Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Bug en el Linux Kernel permite el acceso de root

Se ha descubierto un error de invalidación de caché de alta gravedad en el kernel de Linux, que podría permitir a un atacante obtener privilegios de root en el sistema de destino.

Este es el segundo defecto del kernel en Linux para debutar en la última semana; también se descubrió recientemente un problema de escalada de privilegios locales.

La falla (CVE-2018-17182), que existe en la gestión de memoria de Linux en las versiones del kernel 3.16 a 4.18.8, puede explotarse de muchas maneras diferentes, "incluso desde contextos de espacio aislado relativamente fuerte", según Jann Horn, un investigador de Google Project Zero.

El equipo de Linux resolvió el problema en el árbol kernel aguas arriba dentro de dos días después de que Horn informara responsablemente el 18 de septiembre, lo que Horn dijo que era "excepcionalmente rápido, en comparación con los tiempos de reparación de otros proveedores de software".

La mala noticia es que Debian estable y los lanzamientos de Ubuntu 16.04 y 18.04 aún no han corregido la vulnerabilidad, y los usuarios de Android siguen en riesgo.

"Android solo envía actualizaciones de seguridad una vez al mes", dijo Horn en una publicación de blog sobre el error esta semana. "Por lo tanto, cuando hay una solución crítica para la seguridad disponible en un kernel estable en sentido ascendente, aún pueden pasar semanas antes de que la solución esté realmente disponible para los usuarios, especialmente si el impacto de la seguridad no se anuncia públicamente"

Horn explicó que el error proviene de un problema de desbordamiento.

Cuando el kernel de Linux busca el área de memoria virtual (VMA) para manejar un error de página, hay una ruta lenta que implica rastrear a través de todos los VMA en el código para encontrar la resolución correcta del problema. Debido a que esto es ineficiente y viene con un impacto en el rendimiento, los codificadores crearon una alternativa de vía rápida que se puede usar si el VMA se usó recientemente.

Este enfoque de almacenamiento en caché, sin embargo, viene con sus propios problemas.

"Cuando se libera un VMA, los cachés de VMA de todos los subprocesos deben invalidarse; de ​​lo contrario, la siguiente búsqueda de VMA seguiría un puntero colgante. Sin embargo, dado que un proceso puede tener muchos hilos, simplemente iterar a través de los cachés VMA de todos los hilos sería un problema de rendimiento ", explicó Horn.

La solución para esto consiste en etiquetar los hilos con números de secuencia para distinguir los distintos caminos de vía rápida entre sí. Pero los números de secuencia tienen solo 32 bits de ancho, lo que significa que es posible que se desborden. Como una optimización en la versión 3.16, la lógica de manejo de desbordamiento se agregó a la mezcla, que introdujo un defecto que conduce a una vulnerabilidad de uso después de la liberación (UAF), también conocida como CVE-2018-17182.

UAF se refiere específicamente al intento de acceder a la memoria después de haber sido liberada; La codificación UAF incorrecta (por ejemplo, permitir que un programa continúe usando un puntero después de que se haya liberado) puede causar la falla de un programa. Mientras tanto, las vulnerabilidades de UAF son una clase de error de corrupción de memoria que surge de la confusión sobre qué parte del programa es responsable de liberar la memoria. En el caso de esta vulnerabilidad, esto abre la puerta a exploits que permiten el acceso a la raíz y la ejecución de código arbitrario.

Los usuarios pueden hacer que CVE-2018-17182 no sea un problema al actualizar a una versión estable anterior, ya sea 4.18.9, 4.14.71, 4.9.128, 4.4.157 o 3.16.58.

"El error se solucionó cambiando los números de secuencia [VMA] a 64 bits, lo que hace imposible el desbordamiento y eliminando la lógica de manejo de desbordamiento", dijo Horn.

Para sistemas sin parches, hay una gran cantidad de formas de usar la vulnerabilidad para atacar un objetivo, señaló Horn. Sin embargo, la configuración del kernel puede tener un gran impacto, y en este caso, la explotación exitosa se convierte en algo más trivial en entornos que usan kernels de Linux que no han sido configurados para aumentar la seguridad, según Horn.

Por ejemplo, un atacante que intente explotar un error del kernel puede beneficiarse de la capacidad de volver a intentar un ataque varias veces sin activar el reinicio del sistema.

"Un atacante con la capacidad de leer el registro de fallos producido por el primer intento podría incluso utilizar esa información para un segundo intento más sofisticado", dijo el investigador.

Horn construyó una prueba de concepto (PoC) para atacar específicamente a Ubuntu 18.04 (con kernel linux-image-4.15.0-34-generic en la versión 4.15.0-34.37) demostrando esto - le permite a alguien con un acceso lo suficientemente largo - alrededor de una hora - para obtener privilegios de root en el sistema de destino.

"Fundamentalmente, este error puede ser desencadenado por cualquier proceso que pueda ejecutarse durante un tiempo suficientemente largo para desbordar el contador de referencia (aproximadamente una hora si MAP_FIXED es utilizable) y tiene la capacidad de usar mmap () / munmap () (para administrar la memoria) mappings) y clone() "explicó.