| · | 02.05 | Релиз мультимедийной библиотеки LDL 0.1, оптимизированной для маломощных систем (7 +2) |
|
Состоялся первый публичный релиз мультимедийной библиотеки LDL (Little DirectMedia Layer), позволяющей создавать графические приложения, способные работать, как на современных, так и на устаревших системах (Windows 95+, дистрибутивы с ядром Linux 2.0+, FreeBSD 3.0+). Предоставляется простой кроссплатформенный API для управления окнами и обработки событий с устройств ввода. Для отрисовки может использоваться OpenGL 1.0-4.6. Код поставляется под лицензией LGPL 3.0.
Выпуск примечателен переходом с использования языка C++98 на язык ANSI C (C89) для обеспечения максимальной переносимости и совместимости со старыми компиляторами и платформами, включая DOS, Windows 95 и PlayStation 1. Проект планируют развиваться постепенно - в первой версии предложены возможности для работы с окнами, событиями ввода и графикой, после чего начнётся развитие 2D-рендера, средств для работы со звуком и шрифтами, бэкендов для работы поверх библиотек SDL 1.2, SDL 2.x, SDL 3.x, SFML и GLFW. Использование бэкендов SDL, SFML и GLFW позволит без изменения кода собирать приложения для платформ, напрямую не поддерживаемых в LDL. В планах на будущее также отмечается создание универсального API для работы со спрайтами и 2D-графикой, который можно использовать независимо от выбранного бэкенда (OpenGL, Vulkan, программная отрисовка, библиотеки типа SDL). ![]()
| ||
| · | 02.05 | Ветка KDE Plasma 6.7 перешла на стадию мягкой заморозки (8 +4) |
Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Несколько дней назад ветка KDE Plasma 6.7 переведена на стадию мягкой заморозки, на которой прекращён приём новых возможностей и внимание разработчиков переключено на оттачивание функциональности перед релизом и завершение принятия в ветку ранее намеченных изменений. Среди принятых за неделю изменений:
| ||
|
Обсуждение (8 +4) |
Тип: Обобщение |
| ||
| · | 02.05 | Доступны Wine 11.8, Wine-staging 11.8 и Proton-CachyOS 11 (10 +2) |
|
Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.8. С момента выпуска 11.7 было закрыто 22 отчёта об ошибках и внесено 239 изменений.
Наиболее важные изменения:
Одновременно сформирован выпуск проекта Wine Staging 11.8, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 281 дополнительный патч. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 11.8 и обновлён код vkd3d. В основной состав Wine перенесены патчи, добавляющие в реализацию D3D9 отсутствующие сигнатуры для определения указателей на таблицы виртуальных функций (vtable). Дополнительно можно отметить выпуск Proton-CachyOS 11, редакции пакета запуска Windows-приложений Proton, развиваемой разработчиками дистрибутива CachyOS. Выпуск синхронизирован с веткой Proton Experimental 11.0-20260428 и отличается применением дополнительных патчей и изменением настроек. С изменениями в ветке Proton 11 можно ознакомиться в анонсе бета-версии.
| ||
|
Обсуждение (10 +2) |
Тип: Программы |
| ||
| · | 01.05 | Выпуск пакетного менеджера APT 3.3.0 (18 +6) |
Сформирован выпуск экспериментальной ветки инструментария для управления пакетами APT 3.3.0 (Advanced Package Tool), на базе которой после стабилизации будет подготовлен стабильный выпуск 3.4. Новая ветка APT принята в Debian Unstable.
| ||
|
Обсуждение (18 +6) |
Тип: Программы |
| ||
| · | 01.05 | Доступен дистрибутив Proxmox Backup Server 4.2 (11 +5) |
|
Компания Proxmox, известная разработкой продуктов Proxmox Virtual Environment и Proxmox Mail Gateway, опубликовала выпуск дистрибутива Proxmox Backup Server 4.2, который преподносится как готовое решение для резервного копирования и восстановления виртуальных окружений, контейнеров и начинки серверов. Установочный ISO-образ доступен для свободной загрузки. Специфичные для дистрибутива компоненты открыты под лицензией AGPLv3. Для установки обновлений доступен как платный репозиторий Enterprise, так и два бесплатных репозитория, которые отличаются уровнем стабилизации обновлений.
Системная часть дистрибутива базируется на пакетной базе Debian и OpenZFS. Программный стек для управления резервным копированием написан на языке Rust и поддерживает инкрементальные бэкапы (на сервер передаются только изменившиеся данные), дедупликацию (при наличии дубликатов хранится только одна копия), сжатие (используется ZSTD) и шифрование резервных копий. Система спроектирована на базе клиент-серверной архитектуры - Proxmox Backup Server может использоваться как для работы с локальными резервными копиями, так и в качестве централизованного сервера для резервного копирования данных с разных хостов. Предоставляются режимы быстрого выборочного восстановления и синхронизации данных между серверами. Proxmox Backup Server поддерживает интеграцию с платформой Proxmox VE для резервного копирования виртуальных машин и контейнеров. Управление резервными копиями и восстановление данных осуществляется через web-интерфейс. Имеется возможность разграничения доступа пользователей к своим данным. Весь передаваемый трафик от клиентов к серверу шифруется с использованием AES-256 в режиме GCM, а сами резервные копии передаются уже зашифрованными при помощи асимметричного шифрования по открытым ключам (шифрование производится на стороне клиента, и компрометация сервера с резервными копиями не приведёт к утечке данных). Целостность резервных копий контролируется при помощи хэшей SHA-256.
![]()
| ||
|
Обсуждение (11 +5) |
Тип: Программы |
| ||
| · | 01.05 | Сервисы Ubuntu и Canonical оказались недоступны из-за DDoS-атаки (58 +5) |
|
Ряд сетевых сервисов компании Canonical и проекта Ubuntu, включая сайт ubuntu.com и связанные обеспечением безопасности API, с 19:30 (MSK) вчерашнего дня недоступны из-за DDoS-атаки. Ответственность за совершение атаки взяла на себя хакерская группа "313 Team".
Среди подвергшихся атаке сервисов:
| ||
|
Обсуждение (58 +5) |
Тип: К сведению |
| ||
| · | 01.05 | Релиз SimpleX Chat 6.5, децентрализованной сети для коммуникации без идентификаторов (84 +25) |
|
Опубликован выпуск платформы SimpleX Chat 6.5, предоставляющей средства для децентрализованной коммуникации без идентификаторов. Обмен сообщениями происходит через временные однонаправленные SMP-очереди (SimpleX Messaging Protocol), отдельные для каждого соединения. Все соединения применяют сквозное шифрование. Код приложения и SMP-маршрутизатора распространяется под лицензией AGPLv3.
Для установки соединения пользователям нужно обменяться ссылкой, которая содержит адрес SMP-сервера и ключи шифрования. Таким образом, пользователь сам выбирает через какие серверы получать сообщения, будь то официальные серверы, серверы сообщества или личный (self-hosted) сервер. Для сокрытия IP-адреса от SMP-серверов применяется механизм "private routing", обеспечивающий маршрутизацию запросов через ряд независимых SMP-серверов, по аналогии с луковой маршрутизацией, применяемой в сети Tor. Наиболее важные изменения в выпуске 6.5:
| ||
| · | 01.05 | Выпуск C:/Deb, системы с Windows-подобным окружением на базе Linux (61 +12) |
Евгений Голышев, сопровождающий Elixir в Debian/Ubuntu, опубликовал рабочий прототип Win32/Linux-системы C:\Deb на базе Debian 13, предлагающий Windows-подобное окружение, построенное на базе Wine и заимствованных из ReactOS компонентов пользовательского пространства, запускаемых поверх ядра Linux. Пользовательское окружение системы использует Wine Explorer и стилизовано под Windows 95/98. Для тестирования доступны два образа: raw-образ для запуска в QEMU и VDI-диск для VirtualBox, а также скрипты и инструкция для самостоятельной сборки системы. Проект C:\Deb вдохновлён похожей системой Loss32, выход которой ожидался в январе этого года, но так и не состоялся.
![]()
| ||
| · | 01.05 | Обновление почтового сервера Exim 4.99.2 с устранением 4 уязвимостей (11 +8) |
Опубликован корректирующий выпуск почтового сервера Exim 4.99.2, в котором устранено 4 уязвимости:
| ||
|
Обсуждение (11 +8) |
Тип: Проблемы безопасности |
| ||
| · | 01.05 | Microsoft открыл код 86-DOS и PC-DOS под лицензией MIT (79 +20) |
Компания Microsoft опубликовала под лицензией MIT исходный код операционных систем 86-DOS 1.00 и PC-DOS 1.00, а также runtime-библиотеки компилятора Microsoft BASIC-86, ассемблер SCP, утилиты CHKDSK и EDLIN. PC-DOS 1.00 примечателен тем, что был первым выпуском DOS для компьютеров IBM PC. Код был восстановлен в рамках проекта по реконструкции кода первых версий DOS для CPU 8086, путём сканирования и транскрибирования архивных бумажных распечаток, созданных в 1981 и 1982 годах.
![]()
| ||
|
Обсуждение (79 +20) |
Тип: К сведению |
| ||
| · | 01.05 | Проект Genode опубликовал выпуск ОС общего назначения Sculpt OS 26.04 (5 +9) |
|
Представлен выпуск проекта Sculpt 26.04, развивающего операционную систему на базе технологий Genode OS Framework, которая сможет быть использована обычными пользователями для выполнения повседневных задач. Исходные тексты проекта распространяются под лицензией AGPLv3. Для загрузки предлагается системный образ, размером 33 МБ, который можно использовать на ПК, смартфоне PinePhone и ноутбуке MNT Reform. Поддерживается работа на системах с процессорами и графической подсистемой Intel с включёнными расширениями VT-d и VT-x, а также на системах ARM с расширениями VMM.
Основные новшества:
![]() Система поставляется с графическим интерфейсом Leitzentrale, позволяющим выполнять типовые задачи по администрированию системы. В левом верхнем углу графического интерфейса отображается меню с инструментами для управления пользователями, подключения накопителей и настройки сетевого соединения. В центре присутствует конфигуратор для определения начинки системы в виде графа, показывающего взаимосвязь между системными компонентами. В интерактивном режиме можно удалять или добавлять компоненты, формируя состав системного окружения или виртуальных машин. При желании пользователь может переключиться в консольный режим управления, предоставляющий большую гибкость в управлении. Традиционный рабочий стол может быть получен через запуск дистрибутива TinyCore Linux в виртуальной машине с Linux. В данном окружении доступны браузеры Firefox и Aurora, текстовый редактор на базе Qt и различные приложения. Для запуска утилит командной строки предлагается окружение "Noux". Фреймворк Genode предоставляет унифицированную инфраструктуру для создания пользовательских приложений, работающих поверх ядра Linux (32 и 64 бит) или микроядер NOVA (x86 с виртуализацией), seL4 (x86_32, x86_64, ARM), Muen (x86_64), Fiasco.OC (x86_32, x86_64, ARM), L4ka::Pistachio (IA32, PowerPC), OKL4, L4/Fiasco (IA32, AMD64, ARM). В состав входит паравиртуализированное Linux-ядро L4Linux, работающее поверх микроядра Fiasco.OC, позволяющее выполнять в окружении Genode обычные Linux-программы. Ядро L4Linux не работает с оборудованием напрямую, а использует сервисы Genode через набор виртуальных драйверов. Для Genode портированы различные компоненты Linux и BSD, обеспечена поддержка Gallium3D, выполнена интеграция Qt, GCC и WebKit, реализована возможность создания гибридных Linux/Genode программных окружений. Имеется порт VirtualBox, работающий поверх микроядра NOVA. Многие приложения адаптированы для запуска напрямую поверх микроядра и окружения Noux, обеспечивающего виртуализацию на уровне ОС. Для запуска не портированных программ предлагается система виртуальных окружений, работающая на уровне отдельных приложений и позволяющая запускать программы в виртуальном Linux-окружении с использованием паравиртуализации.
| ||
|
Обсуждение (5 +9) |
Тип: Программы |
| ||
| · | 30.04 | Релиз набора компиляторов GCC 16 (168 +27) |
|
После года разработки опубликован релиз свободного набора компиляторов GCC 16.1, первый значительный выпуск в новой ветке GCC 16.x. В соответствии со схемой нумерации выпусков, версия 16.0 использовалась в процессе разработки, а незадолго до выхода GCC 16.1 уже ответвилась ветка GCC 17.0, на базе которой будет сформирован следующий значительный релиз GCC 17.1.
Основные изменения:
| ||
|
Обсуждение (168 +27) |
Тип: Программы |
| ||
| · | 30.04 | Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов (221 +60) |
|
Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали. Теоретически уязвимость может быть эксплуатирована в любых дистрибутивах с ядрами Linux начиная с 4.14, в которых не отключена поддержка сокетов AF_ALG.
Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной в 2017 году при внесении оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла. В дальнейшем в процессе расшифровки AEAD вместе использовались привязанные по ссылке данные тега аутентификации ("authentication tag") из страничного кэша и копируемые в RX-буфер дополнительные аутентифицируемые данные (AAD, Associated Authenticated Data) и шифротекст, а смещение для операции записи в тег аутентификации рассчитывалось с учётом скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше. Уязвимость даёт возможность при каждом запросе перезаписать 4 байта по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки. Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root. В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша. Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes). Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora, ROSA. Актуальные версии Android не подвержены атаке из-за ограничения доступа к сокетам AF_ALG при помощи SELinux. На системах, в которых поддержка AEAD собрана в форме модуля, а не вкомпилирована при сборке с опцией "CONFIG_CRYPTO_USER_API_AEAD=y", в качестве обходного пути защиты можно отключить модуль ядра algif_aead. Отключение может повлиять на конфигурации с OpenSSL, в которых AF_ALG используется при явном включении движка afalg, а также на отдельные приложения (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"). echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf rmmod algif_aead Дополнение 1: Опубликованы обновления ядра 5.10.254, 5.15.204, 6.1.170, 6.6.137, 6.12.85 с устранением уязвимости. Рассматривается возможность пометки функциональности AF_ALG устаревшей с последующим удалением из ядра в пользу использования криптобиблиотек в пространстве пользователя. Дополнение 2: Доступны варианты эксплоитов на языках Си и Go.
| ||
|
Обсуждение (221 +60) |
Тип: Проблемы безопасности |
Интересно
| ||
| · | 30.04 | Выпуск инструментариев для управления контейнерами LXC 7.0 и LXD 6.8 (10 +12) |
|
Сообщество Linux Containers опубликовало релиз инструментария для организации работы изолированных контейнеров LXC 7.0, предоставляющий runtime, подходящий как для запуска контейнеров с полным системным окружением, близких к виртуальным машинам, так и для выполнения непривилегированных контейнеров отдельных приложений (OCI). LXC относится к низкоуровневым инструментариям, работающим на уровне отдельных контейнеров. Для централизованного управления контейнерами, развёрнутыми в кластере из нескольких серверов, на базе LXC развиваются системы Incus и LXD. Ветка LXC 7.0 отнесена к выпускам с длительной поддержкой, обновления для которых формируются в течение 5 лет (до 2031 года). Код LXC написан на языке Си и распространяется под лицензией GPLv2.
В состав LXC входит библиотека liblxc, набор утилит (lxc-create, lxc-start, lxc-stop, lxc-ls и т.п.), шаблоны для построения контейнеров и набор биндингов для различных языков программирования. Изоляция осуществляется при помощи штатных механизмов ядра Linux. Для изоляции процессов, сетевого стека ipc, uts, идентификаторов пользователей и точек монтирования используется механизм пространств имён (namespaces). Для ограничения ресурсов применяются cgroups. Для понижения привилегий и ограничения доступа задействованы такие возможности ядра, как профили Apparmor и SELinux, политики Seccomp, Chroots (pivot_root) и capabilities. Основные изменения:
Кроме того, компания Canonical опубликовала новую версию системы управления контейнерами LXD 6.8. LXD предоставляют инструменты для централизованного управления контейнерами и виртуальными машинами, развёрнутыми как на одном хосте, так и в кластере из нескольких серверов. Проект реализован в виде фонового процесса, принимающего запросы по сети через REST API и поддерживающего различные бэкенды хранилищ (дерево директорий, ZFS, Btrfs, LVM), снапшоты со срезом состояния, live-миграцию работающих контейнеров с одной машины на другую и средства для хранения образов контейнеров. В качестве runtime для запуска контейнеров используется инструментарий LXC. Среди изменений в LXD 6.8:
| ||
|
Обсуждение (10 +12) |
Тип: Программы |
| ||
| · | 29.04 | Выпуск fheroes2 1.1.15, открытого движка Heroes of Might and Magic 2 (143 +44) |
|
Доступен выпуск проекта fheroes2 1.1.15, который воссоздаёт движок игры Heroes of Might and Magic II с нуля. Код проекта написан на C++ и распространяется под лицензией GPLv2. Для запуска игры требуются файлы с игровыми ресурсами, которые можно получить из оригинальной игры Heroes of Might and Magic II. В составе проекта поставляется скрипт для автоматической загрузки и извлечения ресурсов из демоверсии игры, которых достаточно для полноценной работы.
Основные изменения:
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |