EFI, excepto en los entornos de virtualización. Se agregaron los comandos ‘kernel-identify’ y ‘kernel-inspect’ para mostrar el tipo de imagen del kernel e información sobre las opciones de la línea de comandos y la versión del kernel, «desvincular» para eliminar el archivo asociado con el primer tipo de registro de arranque, «cleanup» para eliminar todos los archivos del directorio «entry-token» en ESP y XBOOTLDR, no asociado con el primer tipo de entrada de arranque. Se proporciona el procesamiento de la variable KERNEL_INSTALL_CONF_ROOT.

El parámetro «OpenFile» se ha agregado a los servicios para abrir archivos arbitrarios en el FS (o conectarse a sockets Unix) y pasar los descriptores de archivos asociados al proceso en ejecución (por ejemplo, cuando necesita organizar el acceso a un archivo para un usuario sin privilegios) .

En systemd-cryptenroll, al registrar nuevas claves, es posible desbloquear particiones cifradas usando tokens FIDO2 (–unlock-fido2-device) sin necesidad de ingresar una contraseña. Almacena un PIN especificado por el usuario con sal para dificultar la determinación de la fuerza bruta.

De los demás cambios que se destacan:

  • Se agregó soporte para entornos initrd sin memoria que usan overlayfs en lugar de tmpfs. Para dichos entornos, systemd no elimina todos los archivos en el initrd después de un cambio del sistema de archivos root.
  • Se agregaron configuraciones de ReloadLimitIntervalSec y ReloadLimitBurst, así como opciones de línea de comando del kernel (systemd.reload_limit_interval_sec y /systemd.reload_limit_burst) para limitar la tasa de reinicio del proceso en segundo plano.
  • Para las unidades, se implementa la opción «MemoryZSwapMax» para establecer la propiedad memory.zswap.max, que determina el tamaño máximo de zswap.
  • Para las unidades, se implementa la opción «LogFilterPatterns», que le permite establecer expresiones regulares para filtrar la información que se muestra en el registro (se puede usar para excluir cierta salida o guardar solo ciertos datos).
  • El comando ‘systemctl list-dependencies’ ahora maneja las opciones «–type» y «–state», y el comando ‘systemctl kexec’ agrega soporte para entornos basados ​​en el hipervisor Xen.
  • Se agregó soporte para las opciones SocketPriority y QuickAck, RouteMetric=high|medium|low, a los archivos .network en la sección [DHCPv4].
  • systemd-journal-remote permite que las configuraciones MaxUse, KeepFree, MaxFileSize y MaxFiles limiten el consumo de espacio en disco.
  • Se agregó compatibilidad con systemd-cryptsetup para enviar solicitudes proactivas a tokens FIDO2 para determinar su presencia antes de la autenticación.
  • Se agregaron nuevos parámetros tpm2-measure-bank y tpm2-measure-pcr a crypttab.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/E0YArsB
via IFTTT

Vivaldi renueva su panel de ventanas y ya es posible marcar automáticamente los correos como leídos

Vivaldi 5.7

Jon von Tetzchner, CEO de Vivaldi Technologies, ha anunciado el lanzamiento de una nueva versión de su navegador web. La lista de cambios es larga, pero no lo es tanto la de novedades más destacadas. Vivaldi 5.7 introduce sobre todo dos novedades dignas de mención, a las que se les suma una tercera para los usuarios que prefieren usar el teclado todo lo posible. Y entre los retoques menores introducidos, muchos se los ha quedado la barra de direcciones.

La primera novedad que se destaca es que el panel ventanas ha subido de nivel. Hasta ahora, lo que nos mostraba era lo de una ventana del navegador, pero ahora se podrán gestionar las pestañas de todas las ventanas abiertas. Si estamos trabajando con varias ventanas al mismo tiempo, la nueva versión del panel de ventanas de Vivaldi 5.7 permite mover pestañas de una ventana a otra, incluso pilas de pestañas. Además, ahora podremos restaurar ventanas cerradas por lotes.

Vivaldi 5.7 ya disponible

La segunda novedad que han destacado de Vivaldi 5.7 es algo que yo, como usuario del navegador, no entendía que no estuviera disponible: que los correos se auto-marquen como leídos. Vivaldi Mail separa los correos por no vistos, vistos y leídos, pero por mucho tiempo que nos pasemos con un correo abierto, éste seguirá estando como no leído hasta que lo marquemos (sirve la letra K del teclado). Esto cambia en Vivaldi 5.7, ya que se ha añadido una nueva opción para que los correos se marquen como leídos, pero por defecto seguirá con el viejo comportamiento.

La tercera novedad destacada es que se podrá asignar una combinación de teclas para marcar los correos como spam o como no spam. La lista completa de cambios está en la nota de este lanzamiento, en el apartado que pone «Registro de cambios de Vivaldi 5.6 a 5.7».

Vivaldi 5.7, que sucede a 5.6, ya está disponible para descargar desde su página web oficial, en paquetes DEB y RPM para los usuarios de Linux. Para los que ya lo tengan instalados y en su distribución se añada el repositorio tras la primera instalación, la nueva versión ya debería estar disponible como nuevo paquete.

from Linux Adictos https://ift.tt/tepjH25
via IFTTT

Dieron a conocer los primeros detalles de la nueva interfaz de usuarios de Thunderbird

future-of-thunderbird

La versión 115 de Thunderbird se lanzará en julio, será una actualización completa con cambios en la interfaz y el código.

En artículos anteriores compartimos la noticia sobre el plan de desarrollo que han propuesto los desarrolladores de Thunderbird, el plan tiene como objetivo en un tiempo de 3 años, mejorar diferentes puntos del popular cliente de correo electrónico.

Uno de los puntos de interés en el plan de desarrollo es el desarrollo de una interfaz de usuario de Thunderbird desde cero y los primeros resultados llegarán a Thunderbird 115 «Supernova» este julio, pero, ya se han dado a conocer algunos de los detalles de la nueva interfaz de usuario.

Explicamos por qué es necesario comenzar a eliminar algunas deudas técnicas y de interfaz, y modernizar las cosas para sostener el proyecto en las próximas décadas. Esa publicación puede haber causado que te preocupes de que la interfaz de Thunderbird 115 sea radicalmente diferente y se envíe con menos opciones de personalización. Tal vez tenga miedo de volver a aprender a usar la aplicación.

Y es que mediante una publicación de blog, los desarrolladores de Thunderbird presentaron los resultados del rediseño de la barra lateral en la nueva interfaz del cliente de correo electrónico Thunderbird, que está previsto que se ofrezca en julio con la versión 115.

En la publicación de blog nos muestran algunos de los cambios que han preparado para el desarrollo de la nueva interfaz del cliente de correo electrónico.

Uno de los cambios que se menciona es que se agregó un nuevo modo de diseño unificado para el panel con carpetas de correo, que es más comprensible para los principiantes.

Panel de carpetas Thunderbird 115: con modo de carpeta unificado y densidad relajada

¿Ves lo espacioso y transpirable que es? ¿Ves todos los espacios en blanco que ayudan a prevenir la sobrecarga cognitiva? Esto les resultará familiar a los usuarios que solo han usado webmail en el pasado.

Otro de los cambios que se tiene previsto, es que los usuarios antiguos podrán desactivar este modo y volver a la vista familiar. En lugar de una barra de herramientas, se ha propuesto un nuevo encabezado de barra lateral, que combina botones para recibir mensajes, crear un mensaje y llamar a un menú para personalizar el contenido del panel y volver al modo clásico.

Algunos usuarios confían en la barra de herramientas, que se muestra justo debajo, para sus botones de acción. Esa área cerca de la parte superior de Thunderbird siempre ha sido la ubicación predeterminada para las acciones principales en su pestaña actual.La barra de herramientas en Thunderbird 102
Pero otros prefieren eliminar por completo todos los botones de la barra de herramientas y confiar exclusivamente en la barra de menú para acceder a las opciones y funciones. Un conjunto diferente de usuarios podría ocultar por completo tanto la barra de menú como la barra de herramientas e interactuar exclusivamente con accesos directos.

Ademas de ello, podremos notar que en el nuevo diseño propuesto parecieron secciones separadas con carpetas y etiquetas locales en la barra lateral, que se pueden ocultar si se desea.

Para los usuarios que no consideran que la interfaz actual de Thunderbird sea cómoda, estamos seguros de que estas nuevas características los harán sentir como en casa, con los beneficios adicionales que brinda Thunderbird en comparación con el correo web tradicional: privacidad, personalización, sin anuncios y absolutamente sin ventas. de tus datos

Finalmente, cabe mencionar que otro de los puntos a abordar en el plan de desarrollo son:

  • Aumentar la confiabilidad y la compacidad del código base, reescribir el código obsoleto y deshacerse de los problemas acumulados (deshacerse de la deuda técnica ).
  • Transición a la formación mensual de nuevos lanzamientos.

Por último y no menos importante se espera que la nueva interfaz sea comprensible para los recién llegados, sin dejar de ser familiar y conveniente para usuarios antiguos.

Si estás interesado en poder conocer más al respecto, te invito a que consultes la publicación original en el siguiente enlace.

from Linux Adictos https://ift.tt/Rde1BZl
via IFTTT

Se tienen planes de añadir telemetria en GO

golang

Go es un lenguaje de programación concurrente y compilado con tipado estático inspirado en la sintaxis de C, pero con seguridad de memoria y recolección de basura.

Russ Cox, un ingeniero de software de Google que lidera el desarrollo del lenguaje de programación de código abierto Go, presentó un posible plan para implementar la telemetría en la cadena de herramientas de Go. Sin embargo, muchos miembros de la comunidad de Go se oponen porque el plan llama a la telemetría de manera predeterminada.

Estos desarrolladores alarmados preferirían un régimen de participación en lugar de un régimen de exclusión, una posición que el equipo de Go rechaza porque garantizaría una baja adopción y reduciría la cantidad de datos de telemetría recibidos hasta el punto en que sería de poco valor.

Para quienes desconocen de Go, deben saber que este es un lenguaje de programación desarrollado en Google. Aunque es similar al lenguaje C, trae una serie de adiciones importantes y modernas. Russ Cox es el ingeniero de Google que actualmente lidera el desarrollo de Go, y ha presentado una propuesta controvertida, que implicaría habilitar la telemetría en Go de forma predeterminada.

La telemetría cubrirá las utilidades de línea de comandos desarrolladas por el equipo de desarrollo del lenguaje Go, como la utilidad «go», el compilador, las aplicaciones gopls y govulncheck. La recopilación de información se limitará solo a la acumulación de información sobre las características de los servicios públicos, es decir la telemetría no se agregará a las aplicaciones creadas.

La telemetría, como la describe Cox, implica que el software envíe datos desde el software Go a un servidor para proporcionar información sobre las funciones que se utilizan y cómo se está desempeñando el software. Argumenta que es beneficioso para los proyectos de código abierto tener esta información para guiar el desarrollo.

Creo que los proyectos de software de código abierto deben explorar nuevos diseños de telemetría que ayuden a los desarrolladores a obtener la información que necesitan para trabajar de manera eficaz y eficiente, sin recopilar rastros invasivos de la actividad detallada del usuario.

He escrito una breve serie de publicaciones de blog sobre un diseño de este tipo, al que llamo telemetría transparente, porque recopila la menor cantidad posible (kilobytes por año de cada instalación) y luego publica cada elemento que recopila, para inspección pública y análisis.

Me gustaría explorar el uso de la telemetría transparente, o un sistema similar, en la cadena de herramientas de Go, que espero ayude a los desarrolladores y usuarios de proyectos de Go. Para ser claros, solo sugiero que se agregue instrumentación a las herramientas de línea de comandos de Go escritas y distribuidas por el equipo de Go, como el comando go, el compilador Go, gopls y govulncheck. No estoy sugiriendo que el compilador Go agregue instrumentación a todos los programas Go del mundo: eso es claramente inapropiado.
La telemetría transparente tiene las siguientes propiedades clave*:

Aunque la idea detrás de la propuesta puede no ser mala, la idea planeada actualmente puede asustar a los desarrolladores actuales o potenciales del lenguaje de programación Go en cualquier proyecto futuro. Debe recordarse que la mayoría de los desarrolladores y usuarios de código abierto se oponen notoriamente a la mayoría de las formas de telemetría.

El motivo para recopilar telemetría, es el deseo de obtener la información faltante sobre las necesidades y características del trabajo de los desarrolladores que no se puede detectar mediante mensajes de error y encuestas como método de retroalimentación.

Russ tiene como objetivo introducir un concepto de «telemetría transparente» para ayudar a los proyectos de código abierto a comprender mejor el software, teniendo en cuenta la privacidad. En las publicaciones de su blog (una serie de 3 artículos), menciona que las encuestas y los informes de errores son insuficientes. Por lo tanto, es necesario introducir la forma más fácil de recopilar datos sobre el uso de una aplicación (es decir, la telemetría) manteniendo las cosas abiertas para todos.

Esto significa que todo el proceso de recopilación de datos, cómo se procesan y qué resulta de ellos, está abierto a todos.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/VExXgT7
via IFTTT

Detectaron dos vulnerabilidades en Git que conducen a la fuga y sobrescritura de datos

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la publicación de diversas versiones correctivas del sistema de control de código fuente distribuido Git que abarcan desde la versión 2.38.4 a la versión 2.30.8, en los que se encuentran dos correcciones que eliminan las vulnerabilidades detectadas que afecta las optimizaciones de clones locales y el comando «git apply».

Como tal, se menciona que estas versiones de mantenimiento son para abordar dos problemas de seguridad identificados bajoCVE-2023-22490 y CVE-2023-23946. Ambas vulnerabilidades afectan gamas de versiones existentes y se recomienda encarecidamente a los usuarios que realicen la actualización correspondiente.

Un atacante puede explotar de forma remota una vulnerabilidad para detectar información. Además, un atacante puede
explotar una vulnerabilidad localmente para manipular archivos.

Se requieren privilegios normales para explotar las vulnerabilidades. Ambas vulnerabilidades requieren la interacción del usuario.

La primer vulnerabilidad identificada es CVE-2023-22490, la cual permite que un atacante que controla el contenido de un repositorio clonado obtenga acceso a datos confidenciales en el sistema de un usuario. Dos defectos contribuyen a la aparición de la vulnerabilidad:

  • La primera falla permite, cuando se trabaja con un repositorio especialmente diseñado, lograr el uso de optimizaciones de clonación local incluso cuando se usa un transporte que interactúa con sistemas externos.
  • La segunda falla permite colocar un enlace simbólico en lugar del directorio $GIT_DIR/objects, similar a la vulnerabilidad CVE-2022-39253, en la que se bloqueó la ubicación de enlaces simbólicos en el directorio $GIT_DIR/objects, pero el hecho que el directorio $GIT_DIR/objects en sí mismo no se verificó puede ser un enlace simbólico.

En el modo de clonación local, git mueve $GIT_DIR/objects al directorio de destino eliminando las referencias de los enlaces simbólicos, lo que hace que los archivos a los que se hace referencia se copien directamente en el directorio de destino. Cambiar al uso de optimizaciones de clones locales para el transporte no local permite explotar una vulnerabilidad cuando se trabaja con repositorios externos (por ejemplo, la inclusión recursiva de submódulos con el comando «git clone –recurse-submodules» puede conducir a la clonación de un repositorio malicioso empaquetado como un submódulo en otro repositorio).

Usando un repositorio especialmente diseñado, se puede engañar a Git para que use su optimización de clones locales incluso cuando se utiliza un transporte no local.
Aunque Git cancelará los clones locales cuya fuente $GIT_DIR/objects directorio contiene enlaces simbólicos (cf, CVE-2022-39253), los objetos del directorio en sí puede seguir siendo un enlace simbólico.

Estos dos pueden combinarse para incluir archivos arbitrarios basados ​​en rutas en el sistema de archivos de la víctima dentro del repositorio malicioso y la copia de trabajo, lo que permite la exfiltración de datos de manera similar a
CVE-2022-39253.

La segunda vulnerabilidad detectada es CVE-2023-23946 y esta permite sobrescribir el contenido de los archivos fuera del directorio de trabajo al pasar una entrada con formato especial al comando «git apply».

Por ejemplo, se puede realizar un ataque cuando los parches preparados por un atacante se procesan en «git apply». Para evitar que los parches creen archivos fuera de la copia de trabajo, «git apply» bloquea el procesamiento de parches que intentan escribir un archivo usando enlaces simbólicos. Pero esta protección resultó ser eludida al crear un enlace simbólico en primer lugar.

Fedora 36 y 37 tienen actualizaciones de seguridad en estado ‘testing’ que actualizan ‘git’ a la versión 2.39.2.

Las vulnerabilidades también se abordan con GitLab 15.8.2, 15.7.7 y 15.6.8 en Community Edition (CE) y Enterprise Edition (EE).

GitLab clasifica las vulnerabilidades como críticas porque CVE-2023-23946 permite la ejecución de código de programa arbitrario en el entorno Gitaly (servicio Git RPC) .
Al mismo tiempo, Python incorporado se actualiza a la versión 3.9.16 para corregir más vulnerabilidades.

Finalmente para los interesados en conocer más al respecto, pueden seguir el lanzamiento de actualizaciones de paquetes en distribuciones en las páginas de DebianUbuntuRHELSUSE/openSUSEFedoraArchFreeBSD.

Si no es posible instalar una actualización, se recomienda como solución evitar ejecutar «git clone» con la opción «–recurse-submodules» en repositorios que no son de confianza, y no usar «git apply» y «git am «comandos con código no verificado.

from Linux Adictos https://ift.tt/XetU0lz
via IFTTT

Encontraron una vulnerabilidad en openSSH 9.1 que permite eludir malloc

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco Qualys (una empresa de tecnología que se especializa en la seguridad en la nube) dio a conocer que ha encontrado una manera de eludir malloc y la protección sin dobles para iniciar un traspaso al código utilizando una vulnerabilidad en OpenSSH 9.1.

Hasta el momento se ha determinado que dicha vulnerabilidad es solo «teórica», ya que es poco probable que cree un exploit funcional. Al mismo tiempo, la posibilidad de crear un exploit que funcione sigue siendo una gran pregunta.

Sobre la vulnerabilidad se menciona que el truco para eludir las protecciones doble libre y uso después de libre de malloc es reasignar la memoria que estaba ocupada por options.kex_algorithms tan pronto como esté libre.

Desde el punto de vista de malloc, no se hace ningún intento de liberar, leer o escribir memoria que ya está libre; desde el punto de sshd, sin embargo, se produce un ataque de aliasing, ya que dos punteros diferentes a dos objetos diferentes se refieren a la misma porción de memoria, y una escritura en un objeto sobrescribe al otro objeto.

Esto abre un mundo de posibilidades.

Comenzamos nuestra investigación sobre el ratón de biblioteca de Debian (que usa el código de glibc
malloc), pero eventualmente cambiamos a OpenBSD 7.2, porque OpenBSD
malloc (a pesar de su programación muy defensiva) tiene dos características que
hágalo especialmente interesante para este error doble libre en particular:

La vulnerabilidad se debe a una doble liberación de un área de memoria en la etapa de preautenticación. Para crear condiciones para la vulnerabilidad, basta con cambiar el banner del cliente SSH a «SSH-2.0-FuTTYSH_9.1p1» (u otro cliente SSH antiguo) para lograr la configuración de «SSH_BUG_CURVE25519PAD» y «SSH_OLD_DHGEX» banderas Después de configurar estos indicadores, la memoria para el búfer «options.kex_algorithms» se libera dos veces.

Los investigadores de Qualys, en el curso de la manipulación de la vulnerabilidad, pudieron obtener control sobre el registro del procesador «% rip», que contiene un puntero a la siguiente instrucción que se ejecutará. La técnica de explotación desarrollada permite transferir el control a cualquier punto del espacio de direcciones del proceso sshd en un entorno OpenBSD 7.2 no actualizado, que se envía por defecto con OpenSSH 9.1.

Actualización rápida: pudimos obtener un control arbitrario del «rip» a través de este error (es decir, podemos saltar donde queramos en sshd’s espacio de direcciones) en una instalación sin parches de OpenBSD 7.2 (que se ejecuta
OpenSSH 9.1 por defecto). Esto no es de ninguna manera el final de la historia: este era solo el paso 1, omitir el malloc y las protecciones dobles.

El siguiente paso que pueden o no ser factibles en absoluto, son:

– paso 2, ejecutar código arbitrario a pesar de ASLR, NX y ROP
protecciones (esto probablemente requerirá una fuga de información, ya sea
por el mismo error o por un error secundario);

– paso 3, escapar de la caja de arena de sshd (a través de un error secundario, ya sea en
el proceso padre privilegiado o en el ataque reducido del núcleo
superficie).

Se observa que el prototipo propuesto es la implementación de solo la primera etapa del ataque: para crear un exploit que funcione, es necesario omitir los mecanismos de protección ASLR, NX y ROP, y salir del aislamiento de la zona de pruebas, lo cual es poco probable.

Resolver el problema de eludir ASLR, NX y ROP requiere obtener información sobre las direcciones, lo que se puede lograr identificando otra vulnerabilidad que conduce a la fuga de información. Un error en un proceso principal privilegiado o kernel puede ayudar a salir del entorno limitado.

Se menciona que la vulnerabilidad funciona de la siguiente manera:

  • -Primero, se libera options.kex_algorithms en compat_kex_proposal(), fingiendo el cliente ssh es un antiguo cliente «FuTTY».
  • -En segundo lugar, se reasigna el fragmento que estaba ocupado por options.kex_algorithms, con una estructura EVP_AES_KEY cuyo tamaño es de 264 bytes, seleccionando el cifrado «aes128-ctr» durante la fase de intercambio de claves. Esta reasignación ocurre con una probabilidad de ~1/32.
  • – En tercer lugar, se libera (nuevamente) el fragmento que estaba ocupado por options.kex_algorithms (y ahora está ocupado por la estructura EVP_AES_KEY) en kex_assemble_names() (a través de mm_getpwnamallow()). Esto sucede si y solo si el primer byte del fragmento es ‘+’, ‘-‘ o ‘^’ (de lo contrario, kex_assemble_names() devuelve un error y se llama a fatal_fr()).
  • – En cuarto lugar, se reasigna el fragmento que estaba ocupado por options.kex_algorithms (y todavía se hace referencia a él como una estructura EVP_AES_KEY ahora), con una cadena de 300 ‘A’ bytes, «authctxt->user» o «authctxt->style» durante la fase de autenticación. Esta reasignación, que efectivamente sobrescribe toda la estructura EVP_AES_KEY con bytes ‘A’, ocurre con una probabilidad de ~2/32.
  • – Por último, se salta a 0x4141414141414141 cuando sshd llama a EVP_Cipher(), porque la estructura EVP_AES_KEY contiene un puntero de función que fue sobrescrito por nuestros bytes ‘A’ y que es llamado por CRYPTO_ctr128_encrypt_ctr32() (a través de EVP_Cipher()).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Fu7XOAC
via IFTTT

El plan de desarrollo de Thunderbird propone una interfaz de usuario reconstruida desde cero

future-of-thunderbird

La versión 115 de Thunderbird se lanzará en julio, será una actualización completa con cambios en la interfaz y el código.

Los desarrolladores del cliente de correo electrónico Thunderbird han publicado un plan de desarrollo para los próximos tres años y en el cual el jefe de diseño de productos de Thunderbird presenta sus puntos de vista sobre hacia dónde se dirige el cliente de correo electrónico Thunderbird.

Thunderbird se acerca rápidamente a su vigésimo aniversario como cliente de correo electrónico independiente y en julio de este año se lanzará la versión 115 «Supernova». En el plan de desarrollo, el cual tiene un tiempo especificado, el proyecto tiene la intención de lograr tres objetivos principales.

Como líder de diseño de productos de Thunderbird, tengo una buena visión general de lo que está pasando y hacia dónde se dirigen las cosas. Considere este artículo (y el video que lo acompaña a continuación) como la primera pintura de una historia más completa que muestra hacia dónde se dirige Thunderbird y por qué algunas de las cosas que estamos haciendo pueden parecer contrarias a la intuición.

Algunos de los puntos de discusión a continuación pueden causar división. Podrían tocar una fibra sensible. Pero creemos en ser transparentes y abiertos sobre nuestro pasado y nuestro futuro.

Con el lanzamiento de Thunderbird 115 «Supernova» este año, estamos haciendo más que un lanzamiento anual. Es una revisión moderna del software, tanto visual como técnicamente. Thunderbird está pasando por una revisión masiva desde cero para deshacerse de toda la deuda técnica y de interfaz acumulada en los últimos 10 años.

No es una tarea fácil, pero es necesaria para garantizar la viabilidad del proyecto durante los próximos 20 años.

Simplemente «rellenar encima de» la arquitectura que se desmorona no es sostenible, y no podemos seguir ignorándolo.

Durante los próximos 3 años, el proyecto Thunderbird se centrará en:

  • Rediseñar la interfaz de usuario desde cero para crear una interfaz de usuario adecuada para diferentes categorías de usuarios (principiantes y veteranos), fácilmente personalizable según sus propias preferencias y un sistema de diseño coherente.
  • Aumentar la confiabilidad y la compacidad del código base, reescribir el código obsoleto y deshacerse de los problemas acumulados (deshacerse de la deuda técnica ).
  • Transición a la formación mensual de nuevos lanzamientos.

Thunderbird es una aplicación monolítica que ha sido desarrollada por miles de personas durante dos décadas. Hacer cambios importantes, como lo estamos haciendo con Supernova, requiere una reflexión muy cuidadosa.

Todos estos cambios serán inmediatamente visibles, pero estarán mejor preparados especialmente en los próximos tres años, ya que será un trabajo a largo plazo para acabar con lo que el propio equipo llama «una vieja y frágil torre de Lego», en la que las novedades simplemente se colocan sobre una base desvencijada. 

Además, hay que tener en cuenta que, a pesar de los cambios importantes mencionados anteriormente, el software seguirá siendo de código abierto, por lo que todos los desarrolladores podrán contribuir.

Supernova será el primer paso significativo en esta dirección, justo para el vigésimo aniversario de Mozilla y la próxima versión ESR de Firefox. El equipo había dado en noviembre una vista previa del tipo de interfaz en preparación al publicar una captura del trabajo en progreso en la parte del calendario.

Thunderbird es literalmente un conjunto de códigos que se ejecutan sobre Firefox. Todas las pestañas y secciones que ve en nuestras aplicaciones son solo pestañas del navegador con una interfaz de usuario personalizada.

Nos gusta usar Firefox como arquitectura base porque aprovecha todo lo bueno que contiene. Cosas como soporte multiplataforma, renderizador web Gecko, compilador JavaScript Spidermonkey, etc.

Al hacerlo, Thunderbird puede seguir a Firefox a través de su ciclo de lanzamiento, heredar parches de seguridad, obtener soporte para extensiones y más.

Obviamente, esto es más complejo, ya que se necesita mucho C ++, JS, CSS y XHTML para asegurarse de que todo funcione correctamente. Usar una arquitectura base sólida como Firefox es el punto de partida perfecto.

Desafortunadamente, este enfoque tiene un alto costo.

Para aquellos que no saben o no recuerdan, la primera versión de Thunderbird se lanzó hace casi 20 años. El cliente de correo electrónico se deriva de Firefox y, de hecho, utiliza los mismos motores de renderizado (Gecko) y JavaScript (SpiderMonkey). Mozilla se ocupó del desarrollo del cliente hasta 2012, después de lo cual quedó en manos de la comunidad, factor que ha influido positivamente en varios frentes, pero que también ha derivado en algunos inconvenientes, como la falta de una hoja de ruta a la que seguir para continuar con el desarrollo.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/F1Ec2Qg
via IFTTT

Firefox 110 permite importar datos de Opera y Vivaldi y mejora el rendimiento de WebGL

Firefox 110

Porque no todo iban a ser corazones, flores y bombones (como si eso fuera malo…), hoy 14 de febrero también tenían que llegar, al menos, dos novedades de software. Plasma 5.27 ha llegado este mediodía como última versión 5.x con muchas mejoras interesantes, y algo más tarde nos han entregado una nueva versión del navegador web de Mozilla, un Firefox 110 que no introduce un número muy alto de novedades. Pero si entre ellas hay alguna que menciona la palabra «rendimiento», bienvenido sea.

Firefox 110 sucede a la v109 lanzada hace cuatro semanas, y entre sus novedades tenemos que podemos importar información, como favoritos, historial de navegación y contraseñas de Vivaldi, Opera y Opera GX, navegadores que se suman a la lista de compatibles que hasta ahora se limitaba a Chrome, Edge y Safari. La lista de novedades de Firefox 110 la completa lo que tenéis a continuación.

Novedades de Firefox 110

  • El sandboxing de la GPU se ha activado en Windows.
  • También para Windows, los módulos de terceros pueden ser ahora bloqueados para evitar que se inyecten a sí mismos en Firefox, lo que puede ser útil si están causando cierres inesperados u otros comportamientos indeseables.
  • Los campos de entrada date, time y datetime-local pueden ser ahora vaciados con Cmd+Retroceso y Cmd+Del en macOS, y con Ctrl+Retroceso y Ctrl+Suprimir en Windows y Linux.
  • Canvas2D acelerada por GPU se han activado por defecto en macOS y Linux.
  • Rendimiento mejorado de WebGL en Windws, macOS y Linux.
  • Se ha activado una capa de vídeo decodificado por hardware en las GPU no-Intel en Windows 10 y Windows 11, el rendimiento de la reproducción de vídeo y la calidad del escalado de vídeo.
  • Varias correcciones de errores y de seguridad.

Firefox 110 ya se puede descargar desde la página web oficial. En las próximas horas se actualizarán sus paquetes snap, flatpak y los de los repositorios oficiales de la mayoría de distribuciones Linux.

from Linux Adictos https://ift.tt/h5uzydw
via IFTTT