· | 20.09.2023 | В ветку ядра Linux-next добавлена реализация ФС Bcachefs (193 +30) |
В состав ветки linux-next, в которой тестируются возможности для будущих выпусков ядра Linux, принят код файловой системы Bcachefs. Ранее, Кент Оверстрит (Kent Overstreet), автор Bcachefs и входящей в состав ядра Linux системы кэширования блочных устройств на SSD-накопителях BCache, отправил Линусу Торвальдсу pull-запрос на включение кода Bcachefs в основной состав ядра Linux, но Линус отклонил их и рекомендовал вначале оценить пригодность предложенных патчей в экспериментальной ветке Linux-next. В случае успешного рецензирования ФС Bcachefs может быть включена в состав ядра 6.7, выпуск которого ожидается в декабре.
Целью разработки Bcachefs является достижение уровня XFS в производительности, надёжности и масштабируемости, предоставляя при этом дополнительные возможности, свойственные Btrfs и ZFS, такие как включение в раздел нескольких устройств, многослойные раскладки накопителей, репликация (RAID 1/10), кэширование, прозрачное сжатие данных (режимы LZ4, gzip и ZSTD), срезы состояния (снапшоты), верификация целостности по контрольным суммам, возможность хранения кодов коррекции ошибок Рида—Соломона (RAID 5/6), хранение информации в зашифрованном виде (используются ChaCha20 и Poly1305). По производительности Bcachefs опережает Btrfs и другие ФС на базе механизма Copy-on-Write, и демонстрирует скорость работы, близкую к Ext4 и XFS. Bcachefs развивается с использованием технологий, уже опробованных при разработке блочного устройства Bcache, предназначенного для кэширования доступа к медленным жёстким дискам на быстрых SSD-накопителях (входит в ядро, начиная с выпуска 3.10). В Bcachefs используется механизм Copy-on-Write (COW), при котором изменения не приводят к перезаписи данных - новое состояние записывается в новое место, после чего меняется указатель актуального состояния. Особенностью Bcachefs является поддержка многослойного подключения накопителей, при котором хранилище компонуется из нескольких слоёв - к нижнему слою подключаются наиболее быстрые накопители (SSD), которые используются для кэширования часто используемых данных, а верхний слой образуют более ёмкие и дешёвые диски, обеспечивающие хранение менее востребованных данных. Между слоями может применяться кэширование в режиме отложенной записи (writeback). Накопители можно динамически добавлять и отсоединять от раздела без остановки использования файловой системы (данные мигрируют автоматически).
| ||
Обсуждение (193 +30) |
Тип: К сведению |
| ||
· | 19.09.2023 | 32 года с момента первого релиза ядра Linux 0.01 (98 +28) |
Исполнилось 32 года с момента формирования первого выпуска ядра Linux. Ядро 0.01 имело размер 116 Кб в сжатом виде (62 Кб после переупаковки из tar.Z в tar.gz), включало 88 файлов и содержало 10239 строк исходного кода. По мнению Линуса Торвальдса именно момент публикации ядра 0.01, а не день анонсирования рабочего прототипа, является настоящим днём рождения Linux.
| ||
Обсуждение (98 +28) |
Тип: К сведению |
| ||
· | 19.09.2023 | Критическая уязвимость в GitLab, позволяющая запустить pipeline-работы под другим пользователем (7 +8) |
Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 16.3.4 и 16.2.7, в которых устранена критическая уязвимость (CVE-2023-4998), позволяющая запустить работы в конвейере непрерывной интеграции (pipeline jobs) под произвольным пользователем через применение плановых политик сканирования безопасности. Выполнение своей работы в контексте другого пользователя позволяет атакующему получить доступ к внутренним репозиториям и закрытым проектам этого пользователя.
