| · | 19.12 | Организация Linux Foundation получила в 2025 году 311 млн долларов и потратила 8.4 млн на ядро Linux (44) |
|
Организация Linux Foundation опубликовала годовой отчёт. За 2025 год организация получила 311.3 млн. долларов (год назад - $292.2 млн, два года назад - $263.6 млн), а израсходовала 284.8 млн долларов (год назад - $299.7, два года назад - $269 млн). Затраты на разработку ядра Linux составили 8.4 млн. долларов, что на 1.6 миллиона долларов больше, чем в прошлом году и на 600 тысяч долларов больше, чем в позапрошлом году. Общая доля затрат, связанных с разработкой ядра, среди всех расходов увеличилась до 2.9%. Для сравнения доля расходов на ядро в 2024 году составляла 2.3%, в 2023 - 2.9%, в 2022 - 3.2%, а в 2021 - 3.4%.
Другие расходы:
![]() Выручка:
![]() Число курируемых в Linux Foundation проектов приблизилось к отметке 1500 (год назад было около 1300, два года назад ~ 1100). Наибольшее число проектов Linux Foundation связанны с облачными технологиями, контейнерами и виртуализацией - 23% (год назад 23%), с сетевыми технологиями 14% (15%), искусственным интеллектом 12% (11%), web-разработкой 10% (11%), безопасностью 5% (5%), блокчейном 4% (4%) и интернетом вещей 4% (4%).
![]()
| ||
|
Обсуждение (44) |
Тип: К сведению |
| ||
| · | 19.12 | Открыты средства разработки приложений для ОС Аврора с использованием Flutter (10 +2) |
|
Компания "Открытая мобильная платформа", разрабатывающая ОС Аврора (форк платформы Sailfish), объявила об открытии исходного кода библиотеки Aurora Embedder и редакции инструментария Flutter SDK, предназначенных для разработки приложений для ОС Аврора.
Aurora Embedder, отвечающий за интеграцию фреймворка Flutter с ОС Аврора, ранее разрабатывался как закрытый продукт и распространялся только в форме готовых сборок Flutter для ОС Аврора. Отныне код Aurora Embedder открыт под лицензией BSD. Flutter используется в ОС Аврора для быстрого и недорогого портирования существующих мобильных приложений. Применение Flutter позволяет использовать одну общую кодовую базу для сборки мобильных приложений для Android, iOS и Аврора.
| ||
|
Обсуждение (10 +2) |
Тип: Программы |
| ||
| · | 19.12 | Доступен системный менеджер systemd 259 (91 –5) |
|
После трёх месяцев разработки доступен релиз системного менеджера systemd 259. Ключевые изменения: поддержка стандартной библиотеки Musl, команда "run0 --empower" для выполнения привилегированных действий без смены UID, динамическая загрузка сторонних библиотек, востребованных в libsystemd, игнорирование файлов конфигурации через добавление к имени ".ignore".
Среди изменений в новом выпуске:
| ||
|
Обсуждение (91 –5) |
Тип: Программы |
| ||
| · | 19.12 | Обновление Firefox 146.0.1. В Firefox появится опция для полного отключения AI (77 +16) |
Доступен корректирующий выпуск Firefox 146.0.1, в котором устранены 3 уязвимости, вызванные обращением к уже освобождённым областям памяти (CVE-2025-14860) и выходом за границы буферов (CVE-2025-14861). Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц. Кроме того, исправлено несколько не связанных с безопасностью проблем:
Дополнительно можно упомянуть реакцию представителей Mozilla на критику анонсированного превращения Firefox в AI-бразуер. Энтони Энзор-ДеМео (Anthony Enzor-DeMeo), руководитель компании Mozilla Corporation, подтвердил, что Firefox останется полностью подконтрольным пользователю и будет предоставлять возможность отключения AI. Указанная возможность будет добавлена в 1 квартале 2026 года. Джейк Арчибальд (Jake Archibald), отвечающий в Mozilla за взаимодействие с web-разработчиками, заявил, что AI-функциональность будет включаться только по желанию пользователя (opt-in), скорее всего, через кнопку, размещённую на панели. Также будет предусмотрена опция "AI kill switch" для полного отключения всех возможностей, связанных с AI. После активации данной опции все AI-возможности будут удалены и не будут показываться в дальнейшем.
| ||
|
Обсуждение (77 +16) |
Тип: Программы |
| ||
| · | 18.12 | Второй кандидат в релизы графического редактора GIMP 3.2 (37 +21) |
|
Сформирован второй кандидат в релизы графического редактора GIMP 3.2. В ветке GIMP 3.2 добавлена поддержка слоёв-ссылок (Link layer) и векторных слоёв (Vector layer), а также возможностей, связанных с поддержкой цветовой модели CMYK и управлением цветом. С выпуском первого кандидата в релизы совершена заморозка строк и остановлен приём новой функциональности в рамках цикла разработки GIMP 3.2. Разработчики надеются, что это будет последний кандидат перед стабильном релизом. Готовые сборки GIMP 3.2-RC2 опубликованы для Linux (AppImage, Flatpak, Snap), Windows и macOS.
Среди изменений по сравнению с первым кандидатом в релизы:
Также можно отметить работу по обновлению страницы с книгами о GIMP на официальном сайте проекта.
| ||
| · | 18.12 | Релиз OpenZFS 2.4.0, реализации ZFS для Linux и FreeBSD (65 +18) |
|
После 11 месяцев разработки опубликован релиз проекта OpenZFS 2.4.0, развивающего реализацию файловой системы ZFS для Linux и FreeBSD. Проект получил известность как "ZFS on Linux" и ранее ограничивался разработкой модуля для ядра Linux, но после слияния с кодом из FreeBSD был признан основной реализацией OpenZFS и переименован.
Работа OpenZFS проверена с ядрами Linux c 4.18 по 6.18 и всеми ветками FreeBSD, начиная с 13.3. Код распространяется под свободной лицензией CDDL. OpenZFS уже используется во FreeBSD и входит в состав дистрибутивов Debian, Ubuntu, Gentoo, NixOS и ALT Linux. Пакеты с новой версией в ближайшее время будут подготовлены для основных дистрибутивов Linux, включая Debian, Ubuntu, Fedora, RHEL/CentOS. OpenZFS предоставляет реализацию компонентов ZFS, связанных как с работой файловой системы, так и с функционированием менеджера томов. Реализованы компоненты: SPA (Storage Pool Allocator), DMU (Data Management Unit), ZVOL (ZFS Emulated Volume) и ZPL (ZFS POSIX Layer). Проект также позволяет использовать ZFS в качестве бэкенда для кластерной файловой системы Lustre. Наработки OpenZFS основаны на оригинальном коде ZFS, импортированном из проекта OpenSolaris и расширенном улучшениями и исправлениями от сообщества Illumos. Проект развивается при участии сотрудников Ливерморской национальной лаборатории по контракту с Министерством энергетики США. Код распространяется под свободной лицензией CDDL, которая несовместима с GPLv2, что не позволяет добиться интеграции OpenZFS в состав основной ветки ядра Linux, так как смешивание кода под лицензиями GPLv2 и CDDL недопустимо. Для обхода лицензионной несовместимости было решено распространять продукт для Linux целиком под лицензией CDDL в виде отдельно загружаемого модуля, поставляемого отдельно от ядра. Стабильность кодовой базы OpenZFS оценивается как сопоставимая с другими ФС для Linux. Основные изменения:
| ||
|
Обсуждение (65 +18) |
Тип: Программы |
| ||
| · | 18.12 | Debian тестирует Debusine, систему индивидуальных репозиториев в стиле PPA (97 +26) |
|
Проект Debian начал тестирование системы Debusine, позволяющей создавать индивидуальные репозитории, через которые можно распространять более новые версии программ, проводить предварительное тестирование пакетов или размещать дополнительные пакеты, не подходящие для штатных репозиториев Debian. Debusine преподносится как созданный для Debian аналог репозиториев PPA (Personal Package Archive), применяемых в Ubuntu. Проект развивает Колин Ватсон (Colin Watson), в своё время входивший в технические комитеты Debian и Ubuntu, и занимавшийся разработкой сервиса Launchpad, инсталлятора Ubuntu и системы инициализации Upstart.
Предполагается, что Debusine будет полезен разработчикам Debian для отдельного тестирования пакетов на реальных системах до передачи изменений в основной репозиторий. Например, при устранении проблемы в пакете разработчик может использовать Debusine, чтобы столкнувшиеся с проблемой пользователи заранее могли протестировать исправление. Debusine также могут использовать проекты, желающие распространять одновременно несколько версий программ или не готовые выполнить требования Debian, предъявляемые к пакетам в основных репозиториях. При публикации пакетов в Debusine доступна функциональность для выполнения QA-тестов, а в перспективе появится инструментарий для отслеживания регрессий (находится в разработке). Предоставляется возможность проверки пакетов по цифровой подписи, используя ключи, привязанные к репозиториям. Пакеты собираются с учётом текущего содержимого Debusine-репозитория, а также соответствующего релиза Debian. Во всех репозиториях доступна встроенная система для автоматического создания снапшотов. Для тестирования Debusine введён в строй сервер debusine.debian.net, возможность публикации пакетов на котором предоставлена пока только разработчикам и мэйнтейнерам Debian, имеющим учётную запись в Salsa. Для публикации пакетов можно использовать инструментарии debusine-client и dput-ng. В debusine.debian.net допускается размещение пакетов, условия лицензирования которых соответствуют требованиям Debian.
| ||
|
Обсуждение (97 +26) |
Тип: К сведению |
| ||
| · | 18.12 | Представлен открытый стандарт описания 3D-сцен OpenUSD Core 1.0 (25 +16) |
|
Альянс AOUSD (Alliance for OpenUSD), курируемый организацией Linux Foundation, опубликовал спецификацию OpenUSD Core Specification 1.0, определяющую универсальный формат и язык для описания 3D-сцен, оптимизированный для совместной работы над 3D-контентом. Спецификация преподносится как открытый стандарт для создания 3D-контента и обмена данными между разными 3D-редакторами и платформами. В разработке спецификации приняли участие такие компании, как Pixar, Lucasfilm, Adobe, Apple, Amazon, Autodesk, NVIDIA, Sony, Intel и Meta. О поддержке стандарта заявили такие компании, как Hexagon, PTC, Renault, Rockwell Automation, Schneider Electric, Siemens; Amazon, IKEA, Epic Games, Cesium и Esri.
Спецификация охватывает описание грамматики и типов данных; модель представления и преобразования данных; алгоритм композитинга; методы создания и обхода графа сцены; методы запроса значений для каждого объекта сцены; форматы файлов USDA (читаемое представление), USDC (бинарный формат) и USDZ (формат пакетов) для обмена данными; инструментарий для тестирования и проверки соответствия требованиям спецификации. Для упрощения проверки совместимости со стандартом предложен эталонный пример реализации OpenUSD. Проект OpenUSD, открытый компанией Pixar девять лет назад, предоставляет средства для кодирования масштабируемых, иерархически связанных, статических и распределённых во времени данных. OpenUSD содержит набор операторов для композитинга, управления ресурсами, многослойной обработки и управления ссылками на файлы, позволяющих связать серию разрозненных ресурсов в единую графическую сцену, сохранив при этом возможность раздельной обработки и замены каждого ресурса. Для расширения OpenUSD предусмотрена система плагинов, которая может применяться для интеграции с другими форматами и трансляции любых данных в формат графических сцен OpenUSD.
| ||
|
Обсуждение (25 +16) |
Тип: К сведению |
| ||
| · | 18.12 | На соревновании ZeroDay Cloud продемонстрировано 11 успешных атак на Redis, PostgreSQL, MariaDB и ядро Linux (31 +16) |
|
Поведены итоги соревнований ZeroDay Cloud, проведённых на конференции Black Hat Europe и нацеленных на выявление уязвимостей в открытом ПО, применяемом в облачных окружениях. В ходе мероприятия было продемонстрировано 11 ранее неизвестных уязвимостей в Redis, PostgreSQL, MariaDB, ядре Linux и Grafana. Размер выплаченных вознаграждений составил 320 тысяч долларов при общем заявленном призовом фонде в 4.5 млн долларов.
По правилам соревнований участники должны были продемонстрировать рабочие эксплоиты, в которых используются ранее неизвестные уязвимости (0-day). В категории "виртуализация" эксплоиты должны позволять выйти за пределы изолированного контейнера или виртуальной машины, а в остальных категориях привести к удалённому выполнению своего кода. Настройки взламываемых приложений были размещены на GitHub. Продемонстрированные атаки:
Победителем объявлена команда Team Xint Code совершившая успешные атаки на Redis, PostgreSQL и MariaDB, и заработавшая 90 тысяч долларов. Примечательно, что продемонстрированные командой Team Xint Code уязвимости были выявлены при помощи AI-анализатора Xint Code. Невостребованной осталась наиболее крупная премия в 300 тысяч долларов, назначенная за взлом nginx, а также премии размером 100 тысяч долларов, предложенные за взлом Apache Tomcat, Redis, PostgreSQL и MariaDB при неаутентифицированном доступе. Заявки также не поступили на взлом Docker, Containerd, Envoy, Caddy, NVIDIA Container Toolkit, Kubernetes API Server, Kubelet Server, Prometheus, Fluent Bit, Apache Airflow, Jenkins и GitLab CE. Подробности о характере уязвимостей пока не сообщаются. В соответствии с условиями конкурса детальная информация о всех продемонстрированных уязвимостях передана разработчикам проблемных проектов и будет опубликована после выпуска производителями обновлений с устранением уязвимостей.
| ||
|
Обсуждение (31 +16) |
Тип: Проблемы безопасности |
| ||
| · | 18.12 | Организация OSI опубликовала рейтинг популярности открытых лицензий (113 +9) |
|
Организация Open Source Initiative (OSI), занимающаяся проверкой лицензий на предмет соответствия критериям Open Source, опубликовала рейтинг популярности открытых лицензией. Позиции в рейтинге вычислены на основе числа просмотров страниц с информацией о каждой лицензии. Данные представлены с учётом отсеивания ботов. С большим отрывом лидирует лицензия MIT, за которой следуют лицензии Apache 2.0, BSD3, BSD2, GPL 2 и GPL 3. По сравнению со статистикой за 2024 год лицензия Apache 2.0 сместила лицензию BSD3 со второго на третье место, а лицензии LGPLv3 и OFL-1.1 поднялись на восьмое и девятое места, сместив на десятое место лицензию LGPLv2.1.
По статистике лицензий от GitHub лидерами также являются лицензии MIT и Apache 2.0. Следом за ними следуют GPLv3, AGPLv3, BSD3, GPLv2, CC0, MPLv2, BSD2.
![]()
| ||
|
Обсуждение (113 +9) |
Тип: К сведению |
| ||
| · | 18.12 | Выпуск медиаплеера VLC 3.0.23 (52 +18) |
|
Опубликован выпуск мультимедийного проигрывателя VLC 3.0.23. Код написан на языке Си и распространяется под лицензией LGPLv2.1. Выпуск сформирован спустя две недели после релиза VLC 3.0.22 и включает в основном исправления ошибок и уязвимостей, выявленных по горячим следам.
В новой версии:
| ||
|
Обсуждение (52 +18) |
Тип: Программы |
| ||
| · | 18.12 | Выпуск встраиваемой СУБД libmdbx 0.13.10 (14 +8) |
|
Опубликован выпуск библиотеки libmdbx 0.13.10 (MDBX) с реализацией высокопроизводительной компактной встраиваемой базы данных класса ключ-значение. Код libmdbx распространяется под лицензией Apache 2.0. Поддерживаются все актуальные операционные системы и архитектуры, а также российский Эльбрус 2000. Для libmdbx предлагается развитое API для C++, а также поддерживаемые энтузиастами привязки к языкам Rust, Haskell, Python, NodeJS, Ruby, Go, Nim, Deno, Scala. Из проектов, использующих libmdbx, можно отметить Isar, Erigon и Reth, а также разработки компаний StarkWare и Positive Technologies.
Исторически libmdbx является глубокой переработкой СУБД LMDB и превосходит своего прародителя по надёжности, набору возможностей и производительности. В сравнении с LMDB, в libmdbx большое внимание уделяется качеству кода, стабильной работе API, тестированию и автоматическим проверкам. Поставляется утилита проверки целостности структуры БД с некоторыми возможностями восстановления. Технологически libmdbx предлагает ACID, строгую сериализацию изменений и неблокирующее чтение с линейным масштабированием по ядрам ЦПУ. Поддерживается автоуплотнение, автоматическое управление размером БД, оценка объёма выборок по диапазонам (range query estimation). В декабре 2025 года основной репозиторий проекта был перенесён с GitFlic на SourceCraft. В качестве причины указываются жалобы не-русскоязычных пользователей и ошибки в редакторе Markdown, не устранённые в течение более трёх лет. Также сообщалось о закрытии зеркала проекта на Github, но позже репозиторий был восстановлен с пояснением, что это сделано по просьбам разработчиков из Китая и Бразилии, а также использующей libmdbx платформы Tempo. Основные изменения после предыдущей новости от 1 августа:
Дополнительно стоит отметить анонс доклада "libmdbx: Roadmap, успехи, цели и препятствия" на мероприятии Ethereum Day, которое состоится 23 декабря в Москве.
| ||
| · | 17.12 | Обновление почтового сервера Exim 4.99.1 с устранением уязвимости (46 +6) |
|
Опубликован корректирующий выпуск почтового сервера Exim 4.99.1, в котором устранена уязвимость (CVE-2025-67896), позволяющая удалённому атакующему повредить содержимое памяти вне выделенного буфера. Потенциально проблема может использоваться для удалённого выполнения кода на сервере, но рабочий эксплоит пока не подготовлен.
Уязвимость присутствует в коде для работы с внутренней БД (Hints DB) на базе SQLite, используемой для хранения временной информации, состояния доставки сообщений и сведений об интенсивности отправки писем. Проблема вызвана тем, что записи из БД напрямую преобразовывались во внутреннюю структуру "dbdata_ratelimit_unique" без надлежащей проверки. Возникала ситуация, когда создавался фиксированный массив "bloom", размером 40 байт, а содержимое поля "bloom_size", определяющего число записываемых в массив элементов, зависело от размера данных в БД. Атакующий мог организовать запись за пределы выделенного буфера, разместив в БД данные (используя ещё одну уязвимость), при которых поле "bloom_size" принимало значение, заведомо большее, чем размер массива. Проблема проявляется в выпусках Exim 4.99 и 4.98.2, и затрагивает только конфигурации с ACL ratelimit, в которых используются параметры "unique" или "per_addr" (например, "warn ratelimit = 100 / 1h / per_addr / $sender_address" или "warn ratelimit = 100 / 1h / per_rcpt / unique=$sender_address"). Кроме того, для совершения атаки Exim должен быть собран с поддержкой SQLite (USE_SQLITE=yes), активированной в файле конфигурации (hints_database = sqlite). В уязвимых конфигурация при запуске "exim -bV" выводится "Hints DB: Using sqlite3". Из крупных дистрибутивов проблемные версии использовались в Debian 13, Ubuntu 25.10, SUSE/openSUSE, Arch Linux, Fedora и FreeBSD. RHEL и производные дистрибутивы проблеме не подвержены, так как Exim не входит в их штатный репозиторий пакетов (в EPEL обновление к пакету exim пока не опубликовано). Также отмечается выявление нового вектора для эксплуатации уязвимости CVE-2025-26794, устранённой в февральском выпуске Exim 4.98.1. Уязвимость позволяет осуществить подстановку SQL-кода во внутреннюю БД (Hints DB). Ранее добавленное исправление не экранировало одиночные кавычки. Пример команды MAIL FROM, приводящей к подстановке SQL-кода: "MAIL FROM:<"x'/**/UNION/**/SELECT/**/X'<hex_blob>'--"@attacker.com>". Данная уязвимость может использоваться в качестве начального звена для создания условий возникновения описанного выше переполнения буфера.
| ||
|
Обсуждение (46 +6) |
Тип: Проблемы безопасности |
| ||
| · | 17.12 | В Waterfox не станут внедрять связанные с AI изменения из Firefox (138 +73) |
|
Алекс Контос (Alex Kontos), основатель Waterfox, модификации Firefox, сфокусированной на конфиденциальности, производительности и исключении излишеств, заявил, что в обозримом будущем проект Waterfox не станет интегрировать функциональность, использующую большие языковые модели, по крайней мере в том виде, в котором её развивают в Firefox. Речь про применение больших языковых моделей, влияющих на поведение браузера и выполняющих действия от имени пользователя. Локальное применение систем машинного обучения, например, для перевода с одного языка на другой, допускается.
Алекс считает, что Mozilla совершает принципиальную ошибку, намереваясь превратить Firefox в AI-браузер. Он понимает, что компания Mozilla желает укрепить свои позиции на рынке и сохранить паритет функциональности с конкурирующими браузерами, активно внедряющими AI. При этом, пытаясь ориентироваться на средний уровень пользователей и массовый рынок, который уже занят Chrome, Mozilla делает Firefox менее привлекательным для продвинутых пользователей, разработчиков и технических специалистов, составляющих основу нынешней аудитории. По мнению Алекса, одной из причин снижения доли Firefox на рынке браузеров стало добавление функций, не нужных основной аудитории. Mozilla заявляет о доверии, прозрачности и свободе действий пользователей, но при этом внедряет технологии, подрывающие все эти принципы. Вместо предоставления пользователю возможности полностью контролировать процесс просмотра сайтов, Mozilla намерена внедрить непрозрачную AI-прослойку, становящуюся дополнительным посредником между пользователем и браузером. Лежащие в основе подобной прослойки большие языковые модели являются "чёрным ящиком", который выполняет действия от имени пользователя, но не позволяет проанализировать поведение и методы работы с данными. Возникает ситуация, когда AI принимает решение о том, как и что показывать пользователю, но логику этих решений невозможно исследовать или понять.
| ||
|
Обсуждение (138 +73) |
Тип: Тема для размышления |
| ||
| · | 17.12 | Выпуск Cozystack 0.38, открытой PaaS-платформы на базе Kubernetes (9 +3) |
|
Доступен выпуск свободной PaaS-платформы Cozystack 0.38, построенной на базе Kubernetes. Проект нацелен на предоставление готовой платформы для хостинг-провайдеров и фреймворка для построения частных и публичных облаков. Платформа устанавливается напрямую на серверы и охватывает все аспекты подготовки инфраструктуры для предоставления управляемых сервисов. Cozystack позволяет запускать и предоставлять кластеры Kubernetes, базы данных и виртуальные машины. Код платформы доступен на GitHub и распространяется под лицензией Apache-2.0.
В качестве базового стека технологий используется Talos Linux и Flux CD. Образы с системой, ядром и необходимыми модулями формируются заранее, и обновляются атомарно, что позволяет обойтись без таких компонентов как dkms и пакетный менеджер, и гарантировать стабильную работу. Предоставляется простой метод установки в пустом дата-центре с помощью PXE и debian-подобного установщика talos-bootstrap. В рамках платформы можно по клику разворачивать Kafka, FerretDB, PostgreSQL, Cilium, Grafana, Victoria Metrics и другие сервисы. Платформа включает свободную реализацию сетевой инфраструктуры (fabric) на базе Kube-OVN, и использует Cilium для организации сервисной сети, MetalLB для анонса сервисов наружу. Хранилище реализовано на LINSTOR, где предлагается использование ZFS в качестве базового слоя для хранилища и DRBD для репликации. Имеется преднастроенный стек мониторинга на базе VictoriaMetrics и Grafana. Для запуска виртуальных машин используется технология KubeVirt, которая позволяет запускать классические виртуальные машины прямо в контейнерах Kubernetes и уже имеет все необходимые интеграции с Cluster API для запуска управляемых Kubernetes-кластеров внутри "железного" Kubernetes-кластера. В новом выпуске:
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |