Вышла новая версия BIRD Internet Routing Daemon |
11.12.2017 вышла версия 2.0.0 В ней доступны следующие изменения:
http://feedproxy.google.com/~r/org/LOR/~3/CSmYFyurkaU/13939992
|
|
Уязвимость в прошивке процессоров AMD |
Вслед за обнаруженной уязвимостью в подсистеме Intel ME (позволяющей осуществить незаметное исполнение кода), обнародованы сведения об аналогичной уязвимости в прошивке процессоров AMD.
Процессоры AMD (APU, выпущенные после 2013 года, а также семейство Ryzen) содержат встроенное ARM-ядро, предоставляющее подсистему HVB, внутреннее хранилище для S3 BootScript, эмулятор TPM для реализации Measured Boot, генератор случайных чисел и ускоритель криптографических операций. Код, который исполняется на PSP, имеет полный доступ к вводу-выводу и системной памяти.
Прошивка PSP поставляется в бинарном виде без исходных кодов. Статический анализ позволил специалистам корпорации Google обнаружить переполнение стека, который может быть использован атакующим для компрометации системы. Действия злоумышленника невозможно отследить из пользовательского окружения.
Проблема отчасти смягчается тем, что для совершения временной атаки и кражи ключей шифрования злоумышленнику потребуется предварительное получение прав суперпользователя, а для создания постоянного руткита - физический доступ к ПК (необходима манипуляция перемычками на мат. плате).
AMD уже выпустила исправленную версию прошивки, пользователям рекомендуется следить за сайтом производителя мат. платы в ожидании выхода обновлений BIOS.
amd, psp, уязвимость
http://feedproxy.google.com/~r/org/LOR/~3/qkJQxgurY8w/13940877
|
|
Вышел Rust 1.23 |
4 января состоялся плановый релиз компилятора и стандартных средств разработки системного языка программирования Rust — 1.23.
Интересные изменения:
rustc стал потреблять на 5-10% меньше памяти.
rustdoc перешёл на рендеринг документации при помощи CommonMark. Раньше использовался Hoedown.
cargo uninstall научился сразу удалять несколько пакетов. Например, команда cargo uninstall foo bar удалит foo и bar.
auto трейты теперь разрешены в трейтовых объектах. Один из коммитов этого изменения также окончательно удалил элемент языка send.
T: Sync для RwLock: Send .
T: Sized для {<*const T>, <*mut T>}::as_ref и для <*mut T>::as_mut.
Thread::{park, unpark}.
SliceExt::binary_search.
AsciiExt объявлен устаревшим, а его методы перенесены в примитивные типы.
char::escape_debug теперь использует Unicode 10 вместо Unicode 9.
TrapUnreachable.
SliceExt::binary_search.
rustfmt включён в основную инсталляцию.
http://feedproxy.google.com/~r/org/LOR/~3/rnjLL8hHkak/13938173
|
|
Meltdown и Spectre -- названия двух атак на процессоры Intel/AMD/ARM64/Power |
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).
Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.
Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).
Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.
Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.
Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.
UPD: Хорошая статья на русском языке
amd, arm64, intel, kpti, security
http://feedproxy.google.com/~r/org/LOR/~3/Lq945EB6SoI/13934697
|
|
Linux Journal 2.0: спасение легендарного издания о Linux |
1 декабря 2017 года стало известно о закрытии старейшего ежемесячного Linux-издания «Linux Journal» (первый номер журнала опубликовали в марте 1994 года). Это событие вызвало много дискуссий и сожалений в Linux-сообществе, ведь этот журнал по праву считается одним из самых авторитетных изданий о Linux.
Но в Новый Год случаются чудеса! Компания Private Internet Access VPN и её владелец London Trust Media Holdings, известные своей любовью и лояльностью к Linux и OpenSource-проектам, и в этот раз не остались в стороне. 1го января 2018 года стало известно, что PIA становится новым спонсором «Linux Journal». Таким образом, популярное издание продолжит свою деятельность! И не просто продолжит, а станет больше и лучше.
Издание хочет идти в ногу со временем, и для этого его авторам очень нужно ваше мнение - каким вы видите «Linux Journal 2.0»? Что бы вы хотели изменить в формате журнала, что добавить, от чего избавиться?
Высказать все свои пожелания можно на канале #linuxjournal на irc.freenode.net:
https://webchat.freenode.net/?channels=linuxjournal
http://feedproxy.google.com/~r/org/LOR/~3/Mhhei0sWja4/13933490
|
|
flashrom 1.0 -- утилита для прошивки из работающей ОС |
Вышел релиз 1.0 утилиты flashrom, позволяющей прошивать flash-чипы (к примеру, uefi или bios), не выходя из рабочей ОС (Windows и GNU/Linux).
Утилита может использовать все технологии записи, доступные архитектуре x86, а также прошивать практически все существующие чипы. flashrom также быстрее и универсальнее своих аналогов, таких как awdflash, amiflash и afudos.
Добавлена опция "--noverify-all", с помощью которой можно будет писать в отдельные области чипа без чтения всех данных (полезно для прошивки Intel ME).
bios, flashrom, uefi, прошивка
http://feedproxy.google.com/~r/org/LOR/~3/MMELhhqzMXY/13932721
|
|
Вышел GNU nano 2.9.2 |
Состоялся первый в 2018-м году релиз текстового редактора GNU nano версии 2.9.2 под кодовым именем «Pussy Riot».
( Читать дальше )
http://feedproxy.google.com/~r/org/LOR/~3/EOlJS1dH1jM/13931329
|
|
Вышел dhcpcd 7.0.0 |
Вышел демон клиента динамической конфигурации хоста dhcpcd 7.0.0. С момента выхода beta1 прошёл почти год - это было в марте 2017-го. Целая последовательность предварительных релизов - beta1, beta2, beta3, rc1, rc2, rc3 и rc4 - наконец-то завершилась финальным релизом!
( Читать дальше )
http://feedproxy.google.com/~r/org/LOR/~3/3csV-KVdJOY/13931073
|
|
Code::Blocks 17.12 |
30 декабря 2017 г., спустя 2 года разработки, вышла новая версия Code::Blocks 17.12 - среды разработки на языках С, С++, D (теперь и для него, с ограничениями) и Fortran.
Данный выпуск, как всегда, содержит множество исправлений ошибок, улучшений и новых возможностей.
Среди них, например, для компонента «Core/UI» можно отметить:
И многое другое, в том числе улучшения для автодополнения кода, взаимодействия с компиляторами, отладчиком и других компонентов.
Бинарные сборки в виде tar-архивов подготовлены для Debian {9,10}, Fedora {26-28} и CestOS 7.
Полный список основных изменений приведён по ссылке в «Подробностях».
codeblocks, fortran, ide, с++
http://feedproxy.google.com/~r/org/LOR/~3/XbCW4-ATIJI/13930377
|
|
OpenOffice 4.1.5 |
30 декабря вышла версия 4.1.5 пакета Apache OpenOffice.
Данный выпуск включает в себя исправления ряда выявленных регрессий и обновление англоязычного словаря.
Основные исправленные ошибки:
Полный список исправленных ошибок.
Полный список доступных языков и языковых пакетов приведён на странице загрузки.
Исходный код доступен здесь.
apache foundation, office, openoffice
http://feedproxy.google.com/~r/org/LOR/~3/91xC4AiMAvc/13927353
|
|
GNU dbm 1.14 |
Первым релизом проекта GNU 1-го января 2018-го года стал релиз GNU dbm 1.14 - библиотеки функций для работы с базами данных.
( Читать дальше )
http://feedproxy.google.com/~r/org/LOR/~3/zIMZLFgFIJg/13930203
|
|
Разработчики Linux и Windows работают над закрытием аппаратной уязвимости процессоров Intel |
Ошибка проектирования всех процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке перерабатывать схему разделения адресных пространств ядра и пользователя, брешь в которой вызвана этой ошибкой. По известным сейчас данным, переработка требует модификации критических частей ядра и приводит к падению производительности приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).
Суть уязвимости, скорее всего, заключается в том, что спекулятивное исполнение кода косвенно нарушает контроль доступа, и это позволяет приложению «видеть» содержимое защищенного адресного пространства ядра (раннее описание). Детали уязвимости находятся под эмбарго до выпуска исправлений, который намечается на середину января 2018, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows.
Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских процессов, однако такое решение приводит к серьёзному падению производительности из-за необходимости сброса части кэша транслированных виртуальных адресов (TLB) при входе в ядро.
Разработчики ядра Линукса в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).
Компания AMD утверждает, что её процессоры уязвимости не подвержены.
Обсуждение патча на LWN, с результатами тестов.
Общие подробности от издания The Register
http://feedproxy.google.com/~r/org/LOR/~3/eKRM02ipj2Q/13931789
|
|
Для свободной загрузки доступны исходники сервера World in Conflict |
Ubisoft опубликовал исходники сервера World in Conflict, Massgate, стратегии реального времени из 2007 года. Теперь можно поднять свой сервер, официальные сервера были отключены в 2016м. Лицензия GPLv2.
http://feedproxy.google.com/~r/org/LOR/~3/FIXAWgXb7PU/13927812
|
|
Большой релиз LanguageTool 4.0 |
LanguageTool — это свободная система для проверки грамматики, стиля, пунктуации и орфографии. LanguageTool может использоваться как независимое приложение или как расширение LibreOffice/OpenOffice. Созданы расширения для браузеров Mozilla Firefox, Google Chrome. Для мобильных устройств разработан сервис проверки грамматики и орфографии LanguageTool proofreader для Android.
В новой версии:
Изменения в русскоязычном модуле:
java, languagetool, libreoffice, openoffice, opensourse
http://feedproxy.google.com/~r/org/LOR/~3/-NtUWWbKg0k/13928068
|
|
С Новым годом! |
Сайт Linux.Org.Ru поздравляет всех пользователей с наступающим 2018 годом!
Пусть у каждого в Новом году получится реализовать задуманное. Всем развития — не только технического, но и духовного — финансового благополучия и семейного тепла, удачи и здоровья!
С Новым Годом!!!
http://feedproxy.google.com/~r/org/LOR/~3/kk_NQ5Z5wfI/13927340
|
|
В канун Нового года встречайте Calculate Linux 17.12! |
В новой версии добавлена поддержка установки системы за SoftRAID, проведены оптимизации производительности и потребления памяти.
Доступны для загрузки следующие редакции дистрибутива: Calculate Linux Desktop с рабочим столом KDE (CLD), Cinnamon (CLDC), Mate (CLDM) и Xfce (CLDX), Calculate Directory Server (CDS), Calculate Linux Scratch (CLS), Calculate Scratch Server (CSS) и Calculate Container Scratch (CCS) для установки в контейнере.
Основные изменения Установка
Производительность
Прочее
Состав пакетов
Установка и обновление
Для установки доступны загрузочные LiveUSB версии x86_64 и i686 дистрибутива http://www.calculate-linux.ru/main/ru/download
Ели у вас уже установлен Calculate Linux, смена номера версии произойдёт при очередном выполнении обновления.
calculate, distro, gentoo-based, livedvd
http://feedproxy.google.com/~r/org/LOR/~3/jfOV-ndws7U/13925318
|
|
Релиз панели управления VPS VestaCP |
Сегодня 29 декабря 2017 года состоялся долгожданный релиз свободной панели управления серверами VPS/VDS
VestaCP 0.9.8-18.
После более чем годичного перерыва с даты предыдущего релиза, этот релиз порадует нас новой функциональностью, а именно:
Всего за 13 месяцев разработки сообществом было сделано 1478 коммитов, исправлено 29 багов и принят в основную ветку 141 пулл реквест.
bash, php, vestacp, vps, панель управления
http://feedproxy.google.com/~r/org/LOR/~3/lGFp-HweupE/13924088
|
|
Выпуск дистрибутивов Альт Сервер, Альт Рабочая станция и Альт Образование версии 8.2 |
ООО «Базальт СПО» сообщает о выпуске дистрибутивов операционных систем Альт Сервер, Альт Рабочая станция и Альт Образование версии 8.2, предназначенных для корпоративных серверов, рабочих мест, применения в учреждениях образования и персонального использования.
Эти операционные системы внесены в Единый реестр российских программ и баз данных.
( читать дальше... )
http://feedproxy.google.com/~r/org/LOR/~3/HjdsDaQc374/13923905
|
|
Релиз mpv 0.28 |
Представлен релиз медиаплеера mpv 0.28.
mpv — свободный кроссплатформенный медиаплеер на основе MPlayer/mplayer2 под лицензией GNU GPLv2, GPLv2.1+ и GPLv3+.
В mpv приоритетом является разработка новых возможностей и бэкпортирования ключевых изменений из репозиториев MPlayer.
Основные изменения:
http://feedproxy.google.com/~r/org/LOR/~3/Rx2zEVcTkuk/13922645
|
|
Опубликованы исходники MoveNoid -- бесконтактного арканоида под Linux |
MoveNoid — это бесконтактный арканоид, в котором управление ракеткой осуществляется в воздухе с помощью специально размеченной картонки. Игра написана с помощью библиотеки компьютерного зрения OpenCV и популярного движка двумерной физики Box2D. В качестве фреймверка общего назначения используется Qt 5.9. Исходные коды proof-of-concept были открыты в этом месяце под свободной лицензией GPL v.3 и Modified BSD.
Для игры потребуется компьютер, веб-камера и специально размеченная картонка (чертеж разметки доступен на официальной странице игры). Желательно использовать камеру высокого разрешения с быстрой незамыливающей изображение матрицей. Автор использует бытовую Logitech C270, однако лучше подойдет более продвинутая модель C615, или другие веб-камеры из профессиональных серий.
Разработка игры находится в начальной стадии, код прост и понятен, поэтому в настоящий момент можно легко подключиться к разработке и сделать один из пунктов Плана развития игры.
Для интересующихся доступны ссылки:
>>> Видеообзор с демонстрацией процесса игры
http://feedproxy.google.com/~r/org/LOR/~3/QF4Vkmg92pw/13920952
|
|