Информация об уязвимости передана в GitLab в рамках действующей на HackerOne программы выплаты вознаграждений за обнаружение уязвимостей. Обновления сформированы для Community Edition и Enterprise Edition, но уязвимость затрагивает редакцию GitLab Enterprise Edition и облачный сервис GitLab.com, в которых доступна поддержка политик сканирования безопасности. Подробности эксплуатации будут опубликованы через месяц после публикации обновления. При этом известно, что уязвимость является вариацией ранее исправленной похожей проблемы CVE-2023-3932.
| ||
Обсуждение (7 +8) |
Тип: Проблемы безопасности |
| ||
· | 19.09.2023 | В адресной строке Firefox 119 изменится отображение сайтов, открытых по HTTP и HTTPS (64 –8) |
В выпуске Firefox 119, намеченном на 24 октября, будет изменена индикация защищённых и незащищённых соединений к сайту. При открытии сайтов с использованием HTTPS в адресной строке будет убрано отображение префикса "https://", а для сайтов, открытых по HTTP без шифрования соединения, начнёт показываться префикс "http://" и помимо пиктограммы с перечёркнутым замком появится отдельное текстовое примечание "Not Secure". Например, при открытии "https://www.opennet.ru" будет показываться "www.opennet.ru", а при открытии "httр://www.opennet.ru" - "Not Secure httр://www.opennet.ru".
В более ранних выпусках Firefox изменение можно протестировать при помощи настроек browser.urlbar.trimHttps, "security.insecure_connection_text.enabled" и "security.insecure_connection_text.pbmode.enabled" в about:config. В Firefox 119 значение по умолчанию для данных настроек будет инвертировано, а настройки security.insecure_connection_icon.enabled и security.insecure_connection_icon.pbmode.enabled будут удалены, так как разработчики не видят смысла в опциональном отключении пиктограммы с замком. В качестве причины изменения упоминается переход к более заметной индикации незашифрованных соединений, на фоне внедрения большинством сайтов HTTPS (т.е. смещение акцента с выделения защищённых соединений на пометку незащищённых).
| ||
Обсуждение (64 –8) |
Тип: К сведению |
| ||
· | 19.09.2023 | Один из сопровождающих драйвер Nouveau объявил об отставке (52 +4) |
Бен Скеггс (Ben Skeggs) объявил о прекращении участия в разработке проекта Nouveau, развивающего свободный драйвер для GPU NVIDIA, и снятии с себя полномочий мэйнтейнера поставляемого в ядре Linux кода DRM-драйвера (Direct Rendering Manager) Nouveau. В качестве причины прекращения участия в разработке называется уход из компании Red Hat по личным мотивам. При этом драйвер не останется без присмотра - в списке сопровождающих остаются ещё два сотрудника Red Hat - Кэрол Хербст (Karol Herbst) и Люде Пауль (Lyude Paul).
За день до своего ухода Бен опубликовал большой набор патчей (около 14 тысяч строк кода), добавляющий в модуль ядра Nouveau поддержку прошивки GSP-RM, которая используется в GPU NVIDIA RTX 20+ для выноса инициализации и управления GPU на сторону отдельного микроконтроллера GSP (GPU System Processor). Патчи добавляют в Nouveau возможность работы через обращение к прошивке, вместо прямого программирования операций взаимодействия с оборудованием, что значительно упрощает добавление поддержки новых GPU NVIDIA благодаря использованию уже готовых вызовов для инициализации и управления энергопотреблением. Ожидается, что поддержка GSP-RM будет принята в состав ядра Linux 6.7.
| ||
Обсуждение (52 +4) |
Тип: К сведению |
| ||
· | 19.09.2023 | Выпуск Альт Рабочая станция К 10.2 (82 +7) |
Доступно обновление операционной системы «Альт Рабочая станция К 10.2». Сборка подготовлена для архитектуры x86_64 и построена на 10 платформе ALT (ветка p10 Aronia). Операционная система внесена в Единый реестр российских программ и баз данных. Дистрибутив подходит широкому кругу пользователей для работы в офисе и дома. Также это решение может быть частью инфраструктуры Active Directory, доступны: аутентификация в домене, доступ к файловым ресурсам и ресурсам печати.
Свободно использовать загруженную версию могут только физические лица, в том числе – индивидуальные предприниматели. Коммерческие и государственные организации могут скачивать и тестировать дистрибутив. Для постоянной работы в корпоративной инфраструктуре юридическим лицам необходимо приобретать лицензии или заключать лицензионные договоры в письменной форме.
Новые версии приложений:
| ||
· | 18.09.2023 | Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tenda и NETGEAR (87 +15) |
Несколько опасных уязвимостей в сетевых устройствах, позволяющих выполнить свой код или получить управляющий доступ без прохождения аутентификации:
| ||
Обсуждение (87 +15) |
Тип: Проблемы безопасности |
| ||
· | 18.09.2023 | Релиз браузерного движка WebKitGTK 2.42.0 и обновление проекта Servo (115 +18) |
Представлен выпуск новой стабильной ветки WebKitGTK 2.42.0, порта браузерного движка WebKit для платформы GTK. WebKitGTK позволяет использовать все возможности WebKit через GNOME-ориентированный программный интерфейс на основе GObject и может применяться для интеграции средств обработки web-контента в любые приложения, от использования в специализированных HTML/CSS-парсерах, до создания полнофункциональных web-браузеров. Из известных проектов, использующих WebKitGTK, можно отметить штатный браузер GNOME (Epiphany). Ранее WebKitGTK применялся в браузере Midori, но после перехода проекта в руки Astian Foundation старый вариант Midori на WebKitGTK был заброшен и путём создания ответвления от браузера Wexond создан принципиально другой продукт с тем же названием Midori, но на основе платформы Electron и React.
Ключевые изменения:
Дополнительно можно отметить публикацию отчёта о последних достижениях браузерного движка Servo, написанного на языке Rust и ориентированного на выполнение рендеринга web-страниц в многопоточном режиме, распараллеливание операций с DOM (Document Object Model) и достижение более высокого уровня безопасности кодовой базы. Servo позволяет разбить код DOM и рендеринга на более мелкие подзадачи, которые могут выполняться параллельно и более эффективно использовать ресурсы многоядерных CPU. В Firefox уже интегрированы некоторые части Servo, такие как многопоточный CSS-движок и система отрисовки WebRender. В свежих ночных сборках Servo реализованы следующие возможности:
| ||
Обсуждение (115 +18) |
Тип: Программы |
| ||
· | 16.09.2023 | Выпуск Wine 8.16 (125 +20) |
Состоялся экспериментальный выпуск открытой реализации WinAPI - Wine 8.16. С момента выпуска версии 8.15 было закрыто 33 отчёта об ошибках и внесено 489 изменений.
Наиболее важные изменения:
| ||
Обсуждение (125 +20) |
Тип: Программы |
| ||
· | 15.09.2023 | Выпуск cppcheck 2.12, статического анализатора кода для языков C++ и С (157 +15) |
Вышла новая версия статического анализатора кода cppcheck 2.12, позволяющего выявлять различные классы ошибок в коде на языках Си и Си++, в том числе при использовании нестандартного синтаксиса, типичного для встраиваемых систем. Предоставляется коллекция плагинов, через которые обеспечена интеграция cppcheck с различными системами разработки, непрерывной интеграции и тестирования, а также предоставлены такие возможности как проверка соответствия кода стилю оформления кода. Для разбора кода может применяться как собственный парсер, так и внешний парсер
от Clang. В состав также входит скрипт donate-cpu.py для предоставления локальных ресурсов для выполнения работы по совместной проверке кода пакетов Debian. Исходные тексты проекта распространяются
под лицензией GPLv3.
Развитие cppcheck сосредоточено на выявлении проблем, связанных с неопределённым поведением и применением конструкций, опасных с точки зрения безопасности. Целью также является минимизация ложных срабатываний. Среди выявляемых проблем: указатели на несуществующие объекты, деления на ноль, целочисленные переполнения, некорректные операции битового сдвига, некорректные преобразования, проблемы при работе с памятью, некорректное использование STL, разыменование нулевых указателей, применение проверок после фактического обращения к буферу, выход за границы буферов, использование неинициализированных переменных. Основные изменения:
| ||
· | 15.09.2023 | Уязвимость в GCC, позволяющая обойти защиту от переполнения стека (43 +8) |
В наборе компиляторов GCC выявлена уязвимость (CVE-2023-4039), позволяющая обойти режим "-fstack-protector", обеспечивающий защиту от атак, направленных на переполнение стека. Уязвимость проявляется только для приложений, собранных для архитектуры AArch64 и использующих динамическое выделение памяти для переменных. Проблема позволяет атакующему эксплуатировать уязвимости, приводящие к переполнению буфера при работе с динамически выделяемыми структурами, несмотря на включение защиты.
Например, защиту можно обойти при выделения памяти при помощи функции alloca() или использовании в коде массивов переменной длины (VLA, Variable-Length Arrays), предоставляющих возможность указания переменной в качестве размера при создании массива ("void foo(int n){ int m[n];}"). Уязвимость не затрагивает ядро Linux, так как использование в коде ядра массивов переменной длины было прекращено в выпуске 4.20 (2018 год). Защита "-fstack-protector" основана на добавлении в стек после указателей и объектов канареечных меток - случайных последовательностей, неизменность которых проверяется. В случае переполнения буфера в процессе эксплуатации уязвимости канареечная метка оказывается перезаписана другими данными, что приводит к срабатыванию последующей проверки неизменности метки и инициированию аварийного завершения приложения. Суть уязвимости в том, что динамически выделяемые локальные переменные размещаются на системах AArch64 в памяти не до, а после канареечной метки и переполнение динамических переменных не приводит к повреждению метки, т.е. переполнение остаётся необнаруженным.
| ||
Обсуждение (43 +8) |
Тип: Проблемы безопасности |
| ||
· | 15.09.2023 | Google продлил до 10 лет время поддержки устройств на базе ChromeOS (56 +23) |
Компания Google сообщила о продлении до 10 лет времени сопровождения устройств Chromebook, в течение которого формируются автоматические обновления. Изначально автоматические обновления выпускались для Chromebook в течение трёх лет, но затем время поддержки было продлено до шести лет, а в 2020 году до восьми лет. В качестве причины продления поддержки называется желание продлить жизненный цикл оборудования в школах, применяющих Chromebook в компьютерных классах.
Изменение вступает в силу в следующем году и будет действовать для устройств, поступивших в продажу начиная с 2021 года, т.е. Chromebook-и выпущенные в 2021 году, будут получать обновления до 2031 года. Для устройств, выпущенных до 2021 года после доставки последнего автоматического обновления будет предоставлена опция, также позволяющая продлить срок доставки обновлений до 10 лет с момента выпуска платформы.
| ||
Обсуждение (56 +23) |
Тип: К сведению |
| ||
· | 15.09.2023 | Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимостей в ядре Linux (30 +8) |
Проект Openwall опубликовал выпуск модуля ядра LKRG 0.9.7 (Linux Kernel Runtime Guard), предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Модуль подходит как для организации защиты от эксплоитов уже известных уязвимостей ядра Linux (например, в ситуациях когда в системе проблематично обновить ядро), так и для противостояния эксплоитам для ещё неизвестных уязвимостей. Код проекта распространяется под лицензией GPLv2. Об особенностях реализации LKRG можно прочитать в первом анонсе проекта.
Среди изменений в новой версии:
| ||
Обсуждение (30 +8) |
Тип: Программы |
| ||
· | 14.09.2023 | Serpent OS переходит на применение языков Rust, TypeScript и Go в инструментарии и инфраструктуре (76 –7) |
Айки Доэрти (Ikey), основатель дистрибутива Solus, опубликовал заметку о последних тенденциях в разработке дистрибутива Serpent OS, на технологиях которого будет построен выпуск Solus 5. Основные моменты:
Дистрибутив SerpentOS не является ответвлением от других проектов и основывается на пакетном менеджере moss, который заимствует многие современные возможности, развиваемые в таких пакетных менеджерах, как eopkg/pisi, rpm, swupd и nix/guix, сохраняя при этом традиционный взгляд на манипуляцию пакетами и использующий сборку в режиме stateless по умолчанию. Пакетный менеджер использует атомарную модель обновления системы, при которой фиксируется состояние rootfs, а после обновления состояние переключается на новое.
| ||
· | 14.09.2023 | В инсталляторе Ubuntu 23.10 будет возвращена поддержка ZFS (157 +12) |
В Ubuntu 23.10 в инсталляторах, применяемых для установки серверной и настольной редакций дистрибутива, появится поддержка установки системы с использованием файловой системы ZFS на корневом разделе. В Ubuntu Desktop подобная возможность присутствовала и ранее, но была убрана в Ubuntu Desktop 23.04 из-за задействования нового инсталлятора, написанного на языке Dart и использующего пользовательский интерфейс на базе фреймворка Flutter.
Одним из недостатков нового инсталлятора, который также используется в Ubuntu Server, было отсутствие поддержки ZFS, но в осеннем выпуске эта недоработка будет устранена, с одним ограничением - пока не реализована возможность создания шифрованных разделов ZFS. По умолчанию во всех редакциях Ubuntu продолжает предлагаться файловая система Ext4, а поддержка ZFS позиционируется как экспериментальная. Напомним, что возможность распространения готового модуля ZFS в составе дистрибутивов вызывает споры у юристов. Код ZFS распространяется под свободной лицензией CDDL, которая несовместима с GPLv2, что не позволяет добиться интеграции модуля zfs.ko в состав основной ветки ядра Linux, так как смешивание кода под лицензиями GPLv2 и CDDL недопустимо. Для обхода данной лицензионной несовместимости проектом OpenZFS было решено распространять продукт целиком под лицензией CDDL в виде отдельно загружаемого модуля, который поставляется отдельно от ядра. Юристы организации Software Freedom Conservancy (SFC) считают, что поставка в дистрибутиве бинарного модуля ядра образует комбинированный с GPL продукт с требованием распространения итоговой работы под GPL. Юристы компании Canonical не согласны и утверждают, что поставка модуля zfs допускается, если компонент поставляется в виде самодостаточного модуля, отдельно от пакета с ядром. Canonical отмечает, что дистрибутивы давно используют подобный подход для поставки проприетарных драйверов, таких как драйверы NVIDIA. SFC считает, что аналогия неуместна, так как проблема совместимости с ядром в проприетарных драйверах решается поставкой небольшой прослойки, распространяемой под лицензией GPL (в ядро грузится модуль под лицензией GPL, который уже загружает проприетарные компоненты). Для ZFS подобную прослойку можно подготовить только в случае предоставления лицензионных исключений от компании Oracle. В Oracle Linux несовместимость с GPL решается предоставлением компанией Oracle лицензионного исключения, снимающего требование по лицензированию комбинированной работы под CDDL, но это исключение не действует для других дистрибутивов. Обходным манёвром является поставка в дистрибутиве только исходных текстов модуля, которая не приводит к связыванию и рассматривается как поставка двух отдельных продуктов. В Debian для этого задействована система DKMS (Dynamic Kernel Module Support), при которой модуль поставляется в исходных текстах и собирается на системе пользователя, непосредственно после установки пакета.
| ||
Обсуждение (157 +12) |
Тип: К сведению |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2023 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |