The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·24.05 Выпуск SSH-клиента PuTTY 0.84 (4)
  Сформирован релиз PuTTY 0.84, клиента для протоколов SSH, Telnet, Rlogin и SUPDUP, поставляемого со встроенным эмулятором терминала и поддерживающего работу в Unix-подобных системах и Windows. Исходные тексты проекта доступны под лицензией MIT.

В новой версии:

  • Добавлена опция для запуска указанных пользователем команд до установки сетевого соединения, что может быть полезным для организации подключений к серверам, открывающим порты к SSH только после предварительного обращения на другой порт (port knocking).
  • Для Unix-систем реализован режим отображения в терминале нажатия отдельных клавиш в процессе набора сложных Unicode-символов, генерируемых после нажатия нескольких клавиш.
  • Улучшена поддержка работы в окружениях на базе Wayland. Обеспечен выбор корректного шрифта при отсутствии X11-шрифта 'fixed'. Устранено аварийное завершение pterm при попытке изменения utmp.
  • Устранены две незначительные уязвимости (CVE не назначены). Первая уязвимость приводит к аварийному завершению при подключении к вредоносному SSH-серверу из-за двойного вызова функции освобождения памяти (double-free). Вторая уязвимость приводит к выставлению индикатора заслуживающих доверия запросов (trust sigil) для всего незащищённого трафика, например Telnet, при подключении через прокси-сервер, требующий ввод пароля.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Dropbear SSH 2026.90 с устранением уязвимостей
  3. OpenNews: Релиз OpenSSH 10.3
  4. OpenNews: Разработчики openSUSE развивают zssh, реализацию SSH на языке Zig
  5. OpenNews: Домен putty.org начали использовать для распространения идей антипрививочников
  6. OpenNews: Представлен SSH3, вариант протокола SSH, использующий HTTP/3
Обсуждение (4) | Тип: Программы |


·23.05 Выполнено дизассемблирования микрокода i386 и создан открытый CPU z386 (72 +48)
  Энтузиасты смогли успешно извлечь и дизассемблировать микрокод процессора Intel 80386, который из-за отсутствия документации считался "чёрным ящиком". Бинарный образ микрокода был воссоздан с привлечением AI по фотографиям кристалла в высоком разрешении, а логика работы разобрана через трассировку соединений на кристалле. Постепенно были определены структура микрокоманд (μ-ops), поля, порядок исполнения и маркеры конца инструкций. Наработки проекта опубликованы на GitHub как общественное достояние.

Выявлено, что в CPU 80386 каждая инструкция полностью исполняется через микрокод, в то время как в 8086 и современных процессорах часть инструкций обрабатывается напрямую. Кроме того, в отличие от процессоров 8086, в 80386 микрокод не реализует алгоритмы напрямую, а в основном настраивает аппаратные ускорители (умножитель, делитель, быстрый сдвиг, PTU (Protection Test Unit)).

В ходе исследования также была обнаружена возможная проблема с безопасностью при обработке битовой карты прав доступа к вводу/выводу (IO permission bitmap): при 4-байтовом обращении к портам проверялись биты прав доступа только для первых 3 байтов, а доступ к 4-му байту не проверялся, что теоретически допускало обращение к аппаратным регистрам, доступ к которым должен был быть запрещён.

На основе опубликованного микрокода разработан открытый CPU z386, реализованный на языке SystemVerilog и работающий с использованием FPGA. Вместо реализации каждой инструкции в форме отдельного RTL (Register-transfer level) в z386 реализованы аппаратные структуры, которыми управляет оригинальный микрокод. Производительность подготовленной реализации соответствует быстрому 386 ПК (~70MHz). Под управлением z386 удалось успешно запустить DOS 6/7, DOS/4GW, DOS/32A и игры, такие как Doom и Cannon Fodder.

  1. Главная ссылка к новости
  2. OpenNews: Атака TSA, приводящая к утечке информации из микроархитектурных структур CPU AMD
  3. OpenNews: Google опубликовал инструментарий для анализа и изменения микрокода AMD
  4. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
  5. OpenNews: Intel устранил все замечания в новой лицензии на микрокод
  6. OpenNews: Опубликован инструментарий для дешифровки микрокода Intel
Обсуждение (72 +48) | Тип: К сведению |


·23.05 При помощи AI-модели Mythos выявлены 23 тысячи уязвимостей в открытом ПО (85 +7)
  Компания Anthropic подвела первые итоги тестирования предварительного варианта AI-модели Mythos, в которой были существенно расширены возможности по поиску ошибок, выявлению уязвимостей и написанию готовых эксплоитов. Компания Anthropic при помощи AI-модели Mythos провела сканирование более тысячи важных открытых проектов, в ходе которого было выявлено 23019 уязвимостей. 6202 уязвимостям был назначен высокий или критический уровень опасности.

1752 из 6202 уязвимостей, отнесённых AI-моделью Mythos к категории опасных, были проверены независимыми компаниями, специализирующимися на компьютерной безопасности. В 1587 случаях (90.6%) наличие уязвимости было подтверждено, а в 1094 (62.4%) - сохранился высокий или критический уровень опасности. При текущих показателях ложных срабатываний предполагается, что из 6202 заявленных AI-моделью опасных уязвимостей примерно 3900 (62.4%) сохранят выбранный моделью высокий уровень опасности, не считая опасных уязвимостей найденных отдельно при проверке 50 участниками проекта Glasswing.

Сведения об 467 верифицированных уязвимостях переданы сопровождающим открытые проекты представителями компаний, проводивших рецензирование. По отдельным запросам сотрудники Anthropic напрямую передали сопровождающим информацию о 1129 непроверенных проблемах. Всего сопровождающие 281 открытого проекта получили сведения о 1596 проблемах и подтвердили наличие 1451 уязвимостей. При этом в кодовых базах пока исправлено только 97 проблем и выпущено 88 публичных отчётов об уязвимостях.

Кроме того, сообщается, что 50 участников проекта Glasswing, которым был предоставлен ранний доступ к модели Mythos, выявили в своих кодовых базах более 10 тысяч опасных уязвимостей. Например, компания Cloudflare нашла при помощи Mythos более 2000 ошибок, из которых 400 отмечены как уязвимости с высоким и критическим уровнем опасности. Уровень ложных срабатываний по оценке Cloudflare оказался ниже, чем при тестировании людьми. Компания Mozilla при проверке кода Firefox 150 нашла при помощи Mythos 271 уязвимость, что в 10 раз больше, чем было найдено при проверке Firefox 148 моделью Claude Opus 4.6.

В качестве примера уже исправленной критической проблемы приводится уязвимость (CVE-2026-5194) в криптографической библиотеке wolfSSL. Mythos смог подготовить эксплоит, позволяющий атакующему сформировать поддельный ECDSA-сертификат для сайтов и почтовых серверов, который при проверке библиотекой wolfSSL обрабатывался как корректный. Проблема была вызвана отсутствием в коде проверки размера хэша и OID, что позволяло указать в сертификате хэш, размером меньше допустимого.

  1. Главная ссылка к новости
  2. OpenNews: Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие эксплоиты
  3. OpenNews: AI-модель Claude Mythos не продемонстрировала особых достижений при поиске уязвимостей в Curl
  4. OpenNews: Служба здравоохранения Великобритании намерена закрыть свои репозитории с открытым кодом из-за AI
  5. OpenNews: AI-модель Claude Opus 4.6 выявила более 500 ранее неизвестных уязвимостей
  6. OpenNews: Линус Торвальдс раскритиковал приватный разбор уязвимостей, выявленных при помощи AI
Обсуждение (85 +7) | Тип: Проблемы безопасности | Интересно


·23.05 Введён в строй официальный каталог Godot Asset Store, интегрированный с движком Godot (33 +11)
  После нескольких лет работы и нескольких месяцев бета-тестирования представлен официальный магазин-каталог ассетов и плагинов для игрового движка Godot - Godot Asset Store, который пришёл на смену библиотеке ассетов (Asset Library). Новый каталог примечателен полной интеграцией с движком Godot и его поддержка уже добавлена в ветку Godot 4.7, находящуюся на стадии бета тестирования. В каталоге пока поддерживается размещение только бесплатных ассетов, поддержку размещения платных продуктов и систему донатов обещают добавить позднее.

Из новых возможностей, по сравнению с Asset Library, отмечается появление рейтинга и рецензирования ассетов, доступ к аналитике о загрузках, возможность предоставления нескольких версий для загрузки, добавление страницы со списком изменений и поддержка привязки тегов к ассетам, включая собственные теги. При доступе в Asset Store используется общая с инфраструктурой Godot система учётных записей, например, если у пользователя есть учётная запись в форуме, то ему не нужно создавать отдельный аккаунт в Asset Store.

Разработчикам рекомендуется начать переносить свои ассеты из Asset Library в Asset Store. Автоматически такой перенос решили не производить из-за необходимости получения разрешения от каждого автора на миграцию, переноса на свой хостинг файлов со сторонних ресурсов и нежелании переносить давно не поддерживаемые устаревшие ассеты. В дальнейшем доступ к каталогу Asset Library будет сохранён для поддержки старых версий движка Godot, но будет переведён в режиме только для чтения.

Изначально организация Godot Foundation не хотела создавать собственный официальный каталог ассетов и полагалась на экосистему и существующие платформы, такие как itch.io, но в конечном счёте из-за ряда проблем изменила свои намерения. Запуск Asset Store избавит сообщество от путаницы с магазинами приложений (многие пользователи не понимали, какой из магазинов рекомендован Godot Foundation), решит проблемы с авторскими правами и злоупотреблениями (некоторые каталоги размещали платные версии бесплатных ассетов без информации об авторстве) и позволит избавиться от технического долга (в Asset Library использовалась своя система учётных записей, не интегрированная с остальными сервисами Godot).

Исходный код игрового движка Godot был открыт в 2014 году студией OKAM, после десяти лет развития проприетарного продукта профессионального уровня, который использовался для создания и публикации многих игр для PC, игровых консолей и мобильных устройств. Движок подходит для создания 2D- и 3D-игр, предоставляет простой для изучения язык задания игровой логики, графическую среду для проектирования игр, систему развёртывания игр в один клик, возможности анимации и симуляции физических процессов, встроенный отладчик и систему выявления узких мест в производительности. Код игрового движка, среды проектирования игр и сопутствующих средств разработки (физический движок, звуковой сервер, бэкенды 2D/3D рендеринга и т.п.) распространяется под лицензией MIT.

  1. Главная ссылка к новости
  2. OpenNews: Сопровождающие Godot перегружены из-за обилия сомнительных изменений, созданных с помощью AI
  3. OpenNews: Выпуск открытого игрового движка Godot 4.6
  4. OpenNews: Обнаружено вредоносное ПО, использующее игровой движок Godot как платформу для запуска
  5. OpenNews: Библиотека LibGodot для встраивания в приложения сцен, созданных для игрового движка Godot
  6. OpenNews: Проект GodotOS подготовил оболочку операционной системы на игровом движке Godot
Обсуждение (33 +11) | Тип: К сведению |


·23.05 Недельный отчёт о разработке KDE (43 +11)
  Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлена порция изменений для ветки KDE Plasma 6.8, релиз которой запланирован на 14 октября, а также ветки KDE Plasma 6.7, находящейся на стадии бета-тестирования перед релизом, намеченным на 16 июня.

Изменения в ветке KDE Plasma 6.8:

  • В приложение System Monitor и виджет вывода информации о системе добавлена поддержка определения применения драйвера Intel Xe и вывода сведений о GPU на базе архитектуры Intel Xe, которая применяется в видеокартах Intel семейства Arc и интегрированной графике, начиная с процессоров Tiger Lake.
  • В менеджере приложений Discover при обнаружении Flatpak-пакетов, которые больше не установлены, но после которых остались данные и настройки, теперь выводит предложение переместить эти остаточные файлы в корзину (ранее предлагалось безвозвратно удалить их).
  • Изменён порядок секций на главной странице Discover - секция "выбор редакции" перемещена на второе место и теперь следует после списка наиболее популярных пакетов.
  • Налажено корректное отображение индикатора прогресса при установке системных обновлений в Discover - индикатор и панель Task теперь не пропадают периодически во время обновления.
  • В Discover на странице обновлений задействован поиск без учёта регистра символов.

Среди улучшений, добавленных за прошедшую неделю в ветку KDE 6.7:

  • При очистке истории работы с буфером обмена больше не выводится запрос на удаление элементов, помеченных звёздочкой. Подобные элементы трактуются как важные и подлежащие только раздельному ручному удалению.
  • Убрана мигающая индикация в области уведомлений при появлении виджета "Disks & Devices" после подключения диска.
  • Исправлены утечки памяти в композитном менеджере KWin.
  • Устранены аварийные завершения Plasma при подключении или отключении экранов в многомониторных конфигурациях, а также при проверке обновлений виджетом прогноза погоды.
  • Добавлен обходной путь для блокирования проблемы в Qt, приводящей к зацикленным аварийным завершениям утилиты для отправки сведений об аварийных завершениях приложений.

  1. Главная ссылка к новости
  2. OpenNews: Размер кодовой базы KDE достиг 8 млн строк кода
  3. OpenNews: Начало разработки KDE Plasma 6.8. Улучшение удалённой работы с рабочим столом в KDE
  4. OpenNews: Бета-выпуск KDE Plasma 6.7
  5. OpenNews: Фонд Sovereign выделил почти 1.3 миллиона евро на развитие KDE
  6. OpenNews: Релиз среды рабочего стола KDE Plasma 6.6
Обсуждение (43 +11) | Тип: Обобщение |


·23.05 Доступен GNOME Commander 2.0, переписанный на Rust и сменивший лицензию на GPLv3 (143 +6)
  Состоялся релиз двухпанельного файлового менеджера GNOME Commander 2.0, оптимизированного для использования в пользовательском окружении GNOME. GNOME Commander представляет такие возможности как вкладки, доступ к командной строке, закладки, изменяемые цветовые схемы, режим пропуска каталогов при выделении файлов, доступ к внешним данным через SFTP и SAMBA, расширяемые контекстные меню, автоматическое монтирование внешних накопителей, доступ к истории навигации, поддержка плагинов, встроенный просмотрщик текста и изображений, функции поиска, переименования по маске и сравнения каталогов. Код распространяется под лицензией GPLv3.

В новой версии:

  • Кодовая база переписана c C++ на Rust.
  • Осуществлён переход с библиотеки GTK3 на GTK4.
  • Лицензия на код изменена с GPLv2 на GPLv3.
  • 17 мая сопровождающим проект назначен Владимир Палант (Wladimir Palant), в своё время создавший блокировщик рекламы Adblock Plus.
  • В приложение встроен эмулятор терминала, отображающий вывод запускаемых команд. В меню View добавлена опция для автоматического скрытия терминала при его неактивности.
  • Переделана панель быстрого поиска, которая может использоваться и для фильтрации списка показываемых файлов. Поисковый запрос применяется к любым частям имени файла, если явно не заданы маски "*" и "?". Добавлена кнопка для поиска с учётом регистра символов. По умолчанию поиск стартует не с начала списка, а с текущей позиции в нём.
  • Повышена производительность и расширены возможности диалога поиска. Закрытие диалога не приводит к очистке результатов поиска. В процессе поиска индикатор прогресса показывает путь, в котором осуществляется поиск в данный момент.
  • Во встроенном просмотрщике унифицирована обработка кодировок файлов, добавлена настройка для смены шрифта, диалог поиска заменён на панель поиска, реализован поиск шестнадцатеричных значений без учёта регистра символов, добавлена команда для выделения всего текста ("Select All"), реализовано контекстное меню для изображений. Бинарный режим просмотра переименован в "Fixed Width" и поддерживает UTF-8.
  • Для людей, имеющих проблемы со зрением, обеспечена полноценная поддержка работы с использованием экранного ридера, который распознаёт контекст разных функций приложения.
  • При восстановлении сеанса реализовано восстановление состояния выделенных файлов, порядка сортировки, скрытия и изменения размера столбцов в панелях.

    1. Главная ссылка к новости
    2. OpenNews: Выпуск файлового менеджера Double Commander 1.2.0
    3. OpenNews: Выпуск файлового менеджера Midnight Commander 4.8.33
    4. OpenNews: Выпуск файлового менеджера GNOME Commander 1.14
    5. OpenNews: Доступен новый двухпанельный файловый менеджер JumpFm
    6. OpenNews: Выпуск двухпанельного файлового менеджера Krusader 2.8.0
Обсуждение (143 +6) | Тип: Программы |


·23.05 Релиз дистрибутива TileOS 2.0 (40 +9)
  Доступен выпуск дистрибутива TileOS 2.0 "Sauropod", построенного на пакетной базе Debian и предлагающего рабочий стол, использующий мозаичные оконные менеджеры. TileOS преследует те же цели, что и дистрибутив Ubuntu Sway Remix (развивается тем же автором), предлагая готовый к использованию интерфейс, не требующий дополнительной настройки и ориентированный как на опытных пользователей Linux, так и на новичков, желающих попробовать окружение мозаичных оконных менеджеров, не тратя большое количество времени на их настройку.

В отличии от Ubuntu Sway Remix, TileOS гораздо более открыт для различных изменений и кастомизаций, а также избавлен от каких-либо потенциальных проблем с авторскими правами (Ubuntu Sway Remix использует зарегистрированные товарные знаки Canonical, но официального ответа по поводу включения дистрибутива в официальное семейство Ubuntu до сих пор не получено). Для загрузки подготовлены сборки для архитектуры amd64 (в будущем планируется обеспечить поддержку arm64, в частности плат Raspberry Pi). Исходный код компонентов TileOS распространяется по лицензии GNU GPLv3.

Основное внимание в TileOS уделяется оконным менеджерам, использующим протокол Wayland. Официально представлены редакции с рабочими столами Sway, River, Qtile, MiracleWM и Niri. Дистрибутив использует пакетную базу Debian Stable, однако из тестовой ветки переносятся различные улучшения, более свежие версии некоторого ПО и графических драйверов. Помимо этого, в состав включён ряд исправлений, оптимизирующих работу дисковой подсистемы и памяти, а также перенесены некоторые улучшения из Ubuntu, например монтирование дисков в файловом менеджере без запроса пароля, и другие.

В новом выпуске:

  • Пакетная база обновлена до Debian 13. По умолчанию задействовано штатное ядро Debian, с поддержкой Secure Boot. Опционально доступна установка ядра Liquorix, оптимизированного для десктопных задач;
  • Для установки и обновления ядра Linux добавлена утилита tileos-kernel-manager;
  • По умолчанию задействована утилита sudo-rs - вариант sudo, переписанный на языке Rust;
  • В качестве DNS-резолвера задействован systemd-resolved, а в качестве dhcp-клиента - dhcpcd5;
  • Добавлена утилита TileOS Welcome, позволяющая произвести начальную настройку системы;
  • При автоматической разметке диска, по умолчанию задействована файловая система Btrfs. Добавлена поддержка установки на раздел с файловой системой F2FS;
  • Хранитель экрана swaylock заменен на gtklock;
  • В состав системы включены программа резервного копирования Timeshift и инструменты для работы с Btrfs;
  • В состав системы включён демон Kdeconnect, обеспечивающий синхронизацию с мобильными устройствами;
  • Переписаны и оптимизированы пользовательские скрипты, для автозапуска большинства компонентов задействованы штатные возможности systemd;
  • В панель Waybar добавлен модуль power-profiles-daemon, для быстрого переключения режимов энергосбережения;
  • Добавлен компонент swaykbdd для реализации раздельных раскладок клавиатуры для каждого окна;
  • Добавлен компонент SwayOSD, обеспечивающий вывод экранного индикатора при изменении уровня громкости или яркости экрана, а также состояния клавиши Caps Lock;
  • Предустановлен и включён по умолчанию пакетный менеджер Flatpak;
  • Мелкие улучшения в заставке Plymouth;
  • Обновлена утилита Sway Input Configurator, в которой устранены мелкие ошибки и началась подготовка к обеспечению поддержки других Wayland-композиторов, таких как MiracleWM.

Добавлены две новые экспериментальные редакции:

  • Niri Edition - использует рабочий стол Niri, написанный на языке Rust и реализующий метод мозаичной компоновки в стиле GNOME-расширения PaperWM, в котором окна группируются в бесконечно прокручиваемую на экране ленту. В Niri Edition задействованы все типовые компоненты TileOS, такие как панель Waybar. В будущем рассматривается задействование оболочки Dank Material Shell.
  • Miracle Edition - использует рабочий стол MiracleWM, построенный на базе библиотеки Mir. MiracleWM предоставляет интерфейс в стиле Sway, при этом реализуя различные графические эффекты (анимации переключения окон, полупрозрачность и т.д). Конфигурация осуществляется в формате YAML. Поскольку MiracleWM все ещё в стадии активной разработки - очень многие возможности ещё не реализованы, а стабильная работа не гарантируется.

Помимо этого сформирован выпуск TileOS 1.4 "T-Rex", в который включены накопившиеся обновления, в том числе с устранением недавно обнаруженных уязвимостей в ядре Linux.

  1. Главная ссылка к новости
  2. OpenNews: Обновление дистрибутива TileOS 1.2
  3. OpenNews: Выпуск пользовательского окружения Sway 1.11
  4. OpenNews: Выпуск miracle-wm 0.9, композитного менеджера на базе Wayland и Mir
  5. OpenNews: Выпуск композитного сервера Niri 26.04, использующего Wayland
  6. OpenNews: Выпуск дистрибутива Ubuntu Sway Remix 25.10
Обсуждение (40 +9) | Автор: Sunderland93 | Тип: Программы |


·23.05 Релиз StartWine-Launcher 422, программы для запуска Windows-приложений и игр в Linux (17)
  Опубликован выпуск приложения Startwine-Launcher 422, развиваемого для запуска в Linux-системах программ и игр, собранных для платформы Windows. Основной целью разработки StartWine-Launcher было упрощение процесса создания новичками префиксов Wine, - наборов библиотек и зависимостей Windows, необходимых для работы Windows-приложений в Linux. Код StartWine-Launcher написан на языке Python и распространяется под лицензией GPLv3. Интерфейс реализован на основе библиотеки GTK.

Основные изменения:

  • Обновлён список версий Wine.
  • Обновлены библиотеки и драйверы в контейнере.
  • Исправлен скрипт установки.
  • Добавлен Steam (нативный), работающий в контейнере, и значок запуска Steam-SW.

  1. Главная ссылка к новости
  2. OpenNews: Релиз StartWine-Launcher 421, программы для запуска Windows-приложений и игр в Linux
Обсуждение (17) | Автор: Бредущий | Тип: Программы |


·22.05 GRO Frag - седьмая уязвимость класса Copy Fail, предоставляющая права root в Linux (48 +20)
  В открытом доступе размещён эксплоит для седьмой уязвимости (1, 2-3, 4, 5, 6) в ядре Linux, позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. CVE-идентификатор ещё не присвоен, кроме кода эксплоита информации о проблеме пока нет. Исправление доступно только в виде патча, который опубликован 20 мая и 21 мая был принят в основную ветку ядра Linux (корректирующие выпуски ядра ещё недоступны).

Уязвимость присутствует в реализации технологии GRO (Generic Receive Offload), применяемой для ускорения обработки сегментированных пакетов. Уязвимость вызвана ошибкой в реализации механизма zerocopy в функции skb_gro_receive(), осуществляющей прямое изменение данных в страничном кэше для исключения лишней буферизации. При установленном флаге SKBFL_MANAGED_FRAG_REFS пропускалось сохранение ссылки на освобождаемые страницы памяти в поле shinfo->frags, после чего данное поле присоединялось к другому skb без изменения счётчика ссылок, что приводило к обращению к памяти после её освобождения (use-after-free). Проблему удалось эксплуатировать для перезаписи данных в страничном кэше, благодаря манипуляции с указателем на буфер io_uring.

Атака возможна на системы с включённой подсистемой io_uring (io_uring_disabled=0). Для работы эксплоита в системе должен быть доступный на чтение исполняемый файл с флагом SUID-root. Механизм эксплуатации сводится к тому, что атакующий добивается оседания базы пользователей в страничном кэше, после чего подставляет в кэш строку "hax::0:0::/root:/bin/sh". Следом запускается команда "su hax", которая получает не оригинальную базу пользователей с накопителя, а изменённую копию с подставным логином "hax", которому выставлены права root и пустой пароль. Работа эксплоита протестирована в Ubuntu 24.04.

  1. Главная ссылка к новости
  2. OpenNews: PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux
  3. OpenNews: DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux
  4. OpenNews: Fragnesia - уязвимость в ядре Linux, позволяющая получить root через изменение страничного кэша
  5. OpenNews: Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux
  6. OpenNews: Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
Обсуждение (48 +20) | Тип: Проблемы безопасности |


·22.05 В nginx выявлена вторая за 10 дней удалённо эксплуатируемая уязвимость (50 +13)
  Сформированы корректирующие выпуски nginx 1.31.1 и 1.30.2, в которых устранена критическая уязвимость (CVE-2026-9256), позволяющая удалённо добиться выполнения кода с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса. Выявившие проблему исследователи продемонстрировали рабочий эксплоит с обходом ASLR, который будет опубликован вместе с полным описанием спустя 30 дней после исправления. Уязвимость получила кодовое имя nginx-poolslip. Проблема проявляется начиная с версии nginx 0.1.17, выпущенной в феврале 2005 года. Для angie и freenginx на момент написания новости исправления не опубликованы.

Как и устранённая на прошлой неделе похожая проблема, новая уязвимость вызвана переполнением буфера в модуле ngx_http_rewrite_module и проявляется в конфигурациях с определёнными регулярными выражениями в директиве "rewrite". В данном случае уязвимость затрагивает системы с перекрывающимися шаблонами для подстановки (скобки в скобках) в rewrite-выражении, например, "^/((.*))$" или "^/(test([123]))$", в сочетании с использованием нескольких неименованных подстановок в заменяющей строке (например, "$1$2").

Дополнительно можно отметить выпуск njs 0.9.9, модуля для интеграции интерпретаторов языка JavaScript в http-сервер nginx. В новой версии устранена уязвимость (CVE-2026-8711), проявляющаяся начиная с версии njs 0.9.4. Проблема вызвана переполнением буфера и проявляется в конфигурациях с директивой js_fetch_proxy, содержащей переменные nginx с данными из клиентского запроса (например, $http_*, $arg_* и $cookie_*), в сочетании с использованием location-обработчика, вызывающего функцию ngx.fetch(). Уязвимость можно эксплуатировать для выполнения кода с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса.

  1. Главная ссылка к новости
  2. OpenNews: Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос
  3. OpenNews: Обновления nginx 1.29.7 и 1.28.3 с устранением 6 уязвимостей
  4. OpenNews: Nginx 1.29.5 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика
  5. OpenNews: Уязвимость конфигураций Nginx с некорректными настройками блока alias
  6. OpenNews: В Apache httpd 2.4.67 устранена уязвимость в HTTP/2, не исключающая удалённое выполнение кода
Обсуждение (50 +13) | Тип: Проблемы безопасности |


·22.05 Во FreeBSD устранено 4 уязвимости, позволяющие поднять привилегии, и одна удалённая root-уязвимость (74 +13)
  Во FreeBSD устранено 7 уязвимостей, из которых одна позволяет удалённо выполнить код с правами root, а четыре повысить свои привилегии в системе. Уязвимости устранены в обновлениях FreeBSD 15.0-RELEASE-p9, 14.4-RELEASE-p5 и 14.3-RELEASE-p14.
  • CVE-2026-45255 - в инсталляторе bsdinstall и конфигураторе bsdconfig отсутствовало экранирование спецсимволов в shell-скрипте, показывающем пользователю список доступных для подключения беспроводных сетей, определённых в результате сканирования. Атакующий может создать подставную точку доступа и назначить специально оформленный идентификатор сети (SSID), содержащий выполняемые в shell конструкции (например, "test`id`"). При вызове пользователем функции поиска беспроводных сетей, подставленные атакующим shell-команды будут выполнены на системе пользователя с правами root (выбор или подключение к сети атакующего не требуется, достаточно просто инициировать сканирование сетей).
  • CVE-2026-45250 - переполнение стека в системном вызове setcred, позволяющее локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра. Проблема вызвана некорректной проверкой размера помещаемых в буфер данных - вместо "sizeof(gid_t)" было указано "sizeof(*groups)". Для обращения к системному вызову setcred нужны повышенные привилегии, но уязвимость присутствует в коде начального копирования в отдельный буфер переданного пользователем списка групп, выполняемого до проверки привилегий. Доступны прототипы эксплоитов.
  • CVE-2026-45251 - обращение к уже освобождённой памяти (use-after-free) в системных вызовах select и poll, возникающее в случае закрытия переданного файлового дескриптора в момент до разблокировки потока, ожидающего файловые дескрипторы от системных вызовов select и poll. Успешная эксплуатация позволяет непривилегированному пользователю выполнить код на уровне ядра.
  • CVE-2026-45253 - отсутствие должной проверки параметров, переданных в системный вызов ptrace при выполнении операции PT_SC_REMOTE. Уязвимость позволяет непривилегированному пользователю организовать выполнение произвольного кода в ядре, даже если целевой отлаживаемый процесс не имеет специальных привилегий.
  • CVE-2026-39461 - переполнение стека в библиотеке libcasper, предоставляющей приложениям, изолированным при помощи механизма Capsicum, доступ к системным интерфейсам. При взаимодействии с обработчиком через UNIX-сокеты библиотека использует системный вызов select для ожидания поступления данных, но не проверяет соответствие дескриптора сокета действующему в select лимиту FD_SETSIZE (1024). Атакующий может инициировать выделение больших файловых дескрипторов в приложении на базе libcasper и вызвать переполнение стека. При подобных манипуляциях с setuid root программами можно добиться выполнения кода с правами root.
  • CVE-2026-45254 - возможность обхода лимитов cap_net в приложении из-за того, что отсутствующий ключ воспринимается как "allow any" вместо блокировки.
  • CVE-2026-45252 - переполнение буфера в модуле fusefs при обработке сообщений FUSE_LISTXATTR, позволяющее прочитать до 253 байт из области памяти ядра вне буфера или записать до 250 байт в неиспользуемую область кучи.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимость в системном вызове execve, предоставляющая root-доступ во FreeBSD
  3. OpenNews: Проект по тестированию FreeBSD на ноутбуках
  4. OpenNews: Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs
  5. OpenNews: ChaosBSD - форк FreeBSD для тестирования драйверов
  6. OpenNews: Продемонстрировано несколько способов обхода изоляции FreeBSD jail
Обсуждение (74 +13) | Тип: Проблемы безопасности |


·22.05 Flipper One - устройство-мультитул для хакеров с AI-движком, Wi-Fi роутером и сетевым анализатором (51 +34)
  Представлен проект Flipper One, развивающий переносимый компьютер для сетевых инженеров, энтузиастов и исследователей безопасности. Устройство оформлено в стиле игровой приставки и содержит компьютер, который можно использовать автономно для проверки безопасности систем, диагностики сетевых проблем и анализа трафика или в качестве переносной рабочей станции, подключаемой к монитору, клавиатуре и мыши. Проект развивается совместно с сообществом и использует открытую прошивку. Целью заявлено создание наиболее открытого и документированного компьютера на архитектуре ARM, полностью поддерживаемого в штатном ядре Linux.

Flipper One преподносится как подобие мультитула, который может поименяться для создания беспроводных точек доступа и маршрутизаторов, эмуляции USB-устройств, запуска серверных процессов в контейнерах, анализа сетевых пакетов, создания VPN, интеграции с различными аппаратными датчиками и модулями через порт GPIO, использования в роли приёмопередатчика c программной модуляцией сигнала (SDR, Software Defined Radio), анализатора сетей 5G/LTE, повербанка, 5G/LTE-модема и мультимедийной телеприставки.

Проект по концепции напоминает уже поставляемое устройство Flipper Zero, но является полностью новым продуктом, решающим другие задачи. Прошлая модель Flipper Zero была основана на микроконтроллере STM32WB55 (2 ядра Arm Cortex-M4 64 MHz, 256 KB ОЗУ и 1 MB Flash) и предназначена для анализа протоколов управления доступом на базе NFC, RFID, беспроводной радиосвязи на частотах ниже 1 Гигагерца, систем связи в инфракрасном диапазоне и проводных технологий подключения, таких как iButton, UART, SPI и I²C.

Flipper One включат как микроконтроллер, так и высокопроизводительный ARM-процессор, способный запускать Linux и обрабатывать мультимедийный контент. Новое устройство расширяет средства низкоуровневого анализа сигналов возможностями для проведения исследований на уровне сетевых технологий и протоколов, Wi-Fi, Ethernet, 5G и спутниковой связи. Производительности устройства достаточно для программного анализа радиосигналов и локального запуска моделей машинного обучения.

Поддерживается подключение внешних устройств и расширений через порты USB 3.0, PCI Express, SATA и GPIO. Например, через слот M.2 (PCI Express 2.1) можно подключить 5G/LTE-модем, SSD-накопитель или спутниковый NTN-модем. В базовом составе имеется 2 порта Gigabit Ethernet, USB Ethernet (5 Gbps), HDMI 2.1 (4K @ 120Hz) и Wi-Fi 6E (2.4/5/6 GHz) на базе чипа MediaTek MT7921AUN. Устройство оснащено SoC Rockchip RK3576 (4 высокопроизводительных ядра Cortex-A72 + 5 энергоэффективных ядра Cortex-A53, GPU Mali-G52, NPU для AI-моделей, 8 GB ОЗУ). В качестве микроконтроллера задействован RP2350 от проекта Raspberry Pi, для которого уже накоплен значительный объём готового кода.

В прошивке используется Linux-дистрибутив Flipper OS (на базе Debian) с собственным фреймворком FlipCTL для создания интерфейса пользователя, оптимизированного для 7-дюймового экрана. Интерфейс базируется на системе меню, навигация по которой осуществляется через D-pad и несколько управляющих кнопок. В меню предоставляются обвязки для запуска типовых приложений и утилит, таких как ping, nmap и traceroute. В дальнейшем FlipCTL намерены оформить в виде универсального пакета, пригодного для использования на любых встраиваемых устройствах, а не только на Flipper One. При подключении устройства к монитору через HDMI-порт предоставляется возможность запуска полноценного рабочего стола KDE.



Проект принципиально использует только открытое ПО без бинарных блобов, закрытых драйверов, завязанных на производителей BSP (board support package) и проприетарных прошивок. За реализацию открытых драйверов для SoC Rockchip RK3576 и интеграцию их в ядро Linux взялась компания Collabora. Большая часть драйверов к SoC RK3576 уже принята в основной состав ядра Linux, остаётся заменить бинарный блоб с кодом для инициализации ОЗУ, а также подготовить драйверы для NPU и ускорителей декодирования видео.

  1. Главная ссылка к новости
  2. OpenNews: Программно-аппаратная платформа CHERIoT 1.0 для повышения безопасности кода на языке Си
  3. OpenNews: Открытый радар AERIS-10, способный отслеживать объекты на расстоянии до 20 км
  4. OpenNews: Опубликован инструментарий LTESniffer для перехвата трафика в сетях 4G LTE
  5. OpenNews: Проект Raspberry Pi представил платы Compute Module 5 и Pico 2 W
  6. OpenNews: 10-гигабитный маршрутизатор Turris Omnia NG Wired, использующий OpenWRT
Обсуждение (51 +34) | Тип: К сведению | Интересно


·22.05 Выпуск Proxmox VE 9.2, дистрибутива для организации работы виртуальных серверов (87 +16)
  Опубликован релиз Proxmox Virtual Environment 9.2, специализированного Linux-дистрибутива на базе Debian GNU/Linux, нацеленного на развертывание и обслуживание виртуальных серверов с использованием LXC и KVM, и способного выступить в роли замены таких продуктов, как VMware vSphere, Microsoft Hyper-V и Citrix Hypervisor. Размер установочного iso-образа 1.7 ГБ.

Proxmox VE предоставляет средства для развёртывания полностью готовой системы виртуальных серверов промышленного уровня с управлением через web-интерфейс, рассчитанный на управление сотнями или даже тысячами виртуальных машин. Дистрибутив имеет встроенные инструменты для организации резервного копирования виртуальных окружений и доступную из коробки поддержку кластеризации, включая возможность миграции виртуальных окружений с одного узла на другой без остановки работы. Среди особенностей web-интерфейса: поддержка безопасной VNC-консоли; управление доступом ко всем доступным объектам (VM, хранилище, узлы и т.п.) на основе ролей; поддержка различных механизмов аутентификации (MS ADS, LDAP, Linux PAM, Proxmox VE authentication).

В новом выпуске:

  • Осуществлена синхронизация с пакетной базой Debian 13.5. Ядро Linux обновлено до выпуска 7.0. Задействованы новые выпуски QEMU 11.0, LXC 7.0, OpenZFS 2.4, Ceph 19.2.3/20.2.1.
  • В планировщик ресурсов кластера CRS (Cluster Resource Scheduler) добавлен режим динамической балансировки нагрузки. В данном режиме на основе собираемых в реальном времени метрик о потреблении ресурсов узлами и гостевыми системами, осуществляется распределение гостевых систем по узлам в кластере. Среди прочего, гостевые системы, работающие в режиме высокой доступности, могут автоматически мигрировать с одного узла на другой для снижения дисбаланса в кластере. Поведение балансировки настраивается через панель управления высокой доступностью в web-интерфейсе.
  • В стек программно определяемых сетей (SDN, Software-Defined Networking) добавлена поддержка протоколов WireGuard и BGP для организации сетевого взаимодействия между кластерами. Среди прочего возможна тонкая настройка фильтрации маршрутов BGP/EVPN с использованием route map и списков префиксов. Также добавлены дополнительные опции для настройки контроллеров EVPN и возможность использования IPv6 с EVPN.
  • В Web-интерфейс в секцию "Datacenter → Guest Resources/Hardware" добавлены инструменты для создания, редактирования и удаления собственных моделей виртуальных CPU, определяющих то, какие возможности CPU будут предоставляться внутри виртуальных машин.
  • Добавлена возможность временной деактивации режима высокой доступности для всего кластера, что может быть полезным при проведении обслуживания, например, для приостановки срабатывания HA-событий во время внесения изменений в сетевую инфраструктуру. После деактивации обработка событий лишь останавливается, а само состояние ресурсов сохраняется и после активации восстанавливается. Управление осуществляется при помощи новых команд "disarm-ha" и "arm-ha".
  • В web-интерфейс и API добавлена возможность применения сертификатов Microsoft и Windows UEFI 2023.

  1. Главная ссылка к новости
  2. OpenNews: Доступен дистрибутив Proxmox Backup Server 4.2
  3. OpenNews: Представлен Proxmox Datacenter Manager 1.0
  4. OpenNews: Выпуск Proxmox VE 9.1, дистрибутива для организации работы виртуальных серверов
  5. OpenNews: Выпуск дистрибутива Proxmox Mail Gateway 8.2
  6. OpenNews: Выпуск XCP-ng 8.3, свободного варианта XenServer
Обсуждение (87 +16) | Тип: Программы |


·22.05 Выпуск композитного сервера Wayland Maker 0.8 (59 +9)
  Опубликован выпуск композитного сервера Wayland Maker 0.8, реализующего пользовательское окружение в стиле Window Maker, построенное с использованием протокола Wayland. Среди поддерживаемых возможностей: стековый режим компоновки окон, использование виртуальных рабочих столов, боковая панель, оформление в стиле NeXTSTEP, поддержка закрепления приложений на экране, ориентация на легковесность и высокую производительность, возможность запуска X11-приложений при помощи XWayland. Проектом поддерживаются такие Wayland протоколы, как xdg-decoration, ext_session_lock, wlr_layer_shell, wlr-output-management, xdg_shell и idle_inhibit. Код написан на языке Си и распространяется под лицензией Apache 2.0.

В новой версии:

  • Добавлена возможность замены темы оформления в процессе работы. В утилиту wlmtool добавлена функция поиска доступных тем оформления, которая также вынесена в корневое меню. В файл конфигурации Config.plist добавлена опция для выбора темы, загружаемой по умолчанию.
  • Обеспечена поддержка тем оформления курсора, загружаемых из каталогов /etc/alternatives/x-cursor-theme и /usr/share/icons/default/index.theme.
  • Предоставлена возможность настройки комбинации клавиш для перемещения окон.
  • Реализован алгоритм для оптимальной расстановки окон.
  • Добавлен интерфейс для управления подсветкой через утилиту brightnessctl, вызываемый из меню или через комбинацию клавиш.
  • Добавлены настройки действий на тачпаде (касание для клика, прокрутка двумя пальцами и т.п.).
  • В системный лоток добавлено приложение wlmbattery для показа уровня заряда аккумулятора и индикации подключения к стационарной электросети.
  • Добавлены настраиваемые комбинации клавиш (Alt+) для эмуляции клика правой кнопкой мыши.

  1. Главная ссылка к новости
  2. OpenNews: Доступен Wayland 1.25
  3. OpenNews: Выпуск композитных серверов Wayfire 0.10 и wlmaker 0.6, использующих Wayland
  4. OpenNews: Выпуск Cage 0.3, композитного сервера на базе Wayland для создания киосков
  5. OpenNews: Выпуск композитного сервера Niri 26.04, использующего Wayland
  6. OpenNews: Выпуск композитного сервера Hyprland 0.55
Обсуждение (59 +9) | Тип: Программы |


·22.05 Релиз полностью свободного Linux-дистрибутива PureOS 11, используемого на смартфонах Librem (32 +3)
  После пяти с половиной лет с момента формирования прошлого значительного выпуска опубликован релиз дистрибутива PureOS 11, построенного на пакетной базе Debian, включающего только свободные приложения и поставляемого с ядром GNU Linux-Libre, очищенным от несвободных элементов бинарных прошивок. PureOS признан Фондом Свободного ПО полностью свободным и помещён в список рекомендованных дистрибутивов. Дистрибутив разрабатывается компанией Purism, создавшей смартфоны Liberty Phone и Librem 5, а также выпускающей ноутбуки, поставляемые с данным дистрибутивом и прошивкой на базе CoreBoot. Для загрузки подготовлены установочные iso-образы с GNOME (1.9 ГБ) и KDE (2.2 ГБ), поддерживающие загрузку в Live-режиме.

Дистрибутив внимательно относится к сохранению конфиденциальности и предлагает ряд возможностей для защиты частной жизни пользователей. Например, доступен набор средств для шифрования данных на диске, в поставку входит Tor Browser, а для защиты от отслеживания действий пользователя в Web предустановлено дополнение Privacy Badger. В качестве браузера по умолчанию задействован PureBrowser (пересборка Firefox).

PureOS поддерживает режим "Convergence", предлагающий адаптивное пользовательское окружение для мобильных и настольных устройств. Интерфейс приложений динамически меняется в зависимости от размера экрана и доступных устройств ввода, что позволяет работать с одними и теми же приложениями как на сенсорном экране смартфона, так и на больших экранах ноутбуков и ПК. Дистрибутив поставляется по умолчанию на смартфонах, планшетах, ноутбуках, серверах и миниатюрных ПК серий Librem.

Основные изменения:

  • Пакетная база обновлена до Debian 12 "Bookworm". GNOME обновлён до ветки 44 (была - 40), а KDE Plasma до выпуска 6.2 (в поставке также 5.27).
  • В сборке с рабочим столом KDE Plasma, включены штатные приложения KDE, что позволило избавится от привязки к программе GNOME Software.
  • В состав сборок с рабочими столами добавлен минимальный набор инструментов для разработчиков.
  • Модернизирован стек для работы с камерой. Для постобработки фотографий задействован OpenGL. В приложении для работы с камерой Millipixels расширены возможности по сканированию штрих-кодов, обеспечен автоматический поворот снимков, улучшена синхронизация звука на видео и повышено качество выставления баланса белого.
  • Налажена индикация об использовании аппаратных переключателей, которые на уровне разрыва цепей позволяют отключить камеру, микрофон, GPS, WiFi/Bluetooth и модуль Baseband.
  • Подготовлено приложение PureOS Upgrade для упрощения обновления устройств до новой версии дистрибутива.



Основные требования к полностью свободным дистрибутивам:

  • Включение в состав дистрибутива ПО с одобренными FSF лицензиями;
  • Недопустимость поставки бинарных прошивок (firmware) и любых бинарных компонентов драйверов;
  • Непринятие неизменяемых функциональных компонентов, но возможность включения нефункциональных, при условии разрешения копировать и распространять их в коммерческих и некоммерческих целях (например, CC BY-ND-карты к GPL-игре);
  • Недопустимость использования торговых марок, условия использования которых мешают свободному копированию и распространению всего дистрибутива или его части;
  • Соблюдение лицензионной чистоты документации, недопустимость документации, рекомендующей установку проприетарного ПО для решения определённых задач.


В настоящее время помимо PureOS в список полностью свободных дистрибутивов GNU/Linux включены следующие проекты:

  • Trisquel - основанный на Ubuntu специализированный дистрибутив для небольших предприятий, домашних пользователей и образовательных учреждений;
  • Dragora - независимый дистрибутив, пропагандирующий идею максимального архитектурного упрощения;
  • Dynebolic - специализированный дистрибутив для обработки видео и аудио данных (более не развивается - последний релиз был 8 сентября 2011 года);
  • Guix - основан на пакетном менеджере Guix и системе инициализации GNU Shepherd (ранее известной как GNU dmd), написанными на языке Guile (одна из реализаций языка Scheme), который также используется и для определения параметров запуска сервисов.
  • Hyperbola - основан на стабилизированных срезах пакетной базы Arch Linux с переносом из Debian некоторых патчей для повышения стабильности и безопасности. Проект развивается в соответствии с принципом KISS (Keep It Simple Stupid) и нацелен на предоставление пользователям простого, легковесного, стабильного и безопасного окружения.
  • Parabola GNU/Linux - дистрибутив, основанный на наработках проекта Arch Linux.
  • libreCMC (libre Concurrent Machine Cluster), специализированный дистрибутив, рассчитанный на использование во встраиваемых устройствах, таких как беспроводные маршрутизаторы.
  • ProteanOS - обособленный дистрибутив, развивающийся в направлении достижения как можно более компактного размера;

  1. Главная ссылка к новости
  2. OpenNews: Доступен полностью свободный Linux-дистрибутив Trisquel 12.0
  3. OpenNews: Представлен смартфон Liberty Phone, продолжающий развитие Librem 5
  4. OpenNews: Релиз полностью свободного Linux-дистрибутива PureOS 10
  5. OpenNews: Фонд СПО признал Hyperbola полностью свободным дистрибутивом
Обсуждение (32 +3) | Тип: Программы |


Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру