Состоялся выпуск дистрибутива OpenWrt 24.10.4, развиваемого для сетевых устройств, таких как маршрутизаторы, коммутаторы и точки доступа. OpenWrt поддерживает 2815 устройств и предлагает систему сборки, упрощающую кросс-компиляцию и создание собственных сборок. Подобные сборки позволяют формировать готовые прошивки с желаемым набором предустановленных пакетов, оптимизированные под конкретные задачи. Готовые сборки опубликованы для 39 целевых платформ.
В платформу ramips добавлена поддержка устройств Qding QC202 и Zbtlink ZBT-WG108.
В платформе ath79 для устройств TP-Link Archer C59 v1 и TP-Link Archer C60 v1 решены проблемы с Wi-Fi 5 GHz.
В платформе ipq40xx для устройств Linksys WHW01 улучшена настройка MAC-адреса и светодиодных индикаторов.
В платформе mediatek добавлена поддержка новых вариантов устройств GL.iNet GL-MT2500/GL-MT2500A.
В платформе mpc85xx решены проблемы с Flash на устройствах Aerohive BR200-WP.
В платформе qualcommax повышена стабильность обновления маршрутизаторов Linksys MX4200/MX4300/MX5300/MX8500.
В платформе ramips решены проблемы с MAC-адресом и настройкой пинов на устройствах Hongdian H7920.
В платформе rockchip решены проблемы с PCIe.
В беспроводном стеке mac80211/ath10k улучшена обработка ошибок "failed to flush transmit queue". Состояние подсистемы mac80211 синхронизировано с ядром 6.12.52.
Пакет с ядром обновлён до версии 6.6.110 (была 6.6.104).
Обновлены odhcpd 2025-10-02, ubus 2025-10-17, mbedtls 3.6.5 и openssl 3.0.18.
Устранены уязвимости CVE-2025-62525 (локальное повышение привилегий через ltq-ptm) и
CVE-2025-62526 (переполнение буфера в ubusd).
Состоялся релиз СУБД Valkey 9.0, в прошлом году ответвившейся от СУБД Redis. Форк был образован после перевода Redis 7.4 на проприетарную лицензию. В выпуске Redis 8.0 код был возвращён на свободную лицензию AGPLv3, но это не повлияло на разработку проекта Valkey. Valkey развивается на нейтральной площадке под покровительством организации Linux Foundation при участии разработчиков из таких компаний, как Amazon, Google, Oracle, Ericsson и Snap. Код проекта написан на языке Си и распространяется под лицензией BSD. Поддерживается работа в Linux, macOS, OpenBSD, NetBSD и FreeBSD.
СУБД Valkey и Redis предоставляют функции для хранения данных в формате ключ/значение, расширенные поддержкой структурированных форматов данных, таких как списки, хэши и множества, а также возможностью выполнения на стороне сервера скриптов-обработчиков на языке Lua. БД хранится в памяти и синхронизируется с версией на диске или отражается в логе изменений на диске, что гарантирует сохранность данных в случае аварийного завершения работы. Поддерживаются транзакции, режим "публикация/подписка", команды для инкремента/декремента, операции над списками и множествами (объединение, пересечение), переименование ключей, master-slave репликация, множественные выборки и функции сортировки.
В новой версии:
Для переноса данных между узлами в кластере задействована техника атомарной миграции слотов, при которой данные переносятся не на уровне отдельных ключей (один ключ за другим), а на уровне атомарного перемещения 16384 байтовых слотов хранения данных. Перенос осуществляется с использованием формата AOF, позволяющего отправлять отдельные элементы коллекций вместо всех данных, связанных с ключом. Подобный подход заметно повышает производительность, позволяет избежать перенаправлений и исключает задержки, возникавшие при доступе клиента к переносимому ключу.
Предоставлена возможность использования в кластерном режиме нумерованных БД, в которых пространство ключей разделяется на несколько разных БД (по умолчанию 16).
Повышена эффективность работы больших кластеров - продемонстрирован кластер из 2000 узлов, способный обрабатывать миллиард запросов в секунду.
Добавлена оптимизация, позволяющая в некоторых ситуациях на 40% повысить пропускную способность за счёт упреждающей загрузки группируемых (pipelining) команд в память.
Добавлена оптимизация, позволяющая в некоторых ситуациях на 20% повысить пропускную способность за счёт исключения копирования данных в памяти (zero copy) во время обработки крупных запросов.
Добавлена поддержка технологии Multipath TCP для организации доставки пакетов одновременно по нескольким маршрутам через разные сетевые интерфейсы, привязанные к разным IP-адресам. Применение Multipath TCP позволяет в некоторых ситуациях снизить задержки на 25%.
В BITCOUNT и HyperLogLog добавлены оптимизации, использующие процессорные инструкции SIMD, в некоторых ситуациях позволяющие увеличить пропускную способность на 200%.
В геопространственные индексы добавлена поддержка запросов местоположения по координатам многоугольника.
Добавлена команда "DELIFEQ" для удаления ключа, если связанное с ним значение соответствует указанному.
В команде "CLIENT LIST" реализована возможность задания фильтров, отсеивающих элементы по имени, флагам, активности, БД, IP-адресу и полномочиям.
В написанной на языке Rust библиотеке async-tar, предоставляющей функции для чтения и записи tar-архивов, выявлена уязвимость (CVE-2025-62518, кодовое имя TARmageddon), позволяющая при распаковке специально оформленного tar-архива не только извлечь размещённые в нём файлы, но и файлы, содержащиеся во вложенном tar-архиве. Уязвимость может быть использована для обхода систем верификации архивов и распаковки файлов, для которых не выполнялась проверка.
Уязвимость также проявляется в форках библиотеки async-tar, таких как tokio-tar, krata-tokio-tar и astral-tokio-tar, а также в утилитах на их основе, например, в пакетном менеджере uv, развиваемом в качестве высокопроизводительной замены "pip" для проектов на языке Python. Из популярных проектов, использующих уязвимые библиотеки, также отмечаются инструментарий testcontainers для запуска docker-контейнеров и WebAssembly runtime wasmCloud. В репозитории crates.is за последние 90 дней библиотека async-tar насчитывает 1.3 млн загрузок, tokio-tar - 2.2 млн, testcontainers - 2.9 млн.
Уязвимость вызвана некорректным выбором позиции в потоке при разборе разных значений размера в заголовках ustar и PAX. В tar-архивах в формате PAX
для каждого файла внутри архива указываются два заголовка - классический ustar и расширенный PAX. Проблема вызвана тем, что уязвимые библиотеки при распаковке файлов вместо вычисления смещения на основе размера из расширенного заголовка PAX, брали размер из устаревшего заголовка ustar. При нулевом значении размера в заголовке ustar, идущее за ним содержимое файла обрабатывалось как корректный блок TAR-заголовков для следующего файла.
Для совершения атаки достаточно создать TAR-архив, в котором в ustar-заголовке указан нулевой размер, а в заголовке для формата PAX актуальный размер, из-за чего содержимое файла с другим tar-архивом будет обработано как часть основного архива. Пример кода для создания подобных архивов размещён на GitHub. Уязвимость устранена в выпусках tokio-tar 0.5.6 и uv 0.9.5. Для остальных библиотек исправления пока не опубликованы, но для astral-tokio-tar, async-tar и
krata-tokio-tar отдельно подготовлены патчи.
Уязвимости в библиотеках присвоен уровень опасности 8.1 из 10, так как проблема может использоваться для перезаписи распаковываемых файлов (в уязвимых реализациях будут распакованы не те файлы, что были видны в архиве). При этом уязвимость в пакетном менеджере uv отмечена как неопасная, так как если атакующий может влиять на содержимое исходного архива, нет смысла усложнять атаку и эксплуатировать уязвимость через вложенный архив, когда можно добиться выполнения кода через сборочные сценарии в основном архиве.
Выявившие уязвимость исследователи предложили несколько гипотетических сценариев атак, позволяющих обойти проверки безопасности и добиться выполнения кода через замену файлов конфигурации или вмешательство в сборочный процесс. Подразумевается, что присланный архив сможет пройти автоматизированную проверку сканером безопасности и ручной аудит, в ходе которого проверяющий не обратит внимание на странный вложенный архив с другими файлами, после чего при распаковке при помощи Rust-библиотек из архива будет извлечено иное содержимое, чем ожидалось.
Например, атакующий может загрузить модифицированный архив в репозиторий PyPI, который пройдёт проверку на основе анализа содержимого основного архива, содержащего легитимный файл pyproject.toml. При обработке данного пакета при помощи утилиты uv легитимный pyproject.toml будет заменён на вредоносный вариант из вложенного архива, содержащий команды, которые будут выполнены при сборке на компьютере разработчика или в системе непрерывной интеграции. Аналогично, можно организовать перезапись файлов контейнера при извлечении образа контейнера при помощи инструментария testcontainers.
В кодовую базу ядра Linux, на основе которой формируется релиз 6.18, принята реализация механизма межпроцессного взаимодействия Binder, написанная на языке Rust. Binder используется в Android для организации взаимодействия между процессами и удалённого вызова методов (один процесс Android может вызвать метод или функцию в другом процессе Android, используя Binder для идентификации, вызова и передачи аргументов между процессами). Код Binder был переписан на Rust в рамках проекта по усилению защищённости, продвижению приёмов безопасного программирования и повышению эффективности выявления проблем при работе с памятью в Android (около 70% из всех опасных уязвимостей, выявленных в Android, вызваны ошибками при работе с памятью).
Использование Rust позволило решить некоторые проблемы с которыми сталкивались разработчики Binder, включая ошибки, связанные с подсчётом ссылок, блокировками и проверкой границ, а также значительно уменьшить сложность обработки ошибок. Реализация Binder на Rust аналогична по функциональности с изначальным вариантом на языке Си, проходит все тесты AOSP (Android Open-Source Project) и может использоваться для создания рабочих редакций Android-прошивок. Несмотря на продвинутые возможности и поддержку объектов со сложной семантикой владения, драйвер на Rust получился меньше варианта на Си -
5.5 против 5.8 тысяч строк кода.
В описании коммита автор упоминает следующие мотивы для переписывания Binder:
Binder развивается уже 15 лет и за это время его функциональность и сложность значительно возросли - проект находится на стыке всех компонентов Android и охватывает множество задач, выходящих за рамки IPC:
корректный анализ и преобразование содержимого транзакций, которые могут содержать несколько объектов разных типов (например, указатели, файловые дескрипторы), взаимодействующих друг с другом;
контроль размера пулов потоков в пользовательском пространстве и обеспечение назначения транзакций потокам таким образом, чтобы избежать взаимных блокировок при исчерпании потоков в пуле;
отслеживание счётчиков ссылок объектов, совместно используемых несколькими процессами, корректно пересылая изменения счётчиков ссылок между процессами;
обработка многочисленных сценариев возникновения ошибок и совмещение 13 различных блокировок, 7 счётчиков ссылок и атомарных переменных. При этом выполнять подобные задачи он должен максимально быстро и корректно.
В старом коде накопился заметный технический долг, который усложнял как поиск ошибок, так и дальнейшую разработку.
Например, в коде встречаются крупные функции на более чем тысячу строк кода, сомнительные методы обработки ошибок и запутанные структуры.
Binder является критическим с точки зрения безопасности компонентом Android, так как элементы платформы, работающие в изолированных sandbox-окружениях, такие как процесс отрисовки в Chrome и SW Codec, имеют к нему прямой доступ, а уязвимость в Binder позволит обойти изоляцию. Высокая сложность вкупе с техническим долгом сильно осложняют поддержание высокого уровня безопасности в Binder.
Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.2.4, в котором устранено 8 уязвимостей, подробности о которых пока не раскрываются. Указано только, что наиболее серьёзная проблема имеет уровень опасности 8.2 из 10. Кроме уязвимостей в новой версии представлено 6 изменений:
В дополнениях для гостевых систем и хост-окружений с Linux реализована начальная поддержка ядра Linux 6.18.
В дополнения для гостевых систем с Linux внесены исправления для поддержки пакетов с ядром из состава RHEL 9.6 и 9.7.
В дополнениях для гостевых систем с Windows исправлены проблемы, возникающие при установке в гостевом окружении Windows XP SP2.
Устранено аварийное завершение менеджера виртуальных машин при возвращении хост-окружения из спящего режима.
В трансляторе адресов устранены проблемы, проявляющиеся при использовании нескольких правил перенаправления портов.
После четырёх месяцев разработки опубликован релиз среды рабочего стола KDE Plasma 6.5. Для оценки работы новых выпусков KDE можновоспользоваться сборками от проектов KDE Neon и openSUSE (Argon, основанный на openSUSE Leap, и Krypton, основанный на openSUSE Tumbleweed).
При использовании темы оформления Breeze окна теперь отрисовываются в KWin со скруглёнными нижними углами (ранее были скруглены лишь верхние углы, а нижние оставались прямыми). Новый вид окон предложен по умолчанию, но при желании может быть отключён в настройках.
Добавлена поддержка динамических обоев рабочего стола, меняющихся в зависимости от времени суток. Идея в том, чтобы в светлое время суток автоматически показывать светлые обои, а в тёмное - тёмные. Улучшен интерфейс для предпросмотра динамических обоев (обои, меняющиеся в зависимости от светлой или тёмной темы, теперь помечаются специальным значком и показываются в двух вариантах).
Реализован мастер начальной настройки системы (KISS - KDE Initial System Setup), который дополняет экран приветствия входа в систему (Welcome Center). В KDE Initial System Setup предложены системные операции, которые выполняются до первого входа в систему после установки, такие как создание нового пользователя, под которым будет осуществляться дальнейшая работа, выбор языка и часового пояса, настройка раскладки клавиатуры и конфигурирование сетевого доступа.
В приложение Welcome Center добавлено пояснение по использованию комбинаций клавиш.
В менеджер буфера обмена добавлена кнопка для копирования показываемого QR-кода в буфер обмена.
Реализована возможность пометки звёздочкой важных записей в истории работы с буфером обмена. Помеченные записи защищены от автоматической очистки и могут быть отфильтрованы.
В окне предпросмотра содержимого папок на рабочем столе для пустых папок обеспечен показ заглушки с информацией об отсутствии элементов (просто пустое окно создавало впечатление сбоя при отрисовке интерфейса).
В конфигуратор добавлена поддержка настройки вращающихся регуляторов на графических планшетах. Подобные круглые регуляторы обычно используются в графических редакторах для масштабирования холста или изменения размера кистей, но в KDE дополнительно предоставлена возможность их использования как аналога колеса мыши для прокрутки содержимого или как аналога клавиш управления курсором для перемещения вверх и вниз.
В конфигураторе на странице настройки принтеров улучшена информативность сообщений об ошибках, возникающих из-за отключённого сервиса. Реализовано отслеживание уровня чернил и вывод предупреждения в случае низкого уровня.
В конфигураторе предоставлена возможность выбора глобальных тем оформления, которые будут доступны для переключения на странице быстрого изменения настроек (Quick Settings). На страницу быстрого изменения настроек также добавлена опция для автоматического переключения между дневной и ночной темами.
Добавлена поддержка автоматического переключения в ночное время на отдельно выбранную тёмную тему оформления.
Добавлена настройка для показа только светлых или только тёмных вариантов обоев рабочего стола. Также предоставлены опции для включения динамического изменения цвета обоев на основе выбранной цветовой схемы или времени дня, а также закрепления светлого или тёмного вариантов.
В конфигураторе настройки инвертирования и масштабирования перенесены на страницу "Accessibility", на которой они более уместны, чем на странице десктоп-эффектов.
В KCM (KDE Configuration Module)
добавлена возможность управления полномочиями приложений, поставляемых в пакетах Flatpak (ранее была доступна лишь возможность изменения низкоуровневых параметров sandbox-изоляции пакетов Flatpak).
В фильтры цветовой коррекции добавлен режим вывода в оттенках серого и возможность уменьшения насыщенности всех цветов.
При настройке обоев рабочего стола в режиме слайд-шоу, показываемые изображения теперь можно выбирать кликом на самом изображении, без необходимости попадать указателем мыши в мелкую кнопку в углу.
Модернизирован диалог добавления нового сетевого соединения.
Настройки местоположения, применяемые для определения времени восхода и заката солнца, вынесены в конфигураторе на отдельную страницу, на которой собраны настройки дневного и ночного циклов. Подобные циклы применяются для автоматической смены светлой и тёмной версий обоев рабочего стола, а также для активации ночного режима,
уменьшающего интенсивность синего цвета на экране для снижения напряжения глаз и сокращения факторов возникновения бессонницы при работе перед сном.
В конфигураторе по умолчанию прекращён показ страницы настройки графических планшетов на системах, к которым не подключены подобные устройства.
В конфигураторе реализован показ более релевантной информации об имеющихся игровых контроллерах.
Настройки обработчиков, вызываемых при переводе указателя к краю экрана (Screen Edges), перенесены в группу настроек дисплея.
В интерфейсе добавления нового пользователя реализована кнопка "Отмена" для закрытия диалогового окна.
В мастере настройки Bluetooth по умолчанию включено скрытие неименованных устройств.
В конфигураторе со страницы настройки эффектов рабочего стола удалены все отладочные эффекты, которые перенесены в окно с отладочными опциями KWin.
Значительно повышена производительность прокрутки при просмотре списка доступных обоев рабочих столов в конфигураторе.
В стилях Breeze обеспечена работа эффектов для анимации кликов на переключателях в приложениях на базе QtQuick и на страницах конфигуратора.
В композитном менеджере KWin при показе HDR-контента задействована улучшенная кривая преобразования тона (HDR Tone Mapping).
При использовании Wayland обеспечено раскрытие существующих окон при открытии через KRunner файлов в уже запущенных приложениях.
При использовании Wayland в экранном ридере Orca реализовано распознание состояния режима Caps Lock.
Добавлена поддержка Wayland-протокола xdg-pip (picture-in-picture), позволяющего корректно отображать постоянно видимые плавающие окна с мультимедийным контентом, такие как окно "картинка в картинке" в Firefox.
При использовании Wayland реализована поддержка перегруппировки виртуальных рабочих столов через виджет Pager. Синхронизированы операции перегруппировки в обзорном режиме и виджете Pager.
Добавлена поддержка Wayland-протокола
pointer-warp, позволяющего приложению мгновенно переместить указатель в указанную позицию.
В KWin изменена работа с таймером в цикле отрисовки, что позволило немного снизить потребление ресурсов.
В KWin объединены взаимозависимые эффекты размытия (Blur) и изменения контраста фона (Background Contrast) - в эффекте Blur используется шейдер BackgroundContrast.
Добавлена поддержка аппаратных overlay-плоскостей (overlay plane), позволяющих отображать содержимое напрямую без прохождения через композитинг. Для игр, запускаемых в оконном режиме, изменение позволяет повысить производительность и снизить задержки, а при воспроизведении видео - сократить энергопотребление.
В KRunner началась работа над улучшением ранжирования результатов поиска. Из реализованных возможностей отмечено прекращение увеличения приоритета для приложений KDE и элементов из секции "Избранное".
В KRunner при вычислении математических выражений обеспечена корректная обработка разделителей размерности чисел. Например, выражение "5,200 * 12,873" будет обработано как "5200 * 12873" на системах с локалями, использующими точку как разделитель нецелых значений.
В виджете управления сетевым соединением обозначены выполняемые действия и состояния, такие как поиск беспроводной сети.
Для многих виджетов в системном лотке реализована возможность показа доступных дополнительных действий при клике правой кнопкой мыши элементах списков.
При поиске в меню приложений реализован показ заглушки с информацией об отсутствии найденных элементов.
Виджеты управления подключением устройств, установки сетевого соединения и настройки Bluetooth переведены на штатный стиль заголовков секций.
Значительно улучшен интерфейс виджета для заметок (Sticky Note). Добавлены такие возможности, как изменение размера, изменение цвета фона через контекстное меню и выставление прозрачного фона.
В виджете управления сетевым соединением обеспечено постоянное отображение кнопки "Hotspot", даже если точку доступа в текущем состоянии создать невозможно. В подобной ситуации кнопка становится неактивной, а при подведении к ней курсора показывается подсказка с пояснением причины невозможности создать точку доступа.
В виджет "Disks & Devices" добавлена возможность быстрого монтирования диска без проверки ошибок, а также опция для запуска процесса проверки без монтирования.
В виджете с прогнозом погоды реализована загрузка прогноза с внешнего сервера сразу после выхода из спящего режима, если система находилась в нём дольше 30 минут.
Добавлена поддержка прокрутки виджетов в панели, активируемая когда элементы не вмещаются в имеющееся пространство.
В функцию показа QR-кода с параметрами подключения к текущей беспроводной сети добавлена возможность просмотра пароля доступа (для того чтобы узнать пароль больше не нужно отдельно переходить в конфигуратор).
Улучшена навигация с использованием клавиатуры в виджете управления громкостью, на странице с настройками Flatpak и в окне управления обновлениями в Discover.
При первом вызове интерфейса выбора Emoji (Meta+".") реализовано скрытие страницы с недавно выбранными значками, так как она на данном этапе пустая. Улучшен поиск в интерфейсе выбора Emoji - поле для поиска теперь показывается постоянно, а сам поиск охватывает полный набор символов, а не только содержимое текущей страницы.
В программе для создания скриншотов Spectacle добавлена подсказка о возможности завершения записи скринкаста, нажатием комбинации клавиш, используемой для начала записи. Запись скринкастов отдельных окон теперь охватывает заголовок, рамки и тени окна, а также всплывающие окна, создаваемые данным окном.
В истории уведомлений прекращён показ уведомления со сводкой о пропущенных событиях во время нахождения в режиме "Не беспокоить".
В уведомление с информацией об уведомлениях, пропущенных из-за активации режима "Не беспокоить", добавлена кнопка для быстрого просмотра пропущенных уведомлений.
При приглушении звука для всей системы тихий режим теперь отключается для всех устройств при любом изменении громкости (ранее тихий режим выключался только для активного устройства, но сохранялся для дополнительных звуковых устройств).
Добавлена поддержка изменения размера боковых панелей менеджера приложений (Discover) и интерфейса с информацией о системе (System Monitor). Выбранный размер сохраняется в отдельном файле конфигурации, отражающем параметры состояния окна и не пересекающемся с файлом с общими настройками. Улучшена обработка состояния установки и обновления Flatpak-пакетов. Реализована возможность установки через
Discover драйверов устройств.
Добавлена поддержка перехода в спящий режим (suspend to disk) с экрана входа в систему на базе SDDM (ранее поддерживался только ждущий режим - suspend to ram).
Во встроенном RDP-сервере реализована поддержка синхронизации между клиентом и сервером текста, находящегося в буфере обмена.
В состав включена утилита командной строки kwindowprop для вывода информации о выбранном окне по аналогии с утилитой xprop.
Компании Intel и AMD совместно развивают расширенный набор инструкций ChkTag (x86 Memory Tagging), который будет стандартизирован для унифицированной реализации в x86-процессорах различных производителей. По своим возможностям ChkTag напоминает расширение MTE (MemTag), уже поставляемое в процессорах ARM, и также позволяет блокировать эксплуатацию уязвимостей, вызванных обращением к уже освобождённым блокам памяти, переполнением буфера или обращением к памяти до инициализации.
ChkTag предлагает новые процессорные инструкции, позволяющие на аппаратном уровне привязать теги к областям в памяти и организовать проверку корректности использования указателей. Заявлено, что применение данных инструкций компиляторами позволит обеспечить безопасную работу с памятью без снижения производительности приложений. При этом использующие ChkTag приложения останутся совместимыми со старыми процессорами, не имеющими аппаратной поддержки ChkTag, что упростит внедрение защиты.
Реализованный метод защиты сводится к созданию для каждого блока памяти тега, который выступает подобием ключа для доступа к этой памяти (например, в реализации MTE для каждых 16 байт создаётся 4-битный тег). Тег генерируется приложением для выделяемой области памяти при помощи специальных инструкций CPU, а затем сохраняется в верхних неиспользуемых битах указателя, а также в зарезервированной и недоступной для приложений области линейной/виртуальной памяти. При обращении к памяти с использованием тегированного указателя процессор проверяет соответствие тега, привязанного к указателю, с тегами, привязанными к блокам памяти, и разрешает доступ только если теги совпадают.
Технология ChkTag разработана в рамках совместной работы Intel и AMD в группе EAG (x86 Ecosystem Advisory Group), образованной год назад для сотрудничества по обеспечению совместимости между платформами x86, стандартизации интерфейсов продуктов Intel и AMD, упрощения разработки программного обеспечения для систем x86 и выявления потребностей разработчиков в расширении архитектуры. Кроме Intel и AMD в число участников группы входят Линус Торвальдс, создатель ядра Linux, Тим Суини, основатель компании Epic Games и один из ключевых разработчиков игрового движка Unreal Engine, а также представители компаний Broadcom, Dell, Google, Hewlett Packard, Lenovo, Meta, Microsoft, Oracle и Red Hat.
Помимо ChkTag компании Intel и AMD также стандартизировали и унифицировали реализации модели обработки прерываний FRED (Flexible Return and Event Delivery), набора векторных инструкций AVX10 и расширений для умножения матриц ACE (Advanced Matrix Extensions).
Предложены три новые задачи поиска артефактов на треках Черный Лес (Black Forest), Райский остров (Gran Paradisio Island) и Старая Шахта (Old Mine).
Для многопользовательской игры с гонками по футбольным полям добавлены три новых поля Oasis, Hole Drop и XR-4R3N4.
В пользовательском интерфейсе предоставлена возможность изменения размера окна с игрой. Настройки с типовыми размерами, переключателем полноэкранного режима и параметрами камеры перенесены в новую вкладку "Display". Для минимизации прокрутки и работы с различными размерами экрана адаптированы интерфейсы выбора картов, трасс и режимов игры.
Улучшена поддержка экранов с нетипичными соотношениями сторон. Повышена контрастность некоторых элементов интерфейса. Улучшена навигация при помощи клавиатуры. Добавлены шесть новых тем оформления интерфейса. В классическую тему добавлен новый вариант "Desert", а в тему Cartoon пять разноцветных вариантов.
Добавлена возможность пометки сердечком трасс и картов. Помеченные элементы выводятся в начале списков, а также доступны через вкладку "Избранное".
Улучшено управление громкостью. Звуки активации артефактов теперь слышны всем игрокам, а не только владельцу.
Для повышения качества текстур и исключения размытия задействована
анизотропная фильтрация x16. Для повышения качества картинки также задействовано несколько новых шейдеров и улучшена логика отображения теней и выбора детализации. Добавлен эффект освещения прожектором. Реализована поддержка суперсэмплинга для повышения детализации на экранах с высоким разрешением.
Добавлен режим измерения производительности, позволяющий оценить эффективность оптимизаций и влияние вносимых изменений.
В кодовую базу, на основе которой формируется выпуск Mesa 25.3, приняты изменения, существенно увеличивающие скорость работы движка выполнения больших языковых моделей Llama.cpp при использовании Vulkan-бэкенда на системах с GPU AMD и Mesa-драйвером RADV. Оптимизированный драйвер RADV в некоторых тестах llama-bench сталбыстрее драйвера AMDVLK и стека ROCm на 31% при обработке запросов (тесты "pp" - prompt processing) и на 4% при генерации токенов (тесты "tg" - token generation). Оптимизацию выполнил Рис Перри (Rhys Perry) из компании Valve, участвующий в разработке драйвера Vulkan RADV и компилятора шейдеров ACO.
Намджэ Чон (Namjae Jeon), участник проекта Samba, сопровождающий драйвер EXFAT и сервер KSMBD в ядре Linux, предложил включить в ядро новую реализацию файловой системы NTFS - ntfsplus. Предполагается, что более качественный и сопровождаемый NTFS-драйвер позволит улучшить совместимость Linux-систем с Windows-устройствами и упростить работу пользователей.
В текущем виде поддержка NTFS в Linux ограничена старым NTFS-драйвером, удалённым из ядра Linux и поддерживавшим только чтение, а также нынешним драйвером NTFS3, у которого имеется много проблем, остающихся нерешёнными из-за плохого сопровождения. Из-за подобных проблем многие пользователи и дистрибутивы продолжают применять старый драйвер ntfs-3g, работающий в пространстве пользователя.
В качестве основы драйвера ntfsplus использована кодовая база удалённого из ядра классического драйвера ntfs, который был переработан, расширен возможностью записи данных и существенно доработан для поддержки современных возможностей, таких как использование фолиантов страниц памяти (folios) вместо структуры buffer_head. В новом драйвере реализовано отложенное выделение блоков, позволившее добиться высокой производительности операций записи и снижения фрагментации. Для буферизированных операций записи/чтения, прямого ввода/вывода, маппинга экстентов и операций страничной записи/чтения задействована библиотека iomap.
В отличие от существующего драйвера ntfs3, разработанного компанией Paragon Software, драйвер ntfsplus демонстрирует более высокую производительность и поддерживает такие возможности, как iomap, отложенное выделение блоков (delayed allocation) и маппинг идентификаторов пользователей при монтировании (idmap). После принятия в основной состав ядра в ntfsplus планируют реализовать полноценное журналирование (в ntfs3 создаётся только replay-журнал, который в тестах работает некорректно).
Новый драйвер успешно проходит 287 тестов из набора xfstests, а также реализует возможности, необходимые для выполнения тестов производительности Bonnie++ (драйвер ntfs3 проходил 218 тестов xfstests и приводил к проблемам при запуске Bonnie++).
При выполнении тестов iozone драйвер ntfsplus оказался на 3-5% быстрее ntfs3 при записи в однопоточном режиме и на 35-110% при использовании 4 потоков. Скорость чтения ntfsplus и ntfs3 находится примерно на одном уровне. В тесте на вывод списка файлов (ls -lR) в каталогах со 100/200/400 тысячами файлов
ntfsplus быстрее на 12~14%. По скорости монтирования ntfsplus быстрее в 5-6 раз. Высокая производительность достигается в ntfsplus за счёт применения асинхронных операций iomap, отложенного выделения блоков, оптимизации выделения новых кластеров, оптимизации слияния фрагментов, загрузки битовой карты кластеров в фоновом режиме, упреждающей загрузки блоков inode и информации о каталогах.
Отдельно для ntfsplus подготовлен набор утилит
ntfsprogs-plus, работающих в пространстве пользователя и основанных на утилитах ntfsprogs от проекта ntfs-3g. Из ntfsprogs перенесены утилиты
ntfsclone, ntfscluster и ntfsinfo. Проектом также разработана новая утилита ntfsck для проверки и восстановления повреждённых разделов с NTFS.
Опубликован первый отдельный выпуск браузерного движка Servo, написанного на языке Rust. До сих пор проектом формировались только ночные сборки. В примечании к выпуску отмечено только то, что по функциональности он аналогичен ночной сборке от 19 октября, для которой проведено дополнительное ручное тестирование. В дальнейшем новые релизы планируют публиковать раз месяц. Выпуск также ознаменовал начало формирования сборок для систем Apple с macOS на базе процессоров с архитектурой ARM. Готовые сборки предоставлены для Linux, Android, macOS и Windows.
Движок изначально развивался компанией Mozilla, но затем перешёл под покровительство организации Linux Foundation. Servo отличается поддержкой многопоточного рендеринга web-страниц, распараллеливанием операций с DOM (Document Object Model) и задействованием предоставляемых языком Rust механизмов безопасного программирования. Servo изначально создан с поддержкой разбиения кода DOM и рендеринга на более мелкие подзадачи, которые могут выполняться параллельно и более эффективно использовать ресурсы многоядерных CPU. В Firefox уже интегрированы некоторые части Servo, такие как многопоточный CSS-движок и система отрисовки WebRender. На базе Servo развивается демонстрационный браузер ServoShell.
Вице-президент Google, курирующий проект Privacy Sandbox, объявил о сворачивании разработки и исключении из Chrome и Android части технологий, развиваемых для достижения компромисса между потребностью пользователей сохранить конфиденциальность и желанием рекламных сетей и сайтов отслеживать предпочтения посетителей. Большинство API, разработанных проектом Privacy Sandboх, предназначались для использования вместо сторонних Cookie, поддержку которых планировали прекратить в Chrome.
Изначально блокировку сторонних Cookie по умолчанию планировалось реализовать до 2022 года, но блокировка из года в год откладывалась из-за сопротивления отрасли и низкого уровня внедрения технологий, разработанных для замены методов отслеживания пользователей на основе Cookie. Весной этого года компания Google решила отказаться от данной инициативы и сохранить сложившийся подход. Теперь, спустя полгода, дополнительно решено отказаться и от продвижения многих API и технологий, разработанных для повышения конфиденциальности и обеспечения показа рекламы без идентификации пользователей на основе сторонних Cookie.
API и технологии, поддержка которых будет прекращена:
IP Protection - позволяет скрыть IP-адрес пользователя от владельцев сайтов, благодаря отправке трафика не напрямую, а через цепочку прокси-серверов. При включении IP Protection целевой сервер видит в качестве входящего IP-адреса только адрес прокси, по аналогии с использованием VPN.
API Topics (пришёл на смену API FLoC) - даёт возможность определять категории интересов пользователя, которые можно использовать для выделения групп пользователей со сходными интересами без идентификации отдельных пользователей при помощи отслеживающих Cookie. Интересы вычисляются на основе активности пользователя в браузере и сохраняются на устройстве пользователя. При помощи API Topics рекламная сеть может получить общие сведения об отдельных интересах без наличия информации о конкретной активности пользователя.
API Attribution Reporting - позволяет оценивать такие характеристики эффективности рекламы, как переходы и конверсия (покупка на сайте после перехода). Для определения эффективности показываемой рекламы без нарушения конфиденциальности отдельных пользователей организация W3C совместно с производителями разных браузеров развивает новый API Ad Attribution, обеспечивающий накопление агрегированных статистических данных о конверсии показанной рекламы. Компания Google будет использовать данный API вместо собственного варианта.
Private Aggregation - для агрегирования и получения сведений о данных, используемых разными сайтами (cross-site). Например, API позволяет формировать сводные отчёты об уникальности посетителей (первых и повторных открытиях сайта) и демографии пользователей.
API Shared Storage - хранение данных в формате ключ-значение, без привязки к домену и с возможностью обращения к хранилищу с разных сайтов.
API Protected Audience - решение задач ретаргетинга и оценки собственной аудитории (работа с пользователями, ранее уже посещавшими сайт).
API Related Website Sets - определение взаимосвязи между сайтами, на основе которой браузеры могут допускать ограниченный межсайтовый доступ к данным.
requestStorageAccessFor - расширение к API Storage Access для запроса полномочий для межсайтового доступа к хранимым данным.
API Select URL - позволяет выбирать показываемый URL на основе межсайтовых данных в хранилище Shared Storage, не раскрывая эти данные.
API Protected App Signals - сохранение информации об активности пользователя при работе с приложениями, которая может быть полезной для показа рекламы, учитывающей интересы пользователя. Например, API позволяет накапливать информацию о числе установок, первом запуске, проведённом в приложении времени, совершённых покупках и выполненных действиях.
SDK Runtime - даёт возможность запускать сторонние библиотеки в изолированном процессе отдельно от процесса Android-приложения, что не позволяет функциям библиотеки получить доступ к ресурсам и памяти процесса.
On-Device Personalization - технология персонализации работы пользователя на Android-устройстве, использующая локально хранимые данные, не отправляемые на внешние серверы.
API, которые решено сохранить, так как они уже получили распространение и реализованы в других браузерах:
FedCM (Federated Credential Management), позволяет создавать объединённые сервисы идентификации, обеспечивающие сохранение конфиденциальности и работающие без сторонних Cookie.
CHIPS (Cookies Having Independent Partitioned State) - позволяет изолировать Cookie в привязке к домену первого уровня, используя атрибут "Partitioned". Если в обычных условиях сторонний код с сайта "C", встроенный на сайты "A" и "В", может обрабатывать общие для данных сайтов Cookie, то при указании атрибута "Partitioned", выставленные сайтом "C" Cookie, при загрузке кода с сайтов "A" и "В", будут полностью разделены.
Private State Token - позволяет разделять разных пользователей без использования межсайтовых идентификаторов и передавать сведения о подлинности пользователя между разными контекстами. API полезен для отделения ботов от реальных посетителей без явной передачи данных идентификации. Суть работы с API сводится к тому, что определённый сайт, на котором пользователь прошёл аутентификацию или проверку капчей, может сгенерировать токен, хранимый на стороне браузера. Данный токен могут использовать другие сайты для того, чтобы удостовериться, что пользователь человек, а не бот.
Компания Аскон, занимающаяся разработкой САПР с 1989 года, объявила о проведении открытого бета-тестирования версии системы автоматизированного проектирования КОМПАС-3D для платформы Linux. Продукт предназначен для двухмерного и трёхмерного проектирования деталей, механизмов и конструкций, применяемых в машиностроении, приборостроении и строительстве. Поддерживается параметрическое моделирование и режимы объектного, листового, поверхностного и твердотельного проектирования.
Ранее продукт выпускался только для Windows, но официально поддерживался запуск в Linux при помощи Wine. Предлагаемый для тестирования вариант примечателен переходом на использование нативной поддержки, работающей без прослоек и собираемый для Linux. Тестирование, которое продлится до 30 ноября, охватывает продукты КОМПАС-3D и КОМПАС-График 24 со всеми базовыми САПР-инструментами, а также приложения "Раскрой", "Размерные цепи", "Распознавание 3D-моделей" и "Каталог: Муфты".
Для установки подготовлены пакеты в формате DEB и RPM, проверенные в работе в дистрибутивах Альт Рабочая станция 11.0, Альт Рабочая станция К 11.0, Astra Linux SE 1.8 и РЕД ОС 8.0. Заявлена поддержка сред рабочего стола GNOME, Fly, KDE и Mate.
Работа в других дистрибутивах и графических окружениях не ограничивается, но производитель не обеспечивает для них официальную поддержку и тестирование. Участникам тестирования предоставляется бесплатная временная лицензия на 60 дней.
Официальный сайт дистрибутива Xubuntu скомпрометирован неизвестными злоумышленниками, которые на странице загрузки дистрибутива поменяли ссылки, ведущие на торренты, на файл "https://xubuntu.org/wp-content/Xubuntu-Safe-Download.zip". В итоге на странице загрузки остались только ссылки на вредоносный архив и доступные зеркала. Разработчики Xubuntu пока не прокомментировали ситуацию, но несколько часов назад удалили вредоносный архив и заблокировали доступ к разделу "xubuntu.org/download/", организовав перенаправление на главную страницу сайта.
Сервисом archive.org копии xubuntu.org были сделаны 11 и 18 октября - 11 октября страница ещё не была изменена, а 18 октября на странице уже имеется вредоносное изменение. Зеркала проекта, через которые распространяются iso-образы, судя по предварительному анализу контрольных сумм, не пострадали и соответствуют эталонному cdimage.ubuntu.com. Следы компрометации пока замечены только на сайте xubuntu.org, использующем систему управления контентом WordPress. Предположительно взлом был совершён через необновлённый плагин к WordPress, содержащий уязвимость.
Распространяемый злоумышленниками архив "Xubuntu-Safe-Download.zip" содержит исполняемый файл для платформы Windows, который преподносится как инсталлятор Xubuntu. Проверка указанного файла в сервисе VirusTotal показывает наличие вредоносного ПО.
При запуске исполняемого файла показывается фиктивный интерфейс, включающий поля для выбора версии дистрибутива для загрузки и типа пакета, а также кнопку "Generate Download Link". При нажатии на кнопку в каталог "AppData Roaming" сохраняется файл "elzvcf.exe" и в реестре Windows настраивается его выполнение при запуске системы. По предварительной информации вредоносное ПО анализирует данные в буфере обмена и заменяет адреса криптокошельков Bitcoin, Litecoin, Ethereum, Dogecoin, Tron, Ripple и Cardano на кошельки злоумышленников.
Интересно, что 10 сентября один из пользователей
пожаловался на появление записи в блоге на сайте xubuntu.org с рекламой казино, но данная запись в блоге была оперативно удалена и инцидент не получил развития (вероятно, посчитали, что реклама была подставлена вредоносным ПО на стороне пользователя).
Состоялся релиз Node.js 25.0.0, платформы для выполнения сетевых приложений на языке JavaScript. Node.js 25.0 отнесён к промежуточным веткам, сопровождение которых осуществляется в течение 7 месяцев (до июня 2026 года). В ближайшие дни будет завершена стабилизация ветки Node.js 24, которая в конце октября получит статус LTS и будет поддерживаться до апреля 2028 года. Поддержка прошлых LTS-веток Node.js 22.x и 20.x продлится до апреля 2027 и 2026 годов соответственно.
Движок V8 обновлён до версии 14.1, применяемой в Chromium 141. Из улучшений по сравнению с прошлым выпуском Node.js отмечено значительной повышение производительности метода JSON.stringify, оптимизация WebAssembly и JIT, реализация методов для преобразования между Uint8Array и данными в формате base64 или шестнадцатеричным представлением.
В механизм Permission Model, позволяющий ограничить доступ к определённым ресурсам в процессе исполнения, добавлена опция "--allow-net" для обеспечения сетевого доступа (если не указана опция "--allow-net", запуск Node.js в режиме "--permission" будет выводить ошибку ERR_ACCESS_DENIED при попытке выполнения сетевых операций).
Включён по умолчанию совместимый с браузерами API Web Storage, предназначенный для постоянного (класс localStorage) или временного (класс sessionStorage) хранения данных в формате ключ/значение. Убрана метка экспериментальной разработки с API Web Storage.
В категорию глобально доступных (можно использовать без явного импорта) переведён класс ErrorEvent, предоставляющий совместимый с браузерами интерфейс для обработки событий с информацией об ошибках.
Для WebAssembly включена поддержка API JSPI (JavaScript Promise Integration), позволяющего обращаться к асинхронным Web API из последовательно выполняемого кода, скомпилированного в WebAssembly.
Добавлена опция "NODE_COMPILE_CACHE_RELATIVE_PATH" для переносимой работы с кэшем скомпилированных объектов. В данном режиме хэши для идентификации объектов вычисляются с использованием относительных путей к файлам, что позволяет перемещать и встраивать содержимое каталога с кодом вместе с кэшем.
Добавлена возможность профилирования нагрузки на CPU.
В сборочную систему добавлена поддержка Python 3.14. Обновлены требования к Clang и Xcode в качестве минимально поддерживаемых версий заявлены Clang 19 и Xcode 16.4.
Прекращена поддержка объекта SlowBuffer, ранее объявленного устаревшим из-за потенциальных проблем с безопасностью. Вместо SlowBuffer следует использовать метод
Buffer.allocUnsafeSlow().
Платформа Node.js может быть использована как для серверного сопровождения работы Web-приложений, так и для создания обычных клиентских и серверных сетевых программ. Для расширения функциональности приложений для Node.js подготовлена большая коллекция модулей, в которой можно найти модули с реализацией серверов и клиентов HTTP, SMTP, XMPP, DNS, FTP, IMAP, POP3, модули для интеграции с различными web-фреймворками, обработчики WebSocket и Ajax, коннекторы к СУБД (MySQL, PostgreSQL, SQLite, MongoDB), шаблонизаторы, CSS-движки, реализации криптоалгоритмов и систем авторизации (OAuth), XML-парсеры.
Для обработки большого числа параллельных запросов Node.js задействует асинхронную модель запуска кода, основанную на обработке событий в неблокирующем режиме и определении callback-обработчиков. В качестве способов мультиплексирования соединений поддерживаются такие методы, как epoll, kqueue, /dev/poll и select. Для мультиплексирования соединений используется библиотека libuv, которая является надстройкой над libev в системах Unix и над IOCP в Windows. Для создания пула потоков (thread pool) задействована библиотека libeio, для выполнения DNS-запросов в неблокирующем режиме интегрирован c-ares. Все системные вызовы, вызывающие блокирование, выполняются внутри пула потоков и затем, как и обработчики сигналов, передают результат своей работы обратно через неименованный канал (pipe).
Выполнение JavaScript-кода обеспечивается через задействование разработанного компанией Google движка V8. По своей сути Node.js похож на фреймворки Perl AnyEvent, Ruby Event Machine, Python asyncio и реализацию событий в Tcl, но цикл обработки событий (event loop) в Node.js скрыт от разработчика и напоминает обработку событий в web-приложении, работающем в браузере.