· | 13.05 | Training Solo - новые варианты атаки Spectre-v2, затрагивающие CPU Intel (146 +16) |
Группа исследователей из Амстердамского свободного университета выявила несколько новых уязвимостей класса Spectre-v2, опубликованных под кодовым именем Training Solo и позволяющих обойти механизмы изоляции памяти. В контексте систем виртуализации уязвимости дают возможность определить содержимое памяти хост-окружения из гостевых систем, а в контексте серверов - определить содержимое памяти ядра при выполнении эксплоита в пространстве пользователя. Примеры эксплоитов для совершения подобных атак опубликованы на GitHub. Представленные эксплоиты позволяют извлекать произвольные данные из памяти ядра со скоростью 17 KB/сек, а из памяти гипервизора - 8.5 KB/сек.
В атаках класса Spectre-v2 для организации утечки данных используется подстановка значений в буфер адреса ветвления (Branch Target Buffer) или буфер с историей переходов (Branch History Buffer), применяемые для предсказания следующей операции ветвления. Через манипуляции с историей переходов создаются условия неверного предсказания перехода при спекулятивном выполнении инструкций. Задача атакующего в том, чтобы при выполнении спекулятивной операции ветвления адрес для перехода был взят из желаемой области памяти. После выполнения спекулятивного перехода, в процессорном кэше остаётся считанный из памяти адрес перехода (под видом адреса считываются необходимые атакующему данные из памяти). Для извлечения информации из кэша может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным. Методы атаки Training Solo нацелены на обход механизмов изоляции областей исполнения (domain isolation), таких как IBPB, eIBRS и BHI_NO, применяемых для блокирования атак класса Spectre-v2. Например, инструкция IBPB (Indirect Branch Prediction Barriers) обеспечивает сброс состояния блока предсказания переходов при каждом переключении контекста - при передаче управления между пространством пользователя и ядром или между гостевой системой и хост окружением. Сброс состояния блокирует возможность использования собственного кода для влияния на поведение блока предсказания косвенных переходов. Отличия методов Training Solo в том, что для влияния на блок предсказания переходов предлагается не запускать подконтрольный атакующему код, а использовать код, уже имеющийся на стороне привилегированной области исполнения (ядро или гипервизор), утечки из которой добивается атакующий. В остальном методы напоминают классическую атаку Spectre-v2. Помимо этого исследователи выявили две аппаратные проблемы (CVE-2024-28956 и CVE-2025-24495), позволяющие полностью обойти изоляцию областей исполнения и реализовать утечки из процессов других пользователей, других гостевых систем или хост-окружения. ![]() Предложены три вида атак Training Solo:
![]() Атаке, искажающей буфер с историей переходов, подвержены все CPU Intel, имеющие поддержку механизма eIBRS, включая CPU Intel Coffee Lake и Lion Cove. Для блокировки уязвимости компания Intel выпустила обновление микрокода с реализацией новой инструкции IBHF (Indirect Branch History Fence), которую предлагается указывать после кода, влияющего на буфер истории переходов. Для старых CPU Intel предложено использовать программный метод очистки истории переходов. В ядро Linux принято изменение, добавляющее программную и аппаратную защиту от атак, осуществляемых с использованием cBPF. Компания AMD заявила, что на её CPU метод атаки не действует. Компания ARM сообщила, что проблема затрагивает только старые процессоры ARM, уязвимые для атак Spectre-v2 и не поддерживающие расширения FEAT_CSV2_3 и FEAT_CLRBHB. Уязвимость Indirect Target Selection (ITS, CVE-2024-28956) затрагивает CPU Intel Core 9-11 поколений (Cascade Lake, Cooper Lake, Whiskey Lake V, Coffee Lake R, Comet Lake, Ice Lake, Tiger Lake и Rocket Lake) и Intel Xeon 2-3 поколений. Уязвимость CVE-2025-24495 проявляется в CPU на базе микроархитектур Lunar Lake и Arrow Lake. Проблемы устранены во вчерашнем обновлении микрокода. В ядро Linux принято изменение, блокирующее проблему через вынос косвенных переходов в верхнюю часть строки кэша.
| ||
Обсуждение (146 +16) |
Тип: Проблемы безопасности |
Интересно
| ||
· | 12.05 | Уязвимость в GNU screen, позволяющая выполнить код с правами root (155 +30) |
В консольном оконном менеджере (мультиплексоре терминалов) GNU screen, предоставляющем многооконный интерфейс в консоли, выявлено 5 уязвимостей. Наиболее опасная проблема (CVE-2025-23395) позволяет получить права root в системе. Исправление включено в состав сегодняшнего выпуска screen 5.0.1 (уже доступен в Arch Linux и FreeBSD).
Уязвимость CVE-2025-23395 проявляется только в ветке screen 5.0.0, которая поставляется в Fedora Linux, Arch Linux, NetBSD, OpenBSD и Alpine. В Debian, Ubuntu, RHEL (EPEL 9), Gentoo, FreeBSD, SUSE/openSUSE и OpenWrt продолжает поставляться ветка screen 4.x. Эксплуатация уязвимости возможна в системах, устанавливающих исполняемый файл screen с флагом setuid root, например, в Arch Linux и NetBSD. В Fedora утилита ставится с флагом setgid для получения прав группы screen, позволяющих размещать сокеты в системном каталоге /run/screen, что ограничивает возможности атаки отказом в обслуживании. Уязвимость вызвана тем, что при запуске с правами root функция logfile_reopen() выполняется до сброса привилегий, но обрабатывает данные в контексте каталогов текущего непривилегированного пользователя, запустившего screen. Примечательно, что начальное открытие лога производится с корректным сбросом привилегий, но при повторном открытии файла с логом сброс привилегий не производится. Через манипуляции с включением режима журналирования содержимого сеанса пользователь может добиться записи данных в файл с правами root, при том, что сам файл может быть сохранён в домашнем каталоге пользователя. Атака сводится к удалению созданного файла с логом и его замене на символическую ссылку, указывающую на любой файл в системе. Если файл уже существует, в него без изменения владельца будут добавлены данные с содержимым экрана в сеансе screen. Если файл не существует, он будет создан с правами 0644, владельцем root и группой как у текущего пользователя. Алгоритм атаки, создающей файл /etc/profile.d/exploit.sh с командой "chown $USER /root":
Менее опасные уязвимости в screen:
Уязвимости выявлены в ходе аудита кодовой базы GNU screen, проведённого командой, отвечающей за безопасность дистрибутива SUSE Linux. Разработчикам screen сведения об уязвимости были отправлены 7 февраля, но за отведённые 90 дней они так и не смогли подготовить исправления для всех уязвимостей и сотрудникам SUSE пришлось подготовить некоторые патчи самостоятельно. По мнению проводивших аудит исследователей, нынешние сопровождающие GNU screen недостаточно хорошо ориентируются в кодовой базе проекта и не способны полностью разобраться в выявленных проблемах безопасности.
| ||
Обсуждение (155 +30) |
Тип: Проблемы безопасности |
| ||
· | 12.05 | Проект Guix переходит на Git-хостинг Codeberg (92 +18) |
Проект Guix, развивающий одноимённый пакетный менеджер и дистрибутив GNU/Linux на его основе, объявил о переносе Git-репозиториев с GNU Savannah на Git-хостинг Codeberg, использующий платформу совместной разработки Forgejo (форк Gitea). На Codeberg также будут переведены системы рецензирования патчей и отслеживания сообщений об ошибках, которые до сих пор основывались на отправке email.
Все git-репозитории проекта будут переведены на использование Codeberg до 7 июня. Основной репозиторий Guix будет перенесён 25 мая, после чего в течение года старый репозиторий git.savannah.gnu.org/git/guix.git останется доступен в форме зеркала. Пользователям Guix потребуется заменить в файлах конфигурации channels.scm упоминание "git.savannah.gnu.org" на "https://codeberg.org/guix/guix.git", о чём будет выведена соответствующая подсказка при выполнении команды "guix pull". После завершения миграции появится возможность отправки сообщений об ошибках через web-интерфейс Codeberg Issues и использования для передачи патчей механизма pull-запросов. Поддержка старого метода приёма отчётов об ошибках и патчей, основанного на email, будет сохранена до 31 декабря 2025 года. В качестве причины миграции упоминается желание упростить участие в работе над проектом и избавиться от проблем, свойственных устаревшей инфраструктуре, которая излишне усложнена, требует высокого порога вхождения, ненаглядна, ненадёжна, трудозатратна и затрудняет автоматизацию проверок контроля качества.
| ||
Обсуждение (92 +18) |
Тип: К сведению |
| ||
· | 12.05 | Уязвимость в Dropbear SSH, допускающая подстановку команд в dbclient (53 +9) |
Опубликован выпуск проекта Dropbear 2025.88, развивающего сервер и клиент SSH, получивший распространение в беспроводных маршрутизаторах и компактных дистрибутивах, подобных OpenWrt. В новой версии устранена уязвимость (CVE-2025-47203) в реализации SSH-клиента (программа dbclient), позволяющая выполнить shell-команды при обработке специально оформленного имени хоста (например, "localhost,|id"). Уязвимость вызвана отсутствием экранирования спецсимволов в имени хоста и использованием командного интерпретатора при запуске команд в режиме multihop (несколько хостов, разделённых запятой). Уязвимость представляет опасность для систем, запускающих dbclient с непроверенным именем хоста.
| ||
Обсуждение (53 +9) |
Тип: Проблемы безопасности |
| ||
· | 12.05 | Проект Planka переходит на несвободную лицензию (166 –1) |
Проект Planka, предлагающий запускаемый на собственном оборудовании сервис канбан-доски для организации командной работы и отслеживания задач, перешёл на несвободную лицензию. Изначально проект использовал лицензию Expat/MIT, в 2023 году перешёл на лицензию AGPLv3, а теперь задействовал несвободную лицензию "Fair Use License", основанную на "Sustainable Use License". Смена лицензии произведена во втором кандидате в релизы Planka 2.0, таким образом ветка 2.0 будет проприетарной.
Автор проекта считает дискуссию о смене лицензии закрытой. Разработчики уверяют, что "для большинства пользователей community-версии продукта ничего не изменится", умалчивая о том, что новая лицензия не одобрена организацией OSI и Фондом СПО, так как не соответствует определению Open Source и критериям Свободного ПО. Лицензия Fair Use License допускает использование и модификацию исходного кода только при персональном использовании, в процессе обучения или для обеспечения работы внутренних процессов в компании. Использование кодовой базы для создания платных продуктов или для запуска сервисов, предлагаемых третьим лицам (например, предоставление доступа других юридических лиц к развёрнутому экземпляру Planka), запрещено без покупки отдельной коммерческой лицензии. Тем временем, более двух лет (с момента перехода проекта Planka на лицензию AGLPv3) активно разрабатывается форк 4gaBoards, продолжающий использовать лицензию Expat/MIT. В форке реализован ряд новых функции, отсутствующих в Planka, среди которых: расширенные возможности кастомизации интерфейса (сворачивание колонок, отображение в виде списка); средства для интеграции с внешними сервисами (включая способы авторизации и синхронизацию); боковая панель для навигации между проектами и досками; шаблоны досок. ![]()
| ||
· | 12.05 | Выпуск видеоредактора Shotcut 25.05 (17 +12) |
Опубликован релиз видеоредактора Shotcut 25.05, развиваемого автором проекта MLT и использующего данный фреймворк для редактирования видео. Поддержка форматов видео и звука реализована через FFmpeg. Возможно использование плагинов с реализацией видео и аудио эффектов, совместимых с Frei0r и LADSPA. Из особенностей Shotcut можно отметить возможность многотрекового редактирования с компоновкой видео из фрагментов в различных исходных форматах, без необходимости их предварительного импортирования или перекодирования. Имеются встроенные средства для создания скринкастов, обработки изображения с web-камеры и приёма потокового видео. Код написан на C++ с использованием фреймворка Qt и распространяется под лицензией GPLv3. Готовые сборки доступны для Linux (AppImage, flatpak и snap), macOS и Windows.
Среди изменений в новом выпуске:
![]()
| ||
Обсуждение (17 +12) |
Тип: Программы |
| ||
· | 11.05 | Выпуск консольного RSS-агрегатора Newsraft 0.30 (68 +15) |
Состоялся релиз консольной программы для чтения новостных лент Newsraft 0.30, поддерживающей форматы RSS и Atom. Newsraft предназначен для получения контента из различных блогов и платформ, и его просмотра через единый интерфейс, построенный на базе библиотеки ncurses. Проект вдохновлён идеями программы Newsboat, однако является самостоятельной разработкой и представляется его легковесным аналогом.
Целью проекта является предоставление наиболее востребованной функциональности полноценного фидридера при как можно меньшем количестве строк исходного кода (для сравнения, Newsboat содержит около 44 тысяч строк исходного кода, тогда как Newsraft - около 9 тысяч). Код проекта написан на языке программирования C (C99) и распространяется под лицензией ISC. Пакеты для установки Newsraft 0.30 доступны в репозиториях: Alpine Linux, Arch User Repository, Chimera Linux, FreeBSD Ports, Homebrew, Nixpkgs, OpenBSD Ports. Основные возможности Newsraft:
Нововведения в Newsraft 0.30:
![]()
| ||
· | 11.05 | Доступен OpenSearch 3.0, форк платформы Elasticsearch (35 +13) |
Некоммерческая организация OpenSearch Software Foundation, контролируемая Linux Foundation, опубликовала релиз проекта OpenSearch 3.0, развивающего форк платформы поиска, анализа и хранения данных Elasticsearch и web-интерфейса Kibana. В разработке форка принимают участие такие компании, как Amazon, SAP, Uber, Aryn, Atlassian, Canonical, DigitalOcean и NetApp. Код распространяется под лицензией Apache 2.0.
Форк был создан в 2021 году в ответ на перевод проекта Elasticsearch на несвободную лицензию SSPL (Server Side Public License) и прекращение публикации изменений под старой лицензией Apache 2.0. Несмотря на возвращение Elasticsearch на использование свободной лицензии, проект OpenSearch не потерял актуальность, так как в нём продолжено использование пермиссивной лицензии Apache 2.0 вместо лицензии AGPLv3, на которую перешёл Elasticsearch, а также развивается ряд специфичных надстроек, ранее поставлявшихся компанией Amazon в отдельном дистрибутиве Open Distro for Elasticsearch и заменяющих платные компоненты Elasticsearch. OpenSearch включает движок хранения и поиска OpenSearch, web-интерфейс и среду визуализации данных OpenSearch Dashboards, а также набор дополнений для машинного обучения, поддержки SQL, генерации уведомлений, диагностики производительности кластера, шифрования трафика, разграничения доступа на основе ролей (RBAC), аутентификации через Active Directory, Kerberos, SAML и OpenID, реализации единой точки входа (SSO) и ведения детального лога для аудита. Среди изменений в OpenSearch 3.0:
| ||
Обсуждение (35 +13) |
Тип: Программы |
| ||
· | 11.05 | Релиз макропроцессора GNU M4 1.4.20 (55 +9) |
Спустя четыре года с момента прошлого обновления состоялся релиз макропроцессора GNU M4 1.4.20, используемого в качестве обвязки для формирования конфигурации sendmail и генерации configure-скриптов в инструментарии Autoconf. M4 позволяет динамически генерировать текст на основе шаблонов, пропуская через себя входной текст и подставляя результат выполнения указанных в этом тексте макросов. Из макросов могут вызываться как собственные, так и готовые функции, например, для включения файлов, выполнения арифметических операций, манипуляций со строковыми данными и запуска системных команд.
В новой версии:
| ||
Обсуждение (55 +9) |
Тип: Программы |
| ||
· | 10.05 | Назначен новый директор GNOME Foundation. В GNOME 49 видеопроигрыватель Totem заменят на Showtime (252 +12) |
Организация GNOME Foundation, курирующая разработку среды рабочего стола GNOME, представила нового исполнительного директора. Исполнительный директор отвечает за управление и развитие GNOME Foundation как организацией, а также за взаимодействие с советом директоров, консультативным советом (Advisory Board) и членами организации. Новым руководителем утверждён Стивен Деобальд (Steven Deobald), являющийся пользователем GNOME c 2002 года и имеющий опыт развития бизнеса, организации совместной разработки и управления открытыми проектами, такими как XTDB и Endatabas. На посту руководителя Стивен намерен повысить прозрачность процессов, улучшить взаимодействие участников проекта и обеспечить финансовую устойчивость организации.
До июля 2024 года пост исполнительного директора занимала Холли Миллион (Holly Million), обратившая на себя внимание разноплановым спектром интересов - от продюсирования документальных фильмов и написания картин до основания института шаманских искусств и занятий фитотерапией. После ухода Холли до избрания нового руководителя функции исполнительного директора временно взял на себя Ричард Литтауэр (Richard Littauer), активист сообщества SustainOSS, один из лидеров организации CURIOSS, менеджер по взаимодействию с сообществом организации Open Source Collective, участник разработки проектов Node.js и IPFS. Дополнительно объявлено о решении включить в состав выпуска GNOME 49 видеопроигрыватель Showtime, который станет поставляться под именем GNOME Video Player и будет задействован по умолчанию вместо видеопроигрывателя Totem (GNOME Videos). Для желающих протестировать Showtime не дожидаясь осеннего релиза GNOME 49 подготовлен пакет в формате flatpak. Программа отличается минималистичным интерфейсом, отображаемым поверх содержимого и скрываемым во время просмотра. Поддерживаются типовые элементы управления, полноэкранный режим, изменение скорости воспроизведения, показ субтитров и создание скриншотов. ![]()
| ||
Обсуждение (252 +12) |
Тип: К сведению |
| ||
· | 10.05 | В KDE переработаны диалоги создания новых файлов и устранены крахи KWin (103 +18) |
Нейт Грэм (Nate Graham), разработчик, занимающийся контролем качества в проекте KDE, опубликовал очередной отчёт о разработке KDE. Разработка ветки KDE Plasma 6.4, релиз которой намечен на 17 июня, переведена на стадию мягкой заморозки, при которой ограничен приём изменений с реализацией новых возможностей.
Среди недавних изменений в KDE Frameworks 6.16:
Улучшения в KDE Plasma 6.4:
В KWin устранено зависание при воспроизведении видео с YouTube в Firefox в полноэкранном режиме. Исправлены аварийные завершения, возникавшие при отключении dock-станций с интерфейсом Thunderbolt или при попытке отрисовки недекорированных окон. Улучшено взаимодействие с приложениями, используя стилус на графическом планшете.
| ||
Обсуждение (103 +18) |
Тип: Обобщение |
| ||
· | 09.05 | Новая версия дистрибутива Raspberry Pi OS (86 +13) |
Разработчики проекта Raspberry Pi представили новую версию дистрибутива Raspberry Pi OS 2025-05-06 (Raspbian), основанного на пакетной базе Debian 12 и ядре Linux 6.12. В репозитории доступно около 35 тысяч пакетов. Среда рабочего стола базируется на композитном сервере labwc, использующем библиотеку wlroots от проекта Sway. Для загрузки подготовлены три сборки - сокращённая (494 МБ) для серверных систем, с базовым рабочим столом (1.1 ГБ) и полная с дополнительным набором приложений (2.7 ГБ), доступные для 32- и 64-разрядных архитектур. Дополнительно сформировано обновление для старой редакции Raspberry Pi OS (Legacy), основанной на ядре Linux 6.1 и пакетной базе Debian 11.
![]() Ключевые изменения:
| ||
Обсуждение (86 +13) |
| ||
· | 09.05 | Выпуск дистрибутива OmniOS CE r151054, построенного на технологиях OpenSolaris (51 +11) |
Опубликован релиз дистрибутива OmniOS Community Edition r151054, основанного на наработках проекта Illumos, продолжающего развитие ядра, сетевого стека, файловых систем, драйверов, библиотек и базового набора системных утилит OpenSolaris. OmniOS примечателен предоставлением поддержки гипервизоров bhyve и KVM, виртуального сетевого стека Crossbow, файловой системы ZFS и средств запуска легковесных Linux-контейнеров. Дистрибутив может применяться для построения масштабируемых web-систем, виртуализации и создания систем хранения.
| ||
Обсуждение (51 +11) |
Тип: Программы |
| ||
· | 09.05 | Выпуск Lazarus 4.0, среды разработки для FreePascal (285 +46) |
После полутора лет разработки опубликован релиз интегрированной среды разработки Lazarus 4.0, основанной на компиляторе FreePascal и выполняющей задачи, сходные с Delphi. Среда рассчитана на работу с выпуском компилятора FreePascal 3.2.2. Готовые установочные пакеты с Lazarus подготовлены для Linux, macOS и Windows.
Среди изменений в новом выпуске:
![]()
| ||
Обсуждение (285 +46) |
Тип: Программы |
| ||
· | 09.05 | Выпуск дистрибутива Clonezilla Live 3.2.1 (15 +14) |
Опубликован релиз Linux-дистрибутива Clonezilla Live 3.2.1, предназначенного для быстрого клонирования дисков, при котором копируются только используемые блоки. Задачи, выполняемые дистрибутивом сходны с проприетарным продуктом Norton Ghost. Размер iso-образа дистрибутива - 484МБ (amd64).
Дистрибутив основан на Debian GNU/Linux и в своей работе использует код таких проектов, как DRBL, Partition Image, ntfsclone, partclone, udpcast. Возможна загрузка с CD/DVD, USB Flash и по сети (PXE). Поддерживаются LVM2 и ФС ext2, ext3, ext4, reiserfs, reiser4, xfs, jfs, btrfs, f2fs, nilfs2, FAT12, FAT16, FAT32, NTFS, HFS+, UFS, minix, VMFS3 и VMFS5 (VMWare ESX). Имеется режим массового клонирования по сети, в том числе с передачей трафика в multicast-режиме, позволяющем единовременно провести клонирование исходного диска на большое число клиентских машин. Возможно как клонирование с одного диска на другой, так и создание резервных копий через сохранение дискового образа в файл. Возможно клонирование на уровне целых дисков или отдельных разделов. В новой версии:
| ||
Обсуждение (15 +14) |
Тип: Программы |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |