Email или имя пользователя:

Пароль:

Забыли пароль?
Всего 211 записей
opennet

Выпуск Phosh 0.42.0, GNOME-окружения для смартфонов

Опубликован релиз Phosh 0.42, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME и используется в postmarketOS, Mobian, Droidian, некоторых прошивках для устройств Pine64 и редакции Fedora для смартфонов. Phosh использует композитный сервер Phoc, работающий поверх Wayland, а также собственную экранную клавиатуру squeekboard. Наработки проекта распространяются под лицензией GPLv3+. https://honk.any-key.press/d/v4TpySP3JYV1SGBXwM.png

В новом выпуске:

- Выполнена адаптация экрана блокировки для более мелких экранов.
- В плагин, информирующий о предстоящих событиях, добавлена настройка с числом дней.
- В приложении "фонарик" скрыт ползунок для регулировки яркости на устройствах с одним уровнем свечения светодиода.
- Улучшено оформление уведомлений при поступлении нескольких уведомлений от одного приложения.
- В экранной клавиатуре squeekboard добавлена раскладка для белорусского языка. Обеспечена адаптация высоты панели к различным экранам (1/3 высоты экрана на большинстве экранов с горизонтальной ориентацией и максимально возможная высота для вертикальной ориентации). Добавлена возможность настройки высоты панели через GSettings.
- Обновлены версии зависимостей: wlroots 0.17.4, GNOME 47, Calls 47.0, feedbackd 0.5.0, feedbackd-device-themes 0.4.0, callaudiod 0.1.10, wys 0.1.12 и mmsd-tng 2.6.1.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61964

Выпуск Phosh 0.42.0, GNOME-окружения для смартфонов

Опубликован релиз Phosh 0.42, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME и используется в
opennet

Сотрудники Mozilla по ошибке заблокировали дополнение uBlock Origin Lite

Администраторы каталога дополнений к Firefox (addons.mozilla.org) удалили все свежие версии дополнения uBlock Origin Lite (uBOL) под предлогом выявления нарушений после проведения ручного рецензирования дополнения. Дополнению вменялись сбор и отправка пользовательских данных без предупреждения, а также наличие минимизированного или автоматически сгенерированного кода без предоставления исходных текстов. Дополнение uBlock Origin Lite развивается автором uBlock Origin и представляет собой вариант uBlock Origin, переведённый на предложенный в третьей версии манифеста Chrome декларативный API (declarativeNetRequest).

Рэймонд Хилл (Raymond Hill), автор uBlock Origin, заявил, что у него нет времени опровергать беспочвенные обвинения Mozilla - uBOL не имеет никакого отношения к сбору данных и не содержит минимизированного кода. Все упомянутые в отчёте файлы (1, 2, 3, 4, 5) не менялись больше года и идентичны файлам, долгое время использовавшимся в основной версии uBlock Origin. Например, файл в котором ручное рецензирование Mozilla выявило сбор или отправку данных, включает всего 50 строк кода и легко может быть проверен любым желающим.

Позднее Рэймонд объявил о прекращении поддержки дополнения uBOL для Firefox и перестал включать архив с версией для Firefox в релизы. В качестве причины сказано, что он из принципа больше не будет участвовать в абсурдном и враждебно настроенном процессе проверки в addons.mozilla.org, которое отнимает много времени.

После этого представители Mozilla принесли свои извинения за допущенную ошибку и указали, повторное рецензирование не выявило проблем, - первое решение об удалении было неверным и дополнение восстановлено в каталоге. В ответ Рэймонд написал, что не меняет своего решения и удалил страницу uBOL из каталога addons.mozilla.org.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61963

Сотрудники Mozilla по ошибке заблокировали дополнение uBlock Origin Lite

Администраторы каталога дополнений к Firefox (addons.mozilla.org) удалили все свежие версии дополнения uBlock Origin Lite (uBOL) под предлогом выявления нарушений после проведения ручного рецензирования дополнения. Дополнению вменялись сбор и отправка пользовательских данных без предупреждения, а также наличие минимизированного или автоматически сгенерированного кода без предоставления исходных текстов. Дополнение uBlock Origin...
opennet

Выпуск мультимедиа-пакета FFmpeg 7.1

После шести месяцев разработки доступен мультимедиа-пакет FFmpeg 7.1, включающий набор приложений и коллекцию библиотек для операций над различными мультимедиа-форматами (запись, преобразование и декодирование звуковых и видеоформатов). Пакет написан на языке Си и распространяется под лицензиями LGPL и GPL.

Среди изменений в FFmpeg 7.1:

- Добавлены кодировщики видео в форматах H.264 и H.265, использующие расширения графического API Vulkan для аппаратного ускорения кодирования видео. По своим возможностям кодировщики на базе Vulkan идентичны ранее доступным кодировщиками, использующим для ускорения VAAPI.
- В состав включён собственный декодировщик формата кодирования звука xHE-AAC (поддерживается подмножество AAC USAC), который используется в потоковом вещании Netflix и задействован в технологиях цифрового радиовещания Digital Radio Mondiale. Кодек примечателен поддержкой широкого диапазона битрейта (от 12 до 300 kbit/s), высокой степенью сжатия, средствами воспроизведения с постоянной громкостью, обеспечением высокой ясности при любых уровнях громкости, дополнительными профилями управления динамическим диапазоном при прослушивании в шумных местах и добавлением метаданных, позволяющих восстанавливать потери на принимающей стороне.
- Объявлена стабильной реализация декодировщика для формата VVC (Versatile Video Coding), известного также как стандарт сжатия видео H.266, разработанный совместно рабочими группами MPEG (ISO/IEC JTC 1) и VCEG (ITU-T), при участии таких компаний, как Apple, Ericsson, Intel, Huawei, Microsoft, Qualcomm и Sony. H.266 идёт на смену H.265 (HEVC) и обеспечивает высокую эффективность передачи и хранения всех экранных разрешений (от SD и HD до 4K и 8K), поддерживает видео с расширенным динамическим диапазоном (HDR, High Dynamic Range) и панорамное видео в режиме 360 градусов.
- Добавлена возможность ускорения декодирования VVC, используя технологию Intel QSV (Quick Sync Video).
- Добавлен кодировщик VVC, реализованный через использование библиотеки libvvenc.
- Реализована возможность декодирования видео в формате MV-HEVC (Multiview High Efficiency Video Coding), который используется в шлемах виртуальной реальности и на смартфонах для передачи стереоскопического видео.
- Добавлен декодировщик для стандарта кодирования видео LCEVC, реализованный на базе внешней библиотеки LCEVCdec. LCEVC добавляет дополнительный слой с метаданными для улучшения качества уже существующих кодеков H.26x и MP4/ISOBMFF.
- В упаковщиках медиаконтейнеров (muxer) Matroska и MP4/MOV реализован разбор и запись метаданных с информацией об обрезке видео (например, при показе на экранах с другим соотношением сторон).
- Добавлена поддержка кодирования и декодирования звука в форматах LC3 и LC3plus, оптимизированных для передачи звука с минимальными задержками (например, используется в Bluetooth-наушниках). Реализация основана на внешней библиотеке liblc3. Добавлены распаковщики и упаковщики медиаконтейнеров для LC3 и LC3plus.
- Добавлена поддержка декодиоования звука в форматах AAC, AMR-NB, AMR-WB и MP3, используя API MediaCodec, предоставляемый платформой Android.
- Добавлен кодировщик D3D12VA HEVC, реализующий аппаратное ускорение через API D3D12.
- Добавлен распаковщик субтитров в формате RCWT (Raw Captions with Time).
- Прекращена поддержка DEC Alpha DSP.
- Добавлен источник видео, генерирующий шум Перлина.
- Для кодеков и фильтров реализован процесс согласования цветового пространства YUV.
- Добавлены фильтры pad_vaapi и drawbox_vaapi для добавления отступов и рамок к видео.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61961

Выпуск мультимедиа-пакета FFmpeg 7.1

После шести месяцев разработки доступен мультимедиа-пакет FFmpeg 7.1, включающий набор приложений и коллекцию библиотек для операций над различными мультимедиа-форматами (запись, преобразование и декодирование звуковых и видеоформатов). Пакет написан на языке Си и
opennet

Выпуск qBittorrent 5.0

Опубликован выпуск торрент-клиента qBittorrent 5.0, написанного с использованием тулкита Qt и развиваемого в качестве открытой альтернативы µTorrent, приближенной к нему по интерфейсу и функциональности. Среди возможностей qBittorrent: интегрированный поисковый движок, возможность подписки на RSS, поддержка многих BEP-расширений, удалённое управление через web-интерфейс, режим последовательной загрузки в заданном порядке, расширенные настройки для торрентов, пиров и трекеров, планировщик пропускной способности и IP-фильтр, интерфейс для создания торрентов, поддержка UPnP и NAT-PMP. Код проекта написан на языке С++ и распространяется под лицензией GPLv2+. Сборки формируются для Linux, Windows и macOS.

Среди изменений и новшеств:

- Прекращена поддержка Qt5, qmake, autotools, 32-разрядных Windows, а также версий Windows ‹ 10. Для работы теперь необходимы как минимум версии Qt 6.5, Boost 1.76 и OpenSSL 3.0.2.
- В кодовой базе разрешено использование стандарта C++20.
- Добавлена возможность приостановки и возобновления загрузок для всего сеанса разом.
- Добавлена настройка для завершения работы после истечения заданного времени сеанса.
- Разрешено применение в фильтрах регулярных выражений. Реализовано подпадание каталогов по фильтр исключаемых файлов.
- Добавлена возможность помещения файлов в корзину вместо удаления.
- Добавлена возможность создания torrent-файлов с большим размером блоков.
- Улучшена обработка данных о трекерах. Добавлен отдельный фильтр для ошибок, связанных с трекерами. Разрешено удаление трекеров из виджета с фильтром трекеров.
- Предложены настройки узлов, обеспечивающих работу распределённой хэш-таблицы (DHT).
- Добавлена поддержка идентификаторов MoTW (Mark-of-the-Web) для пометки потенциально небезопасных файлов, загруженных из сети.
- Предоставлена возможность размещения невостребованных файлов в отдельном каталоге.
- В контекстном меню торрентов появилась команда для копирования комментария.
- Разрешено использование относительных путей к профилю.
- Обеспечено наследование настроек родительских категорий.
- Предоставлена возможность присвоения отдельного имени каждому экземпляру qBittorrent.
- Добавлена кнопка для отправки тестового email.
- Разрешено переопределение лимитов для выбранных торрентов.
- Добавлена метрика "Популярность".
- При вставке ссылки на торрент из буфера обмена, обеспечено автоматическое выставление фокуса на кнопке для загрузки.
- В web-интерфейсе повышена отзывчивость, добавлена тёмная тема оформления, обеспечено адаптивное отображение боковой панели с фильтрами, добавлена возможность одновременно отправки нескольких поисковых запросов, по умолчанию включены поисковые плагины, улучшена прокрутка.
- На платформе Linux добавлена поддержка механизмов управления питанием, предоставляемых systemd.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61960

Выпуск qBittorrent 5.0

Опубликован выпуск торрент-клиента qBittorrent 5.0, написанного с использованием тулкита Qt и развиваемого в качестве открытой альтернативы µTorrent, приближенной к нему по интерфейсу и функциональности. Среди возможностей qBittorrent: интегрированный поисковый движок, возможность подписки на RSS, поддержка многих BEP-расширений, удалённое управление через web-интерфейс, режим последовательной загрузки в заданном порядке, расширенные настройки для торрентов, пиров и трекеров,...
opennet

Из-за ошибки уязвимость в libnv была устранена во FreeBSD не полностью

В выпущенном в начале сентября исправлении уязвимости в библиотеке libnv выявлена логическая ошибка, из-за которой уязвимость не устранялась должным образом и система оставалась подвержена атаке. Библиотека libnv развивается проектом FreeBSD и используется в ядре и в приложениях из базовой системы для обработки списков в формате ключ/значение и для огранизации передачи данных при межпроцессном взаимодействии. Библиотека основана на алгоритме nvlist, применяемом в проекте OpenZFS, но во FreeBSD создана собственная реализация, поэтому уязвимость не затрагивает OpenZFS.

Уязвимость вызвана целочисленным переполнением, приводящим к выделению буфера, размером меньше, чем записываемый в буфер блок данных. Допущенная ошибка потенциально может использоваться для повышения своих привилегий путем перезаписи областей памяти в ядре и системных процессах, например, libnv применяется в libcasper при взаимодействии между привилегированным и не привилегированным кодом. Корректное исправление уязвимости (CVE-2024-45287) предложено в обновлениях 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-RELEASE-p1 и 13.3-RELEASE-p7, а также в форме патча.

Во FreeBSD также устранена уязвимость (CVE-2024-41721) в гипервизоре bhyve, потенциально позволяющая добиться выполнения кода в процессе, выполняемом на стороне хост-системы (обычно с правами root, но изолирован sandbox-ом на базе Capsicum), при манипуляциях внутри гостевой системы. Уязвимость присутствует в коде для эмуляции USB-контроллера XHCI и вызвана недостаточной проверкой границ буфера, что может привести к чтению данных из области вне буфера, а также потенциально к возможности записи в произвольную область памяти процесса. Атака может быть совершена при возможности запуска привилегированных процессов в гостевой системе. Уязвимость устранена в обновлениях FreeBSD 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-RELEASE-p1 и 13.3-RELEASE-p7.


Кроме того, можно отметить публикацию исследователями из компании Google рабочих прототипов эксплоитов и описаний методов эксплуатации для выявленных ранее уязвимостей в ядре Linux CVE-2024-26808 и CVE-2024-1085 CVE-2024-1085. Проблемы устранены в обновлениях ядра 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8, и уже исправлена в основных дистрибутивах (Debian, Ubuntu, RHEL, SUSE, Fedora). Уязвимости вызваны обращением к уже освобождённой области памяти в функцях иnft_chain_filter и nft_setelem_catchall_deactivate в netfilter и позволяют добиться выполнения кода с правами root.

Изначально проблемы рассматривались как одни из многих проходных потенциальных уязвимостей в ядре - например, в июньском обновлении пакета с ядром 5.10 в Debian помимо CVE-2024-26808 было исправлено ещё 345 (!) потенциальных уязвимостей. Еженедельно в ядре выявляется несколько десятков новых уязвимостей, которые ранее не были отождествлены с проблемами с безопасностью (например, на прошлой неделе было помечено 68 уязвимостей).

Источник: https://www.opennet.ru/opennews/art.shtml?num=61956

Из-за ошибки уязвимость в libnv была устранена во FreeBSD не полностью

В выпущенном в начале сентября исправлении уязвимости в библиотеке libnv выявлена логическая ошибка, из-за которой уязвимость не устранялась должным образом и система оставалась подвержена атаке. Библиотека libnv развивается проектом FreeBSD и используется в ядре и в приложениях из базовой системы для обработки списков в формате ключ/значение и для огранизации передачи данных при межпроцессном взаимодействии. Библиотека основана...
opennet

После пятилетнего перерыва выпущен BitTorrent-клиент rTorrent 0.10.0

Спустя пять лет после формирования прошлого выпуска доступен релиз консольного BitTorrent-клиента rTorrent 0.10.0. Интерфейс программы построен с использованием библиотеки ncurses и может использоваться при подключении через SSH в мультиплексорах терминала, таких как tmux и screen. Возможен перевод клиента в фоновый режим, управляемый при помощи XMLRPC (например, для управления может использоваться web-интерфейс ruTorrent или утилиты pyrocore). rTorrent совместим почти со всеми BitTorrent-трекерами, поддерживает Magnet-ссылки, PE (Protocol Encryption), суперсид (Super-seeding), DHT (Distributed Hash Table) и PEX (Peer exchange). Код проекта написан на языке C++ и распространяется под лицензией GPLv2.

В новой версии добавлены оптимизации, позволившие повысить пропускную способность и снизить нагрузку на CPU. В файл конфигурации .rtorrent.rc добавлена команда trackers.delay_scrape, реализующая возможность мгновенного запуска и решающая проблему с аварийным завершением при обработке тысяч торрентов. Налажена сборка при включении в компиляторе оптимизаций LTO (Link Time Optimizations). Устранена серьёзная утечка памяти при обработке RPC-команд.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61954

После пятилетнего перерыва выпущен BitTorrent-клиент rTorrent 0.10.0

Спустя пять лет после формирования прошлого выпуска доступен релиз консольного BitTorrent-клиента rTorrent 0.10.0. Интерфейс программы построен с использованием библиотеки ncurses и может использоваться при подключении через SSH в мультиплексорах терминала, таких как tmux и screen. Возможен перевод клиента в фоновый режим, управляемый при помощи XMLRPC (например, для управления может использоваться web-интерфейс
opennet

Релиз минималистичного набора системных утилит BusyBox 1.37

После почти двух лет разработки представлен релиз пакета BusyBox 1.37 с реализацией набора стандартных утилит UNIX, оформленных в виде единого исполняемого файла и оптимизированных для минимального потребления системных ресурсов при размере комплекта менее 1 Мб. Первый выпуск новой ветки 1.37 позиционируется как нестабильный, полная стабилизация будет обеспечена в версии 1.37.1, которая ожидается через несколько месяцев. Код проекта распространяется под лицензией GPLv2.

Модульный характер BusyBox даёт возможность сформировать один унифицированный исполняемый файл, содержащий в себе произвольный набор реализованных в пакете утилит (каждая утилита доступна в форме символической ссылки на данный файл). Размер, состав и функциональность коллекции утилит можно варьировать в зависимости от потребностей и возможностей встраиваемой платформы, для которой осуществляется сборка. Пакет самодостаточный, при статической сборке с uclibc для создания рабочей системы поверх ядра Linux требуется лишь создать несколько файлов устройств в директории /dev и подготовить файлы конфигурации. По сравнению с прошлым выпуском 1.36 потребление оперативной памяти типовой сборкой BusyBox 1.37 увеличилось на 1535 байт (с 1022792 до 1024327 байт).

BusyBox является основным инструментом в борьбе с нарушением GPL в прошивках. Организации Software Freedom Conservancy (SFC) и Software Freedom Law Center (SFLC) от лица разработчиков BusyBox как через суд, так и путём заключения внесудебных соглашений неоднократно успешно воздействовала на компании, не предоставляющие доступ к исходному коду GPL-программ. В то же время автор BusyBox всячески возражает против такой защиты - считая что она ломает ему бизнес.

Среди заметных изменений в BusyBox 1.37:

- Добавлена реализация утилиты getfattr для показа расширенных атрибутов файлов.
- В udhcpd реализована опциональная поддержка протокола BOOTP.
- В утилиту hwclock добавлена возможность вывода и установки параметров RTC (Real-Time Clock). Например, для чтения "hwclock --param-get bsm", а для изменения "hwclock -p bsm=1".
- В команду "ip link" добавлена поддержка настройки CAN-устройств с использованием интерфейса netlink ("ip link set type can").
- В утилите find реализована опция "-ok команда" для запуска команды с предварительным запросом у пользователя подтверждения данной операции.
- Включена очередная порция исправлений для командных оболочек ash и hush, нацеленных на улучшение совместимости с другими оболочками. Добавлена поддержка автодополнения ввода имён функций и алиасов клавишей Tab. В hush добавлена встроенная реализация команды "false".
- В awk реализован флаг "-E" для чтения текста скрипта из файла.
- В утилите od реализована опция "-B" (синоним "-t o2") для вывода в виде восьмеричных 2-байтовых значений.
- В утилите time в опции "-f FMT" разрешено экранирование символов при помощи последовательностей "\escape" и "%%".
- У утилите top улучшено отображение больших PID-идентификаторов.
- В readlink добавлена поддержка разделителя "--" и улучшена совместимость со стандартом POSIX в отношении применения опции "-n".
- В команду start-stop-daemo добавлены опции "-O/--output" (перенаправление вывода) и "-d DIR" (смена каталога по умолчанию).
- В ntpd обеспечена совместимость клиента и сервера NTP с временем после 2038 года.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61953

Релиз минималистичного набора системных утилит BusyBox 1.37

После почти двух лет разработки представлен релиз пакета BusyBox 1.37 с реализацией набора стандартных утилит UNIX, оформленных в виде единого исполняемого файла и оптимизированных для минимального потребления системных ресурсов при размере комплекта менее 1 Мб. Первый выпуск новой ветки 1.37 позиционируется как нестабильный, полная стабилизация будет обеспечена в версии 1.37.1, которая ожидается через несколько месяцев. Код проекта распространяется...
opennet

Релиз GCodeWorkShop 2024-09, редактора G-кодов для станков с ЧПУ

Доступен выпуск программы GCodeWorkShop 2024-09, предназначенной для редактирования G-кодов для станков с ЧПУ. Код написан на языке C++ и распространяется под лицензией LGPLv3. Интерфейс русифицирован. Бинарные сборки подготовлены для Debian, Ubuntu и Windows.

Программа основана на популярном редакторе EdytorNC и поддерживает такие возможности, как:

- подсветка синтаксиса;
- вставка и удаление пробелов между словами;
- добавление точки для указанных осей;
- замена осей, например сменить ось Y на ось C;
- ренумерация блоков;
- поиск в программе, в том числе для диапазона значений (например, искать ось Z со значением от 10 до 100);
- поиск в файлах;
- приём и передача файлов через COM-порт.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61952

Релиз GCodeWorkShop 2024-09, редактора G-кодов для станков с ЧПУ

Доступен выпуск программы GCodeWorkShop 2024-09, предназначенной для редактирования G-кодов для станков с ЧПУ. Код написан на языке C++ и распространяется под лицензией LGPLv3. Интерфейс русифицирован. Бинарные сборки подготовлены для Debian, Ubuntu и Windows.
opennet

Второй альфа-выпуск среды рабочего стола COSMIC

Компания System76, разрабатывающая Linux-дистрибутив Pop!_OS, начала тестирование второй альфа-версии среды рабочего стола COSMIC, написанной на языке Rust (не путать со старым COSMIC, который был основан на GNOME Shell). Для тестирования предложены iso-образы для систем с GPU NVIDIA (3 ГБ) и Intel/AMD (2.5 ГБ), построенных на основе тестовой сборки дистрибутива Pop!_OS 24.04. Также доступны готовые пакеты для Fedora, NixOS, Arch Linux, openSUSE, Serpent OS, Redox и CachyOS.

COSMIC развивается как универсальный проект, не привязанный к конкретному дистрибутиву и соответствующий спецификациям Freedesktop. Для построения интерфейса в COSMIC задействована библиотека Iced, которая использует безопасные типы, модульную архитектуру и модель реактивного программирования, а также предлагает архитектуру, привычную для разработчиков, знакомых с языком декларативного построения интерфейсов Elm. Предоставляется несколько движков отрисовки, поддерживающих Vulkan, Metal, DX12, OpenGL 2.1+ и OpenGL ES 2.0+. Разработчикам предлагается готовый набор виджетов, возможность создавать асинхронные обработчики и использовать адаптивную компоновку элементов интерфейса в зависимости от размера окна и экрана. Проектом также разрабатывается композитный сервер cosmic-comp на базе Wayland.

Основные изменения по сравнению с первой альфа-версией COSMIC:

- В конфигуратор добавлен модуль для настройки звука, позволяющий выбирать звуковые устройства, изменять громкость и привязывать к устройствам профили, такие как аналоговый стерео, цифровой стерео и Pro Audio. Добавлена поддержка звуковых устройств с интерфейсом Bluetooth. https://honk.any-key.press/d/j5hQjf1hgBq4f1GnCq.png
- В конфигуратор добавлена панель "Power & Battery", в которой предоставлена возможность выбора режима энергопотребления: минимальное энергопотребление, максимальная производительность и сбалансированный режим. На странице также показывается уровень заряда не только встроенного аккумулятора, но и аккумуляторов подключённых беспроводных устройств, таких как мышь, клавиатура и наушники. https://honk.any-key.press/d/YGDjY3MqWX5Yb9l4x3.png
- В конфигуратор добавлена панель "Network & Wireless", с которой обеспечен переход на страницы настройки проводных, беспроводных и VPN подключений, а также отражены состояния соединений. https://honk.any-key.press/d/9NTtw34Ks4jlRR43Q3.png
- В панели с настройками дисплеев предоставлен выбор, масштабировать ли вывод приложений X11. При включении масштабирования содержимое может выглядеть размыто на экранах с высокой плотностью пикселей, а при отключении - содержимое может выглядеть слишком мелким. https://honk.any-key.press/d/nl3fq91N3N9CT5sJln.png
- В настройках даты и времени появился переключатель для показа секунд в апплете с часами. https://honk.any-key.press/d/bP3f2Bw7Pvf1RTYrM3.png
- В раздел настроек, связанных с управлением окнами, добавлены режимы следования фокуса ввода за курсором (фокус устанавливается на окна над которыми в данное время курсор мыши) и следования курсора за фокусом (изменение фокуса клавиатурной комбинацией или открытие нового окна приводит к перемещению курсора в верхний левый угол окна). Также добавлен переключатель для отключения вызова действий при нажатии клавиши Super. https://honk.any-key.press/d/Py9M7gSL7SS7dMPKNn.png
- В настройки внешнего вида добавлена возможность выбора плотности компоновки элементов интерфейса - комфортная, компактная и с большими отступами. Режим плотности влияет на размер заголовков, расстояние между элементами списков и апплетами. https://honk.any-key.press/d/zm5z422K48vc23G5S5.png
- В конфигуратор добавлена новая панель с настройками Bluetooth, позволяющая сопрягать, подключать и отключать устройства. https://honk.any-key.press/d/15P561323vyYsrbr4j.png
- Значительно расширены возможности файлового менеджера. В заголовок вынесены строка поиска, кнопка создания новых каталогов, переключатели режимов отображения файлов (cписок или сетка пиктограмм) и режимов сортировки. Добавлена поддержка сортировка по имени, типу, времени изменения, времени создания и размеру. Предложена клавиатурная комбинация Ctrl+ для вызова настроек. В боковой панели появились разделители между корзиной, сетевыми хранилищами и дополнительными накопителями. https://honk.any-key.press/d/y4vDvJcNcgqxY862Bk.png

В контекстное меню добавлена кнопка для предпросмотра файлов перед из открытием. В боковой панели реализован режим просмотра списка недавно используемых файлов с возможностью их предпросмотра.

https://honk.any-key.press/d/BHyYNLX2PvPDFK6XcB.png

Добавлен режим галереи, позволяющей использовать файловый менеджер как просмотрщик изображений с возможностью последовательного просмотра содержимого выбранного каталога.

https://honk.any-key.press/d/QGQlmxq3X42DLD2Js3.png

Реализована поддержка просмотра сетевых хранилищ. В контекстное меню добавлены кнопки для сжатия файлов и извлечения из архивов в формате .tar, .tbz, .tgz, .txz и .zip. Завершено формирование содержимого меню "File".

https://honk.any-key.press/d/72wTHqmS74Gt6bC2k8.png
- Значительно ускорена загрузка менеджера приложений (COSMIC Store) при первом запуске.
- В апплет управления питанием добавлена поддержка пороговых значений зарядки, определяющих при каком уровне заряда аккумулятор должен начинать или прекращать зарядку.
- В апплете изменения громкости cнижена нагрузка на CPU.
- В апплете с часами обеспечено обновление времени после переключения часовых поясов и улучшен формат отображаемого времени.
- Проведена оптимизация отрисовки текста.
- Повышена надёжность использования не целых значений маштабирования в играх, запускаемых при помощи пакета Proton.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61948

Второй альфа-выпуск среды рабочего стола COSMIC

Компания System76, разрабатывающая Linux-дистрибутив Pop!_OS, начала тестирование второй альфа-версии среды рабочего стола COSMIC, написанной на языке Rust (не путать со старым COSMIC, который был основан на GNOME Shell). Для тестирования предложены iso-образы для систем с GPU NVIDIA (
opennet

В коде Winamp обнаружено нарушение лицензии GPL

В опубликованных на днях исходных текстах мультимедийного проигрывателя Winamp обнаружено заимствование кода, распространяемого под лицензиями GPL и LGPL. В частности, среди кода Winamp присутствовали файл fir_proc.cpp, кодировщик BladeMP3, плагин in_vorbis и компоненты генератора парсеров GNU Bison, распространяемые под лицензией GPL. Кроме того, в составе поставлялся изменённый код библиотеки libdiscid 0.6.2, распространяемой под лицензией LGPLv2.1. В репозитории Winamp также найдены бинарные сборки открытых библиотек libogg и vorbis, добавленные без указания лицензии.

GPL относится к числу копилефт лицензий, предписывающих распространение производных работ под теми же условиями. В случае LGPL лицензия дополнительно разрешает связывание кода с проектами под несовместимыми лицензиями, но не даёт права вносить изменения и распространять изменённый код без смены лицензии результирующего продукта.

Исходные тексты Winamp распространяются под проприетарной лицензией WCL (Winamp Collaborative License), запрещающей создание форков и распространение модифицированных версий. Таким образом проект Winamp не может использовать в своём составе GPL-код и изменённый LGPL-код без перевода собственного кода на лицензию, совместимую с GPL. В настоящее время изменённая библиотека libdiscid и плагин in_vorbis уже удалены из репозитория, но файлы BladeMP3EncDLL.c и fir_proc.cpp ещё остаются в нём. При этом на сайте продолжают распространяться старые сборки Winamp, датированные 26 апреля 2023 года, которые, судя по всему, продолжают использовать компоненты GPL.

Интересно, что некоторые энтузиасты предложили воспользоваться сложившейся ситуацией и в силу вирусного характера лицензии GPL игнорировать заявленную проприетарную лицензию и считать код доступным под лицензией GPL, следуя логике, что если продукт включает код под GPL, то весь он должен распространяться под GPL.

Примечательно, что это не единственные проблемы, возникшие при публикации кода Winamp - в репозитории по недосмотру был размещён код сервера SHOUTcast, который уже не принадлежит Llama Group и был продан другой компании, а также чужой проприетарный код и сертификат для формирования цифровых подписей (упоминается, что сертификат был просроченный).

Источник: https://www.opennet.ru/opennews/art.shtml?num=61947

В коде Winamp обнаружено нарушение лицензии GPL

В опубликованных на днях исходных текстах мультимедийного проигрывателя Winamp обнаружено заимствование кода, распространяемого под лицензиями GPL и LGPL. В частности, среди кода Winamp присутствовали файл fir_proc.cpp, кодировщик BladeMP3, плагин in_vorbis
opennet

Компания Valve начнёт напрямую участвовать в разработке Arch Linux

Разработчики дистрибутива Arch Linux объявили о переходе к прямому сотрудничеству с компанией Valve, развивающей операционную систему SteamOS, основанную на Arch Linux. Компания Valve поможет в сопровождении сборочной инфраструктуры и поддержании анклава для заверения компонентов дистрибутива цифровыми подписями. Valve предоставит дополнительные ресурсы, которые позволят развивать отмеченные области, не ограничиваясь свободным временем добровольцев.

Ожидается, что сотрудничество с Valve ускорит решение некоторых значительных проблем дистрибутива и позволит быстрее реализовать задуманные планы. Работа над реализуемыми при участии Valve проектами будет вестись в рамках штатных рабочих процессов, принятых в сообществе Arch Linux, и модели принятия решений на основе достижения консенсуса. Для всех инициируемых Valve значительных изменений будут создаваться RFC, проводиться публичное обсуждение в списке рассылки и заводиться заявка (issue) в GitLab, что позволит добиться прозрачности и даст возможность сообществу контролировать ход выполняемой Valve работы.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61950

Компания Valve начнёт напрямую участвовать в разработке Arch Linux

Разработчики дистрибутива Arch Linux объявили о переходе к прямому сотрудничеству с компанией Valve, развивающей операционную систему SteamOS, основанную на Arch Linux. Компания Valve поможет в сопровождении сборочной инфраструктуры и поддержании анклава для заверения компонентов дистрибутива цифровыми подписями. Valve предоставит дополнительные ресурсы, которые позволят развивать отмеченные области, не ограничиваясь свободным временем...
opennet

Улучшение работы FreeBSD на ноутбуках названо новой стратегической целью проекта

Некоммерческая организация FreeBSD Foundation и компания Quantum Leap Research инициировали проект по улучшению поддержки ноутбуков во FreeBSD. Работа будет вестись в сотрудничестве с ведущими производителями, среди которых компании Dell, AMD и Framework. На первом этапе проекту выделено 750 тысяч долларов, а общий объём инвестиций заявлен в 1 млн долларов.

Целью проекта заявлено приведение FreeBSD к форме, отвечающей потребностям пользователей современных ноутбуков, сохраняя при этом свойственную платформе защищённость, производительность и простоту. Отмечается, что для конкуренции с другими системами платформа FreeBSD должна обеспечить прозрачность во время использования - всё должно работать сразу из коробки, без необходимости изменения настроек. Из проблемных областей, требующих доработки для комфортной работы обычных пользователей, называется поддержка Wi-Fi, Bluetooth, спящего режима, цифровых микрофонов, аппаратных кнопок управления звуком, устройств ввода/вывода.

Отдельное внимание будет уделено продвижению FreeBSD в качестве операционной системы для ноутбуков, используемых на предприятиях. Конкурентными преимуществами FreeBSD в данной области может стать стабильность, предсказуемость и безопасность. Из слабых сторон FreeBSD, мешающих использованию на ноутбуках в корпоративной среде, упоминается ограниченная поддержка дискового шифрования, спящего режима и новых стандартов беспроводной связи. Предполагается, что при качественной работе на ноутбуках платформа FreeBSD имеет потенциал, чтобы стать надёжной и безопасной альтернативой Linux и Windows в корпоративных системах.

Ключевые задачи, на которых будет сфокусировано внимание:

- Улучшение поддержки беспроводных чипсетов и новых стандартов беспроводной связи.
- Развитие современных механизмов управления энергопотреблением и возможностей для экономии заряда аккумулятора, например, поддержка режимов s2idle (Suspend-To-Idle) и s0ix (System Sleep States) в драйверах устройств.
- Улучшение поддержки GPU Intel и AMD, интеграция свежих DRM-драйверов (Direct Rendering Manager) в систему.
- Улучшение звуковой подсистемы в таких областях, как маршрутизация звука, активация подключённых наушников, поддержка цифровых микрофонов.
- Поддержка специфичных для ноутбуков аппаратных возможностей, таких как специальные кнопки и управление жестами на тачпаде.
- Добавление в планировщик задач поддержки гетерогенных ядер (сочетание быстрых/высокопроизводительных и медленных/энергоэффективных ядер в CPU) и расширение возможностей гипервизора bhyve для создания на ноутбуках виртуальных окружений с другими операционными системами.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61951

Улучшение работы FreeBSD на ноутбуках названо новой стратегической целью проекта

Некоммерческая организация FreeBSD Foundation и компания Quantum Leap Research инициировали проект по улучшению поддержки ноутбуков во FreeBSD. Работа будет вестись в сотрудничестве с ведущими производителями, среди которых компании Dell, AMD и Framework. На первом этапе проекту выделено 750 тысяч долларов, а общий объём инвестиций заявлен в 1 млн долларов.
opennet

Обновление VirtualBox 7.1.2

Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.1.2, в котором отмечено 15 исправлений:

- В интерфейс пользователя добавлена настройка для изменения метода защиты удалённого доступа к экрану. Устранены ошибки, связанные с многооконным интерфейсом и переводами.
- Решена проблема с неполным удалением виртуальных машин, созданных в режиме автоматической установки (Unattended Install).
- Добавлена возможность включения функции 3D-ускорения для виртуальных машин на базе платформы ARM. Решены проблемы с отрисовкой, включением 3D-ускорения в настройках виртуальных машин и показом чёрного экрана в виртуальных машинах с Windows.
- Исправлена проблема с загрузкой состояния VM, сохранённого в выпусках VirtualBox 7.0.x.
- В подсистеме NAT решены проблемы с DHCP и низкой производительностью транслятора адресов на хост-системах с Windows.
- Исправлены проблемы с некорректной обработкой и удалением состояния NVRAM на системах с BIOS.
- Налажен запрос состояния UEFI Secure Boot, если виртуальная машина никогда не запускалась.
- В дополнениях для гостевых систем исправлены сообщения об ошибках, связанных с автоматическим обновлением.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61946

Обновление VirtualBox 7.1.2

Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.1.2, в котором отмечено 15 исправлений:

- В интерфейс пользователя добавлена настройка для изменения метода защиты удалённого доступа к экрану. Устранены ошибки, связанные с многооконным интерфейсом и переводами.
- Решена проблема с неполным удалением виртуальных машин, созданных в режиме автоматической установки (Unattended Install).
- Добавлена возможность включения функции 3D-ускорения...

opennet

Выпуск DXVK 2.4.1, реализации Direct3D поверх API Vulkan

Доступен выпуск прослойки DXVK 2.4.1, предоставляющей реализацию DXGI (DirectX Graphics Infrastructure), Direct3D 8, 9, 10 и 11, работающую через трансляцию вызовов в API Vulkan. Для использования DXVK требуется наличие драйверов с поддержкой API Vulkan 1.3, таких как Mesa RADV 22.0, NVIDIA 510.47.03, Intel ANV 22.0 и AMDVLK. DXVK может применяться для запуска 3D-приложений и игр в Linux при помощи Wine, выступая в качестве более высокопроизводительной альтернативы встроенных в Wine реализаций Direct3D 9/10/11, работающих поверх OpenGL.

Основные изменения:

- Обеспечено динамическое выделение областей памяти c учётом размера уже выделенной приложению памяти. Изменение позволило избавиться от настройки dxvk.maxChunkSize и улучшить поведение лаунчеров многих игр.
- Повышена общая стабильность реализации D3D8, благодаря устранению различных утечек памяти и обработке ошибок.
- Оптимизирован процесс загрузки буфера вершин (vertex buffer). Значительно повышена производительность некоторых игр, использующих программную обработку вершин.
- При использовании драйвера AMDVLK включён по умолчанию строгий режим эмуляции операций с плавающей запятой (D3D9FloatEmulation::Strict).
- Реализована стадия исключения неиспользуемого кода, решающая проблемы с генерацией некорректных шейдеров SPIR-V.
- Для приближения поведения к Windows обеспечен выход из полноэкранного режима после переключения фокуса из окон с играми, использующими D3D11.
- Устранены проблемы, проявляющиеся в играх:

- Batman Arkham Knight
- Chrome: Gold Edition
- GTA: San Andreas
- Hunt Showdown
- Kena: Bridge of Spirits
- Microsoft Flight Simulator
- Operation Racoon City
- Prince of Persia (2008)
- Rayman 3
- Senran Kagura Peach Ball
- Serious Sam 2
- Splinter Cell: Pandora Tomorrow
- The First Templar
- The Sims 2
- The Sims 4
- Trails through Daybreak



Источник: https://www.opennet.ru/opennews/art.shtml?num=61945

Выпуск DXVK 2.4.1, реализации Direct3D поверх API Vulkan

Доступен выпуск прослойки DXVK 2.4.1, предоставляющей реализацию DXGI (DirectX Graphics Infrastructure), Direct3D 8, 9, 10 и 11, работающую через трансляцию вызовов в API Vulkan. Для использования DXVK требуется наличие драйверов с поддержкой API Vulkan 1.3
opennet

Выпуск языка программирования Tcl 9.0

Спустя 27 лет со времени формирования ветки 8.0 представлен релиз Tcl/Tk 9.0, динамического языка программирования, распространяемого совместно с кроссплатформенной библиотекой базовых элементов графического интерфейса Tk. Основное распространение Tcl получил как платформа для создания интерфейсов пользователя и как встраиваемый язык, при этом Tcl также подходит для быстрого прототипирования, web-разработки, создания сетевых приложений, администрирования систем и тестирования. Код проекта распространяется под лицензией BSD.

Значительная смена номера версии связана с внесением изменений, нарушающих обратную совместимость. В частности, в Tcl 9.0 изменена логика применения пространств имён к переменным - вместо глобального пространства имён по умолчанию отныне применяется локальное пространство имён. В случае несоответствия кодировок при вводе/выводе теперь возвращается ошибка. Прекращена интерпретация символа "~" в файловых путях как домашнего каталога пользователя. При форматировании чисел больше не учитывается значение tcl_precision.

Среди новых возможностей:

- Добавлена поддержка работы с 64-разрядными переменными, что позволяет использовать значения, превышающие 2 ГБ.
- Обеспечена полная поддержка Unicode и кодировок символов, добавлены профили перекодирования ввода/вывода.
- Добавлена возможность работы с ZIP-архивами как c файловой системой.
- Добавлена поддержка прикрепления архивов к библиотекам и исполняемым файлам, что позволяет формировать однофайловые сборки, включающие все необходимые для работы приложения данные.
- Движок обработки событий переведён на использование системных вызовов epoll и kqueue (мультиплексирование через вызов select сохранено в качестве варианта для систем без поддержки epoll и kqueue).
- В библиотеке Tk предоставлен достуап к таким возможностям операционных систем, как уведомления, вывод на печать и системный лоток. Добавлена поддержка векторной графики в формате SVG, которую можно использовать для создания масштабируемых виджетов и тем оформления. Предоставлены возможности для доступа к метаданным и альфа-каналу изображений. Добавлена поддержка двухпальцевых экранных жестов.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61944

Выпуск языка программирования Tcl 9.0

Спустя 27 лет со времени формирования ветки 8.0 представлен релиз Tcl/Tk 9.0, динамического языка программирования, распространяемого совместно с кроссплатформенной библиотекой базовых элементов графического интерфейса Tk. Основное распространение Tcl получил как платформа для создания интерфейсов пользователя и как встраиваемый язык, при этом Tcl также подходит для быстрого прототипирования, web-разработки, создания сетевых приложений, администрирования систем...
opennet

Удалённо эксплуатируемые уязвимости в сервере печати CUPS

Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее анонсированных критических уязвимостях, позволяющих удалённо атаковать дистрибутивы GNU/Linux, Solaris, FreeBSD и некоторые другие BSD-системы. Изначально публикация была запланирована на 6 октября, но из-за утечки информации сведения пришлось опубликовать досрочно, до того как большинство дистрибутивов успеет подготовить обновление пакетов. Уязвимости затрагивают сервер печати CUPS и позволяют удалённо без прохождения аутентификации добиться выполнения кода в системе.

Выявившим проблему исследователем подготовлен рабочий прототип эксплоита, использующий комбинацию из нескольких уязвимостей и позволяющий удалённо выполнить код с правами процесса обработки заданий вывода на печать CUPS (обычно это пользователь "lp"). Эксплоит позволяет незаметно заменить параметры принтера пользователя или добавить новый принтер, связанный с запущенным атакующим IPP-сервером, который отдаёт специально оформленное PPD-описание принтера, Обработка данного PPD во время запуска работы вывода на печать приводит к выполнению кода атакующего (необходимо, чтобы жертва инициировала печать на подставленный или заменённый атакующим принтер).

Атаке подвержены системы с сервером печати CUPS и запущенным процессом cups-browsed, принимающим сетевые соединения на 631 порту (UDP). Атака также может быть совершена из локальной сети, в которой для доступа к серверу печати используются протоколы zeroconf, mDNS или DNS-SD. Уязвимы только конфигурации cups-browsed в которых в файле /etc/cups/cups-browsed.conf в параметре BrowseRemoteProtocols указано значение "cups". В дистрибутивах с systemd проверить использование сервиса cups-browsed можно командой "sudo systemctl status cups-browsed".

Уязвимость проявляется во всех системах печати на базе CUPS, в которых используются уязвимые версии пакетов cups-filters, libcupsfilters, libppd и cups-browsed. Исправления пока доступны только в виде патчей (1, 2, 3) - актуальные версии cups-filters 2.0.1, libcupsfilters 2.1b1, libppd 2.1b1 и cups-browsed 2.0.1 подвержены уязвимостям. В дистрибутивах проблема остаётся неисправленной, проследить за появлением обновлений можно на следующих страницах: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. В качестве обходного пути защиты до установки обновления можно закрыть для внешних сетей доступ к UDP-порту 631, отключить сервис cups-browsed или выставить настройку BrowseRemoteProtocols в значение "none".

Выявленные уязвимости:

- CVE-2024-47176 - уязвимость в процессе cups-browsed, который создаёт сетевой сокет, принимающий соединения на 631 порту, прикрепляемый ко всем имеющимся в системе сетевым интерфейсам и принимающий IPP-запросы "Get-Printer-Attributes" от любых внешних систем. Через манипуляцию с данным сервисом можно добиться добавления в систему принтера, контролируемого атакующим, и эксплуатировать через передачу PPD-конфигурации уязвимости в других компонентах CUPS.
- CVE-2024-47177 - узявимость в обработчике foomatic-rip из набора cups-filters, позволяющая добиться выполнения кода через передачу параметра FoomaticRIPCommandLine в PPD-файле, который атакующий может передать благодаря вышеописанной уязвимости в cups-browsed. Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть, без учёта того, что параметр может выставить посторонний. Например, для записи в файл /tmp/VULNERABLE можно указать "FoomaticRIPCommandLine: "echo 1 > /tmp/VULNERABLE".
- CVE-2024-47175 - уязвимость в libppd, вызванная отсутствием проверки корректности значения ppdCreatePPDFromIPP2 при записи IPP-атрибутов во временный PPD-файл. Проблема позволяет добиться подстановки произвольных данных в результирующий PPD-файл через прикрепление атрибутов, используя символ перевода строки. Например, можно обойти проверку и вместе с разрешёнными атрибутами подставить атрибут FoomaticRIPCommandLine для эксплуатации вышеотмеченной уязвимости в cups-filters.
- CVE-2024-47076 - уязвимость в библиотеке libcupsfilters из пакета cups-filters, связанная с отсутствием проверки значений cfGetPrinterAttributes5, возвращаемых внешним IPP-сервером, что даёт атакующему возможность организовать обработку произвольных IPP-атрибутов в других подсистемах CUPS, например, при генерации PPD-файлов.



Сценарий атаки на CUPS сводится к следующим шагам:

- Развёртывание атакующим собственного IPP-сервера.
- Отправка жертве UDP-пакета со ссылкой на принтер, привязанный к запущенному атакующим IPP-серверу.
- После получения данного пакета система жертвы подключается к IPP-серверу атакующего и запрашивает атрибуты принтера.
- В ответ на запрос жертвы IPP-сервер атакующего возвращает PPD-файл с атрибутами, среди которых указывается атрибут FoomaticRIPCommandLine. Данный атрибут прикрепляется к одному из допустимых атрибутов, используя символ "\n" в одной строке (например, "cupsPrivacyURI: "https://www.google.com/\n*FoomaticRIPCommandLine: "), что позволяет обойти проверку и приводит к записи FoomaticRIPCommandLine как отдельного атрибута при сохранении полученных данных во временный файл.
- В результате обработки переданных атрибутов в системе жертвы создаётся PPD-файл:

...
*cupsSNMPSupplies: False
*cupsLanguages: "en"
*cupsPrivacyURI: "https://www.google.com/"
*FoomaticRIPCommandLine: "echo 1 > /tmp/I_AM_VULNERABLE"
*cupsFilter2 : "application/pdf application/vnd.cups-postscript 0 foomatic-rip"
*cupsSingleFile: True
*cupsFilter2: "application/vnd.cups-pdf application/pdf 0 -"
...

- При выводе на печать на подставленный атакующим принтер на системе жертвы будет выполнена команда "echo 1 > /tmp/I_AM_VULNERABLE"



Выявивший уязвимости исследователь отмечает, что на поиск уязвимости у него ушло пару дней, но затем последовала затянувшиеся на 22 дня переписка с разработчиками проекта OpenPrinting c попыткой убедить их в важности проблемы и необходимости подготовки патчей. Обсуждение погрязло в спорах о том, стоит ли вообще исправлять указанные проблемы, и ситуацию удалось переломить лишь подняв публичный хайп о выявлении критической проблемы. Интересно также появление утечки информации, в ходе которой переданные в CERT конфиденциальный отчёт и эксплоит появились на форуме breachforums.st в открытом доступе, несмотря на выставленное эмбарго на раскрытие информации.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61942

Удалённо эксплуатируемые уязвимости в сервере печати CUPS

Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее анонсированных критических уязвимостях, позволяющих удалённо атаковать дистрибутивы GNU/Linux, Solaris, FreeBSD и некоторые другие BSD-системы. Изначально публикация была запланирована на 6 октября, но из-за
opennet

Проект Tor и дистрибутив Tails объявили об объединении

Разработчики анонимной сети Tor и дистрибутива Tails объявили о слиянии проектов. Дальнейшая разработка дистрибутива Tails будет вестись в составе проекта Tor, что упростит совместную работу, повысит жизнеспособность, снизит накладные расходы и расширит возможности противодействия цифровым угрозам. Дистрибутив Tails (The Amnesic Incognito Live System) основан на пакетной базе Debian, поставляется с рабочим столом GNOME и предназначенного для анонимного выхода в сеть. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром.

Присоединившись к более крупной организации, отстаивающей те же идеи и имеющей общие цели, команда разработчиков Tails сможет не распылять внимание на решение рутинных организационных и инфраструктурных вопросов, а сосредоточиться только на разработке и улучшении дистрибутива. Отмечается, что проекты плотно сотрудничают с 2015 года и объединение стало естественным шагом после того как Tails перерос возможности своей организационной структуры.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61939

Проект Tor и дистрибутив Tails объявили об объединении

Разработчики анонимной сети Tor и дистрибутива Tails объявили о слиянии проектов. Дальнейшая разработка дистрибутива Tails будет вестись в составе проекта Tor, что упростит совместную работу, повысит жизнеспособность, снизит накладные расходы и расширит возможности противодействия цифровым угрозам. Дистрибутив Tails (The Amnesic Incognito Live System) основан на пакетной базе Debian, поставляется с рабочим столом GNOME и предназначенного для...
opennet

Релиз СУБД PostgreSQL 17

После года разработки опубликована новая стабильная ветка СУБД PostgreSQL 17. Обновления для новой ветки будут выходить в течение пяти лет до ноября 2029 года. Поддержка PostgreSQL 12.x, самой старой из поддерживаемых веток, будет прекращена 14 ноября.

Основные новшества:

- При выполнении операции VACUUM (сборка мусора, чистка и упаковка дискового хранилища) задействована новая структура данных, потребляющая до 20 раз меньше памяти. Задействование новой структуры позволило ускорить выполнение операций VACUUM и сократить потребление совместно используемых ресурсов.
- Продолжена оптимизация производительности ввода/вывода. Благодаря улучшению кода для обработки лога отложенной записи WAL удалось до двух раз повысить пропускную способность операций записи в системах с большим числом одновременно выполняемых запросов. Предложен новый интерфейс потокового ввода/вывода, позволивший повысить скорость последовательного перебора данных в таблицах и ускорить обновление статистики для планировщика запросов после выполнения операции ANALYZE.
- Повышена производительность запросов с выражением "IN", если в них используются индексы на базе структуры B-tree. Реализована возможность параллельного построения индексов BRIN (Block Range Index). В планировщике запросов оптимизированы проверки "NOT NULL" и ускорена обработка обобщённых табличных выражений (Common Table Expression, CTE) определяемых при помощи SQL-команды "WITH". Обеспечено использование векторных процессорных инструкций (SIMD) для ускорения некоторых вычислений, например, для ускорения функции bit_count задействованы инструкции AVX-512.
- Реализована поддержка новых возможностей для работы с форматом JSON, определённых в стандарте SQL/JSON. Добавлена функция JSON-TABLE для преобразования данных в формате JSON в обычные таблицы PostgreSQL, а также новые операторы jsonpath для преобразования данных JSON в родные для PostgreSQL типы данных. Предложены новые функции для создания (JSON, JSON_SCALAR и JSON_SERIALIZE) и запроса (JSON_EXISTS, JSON_QUERY и JSON_VALUE) данных в формате JSON.
- Расширены возможности SQL-команды "MERGE", позволяющей создавать условные SQL-выражения, объединяющие в одном выражении операции INSERT, UPDATE и DELETE. Добавлена поддержка выражения RETURNING, позволяющего вычислять и возвращать значения на основе добавленных, обновлённых или удалённых строк. Реализована поддержка обновления представлений.
- Расширены возможности загрузки и экспорта данных в пакетном режиме. В команде COPY до двух раз увеличена скорость экспорта больших строк, оптимизировано копирование при совпадении исходной и целевых кодировок, добавлена опция ON_ERROR, позволяющая продолжить импорт после ошибок при вставке данных.
- Для секционированных таблиц добавлена возможность использования столбцов с уникальными идентификаторами и поддержка техники оптимизации запросов "Constraint exclusion".
- В механизме подключения внешних таблиц Foreign Data Wrapper (postgres_fdw) реализована возможность передачи на внешний сервер подзапросов "EXISTS" и "IN".
- Реализован встроенный платформонезависимый движок для обработки свойств локали "Collation", используемых для задания правил сортировки и методов сопоставления с учётом смысла символов (например, при сортировке цифровых значений учитывается наличие минуса и точки перед числом и разные виды написания, а при сравнении не принимается во внимание регистр символов и наличие знака ударения). Новый движок обеспечивает единое поведение при сортировке результатов запросов, не зависящее от того, на какой платформе запускается PostgreSQL.
- В механизме логической репликации, позволяющем транслировать на другой сервер изменения, вносимые в БД в ходе добавления, удаления или обновления записей, упрощён процесс обновления СУБД. Если раньше при переходе на новый значительный выпуск приходилось удалять слоты логической репликации и повторно синхронизировать данные, то теперь можно обойтись без удаления слотов. Для отказоустойчивых конфигураций реализована возможность управления переключением на запасной сервер (failover) для логической репликации. Добавлена новая утилита pg_createsubscriber для преобразования физической реплики в новую логическую реплику.
- Добавлена новая опция sslnegotiation для прямого согласования защищённых TLS-соединений с использованием TLS-расширения ALPN.
- Реализована предопределённая роль pg_maintain, предоставляющая пользователю право выполнения операций, связанных с обслуживанием СУБД.
- В утилиту pg_basebackup, применяемую для создания резервных копий БД, добавлена поддержка инкрементальных бэкапов. Для реконструирования полного бэкапа из набора инкрементальных копий предложена новая утилита pg_combinebacku. В утилиту pg_dump добавлена опция "--filter" для выбора включаемых в дамп объектов.
- При анализе запросов при помощи операции "EXPLAIN" реализован вывод времени, потраченном на чтение и запись локальных блоков при вводе/выводе. В "EXPLAIN" также добавлены две новые опции "MEMORY" и "SERIALIZE", при помощи которых можно определить размер используемой памяти и время, потраченное на преобразование данных для передачи по сети.
- Обеспечена индикация прогресса выполнения операции VACUUM с индексами. Добавлено системное представление pg_wait_events, которое в сочетании с представлением pg_stat_activity позволяет подробнее изучить причины нахождения активных сеансов в состоянии ожидания.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61935

Релиз СУБД PostgreSQL 17

После года разработки опубликована новая стабильная ветка СУБД PostgreSQL 17. Обновления для новой ветки будут выходить в течение пяти лет до ноября 2029 года. Поддержка PostgreSQL 12.x, самой старой из поддерживаемых веток, будет прекращена 14 ноября.

Основные новшества:

- При выполнении операции VACUUM (сборка мусора, чистка и упаковка дискового хранилища) задействована новая структура данных, потребляющая до 20 раз меньше памяти. Задействование новой структуры позволило...

opennet

Методы безопасной работы с памятью позволили существенно снизить число уязвимостей в Android

Компания Google подвела итоги инициативы по внедрению в Android методов безопасной разработки (Safe Coding), таких как использование языков программирования, обеспечивающих безопасную работу с памятью, применение статических анализаторов и проектирование API с оглядкой на безопасность. Изменения позволили снизить долю связанных с памятью уязвимостей в Android c 76% в 2019 году до 24% в 2024 году, что значительно ниже среднего показателя по индустрии - 70%.

Инженеры Google также сделали вывод, что основным источником проблем с безопасностью является новый код и поэтому внимание следует сосредоточить на модернизации методов разработки нового кода. Уже существующий код со временем становится более проверенным и безопасным (наблюдается экспоненциальная зависимость безопасности от времени), что делает не столь выгодными вложения в проекты по переписыванию существующего кода. Например, 5-летний код в среднем имеет в 3.4 раза меньшую плотность уязвимостей, чем новый код. Для проектов Android и Chromium благодаря внедрению методов безопасной работы с памятью разница составляет 7.4 раза.

https://honk.any-key.press/d/J7BK1M344DM13H248d.png

Таким образом, если предотвратить появление ошибок при работе с памятью в новом коде, со временем в старом коде подобные ошибки будут выявляться всё реже и реже. В общем виде Google рекомендует не переписывать старый код, а сосредоточиться на написании нового кода на языках безопасно работающих с памятью и обеспечении переносимости между новым и старым кодом.

Помимо снижения числа уязвимостей использование безопасных методов программирования повышает производительность разработки, позволяет добиться более высокого качества кода и положительно сказывается на производительности. Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности на 95% за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

Скорость и качество разработки увеличивается за счёт упрощения тестирования и смещения выявления ошибок на ранние стадии разработки, на которых ошибки становятся заметны ещё до того, как разработчик приступает к проверке кода. В качестве примера приводятся показатели отката изменений - для кода на Rust число откатов изменений в результате выявления непредвиденных ошибок в два раза ниже чем для кода на C++.

В общем виде применение безопасных методов программирования преподносится как наиболее эффективная на сегодняшний день парадигма разработки, пришедшая на смену применявшимся ранее трём подходам:

- Исправление уязвимостей после их обнаружения. Затратно, требует частого выпуска обновлений и их оперативного доведения до пользователей.
- Упреждающая защита, сосредоточенная на применении техник, усложняющих эксплуатацию уязвимостей. Ценой подобной защиты было снижение производительности и постоянная игра в кошки-мышки с атакующими.
- Раннее выявление узявимостей через использование fuzzing-тестирования и инструментов, подобных AddressSanitizer и MemorySanitizer. Метод лишь устранял симптомы, а не причину болезни, и требовал постоянной работы.



https://honk.any-key.press/d/T7Fyl6ZlW191QZPNM8.png

https://honk.any-key.press/d/FZZ6gP5lL7zM1YtgQ8.png

Источник: https://www.opennet.ru/opennews/art.shtml?num=61933

Методы безопасной работы с памятью позволили существенно снизить число уязвимостей в Android

Компания Google подвела итоги инициативы по внедрению в Android методов безопасной разработки (Safe Coding), таких как использование языков программирования, обеспечивающих безопасную работу с памятью, применение статических анализаторов и проектирование API с оглядкой на безопасность. Изменения позволили снизить долю связанных с памятью уязвимостей в Android c 76% в 2019 году до 24% в 2024 году, что значительно...
opennet

Европейскому регулятору подана жалоба о появлении в Firefox функции отслеживания пользователей

Организация noyb (Европейский центр цифровых прав) отправила в австрийскую службу по надзору в сфере защиты данных жалобу, в которой обвинила компанию Mozilla в скрытом включении в Firefox функции "Privacy Preserving Attribution" (PPA), предназначенной для передачи телеметрии рекламным сетям. По мнению заявителей появившаяся в Firefox возможность нарушает действующий в Евросоюзе общий регламент по защите данных (GDPR), так как позволяет отслеживать поведение пользователей на web-сайтах (отличие технологии PPA от использования Cookie в том, что отслеживание ведётся на стороне браузера, а не на отдельных сайтах).

Претензии к Mozilla касаются не столько самой технологии, сколько методов её продвижения - в жалобе указано, что функция PPA была включена без предупреждения и явного запроса согласия у пользователей, а также не отражена в материалах, определяющих политику Mozilla в области защиты данных. Утверждается, что режим был включён по умолчанию (opt-out) в выпуске Firefox 128 и единственным способом его отключения была добавленная в одну из секций конфигуратора настройка "Website Advertising Preferences".

В Firefox 128 действительно был добавлен API "Privacy Preserving Attribution", но он явно был отражён в примечании к релизу, отключён по умолчанию (по крайней мере на всех проверенных системах) и имел статус эксперимента, для активации которого использовался механизм "Origin Trials" (т.е. для использования данного API на сайтах требовалось согласование через bugzilla.mozilla.org и получение специального токена от Mozilla).

Представители Mozilla также выступили с опровержением и заявили, что технология "Privacy Preserving Attribution" не была активирована по умолчанию в Firefox 128, не приводила к отправке или записи данных пользователей и применялась лишь в ограниченных тестах, охватывающих сайт developer.mozilla.org (Mozilla Developer Network). Тем не менее, Mozilla признаёт, что при продвижении изменений, затрагивающих конфиденциальность, следовало более активно информировать пользователей о сути развиваемых технологий, чтобы избежать недопонимания и спекуляций.

При этом на странице эксперимента имеется информация о намерении в будущем включить новый API по умолчанию (Opt Out), после того как он будет готов для внедрения. По мнению разработчиков из Mozilla механизм включения по желанию применим лишь когда пользователь может принять осознанное решение, но в случае PPA технология достаточно сложна, чтобы на пальцах объяснить её суть технически неподкованному обывателю. Кроме того, включение PPA для большого числа людей позволит усилить конфиденциальность (чем больше участников, тем больше шума, делающего отдельных пользователей менее заметными на общем фоне).

API "Privacy Preserving Attribution", ранее развивавшийся под именем IPA (Interoperable Private Attribution), предоставляет рекламным сетям возможность получать и обрабатывать статистику об эффективности рекламных кампаний, соблюдая при этом конфиденциальность пользователей. Для исключения раскрытия данных о конкретных пользователях при обработке статистики применяются криптографические механизмы дифференциальной приватности и многосторонних конфиденциальных вычислений (MPC, Multi-Party Computation), позволяющие выполнять операции над зашифрованными данными и дающие возможность нескольким независимым участникам производить вычисления не получая информацию о чужих данных (web-сайты, браузеры и рекламодатели по отдельности не имеют доступ ко всей информации).

API вводит понятие ключа сопоставления (match key), генерируемого в привязке к пользователю, но доступного только на запись. В привязке к данному ключу генерируются исходные (source) и итоговые (target) события, информация о которых передаётся в зашифрованном виде сторонним серверам-арбитрам, которые не связаны с рекламными сетями и которым доверяет пользователь или браузер. Под исходными событиями (source) понимаются такие действия как показ рекламы и клик пользователя на рекламе. Итоговые события (target) характеризуют действия, совершённые на другом сайте после реагирования пользователя на рекламу, такие как покупка товара, регистрация и загрузка приложения.

Cерверы-арбитры позволяют рекламным сетям и рекламодателям сформировать запрос для получения агрегированной статистики, связывающей исходные и итоговые события на разных сайтах без утечки информации о пользователе (ключи сопоставления могут быть только назначены, а обрабатываются только в зашифрованном виде, поэтому можно отследить статистику, но не видно с каким именно пользователем она связана). В итоге при помощи технологии "Privacy Preserving Attribution" рекламодатели могут не нарушая конфиденциальности посетителей оценить результаты рекламных кампаний, а владельцы сайтов проанализировать пути оптимизации размещения рекламы.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61932

Европейскому регулятору подана жалоба о появлении в Firefox функции отслеживания пользователей

Организация noyb (Европейский центр цифровых прав) отправила в австрийскую службу по надзору в сфере защиты данных жалобу, в которой обвинила компанию Mozilla в скрытом включении в Firefox функции "Privacy Preserving Attribution" (PPA), предназначенной для передачи телеметрии рекламным сетям. По мнению заявителей появившаяся в Firefox возможность нарушает действующий в Евросоюзе общий регламент по защите данных (
Наверх