Тест: кто-то видит этот пост? UPD:
honk-1.5.1
Things happen.
Во FreeBSD устранено 4 уязвимости, позволяющие поднять привилегии, и одна удалённая root-уязвимость
Flipper One - устройство-мультитул для хакеров с AI-движком, Wi-Fi рутером и сетевым анализатором
Демка на 16 байт, которая воспроизводит визуальные (текстовые) и звуковые эффекты. Обожаю такое. https://www.youtube.com/watch?v=MvycyU-kLjg P.S. Что бы объяснить 16 байт машинного кода автору понадобилось более 9 тысяч символов текста (и ещё не стоит забывать про иллюстрации):
In the demoscene, exploring what can be achieved within extreme constraints is a rewarding technical challenge. The following 16 bytes of x86 real-mode DOS assembly code represent a careful exercise in algorithmic density. When executed, it utilizes the computer's video memory as a calculation space to draw an infinite Sierpinski fractal, while simultaneously interpreting that geometry as audio data.
$ w3m https://hellmood.111mb.de/wake_up_16b_writeup.html -dump | wc -c
9943
contrinitiator
honked 22 May 2026 08:42 +0000
В кое-каком районе кое-что в деревьях вызвало переполох. (#новояз)
Накануне в медиа рассказали об эвакуации жителей многоквартирного дома.
Фиксируется перекрытие движения. На месте работают оперативные службы.
В пресс-службе администрации района вопреки обыкновению ничего не сообщили о случившемся. В МЧС сказали, что вопрос не по адресу. В Росгвардии дали похожий ответ: случившееся не в их компетенции.
continue
honked back 22 May 2026 08:31 +0000
in reply to: https://honk.any-key.press/u/continue/h/1583gdk94kqj7r9GlQ
Чарльз Диккенс. Повесть о двух городах
Гильотина стала символом возрождения человечества, она заменила собой крест. Кресты поснимали с шеи и на груди носили маленькие изображения гильотины; ей поклонялись, в нее веровали, как когда-то веровали в крест.
Выпуск Proxmox VE 9.2, дистрибутива для организации работы виртуальных серверов
Выпуск композитного сервера Wayland Maker 0.8
Релиз полностью свободного Linux-дистрибутива PureOS 11, используемого на смартфонах Librem
continue
bonked 22 May 2026 06:43 +0000
original: contrinitiator@metalhead.club
Цветёт всё как в последний раз, перед закрытием проекта!
contrinitiator
honked 22 May 2026 05:53 +0000
contrinitiator
honked back 22 May 2026 05:47 +0000
in reply to: https://mk.phreedom.club/notes/amigz7y1ff
Представлен обновлённый интерфейс Firefox
continue
bonked 21 May 2026 14:38 +0000
original: Wondermoinen@mastodon.ml
А у меня небольшой анонс! В эту субботу, 23 мая в 17:15, я в поучаствую в ещё одной дискуссии, посвящённой видеоиграм и архитектуре: "Виртуальная архитектура: видеоигры как вызов архитекторам и музейщикам". Поговорим о влиянии игр и видеоигровой архитектуры на наше восприятие повседневности, о том как игры могут помочь сохранять культурное и архитектурное наследие, и как музеям и видеоиграм предстоит сотрудничать без конкуренции, чтобы обмениваться аудиторией и формировать новый взгляд на пространство. Разговор в Инженерном корпусе Третьяковской галереи, так что если возникали сомнения, что игры - серьёзный медиум, давно проникший во все области, а классические институции формата музеев - слишком консервативны для игр, то эта дискуссия - отличный способ их развеять. В качестве иллюстрации к посту - мой снимок Индики, потому что невозможно говорить о сохранении наследия посредством видеоигр, не упоминая её. Буду рада всех увидеть и поболтать :blobfoxbongo:
https://intermuseum.culture.ru/tproduct/1-602941092322-virtualnaya-arhitektura-videoigri-kak-vi
Релиз дистрибутива Red Hat Enterprise Linux 10.2 Пакеты RHEL не размещены в публичном репозитории git.centos.org и предоставляются клиентам компании только через закрытый раздел сайта, на котором действует пользовательское соглашение (EULA), запрещающее редистрибуцию данных, загруженных через клиентский портал, что создаёт юридические риски при использовании этих пакетов для создания производных дистрибутивов. Исходные тексты RHEL остаются доступны в репозитории CentOS Stream, но он не полностью синхронизирован с RHEL и версии пакетов в нём не всегда совпадают с пакетами из RHEL. Rocky Linux, Oracle и SUSE воспроизводят исходные тексты rpm-пакетов релизов RHEL в рамках проекта OpenELA.
continue
honked back 21 May 2026 08:20 +0000
in reply to: https://friendica.ironbug.org/objects/3217dd65-616a-0eb4-2005-dc0010160319
Обновлял вчера опёнка (до 7.9) на ноуте: отвалился Благо в портах есть Сегодня попробую попинать людей, отвечающих за серверную инфраструктуру на работе. Ну негоже в 2026-ом TLS 1.0 использовать.
openvpn до офиса.
В логах была ошибка, что на сервере используется TLS 1.0, а моя обновлённая ОС такое уже не поддерживает. Нашел в описании выпуска LibreSSL 4.3.1 следущее:- In addition to what was done in LibreSSL 4.0 for the version handling, disable TLSv1.1 and lower also on the method level.
openvpn-mbedtls, установка которого решила проблему.
Опубликован офисный пакет ONLYOFFICE 9.4 с обновлением лицензии на код Одновременно сформирован выпуск продукта ONLYOFFICE DesktopEditors 9.4, построенного на единой кодовой базе с online-редакторами. Десктоп-редакторы оформлены в виде приложений для рабочего стола, которые написаны на JavaScript с использованием web-технологий, но объединяют в одном наборе клиентские и серверные компоненты, оформленные для самодостаточного использования на локальной системе пользователя, без обращения к внешнему сервису. Для совместной работы на своих мощностях также можно использовать платформу Nextcloud Hub, в которой обеспечена полная интеграция с ONLYOFFICE.
В ONLYOFFICE заявлена полная совместимость с форматами MS Office и OpenDocument. Среди поддерживаемых форматов: DOC, DOCX, ODT, RTF, TXT, PDF, HTML, EPUB, XPS, DjVu, XLS, XLSX, ODS, CSV, PPT, PPTX, ODP. Предусмотрена возможность расширения функциональности редакторов через плагины, например, доступны плагины для создания шаблонов и добавления видео с YouTube. Готовые сборки сформированы для Windows и Linux (deb- и rpm-пакеты).
В Fedora решено удалить пакеты со средой рабочего стола Deepin
continue
bonked 20 May 2026 11:26 +0000
original: opennet@honk.any-key.press
Создан виртуальный музей операционных систем Для загрузки доступны две версии: полная (121 ГБ zip), включающая всю коллекцию из примерно 1700 виртуальных машин, охватывающих более 250 платформ и 570 ОС, и урезанная (14G), содержащая только Linux-систему, инсталлятор, набор эмуляторов и графическое приложение для динамической загрузкой выбранных системных образов операционных систем . Поддерживается загрузка виртуальной машины в QEMU, VirtualBox и UTM.
Все элементы коллекции преднастроены и готовы к ознакомительному запуску. Поддерживается откат окружений с тестируемыми ОС к исходному состоянию для восстановления работы в случае повреждения системы в ходе экспериментов. Графическое приложение, скрипты и метаданные распространяются под лицензией CC-BY-NC-SA, допускающей использование в некоммерческих целях.
Самый ранний экземпляр коллекции датирован 1948 годом (компьютер Manchester Baby). Для тестирования также доступны:
<iframe src="https://www.youtube.com/embed/jqcuqWTxTNw?si=xjMqyHr5pCKB9EyD">
Источник: https://www.opennet.ru/opennews/art.shtml?num=65486
Создан виртуальный музей операционных систем Для загрузки доступны две версии: полная (121 ГБ zip), включающая всю коллекцию из примерно 1700 виртуальных машин, охватывающих более 250 платформ и 570 ОС, и урезанная (14G), содержащая только Linux-систему, инсталлятор, набор эмуляторов и графическое приложение для динамической загрузкой выбранных системных образов операционных систем . Поддерживается загрузка виртуальной машины в QEMU, VirtualBox и UTM.
Все элементы коллекции преднастроены и готовы к ознакомительному запуску. Поддерживается откат окружений с тестируемыми ОС к исходному состоянию для восстановления работы в случае повреждения системы в ходе экспериментов. Графическое приложение, скрипты и метаданные распространяются под лицензией CC-BY-NC-SA, допускающей использование в некоммерческих целях.
Самый ранний экземпляр коллекции датирован 1948 годом (компьютер Manchester Baby). Для тестирования также доступны:
<iframe src="https://www.youtube.com/embed/jqcuqWTxTNw?si=xjMqyHr5pCKB9EyD">
Источник: https://www.opennet.ru/opennews/art.shtml?num=65486
Основные новшества в Firefox 151 (1, 2, 3, 4):
Кроме новшеств и исправления ошибок в Firefox 151 устранено 154 уязвимости (65 собрано под CVE-2026-8973, 54 под CVE-2026-8974 и 7 под CVE-2026-8975). 146 уязвимостей вызваны проблемами работы с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.
В ночных сборках Firefox началось тестирование переделанного интерфейса конфигуратора, в котором расширены средства для поиска настроек, улучшена навигация, обновлены метки и описание настроек.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65481
Чарльз Диккенс. Повесть о двух городах cc: @litclub
Как деревенский простак в сказке, который всеми силами старался вызвать нечистого, а когда тот явился ему, -- лишился языка от страха и со всех ног бросился бежать; так и знатные господа Франции: на протяжении многих лет они нарушали все заповеди, читали отче-наш наоборот, творили бесовские заклинания и всячески вызывали дьявола, а когда он явился им во всей своей адской силе, бросились бежать без оглядки, не помня себя от страха.
Атакующие получили доступ к внутренним репозиториям GitHub и OpenAI Какое именно дополнение к VS Code было установлено не уточняется. Из недавних атак на пользователей VS Code можно отметить вчерашний инцидент с дополнением Nx Console, насчитывающим 2.2 млн установок. Злоумышленникам удалось перехватить информацию для подключения к учётной записи на GitHub одного из разработчиков Nx Console и опубликовать новый релиз 18.95.0, содержащий вредоносный код для кражи конфиденциальных данных, таких как пароли и токены доступа к GitHub, npm, AWS, HashiCorp Vault, Kubernetes и 1Password. Вредоносный выпуск был размещён в каталоге Visual Studio Marketplace 19 мая в 15:30 и удалён в 15:48 (MSK).
Дополнительно стоит упомянуть компрометацию 11 мая двух рабочих станций сотрудников компании OpenAI, установивших вредоносные обновления NPM-пакетов TanStack, содержащие саморастространяющийся червь. Вредоносные версии были опубликованы в результате атаки на процесс формирования релизов на базе GitHub Actions в проекте TanStack. В результате активности червя на сервер злоумышленников были отправлены учётные данные и ключи доступа, находящиеся на скомпрометированных компьютерах сотрудников OpenAI. Отмечается, что у скомпрометированных систем был ограниченный доступ к некоторым внутренним репозиториям OpenAI, в которых среди прочего хранились сертификаты для формирования цифровых подписей к продуктам для платформ Windows, macOS, iOS и Android. После выявления проблемы в OpenAI был инициирован процесс замены сертификатов, используемых для заверения цифровой подписью ChatGPT Desktop, Codex App, Codex CLI и Atlas.
Интересно, что это не первый подобный инцидент в OpenAI - системы сотрудников данной компании также были поражены вредоносным ПО в апреле после установки вредоносного релиза NPM-пакета Axios, который атакующим удалось опубликовать в результате перехвата учётных данных главного сопровождающего. После данного инцидента на компьютерах разработчиков была реализована защита от установки вредоносных зависимостей, но на системы сотрудников, впоследствии скомпрометированных через TanStack, её не установили.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65484
Компания Canonical опубликовала монолитный дистрибутив Ubuntu Core 26 Ubuntu Core служит основой для запуска дополнительных компонентов и приложений, которые оформляются в виде самодостаточных надстроек в формате snap. Компоненты Ubuntu Core, включая базовую систему, ядро Linux и системные надстройки, также поставляются в формате snap и управляются инструментарием snapd. Технология Snappy даёт возможность сформировать образ системы как единое целое, без разбиения на отдельные пакеты. Вместо поэтапного обновления на уровне отдельных deb-пакетов в Ubuntu Core применяется механизм атомарного обновления snap-пакетов и базовой системы, по аналогии с Fedora Atomic, ChromeOS, Endless и openSUSE Leap Micro. При обновлении базового окружения и snap-пакетов имеется возможность отката состояния до прошлой версии, в случае проблем, выявленных после обновления.
Для обеспечения безопасности каждый компонент системы верифицируется по цифровой подписи, что позволяет защитить дистрибутив от внесения скрытых модификаций или установки непроверенных snap-пакетов. Поставляемые в формате Snap компоненты изолируются при помощи AppArmor и Seccomp, что создаёт дополнительный рубеж для защиты системы в случае компрометации отдельных приложений. Базовая система включает только минимальный набор необходимых приложений, что не только позволило уменьшить размер системного окружения, но и положительно сказалось на безопасности за счёт уменьшения возможных векторов для атак.
Базовая файловая система монтируется в режиме только для чтения. Имеется возможность использования шифрования данных на накопителе с использованием TPM. Обновления выпускаются регулярно, доставляются в режиме ОТА (over-the-air) и синхронизированы с составом Ubuntu 26.04. Для минимизации трафика обновления поставляются в сжатом виде и включают только изменения, относительно прошлого обновления (delta-обновления). Автоматизация установки обновлений решает проблемы с поддержанием безопасности системы при использовании на встраиваемых устройствах.
Благодаря логическому отделению базовой системы от приложений, поддержанием кодовой базы Ubuntu Core в актуальном виде занимаются разработчики Ubuntu, а об актуальности дополнительных приложений заботятся разработчики приложений. Подобный подход позволяет снизить затраты на сопровождение продуктов, программное окружение которых построено на основе Ubuntu Core, так как их производителям не требуется заниматься выпуском и доставкой системных обновлений и достаточно сосредоточить внимание только на своих специфичных компонентах.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65477
continue
bonked 19 May 2026 19:39 +0000
original: undeadly@honk.any-key.press
The OpenBSD project has
announced
OpenBSD 7.9,
its 60th release. The new release
contains a number of significant improvements, including but certainly
not limited to: See the
full changelog
for more details of the changes made over this latest six month
development cycle. The
Installation Guide
details how to get the system up and running with a fresh install,
while those who already run earlier releases should follow the
Upgrade Guide,
in most cases using
Readers are encouraged to celebrate the new release by
donating
to the project to support further development of our favourite OS!
MAXCPU value on OpenBSD/amd64 increased to 255 [See earlier report]sysctl hw.blockcpu [See earlier report]amd64, implemented delayed hiberation [See earlier report]amd64 and arm64 platformsdrm(4) code updated to linux 6.18.16 [See earlier report]sysctl(8) machdep.vmmode to indicate status as a host or guest [See commit]vmboot (on amd64), a tiny kernel for booting SEV VMs, which allows sysupgrade(8) to work [See commit]vmd(8)'s virtio scsi device to a subprocess [See earlier report]nhi(4), a driver for USB4 controllers, which allows modern laptops with AMD CPUs to reach the appropriate low power idle states during S0ix suspend. [See commit]sysugprade(8) handling of low disk space in /usr [See earlier report]fw_update(8) now checks dmesg(8) output in addition to dmesg.boot [See earlier report]amd64, added support for loading kernels from the EFI system partition [See commit]pledge(2) "tmppath" promise has been retired [See earlier reports]veb(4) [See commit]trunk(4) [See earlier report]pf(4) enhancements:
nat-to and rdr-to in pfctl -s ruleshttpd.conf(5) "no banner" configuration directive to suppress generation of "Server" header [See commit]relayd(8), added support for PROXY protocol in TCP relaysacme-client(1), added support for IP Address certificateschromium (and derivatives) gained VA-API support [See earlier report]chromium (and derivatives) gained (Open) Widevine support support [See earlier report]sysupgrade(8).
Microsoft развивает дистрибутив общего назначения Azure Linux 4 на базе Fedora Linux Ветка Azure Linux 4 отмечена как находящаяся в процессе разработки. Для рабочих внедрений рекомендуется использовать ветку Azure Linux 3. Готовые сборки пока не предоставляются, но имеется инструкция по сборке. Специфичные для дистрибутива изменения поставляются под лицензией MIT.
При формировании дистрибутива вместо создания форка Fedora в Azure Linux 4 применён декларативный подход, позволяющий пересобирать RPM-пакеты с необходимыми изменениями и настройками из штатных репозиториев Fedora, используя конфигурационные файлы в формате TOML. Дополнительная функциональность определяется в форме оверлеев, позволяющих генерировать специфичные для Azure Linux spec-файлы пакетов на основе штатных SRPM-пакетов из Fedora Linux. Оверлеи определяют изменения, вносимые поверх пакетов Fedora, такие как дополнительные конструкции в spec-файлах, патчи и параметры сборки.
Пакетной единицей в Azure Linux 4 являются "компоненты" (исходный пакет), которые по большей части импортируются из Fedora через dist-git и могут формировать один или несколько RPM-пакетов. Все компоненты собираются из исходного кода, бинарные пакеты из Fedora не переносятся. Для генерации результирующих RPM-пакетов на основе оверлеев применяется инструментарий azldev, написанный на языке Go и поставляемый под лицензией MIT.
Из особенностей Azure Linux 4 отмечается поставка ядра Linux с дополнительными оптимизациями, защита от атак через зависимости (supply chain), предсказуемый цикл поддержки и выпуска обновлений, встроенные возможности для интеграции с облаком Azure, изменения для усиления безопасности. Система сборки Azure Linux позволяет генерировать как установочные окружения с RPM-пакетами, так и монолитные системные образы, формируемые при помощи инструментария rpm-ostree и обновляемые атомарно без разбивки на отдельные пакеты. Поддерживается две модели доставки обновлений: через обновление отдельных пакетов и через перестроение и обновление всего системного образа.
Из применяемых в Azure Linux мер по повышению безопасности:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65479
contrinitiator
honked back 19 May 2026 17:06 +0000
in reply to: https://mtdn.anyqn.com/users/3draven/statuses/116602305308074241
Выпуск fheroes2 1.1.16, открытого движка Heroes of Might and Magic 2 Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65478
contrinitiator
honked back 19 May 2026 16:29 +0000
in reply to: https://misskey.vikingkong.xyz/notes/amgeqv8bnebg088v
contrinitiator
honked back 19 May 2026 16:22 +0000
in reply to: https://misskey.vikingkong.xyz/notes/amgehp70nebg088t
contrinitiator
honked back 19 May 2026 16:22 +0000
in reply to: https://friends.deko.cloud/objects/d0446be5-666a-0c8d-0795-861544380728
contrinitiator
honked back 19 May 2026 16:21 +0000
in reply to: https://friendica.ironbug.org/objects/3217dd65-206a-0c08-3588-ff7435299837
contrinitiator
honked back 19 May 2026 16:19 +0000
in reply to: https://friendica.ironbug.org/objects/3217dd65-106a-0c08-7296-383755642076
@iron_bug Откуда такие факты? А я читаю как на разных китайских форумах и презентациях часто встречаются и российские и украинские покупатели, которые не без интереса слушают выступления друг друга. Китай поставляет почти всё и всем.
contrinitiator
honked back 19 May 2026 16:15 +0000
in reply to: https://friends.deko.cloud/objects/d0446be5-116a-0c8b-e9b4-79f225028897
contrinitiator
honked 19 May 2026 16:13 +0000
Тридцатиградусная жара, адская вонь набережных, особенно у газпромовских строек, где, кажется, расчленили и оставили разлагаться тушки детёнышей Ктулху или Дагона, целые автобусы приезжих разных рас и континентов рядом с центрами легализации, люди в МАСАЧКАХ, надутые девки из администрации, красующиеся у ненастоящей ратуши с пластиковыми колоннами (напротив такой же ненастоящий сквер и ненастоящий жилой дом с ненастоящими жильцами), какой-то загаженный центр, весь перекрытый мусорными баками, авторитетными мигалками, с ремонтами и перекрытиями через каждые сто метров (не помню, чтобы раньше перекрывали всю улицу для прохода), приезжие из Самарканда, удивляющиеся тому, что до перехода к реке надо идти пару километров по жаре.
PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux Уязвимость присутствует в реализации сетевого протокола RDS (Reliable Datagram Sockets), предназначенного для высокоскоростного обмена сообщениями между узлами в кластере, с минимальной задержкой и гарантированной доставкой. Атака возможна на системы с включённой подсистемой io_uring (io_uring_disabled=0) и ядром, собранным с опциями CONFIG_RDS, CONFIG_RDS_TCP и CONFIG_IO_URING. Для работы эксплоита в системе должен быть доступный на чтение исполняемый файл с флагом SUID-root.
Для автоматической загрузки модуля ядра rds_tcp эксплоит запрашивает отправку данных через RDS с использованием транспорта SO_RDS_TRANSPORT=2. Отмечается, что среди протестированных дистрибутивов Linux в конфигурации по умолчанию модуль ядра rds предоставляется только в Arch Linux. Для блокирования уязвимости обходным путём можно заблокировать автозагрузку модулей ядра rds и rds_tcp:
Уязвимость вызвана ошибкой в реализации механизма zerocopy в функции rds_message_zcopy_from_user(), осуществляющей прямое изменение данных в страничном кэше для исключения лишней буферизации.
В случае сбоя не производилась очистка поля rm->data.op_nents, из-за чего выполнялось двойное освобождение буфера (double-free). Появление некорректного значения в счётчике ссылок удалось эксплуатировать для перезаписи данных в страничном кэше, благодаря манипуляции с указателем на фиксированный буфер io_uring.
В остальном механизм эксплуатации типичен для всех уязвимостей данного класса - атакующий добивается оседания файла программы с флагом suid root в страничном кэше, после чего подставляет в ELF-заголовок код для запуска /usr/bin/sh. После данной манипуляции запуск программы приводит к загрузке в память не оригинального исполняемого файла с накопителя, а изменённой копии из страничного кэша. В отличие от прошлых эксплоитов, новый вариант адаптирован для только для атаки на утилиту "su", но и может применяться при наличии в системе таких suid-программ, как mount,
passwd, chsh, newgrp, umount и pkexec.
rmmod rds_tcp rds
printf 'install rds /bin/false\ninstall rds_tcp /bin/false\n' > /etc/modprobe.d/pintheft.conf
Источник: https://www.opennet.ru/opennews/art.shtml?num=65476
IncidentRelay - открытая система для организации дежурств и маршрутизации оповещений IncidentRelay принимает события из систем мониторинга, сопоставляет их с правилами маршрутизации и доставляет уведомления ответственным дежурным или командам. В системе реализованы расписания дежурств, ротации, переопределения смен, подтверждение получения инцидента, перевод инцидента в resolved, напоминания, эскалации и silences для подавления известных или плановых срабатываний.
Поддерживается приём событий из Prometheus Alertmanager, Zabbix и произвольных webhook-ов. Для отправки уведомлений предусмотрены каналы Mattermost, Telegram, email, webhook и голосовые провайдеры. В Mattermost и Telegram уведомления могут содержать действия для подтверждения и решения проблемы, что позволяет обрабатывать инцидент без перехода в отдельный интерфейс.
В IncidentRelay предусмотрена модель разделения доступа по группам и командам. Это позволяет разграничить видимость расписаний, маршрутов, каналов уведомлений и алертов между различными командами. Для автоматизации доступен HTTP API, а для интеграций используются bearer-токены и route-токены.
Проект может применяться как промежуточный слой между системами мониторинга и каналами уведомлений: Alertmanager или Zabbix отправляет событие в IncidentRelay, после чего система определяет команду, текущего дежурного, применяет правила маршрутизации и отправляет уведомление в нужный канал. Для неподтверждённых инцидентов могут выполняться повторные напоминания и эскалация на следующего участника ротации.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65475
The OpenBSD project has
announced
OpenBSD 7.9,
its 60th release. The new release
contains a number of significant improvements, including but certainly
not limited to: See the
full changelog
for more details of the changes made over this latest six month
development cycle. The
Installation Guide
details how to get the system up and running with a fresh install,
while those who already run earlier releases should follow the
Upgrade Guide,
in most cases using
Readers are encouraged to celebrate the new release by
donating
to the project to support further development of our favourite OS!
MAXCPU value on OpenBSD/amd64 increased to 255 [See earlier report]sysctl hw.blockcpu [See earlier report]amd64, implemented delayed hiberation [See earlier report]amd64 and arm64 platformsdrm(4) code updated to linux 6.18.16 [See earlier report]sysctl(8) machdep.vmmode to indicate status as a host or guest [See commit]vmboot (on amd64), a tiny kernel for booting SEV VMs, which allows sysupgrade(8) to work [See commit]vmd(8)'s virtio scsi device to a subprocess [See earlier report]nhi(4), a driver for USB4 controllers, which allows modern laptops with AMD CPUs to reach the appropriate low power idle states during S0ix suspend. [See commit]sysugprade(8) handling of low disk space in /usr [See earlier report]fw_update(8) now checks dmesg(8) output in addition to dmesg.boot [See earlier report]amd64, added support for loading kernels from the EFI system partition [See commit]pledge(2) "tmppath" promise has been retired [See earlier reports]veb(4) [See commit]trunk(4) [See earlier report]pf(4) enhancements:
nat-to and rdr-to in pfctl -s ruleshttpd.conf(5) "no banner" configuration directive to suppress generation of "Server" header [See commit]relayd(8), added support for PROXY protocol in TCP relaysacme-client(1), added support for IP Address certificateschromium (and derivatives) gained VA-API support [See earlier report]chromium (and derivatives) gained (Open) Widevine support support [See earlier report]sysupgrade(8).
contrinitiator
honked back 19 May 2026 06:15 +0000
in reply to: https://friendica.ironbug.org/objects/3217dd65-116a-0b55-4419-ee1321835019
@iron_bug Кстати, и на войну это влияет непосредственно - я думаю, подавляющее количество используемых с обеих сторон беспилотников китайского производства.
contrinitiator
honked back 19 May 2026 06:11 +0000
in reply to: https://friendica.ironbug.org/objects/3217dd65-116a-0b55-4419-ee1321835019
@iron_bug На производстве этой фигни занято огромное количество людей, которые тратят время, жизнь и общие ресурсы, которые не бесконечны. То же самое относится и к логистике, к транспортировке этой бессмысленной фигни, к продаже и покупке. В итоге вся эта фигня создаёт целый пласт бредовой работы, которая уже влияет и на моральные ценности, и на общественные отношения, на психологию людей, и достаёт почти до каждого человека в конечном итоге.
contrinitiator
honked back 19 May 2026 06:04 +0000
in reply to: https://social.coolbug.org/n/p/1779127271.417202
@n Ну все эти экономические законы не настолько прямолинейны. Предложение тоже влияет на спрос, например, с помощью снижения цены.
contrinitiator
honked back 19 May 2026 06:01 +0000
in reply to: https://friends.deko.cloud/objects/d0446be5-116a-0bf8-7dd9-7f2720485566
@shuro Я раньше думал, что таких пользователей интернета, которые приветствуют усложнение доступа к сайтам, не существует в реальности. Но даже в Феди есть.
@Linda-chan
Выпуск ForgeZero 1.9.0, инструмента сборки для C и ассемблера ForgeZero определяет тип файла и автоматически выбирает необходимый бэкенд. Каждый файл с кодом собирается в объектный файл, после чего выполняется проверка дублирующихся глобальных символов во всех объектах и осуществляется компоновка в единых исполняемый файл. Скомпилированные файлы кэшируются и повторно пересобираются только после внесения изменений в связанные с ними файлы с кодом. Возможно опциональное отслеживание изменений в ФС и пересборка после обновления файлов с кодом.
Поддерживаются компиляторы GCC, Clang, G++, Clang++; ассемблеры NASM, GAS, FASM; компоновщики LD, GCC, Clang; архиватор AR. Обязательные предупреждения для C и C++: "-Wall -Wextra -Werror -Wpedantic -Wshadow -Wconversion". По умолчанию включены санитайзеры AddressSanitizer и UndefinedBehaviorSanitizer (отключаются флагом -sanitize=false). Поддерживаются платформы Linux, macOS, Windows (WSL2 и экспериментально нативно).
Основные изменения в версии 1.9.0:
Изменения предыдущих выпусков:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65474
DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux CVE-идентификатор в примечании к эксплоиту не упоминается, указано лишь, что исследователи выявили проблему 9 мая, после чего сообщили об этом разработчикам ядра, которые ответили, что их находка дублирует другой отчёт об уже исправленной уязвимости. Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит. Судя по описанию внутри эксплоита, в нём используется уязвимость CVE-2026-31635, исправление для которой было принято в ядро в апреле и вошло в состав ветки 7.0.0 и сформированного 18 апреля выпуска 6.18.23. Проблема проявляется начиная с ядра 6.16.
Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Проблема вызвана ошибкой при проверке размера данных в функции rxgk_verify_response() - вместо проверки "if (auth_len › len)" в коде было указано "if (auth_len ‹ len)", что приводило к передаче в функцию rxgk_decrypt_skb() данных с размером, больше допустимого. При выполнении функции rxgk_decrypt_skb() расшифровка данных осуществлялась с подстановкой изменений напрямую в страничный кэш для исключения лишней буферизации. Из-за неверной проверки размера возникала возможность перезаписи данных в страничном кэше по выбранному смещению.
Эксплуатация уязвимости сводится к чтению файла программы с флагом suid root (для его оседании в страничном кэше) и замене в страничном кэше части кода программы кодом для запуска /usr/bin/sh. Последующий запуск программы приведёт к тому, что в память будет загружен не оригинальный исполнядолжен бытьемый файл с накопителя, а изменённая копия из страничного кэша. В качестве suid-программ в эксплоите предусмотрена возможность использования "/usr/bin/su", "/bin/su", "/usr/bin/mount", "/usr/bin/passwd" и "/usr/bin/chsh".
Для эксплуатации уязвимости при сборке ядра должна быть активна опция CONFIG_RXGK, а для автозагрузки доступен модуль ядра rxrpc.ko (в некоторых системах он не собирается). Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Arch,
Fedora. В качестве обходного пути защиты можно заблокировать загрузку модуля ядра rxrpc:
Дополнительно можно отметить публикацию в списке рассылки разработчиков ядра Linux патчей, полностью отключающих в crypto API (AF_ALG) оптимизации, использующие прямое обращение к страничному кэшу при расшифровке с использованием алгоритмов "skcipher" и "aead". Оптимизации исключают лишнюю буферизацию данных, но создают риски возникновения серьёзных уязвимостей. Предполагается, что их отключение приведёт лишь к незначительному снижению производительности из-за появления дополнительной операции копирования в отдельный буфер. Патчи приняты сопровождающим подсистему crypto API и включены в ветку "cryptodev", в которой развиваются возможности для передачи в основной состав будущих выпусков ядра Linux.
sh -c "printf 'install rxrpc /bin/false\n' > /etc/modprobe.d/dirtydecrypt.conf; rmmod rxrpc 2>/dev/null; true"
Источник: https://www.opennet.ru/opennews/art.shtml?num=65473
Релиз MyCompany 6.2, открытой платформы для автоматизации малого бизнеса Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65472
contrinitiator
honked back 18 May 2026 14:30 +0000
in reply to: https://friendica.ironbug.org/objects/3217dd65-296a-0af7-752e-45c060594509
@iron_bug Ну это как раз должен быть запас зерна на случай новой блокады, например. Но понятно, что давно уже всё продано, хотя здание стоит.

Компрометация GitHub-токена Grafana Labs привела к утечке закрытого кода
Источник: https://www.opennet.ru/opennews/art.shtml?num=65471
GenCAD - генератор моделей для САПР на основе изображений и эскизов К обсуждению проекта подключился энтузиаст, который заявил, что создание моделей для САПР может осуществляться без специализированных моделей машинного обучения, используя обычные AI-ассистенты, такие как Aider, OpenClaw и QwenCode, с типовыми AI-сервисами. В качестве примера опубликована коллекция промптов, позволяющих на основе описания, перечня желаемых характеристик и изображений с визуальными примерами генерировать программы для платформы OpenSCAD, формирующие CAD-модели в формате STL или OFF с параметризованной конфигурацией.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65470
continue
bonked 18 May 2026 09:14 +0000
original: contrinitiator@honk.any-key.press
Суровые жители города Госрезерва настолько суровы, что даже Озон у них работает в режиме автолавки, и других магазинов нет. Несмотря на то, что госрезерв вряд ли хранит какой-то хлебный резерв на крайний случай, а территория давно окружена новостройками и вссякими псевдомедицинскими и псевдорегилигиозными центрами и явно просится под застройку, аборигены до сих пристально следят за туристами, и шансов пройти незамеченным посетителям городка не оставляют. Необычные двухэтажные сарайчики с двускатными крышами хранят неизвестные артефакты для таинственных фестивале. Вокруг в уничтоженных садоводствах стоят загаженные сараи и теплицы, цветут покинутые сады.
Водопадики Каменки доживают последние дни, уже размеченные под очередную стройку. Карьеры с бесчисленными островами неподалёку служат пристанищем для сотен чаек, чьи крики разносятся далеко над водой при прохождении очередного сап-сёрфера, а ароматные шашлычные дымы застилают горизонт, который можно разглядеть лишь с ближайшего мусорного террикона.
Выпуск Phosh 0.55.0, GNOME-окружения для смартфонов Среди изменений:
Осуществлён переход на выпуск библиотеки wlroots 0.20, в котором реализована поддержка определения цветового представления Wayland-поверхности, управления цветом и использования HDR при помощи протоколов color-representation-v1 и color-management-v1 при использовании бэкенда отрисовки через API Vulkan. Добавлена поддержка Wayland-протоколов cursor-shape-v1 для настройки внешнего вида курсора,
ext-workspace-v1 для использования концепции виртуальных рабочих столов и xdg-toplevel-tag-v1 для идентификации окон/поверхностей через привязку тегов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65469
Размер кодовой базы KDE достиг 8 млн строк кода 16.2% от актуального кода приходится на KDE PIM (Personal Information Management), 15.8% на KDE Plasma, 14% - KDE Frameworks, 9.6% - KOffice/Caligra.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65468
Линус Торвальдс раскритиковал приватный разбор отчётов об уязвимостях, созданных через AI Список рассылки "security@kernel.org" является закрытым и сторонние исследователи имеют возможность только отправить отчёт, но не могут просматривать отчёты, отправленные другими участниками, и их обсуждение разработчиками ядра. Приватный разбор созданных через AI-инструменты проблем признан пустой тратой времени, как для сопровождающих, тратящих ресурсы на отсеивание дубликатов, так и для разработчиков, впустую анализирующих проблемы, о которых уже сообщил кто-то другой.
В связи с этим предписано сообщать об уязвимостях, выявленных при помощи AI, только через публичные списки рассылки, за исключением особо критических проблем. Исследователям безопасности рекомендуется не заниматься бездумной переотправкой того, что выдаёт AI-ассистент, а проанализировать проблему, убедиться в её существовании, изучить документацию по отправке отчётов об ошибках, подготовить патч и тщательно проверить, не исправлена ли уже проблема в актуальной кодовой базе ядра, чтобы сопровождающие не отвлекались на написание ответов о том, что проблема уже исправлена неделю или месяц назад.
По мнению Линуса AI-инструменты великолепны, но только когда действительно помогают, а не создают лишнюю головную боль и бессмысленную имитацию работы. Использование AI-инструментов при разработке ядра допустимо, но так, чтобы это приводило к результату и делало работу приятнее.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65467
ModuleJail для блокировки неиспользуемых модулей ядра Linux В ядре доступно несколько тысяч модулей, но в большинстве систем используется только несколько сотен, а остальные остаются доступны для загрузки и потенциально могут содержать уязвимости. Идея реализована через скрипт ModuleJail, который определяет список используемых в текущей системе модулей (через /proc/modules) и автоматически помещает неиспользуемые модули в чёрный список. Скрипт написан на shell, использует распространённые системные утилиты (достаточно busybox) и распространяется под лицензией GPLv3.
Скрипт поддерживает выполнение в Debian, Ubuntu, RHEL, Fedora, SUSE, AlmaLinux, Rocky Linux, Alpine и Arch Linux, и в результате своей работы генерирует файл
/etc/modprobe.d/modulejail-blacklist.conf, который штатно используется в системе для отключения автозагрузки модулей ядра. Подобны подход позволяет превентивно защитить свою систему, не прибегая к загрузке специализированных модулей ядра или выполнения дополнительных фоновых процессов для мониторинга за системой.
При необходимости пользователю предоставлена возможность добавления в белый список модулей, которые в данным момент не загружены, но потенциально могут использоваться в работе. Также доступны для включения профили, допускающих использование наиболее необходимых модулей для типовых применений системы. Предложены профили "minimal" (только самые важные модули и основные ФС), "conservative" (+ типовые драйверы для серверов и виртуальных машин) и desktop (+ драйверы для WiFi, Bluetooth, звука и видео).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65466
contrinitiator
bonked 17 May 2026 16:59 +0000
original: fili@mastodon.moscow
@vovanium @Revertron @ag причём книга жалоб - это вообще крайний случай. Отрицательная обратная связь, что всё плохо.
А чаевые - положительная обратная связь.
contrinitiator
honked 17 May 2026 16:59 +0000
Суровые жители города Госрезерва настолько суровы, что даже Озон у них работает в режиме автолавки, и других магазинов нет. Несмотря на то, что госрезерв вряд ли хранит какой-то хлебный резерв на крайний случай, а территория давно окружена новостройками и вссякими псевдомедицинскими и псевдорегилигиозными центрами и явно просится под застройку, аборигены до сих пристально следят за туристами, и шансов пройти незамеченным посетителям городка не оставляют. Необычные двухэтажные сарайчики с двускатными крышами хранят неизвестные артефакты для таинственных фестивале. Вокруг в уничтоженных садоводствах стоят загаженные сараи и теплицы, цветут покинутые сады.
Водопадики Каменки доживают последние дни, уже размеченные под очередную стройку. Карьеры с бесчисленными островами неподалёку служат пристанищем для сотен чаек, чьи крики разносятся далеко над водой при прохождении очередного сап-сёрфера, а ароматные шашлычные дымы застилают горизонт, который можно разглядеть лишь с ближайшего мусорного террикона.
contrinitiator
bonked 17 May 2026 16:41 +0000
original: vovanium@quietplace.xyz
@Revertron@zhub.link @fili@mastodon.moscow @ag@zhub.link Зачем такая длинная цепочка обратной связи? Простая схема «ты что-то сделал кому-то хорошо — тебя этот кто-то вознаградил» работает гораздо лучше.
Adobe Lightroom CC при помощи AI адаптирован для работы в Linux через Wine При запуске Adobe Lightroom CC отображает синхронизированный с облаком каталог и позволяет использовать модуль редактирования с панелью инструментов (освещение, цвета, эффекты, геометрия, оптика, детализация и т.п.). Среди прочего работают инструменты кадрирования/изменения геометрии и удаления/восстановления объектов, что позволяет, например, выровнять горизонт и удалить случайно попавших в кадр людей. Из ещё неработающих возможностей отмечены аварийные завершения при попытке открытия некоторых диалогов, таких как "What's New", и не полное задействование средств для ускорения операций при помощи GPU. В остальном основные функции редактирования работоспособны.
Изменения подготовлены автономно моделью Claude Opus 4.7, используемой через AI-ассистент Claude Code. Модель циклично запускала Adobe Lightroom CC при помощи Wine, анализировала crash-дапмы и логи Wine, изучала исполняемые файлы Adobe при помощи winedump, objdump и разбор сктруктур в формате PE, сравнивала эталонные и предоставляемые в Wine и Proton библиотеки для выявления недостающих функций, модифицировала исполняемые файлы, создавала DLL с заглушками и выполняла проверку работы через анализ скриншотов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65465
contrinitiator
honked back 17 May 2026 09:02 +0000
in reply to: https://social.coolbug.org/n/p/1778997030.157497
contrinitiator
honked 17 May 2026 09:01 +0000
Ну что ж, с первой парной баней в электричке!
Выпуск системы тестирования памяти Memtest86+ 8.10 Основные новшества:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65463
На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Windows 11 и AI-агентов Суммарный размер выплаченных вознаграждений составил более $1.2 миллиона долларов США ($1,298,250). Наиболее успешная команда
DEVCORE сумела заработать на соревнованиях 505 тысяч долларов США. Обладатели второго места (STARLabs SG) получили 242 тысяч долларов, а третьего (Out Of Bounds) - 95 тысяч долларов.
Осуществлённые атаки:
Кроме вышеотмеченных успешных атак, 7 попыток эксплуатации уязвимостей завершились неудачей, во всех случаях из-за того, что команды не успели уложиться в отведённое для атаки ограниченное время. Неудачными оказались попытки взлома VMware ESXi, Apple Safari, Microsoft SharePoint, Red Hat Enterprise Linux, Firefox, OpenAI Codex,
Oracle Autonomous AI Database, NV Container Toolkit.
В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65464
Новые версии Debian 12.14 и 13.5 Для загрузки и установки "с нуля" в ближайшие часы будут подготовлены установочные сборки c Debian 13.5. Системы, установленные ранее и поддерживаемые в актуальном состоянии, получают обновления, присутствующие в Debian 13.5, через штатную систему установки обновлений. Исправления проблем безопасности, включённые в новые выпуски Debian, доступны пользователям по мере выхода обновлений через сервис security.debian.org.
Одновременно доступен новый выпуск предыдущей стабильной ветки Debian 12.14, в который включено 99 обновлений с устранением проблем со стабильностью и 145 обновлений с устранением уязвимостей. Обновлены до свежих стабильных версий пакеты 7zip, apache2, arduino-core-avr, dpkg, openssl, postgresql-15, wireless-regdb. Удалены пакеты
suricata (актуальная версия имеется в бэкпортах) и zulucrypt (остался без сопровождения и имеет неустранённые уязвимости).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65462
contrinitiator
honked 16 May 2026 18:49 +0000
contrinitiator
honked back 16 May 2026 18:36 +0000
in reply to: https://mastodon.social/users/abera80486/statuses/116584750326367512
Модель угроз и особенности оценки уязвимостей в ядре Linux Основную массу связанных с безопасностью ошибок предписывается обрабатывать публично, чтобы привлечь максимально широкую аудиторию и найти оптимальное решение. В отдельный приватный список рассылки предлагается отправлять только экстренные сообщения об уязвимостях, легко эксплуатируемых, представляющих угрозу для многих пользователей и позволяющих получить расширенные привилегии или возможности.
Уязвимости, выявленные при помощи AI-ассистентов, всегда предлагается обсуждать публично, так как подобные проблемы часто обнаруживаются одновременно несколькими исследователями. При этом не следует раскрывать в отчёте экплоит - достаточно упомянуть, что он доступен, и передать его в частном порядке в ответ на запрос сопровождающего.
Отдельно описываются правила передачи отчётов, созданных при помощи AI-ассистентов. Подобных отчётов присылают очень много и благодаря им время от времени удаётся выявлять ошибки в плохо отрецензированных частях кода, но сопровождающие часто их игнорируют из-за низкого качества и неточностей. Основные требования к отчётам, созданными при участии AI:
По статистике сопровождающих, большинство отчётов об ошибках, присылаемых под видом устранения уязвимостей, таковыми не являются, и должны обрабатываться в общем порядке как обычные ошибки. Для разделения уязвимостей и обычных ошибок описана модель угроз ядра Linux. Среди возможностей и гарантий, нарушение которых может рассматриваться как уязвимость:
Возможности, которые не рассматриваются как уязвимости:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65461
contrinitiator
honked back 16 May 2026 14:32 +0000
in reply to: https://mastodon.social/users/abera80486/statuses/116583957828846546
Основные новшества:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65455
Начало разработки KDE Plasma 6.8. Улучшение удалённой работы с рабочим столом в KDE Среди изменений, добавленных за прошедшую неделю в ветку KDE 6.7:
Из изменений в ветке KDE Plasma 6.8 можно отметить реализацию в виджете настройки беспроводной сети опции для автоматического выбора беспроводного канала при работе в режиме точки доступа.
<video><source src="https://blogs.kde.org/2026/05/16/this-week-in-plasma-6.7-beta-release/sliding-notifications.webm"></video>
Источник: https://www.opennet.ru/opennews/art.shtml?num=65460
contrinitiator
bonked 16 May 2026 10:26 +0000
original: johan@s.cafe
раньше один разработчик вёл один проект, то сейчас один человек может вести четыре [...] зарабатывают примерно на 25% больше. Нет ли здесь найопки? 🤔
continue
bonked 16 May 2026 07:07 +0000
original: ratfactor@mastodon.art
Migrating mail servers from exim to OpenSMTPD (smtpd) is fun and useful
However, that software has had its share of security issues over the years, and during the preparations for the OpenBSD 7.9 release, the ports maintainers decided that
This meant that the mail service needed to migrate to something else, and Peter wrote up a short article about migrating a multi-domain, multi-site setup to
exim as the reasonable alternative to the classic sendmail way back when.
and it was time to remove "History of security issues + setuid root is a terrible combo."
exim from the packages collection.
smtpd: OpenSMTPD Is The Mail Server For The Future. The article has a working configuration and advice on how to proceed.
Новые версии Wine 11.9 и Wine-staging 11.9 Наиболее важные изменения:
Одновременно сформирован выпуск проекта Wine Staging 11.9, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 273 дополнительных патча. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 11.9 и обновлён код vkd3d. В основной состав Wine перенесены патчи, устраняющие проблемы со сборкой vkd3d при помощи инструментария mingw и добавляющие в устройство d3d9 фиктивную последовательность инициализации vtbl.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65459
Microsoft 3D Movie Maker портирован для Linux Программа 3D Movie Maker позволяет детям создавать фильмы, размещая трёхмерных персонажей и реквизит в заранее сформированном окружении, а также добавляя звуковые эффекты, музыку и диалоги. Несмотря на то, что программа разработана в 1995 году, энтузиасты до сих пор продолжают публиковать фильмы в формате 3mm, а также развивать моды и расширения с реализацией новых сцен, персонажей и реквизита.
<iframe src="https://www.youtube.com/embed/1F7o3aSGuBg?si=x9mFaPue21TjMcYa">
Источник: https://www.opennet.ru/opennews/art.shtml?num=65458
contrinitiator
bonked 15 May 2026 19:53 +0000
original: fili@mastodon.moscow
continue
bonked 15 May 2026 19:30 +0000
original: bt@mastodon.bsd.cafe
contrinitiator
honked 15 May 2026 19:07 +0000
Проезжаю на электричке: «ГЛУШЬ ЕБАНАЯ».
contrinitiator
bonked 15 May 2026 19:07 +0000
original: shuro@friends.deko.cloud
Rocky Linux ввёл в строй репозиторий для оперативного устранения уязвимостей В репозитории "security" будут публиковаться только экстренные обновления, cформированные когда без предварительного уведомления раскрыты сведения о критических уязвимостях и имеется рабочий эксплоит, но разработчики RHEL не успели сформировать обновления с исправлениями. Подобная ситуация наблюдалась с уязвимостями
Copy Fail, Dirty Frag и Fragnesia.
Благодаря репозиторию "security" проект Rocky Linux сможет самостоятельно оперативно опубликовать обновления, не дожидаясь пока это сделает компания Red Hat. После выхода исправления от RHEL, опубликованный для RHEL пакет заменит собой пакет с исправлением от Rocky Linux. По умолчанию репозиторий "security" отключён и требует выполнения команды "sudo dnf --enablerepo=security update" для активации.
Тем временем, дистрибутив Alma Linux не дожидаясь RHEL публиковал обновления пакетов для оперативного устранения уязвимостей ssh-keysign-pwn, NGINX Rift, Fragnesia,
Dirty Frag и Copy Fail. Вначале пакеты размещались в тестовом репозитории "almalinux-testing", а затем переносились в основной.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65457
