Welcome to Planet openSUSE

This is a feed aggregator that collects what the contributors to the openSUSE Project are writing on their respective blogs
To have your blog added to this aggregator, please read the instructions

Fri, Feb 7th, 2025

Proxmox VE で、ネットデバイスを再作成するとデバイス名が変わる事象の対処

Proxmox VE を使い、openSUSE (だけじゃなくて、たぶん他のLinuxディストリビューションも)を動かし、ネットデバイスを再作成すると、OSから見たデバイス名が変わることがあります。たとえば今まで eth0 だったものが eth1 になるなどです。どうやら、MAC アドレスが変わると別デバイスと認識して、デバイス名を割り当て直すようです。これは、 /etc/udev/rules.d/70-persistent-net.rules を観て気がつきました。

対応としては、70-persistent-net.rules を観て、Proxmox VE で、ネットデバイスの MAC アドレスを eth0 として認識しているデバイスのものに変えてあげればうまくいきます。

この辺も参考になります。
https://syu-m-5151.hatenablog.com/entry/2017/11/03/162656

Thu, Feb 6th, 2025

¡Demasiadas distros! La historia y el caos de Linux explicado

Lo comenté hace poco y sigo insistiendo: no hay demasiados canales en las plataformas de vídeo sobre el mundo del Software Libre. Así que, cuando encuentro uno, creo que hay que hacer dos cosas: promocionarlo y aprovechar su contenido para seguir difundiendo la palabra. Es el caso de «Aprendiendo con Marga«, un canal de youtube para aprender GNU/Linux de forma didáctica y entretenida, que presenté hace poco y que hoy lo sigo haciendo compartiendo con vosotros «¡Demasiadas distros! La historia y el caos de Linux explicado» donde Marga nos habla claro y cristalino sobre este tema que tanta discusión provoca entre los veteranos y que confunde a los recién llegados.

¡Demasiadas distros! La historia y el caos de Linux explicado

Un tema recurrente cuando hablamos con un linuxero es: «y tu, ¿que distribución utilizas?». Y es que la variedad de posibilidades es tan grande que es extraño que todo el mundo utilice lo mismo. A mi me gusta compararlo con los modelos de coches: son muchos y es raro que dos amigos tengan dos vehículos iguales.

Pero, ¿de dónde viene esta variedad?¿Se ha hecho a propósito?. Todo esto y mucho más lo explica Maerga, la creadora del siguiente vídeo que presenta de esta forma:

Acompañame a desentrañar el caos de las distribuciones de Linux. Te cuento la historia que nos trajo hasta acá, cómo se relacionan algunas de las distribuciones que más se usan actualmente, por qué hay tantas distribuciones, y unas cuántas cosas más.

Aprendiendo con Marga, un canal de youtube para aprender GNU/Linux

Hace tiempo que descubrí este canal, concretamente en Noviembre y gracias al III Seminario Anual GNU/Linux donde participó con «Carrera exitosa con Software Libre», pero no he podido promocionarlo como toca hasta hoy.

Se trata del canal de youtube de «Aprendiendo con Marga», cuya declaración de intenciones no puede ser más precisa «Videos sobre temas de tecnología que me resultan interesantes de compartir.» y, afortunadamente para nosotros, sus temas de interés son el Software Libre, computación en la nube y otros temas generales.

Con solo 23 vídeos (17 largos y 6 cortos) en unos tres años, este canal tiene más de 7000 subscriptores, lo cual demuestra que su gran calidad no pasa desapercibida por los usuarios.

¡Demasiadas distros! La historia y el caos de Linux explicado

La entrada ¡Demasiadas distros! La historia y el caos de Linux explicado se publicó primero en KDE Blog.

Glaxnimate forma parte de la comunidad #KDE

Glaxnimate el software de animación y diseño de movimiento ya forma parte de la comunidad KDE y publica la versión 0.6.0 Beta

Glaxnimate es una aplicación de escritorio potente y fácil de usar para animación vectorial y diseño de movimiento. Se centra en formatos de archivo Lottie y SVG y proporciona una interfaz intuitiva que facilita la creación de impresionantes animaciones.

Hoy (6 de febrero de 2025) acaba de publicar la versión 0.6.0 Beta y ha anunciado que este software formará parte de la gran comunidad de KDE.

Glaxnimate tiene una interfaz personalizable a tus gustos en la que puedes seleccionar un tema claro u oscuro, tipos de iconos y modos de ver la interfaz, todo desde la sección de ajustes.

Admite animaciones en formato Lottie, formato por ejemplo en el que están guardados los stickers de Telegram. Así como también imágenes vectoriales SVG, que también puedes abrir con Inkscape. Y se pueden exportar también a formatos de software como After Effects Project (.aep). También puede renderizar las animaciones en vídeo utilizando FFmpeg, WebP y GIF.

Glaxnimate es software libre y es multiplataforma, por lo que está disponible para sistemas operativos libres GNU/Linux y FreeBSD y sistemas operativos privativos. Se puede instalar desde Flatpack o snap y disponible como paquetes de software para Debian y derivadas y Arch. Y desde el instalador de paquetes de Python Pi.

Además en Python se pueden escribir complementos que añadan nuevas funcionalidades a Glaxnimate.

Un placer ver cómo más software acepta formar parte de la gran comunidad mundial que desarrolla y publica software libre, haciéndolo accesible a todo el mundo, independientemente de su idioma, y otras cuestiones sociales.

¿Quieres apoyar a KDE? No dudes en ser parte de esta gran comunidad o apoyarla mediante un donativo para seguir ofreciendo software libre para todo el mundo.

Enlaces de interés

CentOS Connect and FOSDEM 2025

This year, I was back in Brussels. I visited two conferences: CentOS Connect and FOSDEM. As usual, both events were fantastic, with great talks and nice people. And as usual, they were also exhausting and not just for introverts like me. I stayed to Belgium to recover, but that’s another story… :-)

CentOS Connect

Some people still ask me why I visit Red Hat events, especially because I am a proud openSUSE desktop user, while FreeBSD feels the closest to me when it comes to software design and philosophy – not to mention that it is the OS that I have been using the longest (since 1994). The answer is easy: over 70% of syslog-ng users run syslog-ng on RHEL, CentOS or a compatible operating system. This means that regardless of my OS preferences, I have the strongest connections with the Fedora / RHEL / CentOS & Co. communities. And over the past 15 years, many of these professional relationships evolved into friendships.

As expected, the main topic of CentOS Connect was CentOS Stream 10, EPEL 10 and of course, the upcoming RHEL 10 release. To me, the event’s main message was that version 10 is an evolution and not a revolution. In other words, if a piece of software worked on RHEL 9, then there is a very good chance that it will also work on RHEL 10 without any changes. All components were updated to the latest available versions, but there were no groundbreaking changes like the introduction of systemd a decade ago.

Last year, I started experimenting with Alma UBI / RHEL UBI containers for syslog-ng. This year, I plan to keep going and check these containers in a Kubernetes environment. Knowing our users, the obvious choice would be Red Hat OpenShift. Just as testing and developing on CentOS Stream is recommended for those targeting RHEL, OKD is the way to go for those who want to support a new OpenShift version from day one. I plan to start with OKD.

We already test syslog-ng on Fedora Rawhide and CentOS Stream 9 before each commit: https://www.syslog-ng.com/community/b/blog/posts/rolling-rpm-platforms-added-to-the-syslog-ng-package-build-system Creating automatic tests for OKD / OpenShift will be a bit more challenging, but I hope to start testing them at least manually soon.

As an introvert, I easily get people overdose. Luckily, there was a beautiful botanical garden right next to the CentOS Connect venue:

Brussels Botanical Garden

FOSDEM

This year, I presented syslog-ng in the BSD devroom. As I mentioned earlier, I have a special bond with FreeBSD, as I have been using it for the past 31 years. A few months ago, I was at EuroBSDCon, where I was asked if we could add a syslog-ng source for FreeBSD audit logs. I did it as soon as I got back from the conference: https://www.syslog-ng.com/community/b/blog/posts/freebsd-audit-source-for-syslog-ng I presented this effort at FOSDEM and also added some information on how to make it general, that is how to integrate any application output with syslog-ng. After my talk, I had some great discussions with happy users inspired by my syslog-ng talks and one of our contributors. Expect some news about these in the coming months! :-)

FOSDEM: room is full

Of course, many FOSDEM rooms operated at full capacity and there were quite a few talks which I will watch once their recordings are on-line. I do not want to list individual talks here, just some major takeaways:

  • AArch64 packages are available for everything. There was only one project without it, but even they promised to have it utilized in the next few months. Expect some syslog-ng news on this topic… :-)

  • Risc-V is getting popular among developers, but it’s still far from being usable for average users.

  • Documentation is an integral part of a software release. Without it, a piece of software is useless and not worth releasing. Previously, I only heard this opinion from users and documentation people, so it was good to hear it from developers as well!

  • SBOM (Software Bill of Materials) is becoming a hot topic.

  • Both admins and developers are now expected to know Kubernetes. Of course, there were some people who complained about it, but for most, it was normal. For me, this means that it’s time to gather some practical semi-production experience about Kubernetes, instead of just simply learning about it… :-)

To summarize both events as simply as possible: I hope to see you again next year! And maybe I’ll also go to Configuration Management Camp

pam_pkcs11: Possible Authentication Bypass in Error Situations (CVE-2025-24531)

Table of Contents

1) Introduction

This report is about a regression in pam_pkcs11 version 0.6.12. In this release the implementation of pam_sm_authenticate() has been changed to return PAM_IGNORE in many exit paths, which can lead to a complete authentication bypass in some scenarios. This report is based on upstream Git tag “pam_pkcs11-0.6.12”. A bugfix is found in release 0.6.13.

Whether this issue can be exploited is a complex question that depends a lot on the system configuration. The following section gives some insight into how we discovered the issue and why its severity can be high in some circumstances. Section 3) looks in detail into the issue found in pam_pkcs11. The rest of the report explores which Linux distributions might be affected by the issue, a possible workaround and the upstream bugfix. Finally we will be taking a look at the lessons that can be learned from this finding.

2) Discovery of the Issue / Relation to GDM Smart Card Authentication

Fellow SUSE engineer Marcus Rückert uses a YubiKey for login at his openSUSE Tumbleweed desktop system. In October 2024 he noticed a change in behaviour in his GDM login setup. By digging a bit deeper he noticed that in some situations login was possible without entering a password or using his YubiKey at all.

While analysing the issue we found that there is a bug (or a feature?) in GDM 3 that causes YubiKeys to be treated as smart cards. This is one ingredient that comes into play here. A number of Linux distributions use a dedicated “gdm-smartcard” PAM stack configuration file for smart card login in GDM. On openSUSE we rely on pam_pkcs11 as the sole (proper) authentication module in this gdm-smartcard PAM stack. It took us a while to understand where exactly this gdm-smartcard PAM stack is used in GDM. The logic to select this PAM stack is found in a wholly different Gnome component, namely gnome-shell. There, some JavaScript is responsible for detecting smart cards via the D-Bus interface of the gnome-settings-daemon, and for changing the authentication mode of GDM.

We reproduced the situation by using smart card emulation in a QEMU Virtual machine, to be able to achieve proper smart card detection in both GDM and pam_pkcs11. As soon as the smart card is properly setup in the system, GDM switches into smart card authentication mode (support for this is enabled by default). A user list is no longer shown in the display manager, instead the username has to be entered manually. After entering the username, the “gdm-smartcard” PAM stack is executed, and with it pam_pkcs11. No password is asked for and login succeeds.

What happens in this test setup, as well as in the real life setup using a YubiKey, is that pam_pkcs11 stops execution after logging “Failed to initialize crypto” and, surprisingly, login succeeds. The reason for this lies in pam_pkcs11, as is described in the next section.

We did not investigate why exactly the “initialize crypto” error occurs, as we don’t believe it is relevant for the security issue. Even when errors occur, the outcome of the PAM stack execution shouldn’t allow authentication without providing credentials.

3) The PAM_IGNORE Issue in pam_pkcs11

The successful login without proper authentication in pam_pkcs11 stems from a change that found its way into pam_pkcs11 version 0.6.12. The issue has been introduced with commit bac6cf8 (note that there seems to exist an artifact in the upstream Git repository: a seemingly identical commit 88a87d5 in the commit log on “master”).

With this change, many exit paths of the pam_sm_authenticate() function now return PAM_IGNORE instead of PAM_CRED_INSUFFICIENT. In particular, the code found at line 284 means that the default return value on error conditions is PAM_IGNORE, if there is no “login token name”:

if (!configuration->card_only || !login_token_name) {
    /* Allow to pass to the next module if the auth isn't
       restricted to card only. */
    pkcs11_pam_fail = PAM_IGNORE;
} else {
  pkcs11_pam_fail = PAM_CRED_INSUFFICIENT;
}

The card_only flag refers to a module parameter, whose meaning seems to have changed over time and is no longer fully conforming to what is documented. It is enabled in the “gdm-smartcard” stack, thus this part of the if condition will not trigger. The background of the login_token_name is that the PAM module contains special logic for unlocking the screen saver, but only if the session login was performed using pam_pkcs11. This will always be false during initial login, and thus this part of the if condition applies in this case.

When a PAM module returns PAM_IGNORE, its outcome should not be used to determine the result of the PAM stack execution. openSUSE uses the required control setting for pam_pkcs11 in its “gdm-smartcard” configuration. In extended PAM syntax required is expressed like this:

    required
        [success=ok new_authtok_reqd=ok ignore=ignore default=bad]

When pam_pkcs11 returns PAM_IGNORE then the “required” control setting no longer results in what the average administrator will expect, namely that authentication fails if no successful smart card authentication is possible.

What happens instead depends on the rest of the modules present in the “auth” section on the PAM stack. When no other PAM module at all is on the stack, then authentication fails, because the PAM library expects at least one decisive return value from any module on the stack. When there is another PAM module on the stack that actually authenticates, then that module will set a failed state if no credentials are provided, thereby preventing successful login.

To judge the situation with the “gdm-smartcard” PAM stack, let’s look more closely at its “auth” section:

auth       requisite                   pam_faillock.so      preauth
auth       required                    pam_pkcs11.so        wait_for_card card_only
auth       required                    pam_shells.so
auth       requisite                   pam_nologin.so
auth       optional                    pam_permit.so
auth       required                    pam_env.so
auth       [success=ok default=1]      pam_gdm.so
auth       optional                    pam_gnome_keyring.so

There are a lot of other modules configured, alas, none of them is actually authenticating. These are what we like to call “utility modules” in this discussion: they provide support functions. Examples are the pam_faillock module which checks whether excess authentication errors occurred, or pam_gnome_keyring which attempts to intercept the cleartext password used for login to transparently unlock the user keyring. Commonly, such modules return PAM_SUCCESS in most situations. As a result, when pam_pkcs11 returns PAM_IGNORE, the overall outcome of the PAM authentication will become PAM_SUCCESS, supplied by non-authenticating modules in the “gdm-smartcard” PAM stack.

Below the code location in pam_sm_authenticate() function shown above, only two code paths return something other than PAM_IGNORE:

Both return paths will reset pkcs11_pam_fail to a safe PAM_AUTH_ERR value. The following is a list of all the other return paths which will return PAM_IGNORE:

  • line 305: if a user is logging in from remote, or can control the DISPLAY environment variable (e.g. in sudo context).
  • line 316: if the crypto_init() call fails.
  • line 328: if a screen saver context is detected and no login token is recorded, then an explicit jump to a PAM_IGNORE return is performed.
  • lines 343, 357: if loading or initializing the PKCS#11 module fails.
  • line 374: if the configured token is not found and card_only is not set. This might be okay in light of the semantics of card_only, but it is still strange. If system administrators want to make pam_pkcs11 authentication optional then they can do so by using the PAM stack configuration already, by using the optional control setting. Changing the module result semantics this drastically through a seemingly harmless module option is unusual.
  • line 416: if no smart card is found even after potentially waiting for it. If a smart card is found, but one of various PKCS#11 library functions or certificate checks fail, then further PAM_IGNORE returns can happen if any of the following operations fail:
    • open_pkcs11_session() (line 432)
    • get_slot_login_required() (line 443)
    • when reading in a password fails (line 471)
    • empty password was read without nullok set (line 486)
    • get_certificate_list() (line 522)
    • pam_set_item(..., PAM_USER, ...) (line 597)
    • match_user() (line 613)
    • (no matching certificate found) (line 634)
    • get_random_value() (line 663)
    • sign_value() (line 677)
    • close_pkcs11_session() (line 776)

As this long list demonstrates, it is likely that a local attacker will be able to provoke a PAM_IGNORE return value in pam_pkcs11. For a physical attacker the simplest way is to insert an arbitrary smart card into an existing reader, or attach a peripheral smart card device to the system. The pam_pkcs11 module, if configured, will attempt to access the smart card: if the access fails, then the module returns PAM_IGNORE, resulting in a possible authentication bypass.

4) Affected Distributions and Configurations

The issue was introduced in pam_pkcs11 version 0.6.12, released in July 2021. Any PAM stack that relies on pam_pkcs11 as the only authentication factor will be affected by the issue.

On openSUSE Tumbleweed the issue became apparent only due to the mentioned changes in GDM, which cause YubiKeys to be treated as smart cards in some situations. We believe plugging in any kind of mismatching smart card (or YubiKey) on openSUSE Tumbleweed with GDM as a display manager will allow to bypass login.

Similar situations could occur on other Linux distributions if GDM smart card login is enabled and smart cards are autodetected. Even then, an affected “gdm-smartcard” PAM stack still needs to be in place for the issue to trigger. gdm-smartcard PAM stacks relying on pam_pkcs11 are found in the GDM repository for:

We tried reproducing the issue on Arch Linux. There the gdm-smartcard PAM stack is installed along with GDM, but there is no pam_pkcs11 package in the standard repositories. It can be installed from the AUR, however. When doing so and also installing the gdm and ccid packages, then the issue becomes basically exploitable as well. We only tested this with a crafted sudo PAM stack, though, since we did not manage to get gdm into smart card authentication mode on Arch Linux. It seems some ingredient was still missing to trigger that.

On Arch Linux we also noticed that the AUR pam_pkcs11 package does not place any default “pam_pkcs11.conf” file into /etc. This also avoids the security problem, because when the slot_num setting is left unconfigured to its built-in default value of -1, then pam_sm_authenticate() will return early with PAM_AUTHINFO_UNAVAIL. On openSUSE we do ship a default configuration of slot_num = 0, however.

Current Fedora Linux does not use pam_pkcs11 for smart card authentication anymore (pam_sss is used instead). Older versions of Fedora might still be affected.

5) Possible Workaround

A quick workaround to prevent login bypass is to use the following PAM stack configuration line instead of what is found e.g. in the gdm-smartcard PAM stacks:

auth [success=ok default=bad] pam_pkcs11.so wait_for_card card_only

Instead of using ignore=ignore as seen in the required control setting shown in section 3), the PAM library will consider ignore (actually any other outcome than success) a bad result for the authentication stack. This will cause authentication to fail even if pam_pkcs11 returns PAM_IGNORE.

6) Bugfix

After extensive discussions about the nature of the problem and potential compatibility issues, upstream arrived at a rather straightforward bugfix which is found in commit 2ecba68d40. Basically the PAM_IGNORE return values have been changed into PAM_CRED_INSUFFICIENT again.

This bugfix is part of upstream release 0.6.13, which also fixes another vulnerability in the PAM module, which has been discovered independently.

7) Lessons Learned

We could not find any clear advice in PAM admin or developer documentation regarding the proper use of PAM_IGNORE. Therefore we try to give an overview of the current situation and suggested best practices in this section.

On the use of PAM_IGNORE

As there have been doubts if pam_pkcs11 is to blame for its use of PAM_IGNORE, we made a survey of other PAM modules packaged in openSUSE. We found one PAM module, pam_u2f, that also had problematic uses of PAM_IGNORE in error situations and we published the issue already in a previous report. This report already resulted in a discussion on the oss-security mailing list about possible structural problems when implementing PAM modules.

Apart from this we found the following uses of PAM_IGNORE:

Core PAM Modules

  • pam_wheel: this is only kind of a filter module, such that non-root will be denied, while for root it returns PAM_IGNORE; the actual authentication decision is made by other modules.
  • pam_sepermit: returns PAM_IGNORE if users are not listed in the configuration file.
  • pam_lastlog: uses PAM_IGNORE if the lastlog file (in a privileged location) cannot be read.
  • pam_userdb: returns PAM_IGNORE if no database is configured.
  • pam_listfile: returns PAM_IGNORE if the user about to login does not match the configured criteria.

Third Party PAM Modules

  • pam_google_authenticator: returns PAM_IGNORE if there is no state file and the nullok option is passed the module.
  • nss-pam-ldapd: returns PAM_IGNORE if the user is unknown or no auth info is available, but only if explicitly configured to do so (cfg->ignore_authinfo_unavail, cfg->ignore_unknown_user)
  • pam_krb5:
    • returns PAM_IGNORE if the user it not known, but only if options->ignore_unknown_principals is set.
    • returns PAM_IGNORE if a minimum_uid is configured and the user doesn’t match that.
  • pam_radius: returns PAM_IGNORE if the network is unavailable and ignore has been explicitly configured via the localifdown option.
  • pam_yubico: returns PAM_IGNORE if there are no tokens for the user and the nullok option is passed to the module.

As can be seen from this list, most PAM modules only return PAM_IGNORE if there is an explicit opt-in either through a configuration option or a setting in a privileged configuration file. Most of the time the meaning of the return value is that the authentication mechanism is not configured at all, or not configured for the user that is authenticated. Such configurations can only be used in a safe way if the module in question is an optional authentication mechanism, and a fallback PAM module for authentication is present on the stack.

From the issues seen in pam_pkcs11 and pam_u2f we believe it is especially important for PAM module implementations to take care not to use PAM_IGNORE in unclear error situations, since local or physically present attackers might be able to trigger them.

On the use of PAM_SUCCESS

PAM modules that only serve utility functions but do not actually authenticate could consider not returning PAM_SUCCESS but PAM_IGNORE instead. This would avoid unintended successful authentication in a situation like described in this report. It seems natural to PAM module authors to return PAM_SUCCESS if nothing in their module failed, however. A lot of modules work this way and changing them all would be a big effort.

Conservative PAM Stack Configuration

Sadly PAM can be difficult to understand for non-developers and sometimes even for PAM module authors. Even more so admins and integrators should be careful when writing PAM stacks, especially when less common PAM modules are used as the only authentication requirement. Extended PAM syntax like used in our suggested workaround could be used in such situations for hardening purposes, to make sure no unexpected authentication outcomes can occur.

8) Timeline

2024-11-06 There was no maintainer, security contact or disclosure process documented in pam_pkcs11 or the OpenSC project. In an attempt to find a suitable upstream contact we approached Ludovic Rousseau, who was a contributor to pam_pkcs11 and a member of the OpenSC organization on GitHub.
2024-11-06 Ludovic replied that he is no longer active in the project and pointed to public means of reporting the issue, which we would rather not use at this point.
2024-11-07 We approached Paul Wolneykien, another recent pam_pkcs11 contributor, and asked for guidance.
2024-11-07 Paul replied that Ludovic would be the proper maintainer, with Frank Morgner as a fallback. He also pointed to the (public) opensc developer mailing list.
2024-11-08 Still without a conclusive contact we publicly asked for a security contact on the opensc developer mailing list.
2024-11-08 In response to our question, Frank Morgner of the OpenSC project enabled private security reporting in the pam_pkcs11 GitHub repository.
2024-11-11 We shared our report using the now available GitHub private issue reporting, offering coordinated disclosure and an embargo period of up to 90 days.
2024-11-12 A couple of upstream developers joined the private GitHub issue and various discussions started.
2024-11-13 Due to uncertainty on the proper use of PAM_IGNORE and what the proper fix in pam_pkcs11 could be, we suggested an early publication of the issue to allow a public discussion of the issue.
2024-11-17 Different opinions were expressed with regards to publishing the issue, so no agreement could be found at this point. No planned release date could be established.
2024-11-20 While looking into other PAM modules and their use of PAM_IGNORE, we found that the pam-u2f module suffered from a similar problem. We reported the issue to Yubico upstream, see our earlier report.
2024-11-26 linux-pam developer Dmitry V. Levin got pulled into the discussion to judge whether the use of PAM_IGNORE in pam_pkcs11 is problematic or not. He stated that the switch to PAM_IGNORE is problematic when end users are not aware of the behavioural change.
2024-12-05 With no clear path forward we suggested to share the report with the linux-distros mailing list soon to achieve some progress. No agreement regarding publication could be found, though.
2025-01-07 Upstream developers discussed a patch to fix the issue, but communication died down since December 12. We asked once more about a path forward to publish the report and bugfix.
2025-01-13 Upstream asked us to request a CVE for the issue. We requested it from Mitre, but the request got stuck for nearly two weeks.
2025-01-14 The spin-off pam-u2f issue was published. It was unfortunate that this got published first, since we could not publicly discus the bigger picture involving pam_pkcs11 at this time.
2025-01-20 An upstream developer stated that a private branch containing a bugfix is available, and asked whether this should be published. We asked not to publish anything without an agreement on the date and procedure.
2025-01-23 The issue with the Mitre CVE request got resolved and CVE-2025-24531 was assigned for it. We shared this CVE in the private upstream issue.
2025-01-23 We asked once more for a coordinated release date and suggested to share the issue with the linux-distros mailing list on Jan 30 and to perform general publication on Feb 6.
2025-01-24 General agreement was achieved for the suggested publication dates.
2025-01-30 We shared the report and bugfix with the linux-distros mailing list, communicating an embargo period until publication on Feb 6.
2025-02-06 Upstream published bugfix release 0.6.13 as planned.

9) References

Wed, Feb 5th, 2025

Vigesimosegundo audio de Podcast Linux – «Linux Connexion con la OSL La Laguna» (Podcast Linux #22)

Aunque el proyecto Podcast Linux está parado esto no significa que no tenga cabida en el blog y, mientras pueda, seguiré promocionándolo con la esperanza de que reviva, como cierto pájaro mitológico. Y he pensado hacerlo de una forma sencilla para mi y creo que benificiosa para todos, creando poco a poco un índice de todas sus emisiones, de forma que podamos encontrar en este blog una alternativa a su magnífica obra. Así que bienvenidos al vigesimosegundo audio de Podcast Linux – «Linux Connexion con la OSL La Laguna» que sigue con su primera serie hablando de la simbiosis del mundo educativo y GNU/Linux.

Vigesimosegundo audio de Podcast Linux – «Linux Connexion con la OSL La Laguna» (Podcast Linux #22)

Vigesimosegundo audio de Podcast Linux - "Linux Connexion con la OSL La Laguna" (Podcast Linux #22)

Como los lectores del blog sabrán hace un tiempo Podcast Linux cerró sus emisiones por motivos que solo incumben a su creador. Desde el blog no quiero dejar que su recuerdo se desvanezca así que seguiré publicitando sus audios ya que su calidad no debe caer en el olvido.

Hace un tiempo decidí empezar por el principio, mostrando su primer audio, el cual no promocioné en su día. Lo mismo ocurría con los siguientes, y, si las búsquedas no me engañan no fue hasta los episodios 19, 20, 21 y 22 cuando empecé a hacerlo. Hace poco llegué al primero de ellos y hoy comparto el cuarto (último de la serie), por mantener una coherencia por si alguien quiere rememorar este gran podcast.

De esta forma continuo con su vigesimosegundo audio de esta serie presentado en el blog, que en palabras de Juan:

Mi nombre es Juan Febles y hoy toca una nueva entrevista Linux Connexion, los programas especiales de este podcast para acercarte a las personas o proyectos que han salido en la sección Comunidad Linux.

Hoy vamos a cerrar la entrega de 4 capítulos sobre GNU/Linux y educación y esta ocasión es muy especial para mí. Por una parte es la primera entrevista que hago in situ y presencial, nos hallamos en La Oficina de Software Libre de la Universidad de La Laguna. Aquí me encuentro con una mesa de mezclas y 3 micros. Por otra, como muchos saben, este proyecto es el responsable que hace casi 10 años quien les habla, se decantara por el sistema operativo del pingüino. Este podcast ha visto la luz en parte gracias a ellos.

Tenemos con nosotros a Patricio Báez y Eduardo Nacimiento para debatir y reflexionar sobre el software libre en la Universidad.

Contacto OSL ULL:

Twitter: @oslull
Correo: info@osl.ull.es
Web: https://osl.ull.es/

Toda la música utilizada en este episodio se distribuye bajo la licencia libre Creative Commons:

LukHash – The Other Side
Ch Joy – Your Corporate Inspiration

Más información: Podcast Linux

Sigue a Podcast Linux

Aprovecho para animaros a seguir Podcast Linux en algunos de los canales de comunicación que tiene:

La entrada Vigesimosegundo audio de Podcast Linux – «Linux Connexion con la OSL La Laguna» (Podcast Linux #22) se publicó primero en KDE Blog.

Tue, Feb 4th, 2025

Simplifying Admin Tasks in openSUSE with the Wheel Group

The author shares insights on improving admin privileges management in openSUSE systems, contrasting it with Ubuntu's sudo approach. By utilizing the "wheel" group, users can gain easier access to root permissions without sharing the root password. This method enhances convenience while balancing security issues in multi-user environments.

Recopilación del boletín de noticias de la Free Software Foundation – febrero de 2025

Recopilación y traducción del boletín mensual de noticias relacionadas con el software libre publicado por la Free Software Foundation.

¡El boletín de noticias de la FSF está aquí!

La Free Software Foundation (FSF) es una organización creada en Octubre de 1985 por Richard Stallman y otros entusiastas del software libre con el propósito de difundir esta filosofía, frente a las restricciones y abusos a los usuarios por parte del software privativo.

La Fundación para el software libre (FSF) se dedica a eliminar las restricciones sobre la copia, redistribución, entendimiento, y modificación de programas de computadoras. Con este objeto, promociona el desarrollo y uso del software libre en todas las áreas de la computación, pero muy particularmente, ayudando a desarrollar el sistema operativo GNU.

Mensualmente publican un boletín (supporter) con noticias relacionadas con el software libre, sus campañas, o eventos. Una forma de difundir los proyectos, para que la gente conozca los hechos, se haga su propia opinión, y tomen partido si creen que la reivindicación es justa!!

Puedes ver todos los números publicados en este enlace: http://www.fsf.org/free-software-supporter/free-software-supporter

¿Te gustaría aportar tu ayuda en la traducción y colaborar con la FSF? Lee el siguiente enlace:

Por aquí te traigo un extracto de algunas de las noticias que ha destacado la FSF este mes de febrero de 2025.

La atención psicológica debe otorgarle libertad y protección

Del 7 de enero

Si bien cualquier herramienta que afirme mejorar la salud mental y la crianza de los hijos puede sonar prometedora, especialmente en sistemas de atención médica sobrecargados, el aumento de aplicaciones propietarias diseñadas para ayudar a los nuevos padres es preocupante.

Soula, un gran modelo de lenguaje escrito para apoyar a las madres embarazadas y posparto, es una de las muchas aplicaciones de salud mental que podrían dañar en lugar de ayudar a las personas vulnerables.

Soula no solo bloquea a los usuarios para que no ejerzan las cuatro libertades, sino que también recopila una inmensa cantidad de datos confidenciales (incluidos los ciclos de menstruación y el bienestar físico/mental) que proporciona a otras empresas, como OpenAI.

Si aún no eres consciente de los peligros de estas aplicaciones privativas de salud mental, ahora es un buen momento para familiarizarte con lo que podrías estar metiendo si usas uno de estos programas.

Libertad de routers en Alemania: ¡Una victoria para los consumidores!

Del 24 de enero por Free Software Foundation Europe

Justo antes del noveno aniversario de una ley de 2016 que introdujo la libertad de routers en Alemania, el regulador alemán de telecomunicaciones, Bundesnetzagentur (BNetzA), se defendió con éxito contra el intento de los proveedores de redes de fibra de eludir la ley de libertad de routers.

En 2023, una asociación de operadores de redes de fibra en Alemania presentó una solicitud para excluir los requisitos de libertad de enrutadores de las redes de fibra. En su decisión global, BNetzA rechazó todos los argumentos presentados por los operadores de telecomunicaciones, confirmando la libertad continua de los routers para los usuarios alemanes, incluidos los de fibra.

Puede leer más sobre por qué BNetzA finalmente rechazó la solicitud para operar redes de fibra sin cumplir con los requisitos de libertad de los routers a continuación.

Aviso: Microsoft te dejará conectado a partir de febrero

Del 22 de enero por Katie Scott

No hace falta que te digamos que hay muchas razones por las que no deberías utilizar el software de Microsoft, pero aquí estamos con otra más.

A partir de este mes, si usted o sus seres queridos usan Microsoft en computadoras públicas, o tal vez en el trabajo, tendrán que tomar la decisión muy consciente de cerrar la sesión de cualquier software de Microsoft que utilicen antes de salir de la computadora para mantener su información lo más segura posible cuando use Microsoft, lo cual no es mucho.

Si bien esto puede parecer un cambio un poco molesto, es una amenaza importante para los datos y la seguridad del usuario, porque si olvida cerrar la sesión (lo cual no lo ha hecho, especialmente cuando tiene prisa), entonces sus datos y trabajo están disponibles para quien use esa computadora a continuación.

Si su biblioteca local está usando Microsoft en las computadoras de la biblioteca, ahora es un buen momento para abogar por un sistema operativo libre que se convierta en el predeterminado.

apoyo_fsf

Estas son solo algunas de las noticias recogidas este mes, ¡¡pero hay muchas más muy interesantes!! si quieres leerlas todas (cuando estén traducidas) visita este enlace:

Y todos los números del «supporter» o boletín de noticias de 2025 en español, francés, portugués e inglés aquí:

Support freedom

Lanzado KStars 3.7.5, ahora con malla en el mapa del cielo

Sigue el desarrollo del planetario de la Comunidad KDE. Hoy me complace anunciar que ha sido lanzado KStars 3.7.5, una nueva versión de la aplicación que nos ayuda a conocer mejor la porción del inmenso Universo que nos rodea. Un imprescindible para los amantes de la astronomía que ahora con un nuevo planificador de imágenes.

Lanzado KStars 3.7.5, ahora con malla en el mapa del cielo.

Esta aplicación se ha convertido ya en un recurrente en el blog desde el lanzamiento de la versión 3.0, la cual supuso un gran salto en cuanto calidad y funcionalidades. A partir de entoces, cada pocos meses me alegra compartir que su desarrollo sigue viento en popa.

Así que me complace escribir que la evolución de esta tercera rama sigue a buen ritmo y que esta nueva versión trae muchas novedades, de la cuales he seleccionado las siguientes:

  • Jasem Mutlaq ha añadido la visualización de la rendija de la cúpula en el mapa del cielo, implementados métodos DBus genéricos para opciones KStars y añadido el evento SchedulerSleeping
  • Hy Murveit ha corregido el cálculo del ángulo delta DMS, añadido asentamiento obligatorio a PAA y ha mejora de la estabilidad del planificador de imágenes, entre otras cosas.
  • John Evans ha habilitados los controles del enfocador cuando la cámara está desconectada, ha mejorado del encuadre de la medida de enfoque y, finalmente, corregidos los avisos de código del asesor de enfoque.
  • Wolfgang Reissenberger ha implementación la captura de secuencias de vídeo y el soporte preliminar para capturar archivos de vídeo como secuencias regulares en el módulo Captur (grandes noticias para EAA). También ha corregido las opciones de enfoque y ha mejorado de la gestión de directorios remotos.

Y otras pequeñas mejoras que podréis leer en la entrada del proyecto y que muestran sin lugar a dudas el buen estado del proyecto

¿Qué es KStars?

Lanzado KStars 3.7.5, ahora con malla en el mapa del cielo

Para los que no lo sepan, KStars es un programa de planetario para el escritorio KDE, con él podemos ver en nuestra pantalla de ordenador todo el cielo de cualquier parte del mundo.
Es decir, proporciona una representación gráfica exacta del cielo nocturno, desde cualquier lugar de la Tierra, en cualquier fecha y hora. La exhibición incluye hasta 2.5 millones de estrellas (con addons adicionales), 13.000 objetos del cielo profundo, las 88 constelaciones, los 8 planetas, el Sol y la Luna, y miles de cometas y asteroides.
Tiene características para atraer a usuarios de todos los niveles, desde aficionados a profesionales, teniendo un gran potencial educativo.

La entrada Lanzado KStars 3.7.5, ahora con malla en el mapa del cielo se publicó primero en KDE Blog.

Mon, Feb 3rd, 2025

Aprendiendo con Marga, un canal de youtube para aprender GNU/Linux

Sigo insistiendo que no hay demasiados canales en las plataformas de vídeo sobre el mundo del Software Libre. Así que, cuando encuentro uno, creo que hay que hacer dos cosas: promocionarlo y aprovechar su contenido para seguir difundiendo la palabra. Es el caso de «Aprendiendo con Marga«, un canal de youtube para aprender GNU/Linux de forma didáctica, entretenida, amena y bastante rigurosa.

Aprendiendo con Marga, un canal de youtube para aprender GNU/Linux

Hace tiempo que descubrí este canal, concretamente en Noviembre y gracias al III Seminario Anual GNU/Linux donde participó con «Carrera exitosa con Software Libre», pero no he podido promocionarlo como toca hasta hoy.

Se trata del canal de youtube de «Aprendiendo con Marga», cuya declaración de intenciones no puede ser más precisa «Videos sobre temas de tecnología que me resultan interesantes de compartir.» y, afortunadamente para nosotros, sus temas de interés son el Software Libre, computación en la nube y otros temas generales.

Con solo 23 vídeos (17 largos y 6 cortos) en unos tres años, este canal tiene más de 7000 subscriptores, lo cual demuestra que su gran calidad no pasa desapercibida por los usuarios.

Aprendiendo con Marga, un canal de youtube para aprender GNU/Linux

Y lo cierto es que Marga, que así se llama la creadora, realiza unas explicaciones muy precisas y didácticas, que combinadas con una edición muy profesional, hace que sea una delicia invertir nuestro precioso tiempo en atender sus lecciones. Como muestra un botón os dejo «Perdiéndo el miedo a la terminal», un vídeo de hacer unos meses ya que los primeros, como es evidente, están menos trabajados (aunque las explicaciones siguen siendo igual de buenas).

Si os interesa os pasaros por su canal para ver otros vídeos interesantes como «¡Demasiadas distros! La historia y el caos de Linux explicado» o «¿Por qué sirve apagar y volver a prender?«

En resumen, una canal al que no podéis dejar de suscribiros y que bien seguro que aparecerá en muchas más ocasiones en el blog.

La entrada Aprendiendo con Marga, un canal de youtube para aprender GNU/Linux se publicó primero en KDE Blog.