home tags events about rss login

Things happen.

opennet honked 25 Apr 2026 11:00 +0200

В KDE повышена эффективность работы на GPU Intel

Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Среди недавно внесённых изменений:
  • На системах с драйверами i915 и Intel XE для GPU Intel в KWin включена поддержка аппаратных overlay-плоскостей (overlay plane), позволяющих отображать содержимое напрямую без прохождения через композитинг. Изменение повысило производительность и сократило энергопотребление приложений и игр, поддерживающих добавленную функциональность.
  • В KWin добавлены оптимизации, снижающие энергопотребление при работе с полноэкранными окнами и эффектами, на которые не влияет применение прямого вывода (direct scan-out).
  • В меню приложений Kicker добавлена опция для отображения списка недавно открытых каталогов. В виджетах Kicker и Dashboard предоставлена возможность удаления элементов из секции "Избранное" через их перемещение мышью за пределы виджета.
  • В виджет управления сетью добавлена поддержка создания дубликатов профилей сетевых соединений.
  • В правила переопределения атрибутов окон приложений (KWin Window Rules) добавлена возможность привязки диалоговых окон к указанному родительскому окну.
  • В менеджере установки приложений Discover переделано оформление области с параметрами приложений, в которую перенесена кнопка для установки.

  • В KDE Frameworks 6.26 повышена чёткость отрисовки пиктограмм QtQuick-приложений при использовании дробного масштабирования (например, выставлении масштаба в 150%). Добавлен провайдер для поиска в KRunner через серивис startpage.com при указании перед запросом префикса "sp", например, "sp KDE Linux".


Источник: https://www.opennet.ru/opennews/art.shtml?num=65285

opennet honked 25 Apr 2026 10:00 +0200

В законопроект о верификации возраста CO SB51 добавлено исключение для открытых проектов

Карл Ричелл (Carl Richell), основатель и руководитель компании System76, разрабатывающей дистрибутив Pop!_OS и среду рабочего стола COSMIC, добился внесения поправок в законопроект CO SB51 (Colorado Senate Bill 51), в штате Колорадо вводящий требования по верификации возраста в операционных системах. В текст законопроекта добавлено исключение, выводящее из области действия будущего закона дистрибутивы и приложения, поставляемые под открытыми лицензиями.

В утверждённых профильным комитетом Палаты представителей штата Колорадо поправках указано, что под действие закона не подпадают поставщики операционных систем и разработчики, распространяющие свои программные продукты под лицензиями, разрешающими копирование, распространение и внесение изменений в код без наложения дополнительных условий, включая технические или юридические ограничения на установку модифицированных версий.

Законопроект верификации возраста в штате Колорадо утверждён сенатом и ожидает рассмотрения Палатой представителей и подписи губернатором. Законопроект аналогичен закону, уже действующему в штате Калифорния и предписывающему добавление в операционные системы возможности для указания возраста пользователя на этапе регистрации учётной записи и предоставления приложениям программного интерфейса для определения возраста текущего пользователя.

В соответствии с требованиями закона, загруженные и запущенные приложения должны иметь возможность получать от операционной системы информацию о возрасте в 4 градациях: младше 13 лет, от 13 до 16 лет, от 16 до 18 лет, 18 лет и старше. Разработчик приложения должен использовать полученную информацию о возрасте для соблюдения законодательства о защите детей в интернете. За невыполнение требований предусмотрены штрафы до $2500 за неумышленное и до $7500 за умышленное нарушение в отношении каждого пострадавшего ребёнка.

Несколько дней назад для рассмотрения конгрессом США был внесён законопроект, нацеленный на принятие аналогичного федерального закона о верификации возраста, действующего во всех штатах США.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65283

opennet honked 25 Apr 2026 10:00 +0200

Выпуск языка программирования Nim 2.2.10

Представлен релиз языка системного программирования Nim 2.2.10. Nim – статически типизированный компилируемый язык программирования с синтаксисом, вдохновлённым Python, и возможностями метапрограммирования на уровне Lisp. Язык компилируется в C, C++ и JavaScript, обеспечивая производительность на уровне C при выразительности высокоуровневых языков. Код проекта поставляется под лицензией MIT.

Возможности Nim включают систему макросов, работающих на AST во время компиляции, поддержку обобщённого программирования с концептами, множественную диспетчеризацию (multiple dispatch), детерминированное управление памятью с поддержкой нескольких стратегий (ARC/ORC, refc, маркировка-и-подметание), встроенную поддержку async/await для асинхронного программирования и FFI для простой интеграции с C/C++/JavaScript. Nim позиционируется как системный язык, подходящий для разработки от встраиваемых систем до веб-серверов, с акцентом на эффективность, безопасность памяти и удобство разработки.

Изменения в языке и компиляторе:

  • Добавлен экспериментальный флаг "--experimental:typeBoundOps", реализующий RFC #380 и повышающий надёжность работы интерфейсов "hash", "$", "==" для именованных типов при непрямых импортах. Пример:
      import std/hashes
      type Obj* = object
         x*, y*: int
         z*: string
    
       proc `==`*(a, b: Obj): bool = a.x == b.x and a.y == b.y
       proc hash*(a: Obj): Hash = $!(hash(a.x) &! hash(a.y))
    
       # main.nim
       {.experimental: "typeBoundOps".}
       from objs import Obj
       import std/tables
    
       var t: Table[Obj, int]
       t[Obj(x: 3, y: 4, z: "debug")] = 34
       echo t[Obj(x: 3, y: 4, z: "ignored")]  # 34
    
  • Исправлена ошибка, при которой "sizeof(T)" внутри шаблона "typedesc", вызываемого из when-выражения дженерика, приводил к ошибке компиляции.

Основные изменения, влияющие на обратную совместимость:

  • По умолчанию активирован флаг "-d:nimPreviewFloatRoundtrip". Функции "system.addFloat" и оператор "$" теперь используют алгоритм Dragonbox для генерации минимальных строковых представлений чисел с плавающей точкой с гарантиями корректного округления и обратимости преобразования. Для возврата к старому поведению доступен флаг "-d:nimLegacySprintf".
  • Параметр "default" в функции "tables.getOrDefault" переименован в "def" во избежание конфликтов с "system.default". Код, использующий именованные аргументы "getOrDefault(..., default = ...)", требует обновления.
  • При включении флага "-d:nimPreviewCheckedClose" функция "close" в модуле "std/syncio" теперь генерирует исключение при ошибках ввода-вывода.
  • Неизвестные предупреждения и подсказки компилятора теперь генерируют предупреждение "warnUnknownNotes" вместо ошибок.
  • С флагом "-d:nimPreviewAsmSemSymbol" в операторах asm/emit добавлена проверка типов для символов в обратных кавычках.
  • Блок "except:" без указания типа теперь вызывает панику при перехвате "Defect". Для обработки рекомендуется использовать "except Exception:" или "except Defect:". Для миграции предусмотрен флаг "--legacy:noPanicOnExcept".
  • С флагом "-d:nimPreviewCStringComparisons" операторы сравнения ({, >, {=, >=) для "cstring" переключены с семантики ссылок на семантику значений, аналогично "==" и "!=".
  • Модуль std/parsesql вынесен в отдельный nimble-пакет; для установки требуется "nimble install parsesql" или использование менеджера atlas.
  • С флагом "-d:nimPreviewDuplicateModuleError" импорт двух модулей с одинаковым именем становится ошибкой компиляции. Для разрешения коллизий рекомендуется использовать алиасы: "import foo as foo1".
  • Добавлена опция "--mangle:nim|cpp" для выбора стиля манглинга имён при включённой отладочной информации (по умолчанию - cpp).
  • Второй параметр функций succ, pred, inc, dec в модуле system теперь принимает тип "SomeInteger" вместо "Ordinal".
  • Операторы битовых сдвигов (shl, shr, ashr) применяют битовую маску к правому операнду в бэкендах C/C++/VM/JS.
  • Добавлено предупреждение "--warning:ImplicitRangeConversion", обнаруживающее потенциально опасные неявные преобразования к диапазонам меньшего размера (например, int -> range[0..255]), способные вызвать панику времени выполнения.

Нововведения в стандартной библиотеке:

  • В модуль "setutils" добавлены функции "symmetricDifference", оператор "-+-" и инлайн-версия "toggle" для эффективного вычисления симметрической разности битовых множеств.
  • В "strutils.multiReplace" добавлена перегрузка для замены символов из набора за один проход - полезно для санитизации строк.
  • В модуль std/files добавлены процедуры с поддержкой типа Path: getFilePermissions, setFilePermissions, tryRemoveFile, copyFile (с настраиваемым буфером и обработкой ссылок), copyFileWithPermissions, copyFileToDir. Экспортированы типы CopyFlag и FilePermission для тонкого контроля операций с файлами.
  • Модуль std/dirs получил новые процедуры: copyDir и copyDirWithPermissions для рекурсивного копирования каталогов с сохранением атрибутов.
  • В бэкендах refc, JS и VM реализована поддержка функции "system.setLenUninit" для типа "string", позволяющей изменять длину строки без инициализации новой памяти при расширении.
  • В std/parseopt добавлена поддержка нескольких режимов парсинга аргументов командной строки через перечисление CliMode: Nim (по умолчанию), а также экспериментальные Lax и Gnu.
  • В std/math оператор "^" теперь поддерживает вещественные числа в качестве показателя степени.
  • Функции min, max и их аналоги из sequtils для openArray теперь принимают пользовательскую функцию сравнения.
  • Оптимизирована реализация system.substr: при наличии используется copymem (обёртка над C memcpy).
  • Функция system.newStringUninit помечена как свободная от побочных эффектов, что позволяет использовать её с флагом "--experimental:strictFuncs".

Инструменты и документация:

  • В генератор документации добавлен флаг "--raw" для отключения рендеринга разметки в JSON-выводе.
  • Добавлен флаг "--stdinfile" для задания имени файла при запуске кода из stdin (по умолчанию - stdinfile.nim).
  • Флаг "--styleCheck:warning" позволяет трактовать нарушения стилевых проверок как предупреждения, а не ошибки.
  • В руководство добавлена документация по прагме completeStruct.

Исправлено более 30 ошибок, в том числе:

  • Ошибки работы new с ref object и генерации кода для кортежей в массивах;
  • Проблемы с обработкой static-параметров и typedesc;
  • Регрессии в системах управления памятью ORC/refc, включая выравнивание объектов и избыточные вызовы nimZeroMem;
  • Ошибки парсинга в parseopt, parsecfg и генерации кода для бэкенда JavaScript;
  • Утечки и падения при использовании замыканий, итераторов и больших объектов.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65282

opennet honked 25 Apr 2026 08:00 +0200

Обновление программы для распознавания текста dpScreenOCR 1.5.1

Состоялся выпуск программы для оптического распознавания текста dpScreenOCR 1.5.1, использующей Tesseract. dpScreenOCR позволяет при помощи глобальной горячей клавиши и мыши захватить произвольную область экрана, текст из которой будет распознан. В зависимости от выбора пользователя, программа может копировать распознанный текст в буфер обмена, добавить его в историю или отправить внешней программе. Готовые сборки сформированы для Linux и Windows (также доступны репозитории пакетов для Debian и Ubuntu). Код программы написан на C++ и распространяется под лицензией zlib.

В новой версии:

  • OCR-движок Tesseract обновлён до версии 5.5.2.
  • Программа стала доступна в Microsoft Store.
  • В репозитории для Debian и Ubuntu предоставлены сборки для архитектуры AArch64.
  • Исправлена проблема, из-за которой при запуске программы на короткое время появлялись пустые окна.
  • Обновлены переводы на хорватский и французский языки.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65281

continue bonked 24 Apr 2026 22:04 +0200
original: opennet@honk.any-key.press

В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 возвращены cp, mv и rm из GNU Coreutils

Компания Canonical опубликовала предварительные итоги независимого аудита безопасности инструментария uutils coreutils (Rust Coreutils), написанного на языке Rust и частично применяемого в Ubuntu вместо пакета GNU Coreutils. Аудит был выполнен компанией Zellic, имеющей опыт анализа уязвимостей в проектах на языке Rust. В ходе проверки было выявлено 113 проблем с безопасностью.

В настоящее время уже доступен отчёт (PDF, 156 страниц) с результатами первого этапа аудита, охватывающего наиболее важные утилиты из набора uutils. На первом этапе, который был проведён с декабря 2025 по январь 2026 года, было выявлено 73 уязвимости, из которых 7 отмечены как критические, 11 - опасные, 29 - средней опасности и 26 - неопасные.

Второй этап аудита был проведён с февраля по март и охватывал второстепенные утилиты, не проверенные на первом этапе. На втором этапе было найдено 40 уязвимостей, опасность которых пока не детализируется (отчёт планируют опубликовать позднее). Информация о всех выявленных проблемах уже передана разработчикам uutils и большая часть уязвимостей была устранена в выпусках uutils 0.5-0.8 без лишней огласки и пометки связи вносимых исправлений с устранением уязвмостей.

Пакет rust-coreutils был включён по умолчанию в осеннем выпуске Ubuntu 25.10, но с учётом выявленных в ходе аудита проблем в LTS-ветке Ubuntu 26.04 возвращены утилиты cp, mv и rm из набора GNU Coreutils. Отмечается, что по состоянию на 22 апреля в данных утилитах остаётся не исправлено 8 известных состояний гонки. Остальные утилиты задействованы из выпуска rust-coreutils 0.8.0. В Ubuntu 26.10 разработчики намерены полностью перейти на rust-coreutils.

Уязвимости в системных утилитах опасны тем, что они используется в скриптах, запускаемых с правами root. Например, устранённая в выпуске uutils coreutils 0.3.0 уязвимость в утилите rm могла быть эксплуатирована при ежедневном запуске из cron скрипта /etc/cron.daily/apport, который выполняется с правами root и рекурсивно удаляет содержимое каталога /var/crash, доступного на запись всем пользователям в системе.

Среди уязвимостей, помеченных в первом отчёте критическими:

  • Уязвимость в утилите chroot, вызванная обработкой опции "--userspec" после вызова chroot(), но до сброса привилегий. На системах с glibc резолвинг имён через функцию getpwnam() приводит к чтению файла /etc/nsswitch.conf, применяемого в NSS (Name Service Switch), и динамической загрузке указанных в нём библиотек с модулями NSS (libnss_*.so.2). Так как до обработки NSS выполяется вызов chroot() файл /etc/nsswitch.conf загружается относительно нового корня, но NSS-библиотеки загружаются до сброса привилегий. Если пользователь имеет доступ на запись к новому корню, то он может подставить свои NSS-библиотеки и добиться выполнения кода с правами root.
  • Изменение прав доступа к файлу после сбоя создания именованного канала (FIFO) утилитой mkfifo - если указать в качестве аргумента существующий файл, то mkfifo вернёт ошибку, но при этом аварийно не завершит работу, а выполнит вызов set_permissions() и изменит права доступа к существующему файлу. С учётом umask 022 уязвимость позволяет поменять права доступа к файлу на 644 (rw-r-r-) и получить доступ к файлам, для которых не было разрешено чтение.
  • Обход ограничений "--preserve-root" в утилите chmod, запрещающих выполнение рекурсивных операций относительно корня ФС. Уязвимость (CVE-2026-35338) вызвана тем, что в коде проверялось только точное совпадение пути с "/" и не выполнялась канонизация файлового пути. Для обхода проверки достаточно использовать путь вида "/../" или символическую ссылку на корень. Уязвимость опасна тем, что при возможности подставить свой путь в системный скрипт вызывающий команду chmod, можно добиться рекурсивного изменения прав доступа для всех файлов в ФС.
  • В утилите rm допускалась обработка любых сокращений опции "--no-preserve-root" ("--n", "--no", "--no-p", "--no-pres" и т.п.) для отключения защиты от выполнение рекурсивной операции с корнем (например, можно указать "rm -rf --n /" и удалить по ошибке все данные. В GNU Coreutils подобные сокращённые опции запрещены.
  • Обход ограничений "--preserve-root" в утилите rm, запрещающих выполнение рекурсивных операций относительно корня ФС, через подстановку символической ссылки на "/".
  • Отсутствие полноценной защиты от указания каталогов, начинающихся с точки. Например, при выполнении "rm -rf ." утилита выведет ошибку, но при указании "rm -rf ./" или "rm -rf .///" молча удалит текущий каталог.
  • Ошибка в коде разбора аргументов утилиты kill позволяет отправить сигнал всем процессам в системе при указании идентификатора процесса "-1" (kill -1).

В остальном большая часть уязвимостей относится к классу TOCTOU (Time-Of-Check-To-Time-Of-Use), подразумевающему наличие состояния гонки, позволяющего изменить данные в момент после проверки корректности информации, но до выполнения операции с ними, например, подменить файл на символическую ссылку в момент между завершением проверки и началом выполнения операции. В контексте использования утилит cp и mv в системных скриптах, запускаемых с правами root, подобные уязвимости позволяют скопировать или перезаписать произвольные файлы.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65278

continue bonked 24 Apr 2026 21:58 +0200
original: rene@wolfen-nord.social

Короче вот эта штука будет управлять оргáном в Кёльне и я сейчас не шучу

Фотка из интернетов

opennet honked 24 Apr 2026 16:00 +0200

В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 возвращены cp, mv и rm из GNU Coreutils

Компания Canonical опубликовала предварительные итоги независимого аудита безопасности инструментария uutils coreutils (Rust Coreutils), написанного на языке Rust и частично применяемого в Ubuntu вместо пакета GNU Coreutils. Аудит был выполнен компанией Zellic, имеющей опыт анализа уязвимостей в проектах на языке Rust. В ходе проверки было выявлено 113 проблем с безопасностью.

В настоящее время уже доступен отчёт (PDF, 156 страниц) с результатами первого этапа аудита, охватывающего наиболее важные утилиты из набора uutils. На первом этапе, который был проведён с декабря 2025 по январь 2026 года, было выявлено 73 уязвимости, из которых 7 отмечены как критические, 11 - опасные, 29 - средней опасности и 26 - неопасные.

Второй этап аудита был проведён с февраля по март и охватывал второстепенные утилиты, не проверенные на первом этапе. На втором этапе было найдено 40 уязвимостей, опасность которых пока не детализируется (отчёт планируют опубликовать позднее). Информация о всех выявленных проблемах уже передана разработчикам uutils и большая часть уязвимостей была устранена в выпусках uutils 0.5-0.8 без лишней огласки и пометки связи вносимых исправлений с устранением уязвмостей.

Пакет rust-coreutils был включён по умолчанию в осеннем выпуске Ubuntu 25.10, но с учётом выявленных в ходе аудита проблем в LTS-ветке Ubuntu 26.04 возвращены утилиты cp, mv и rm из набора GNU Coreutils. Отмечается, что по состоянию на 22 апреля в данных утилитах остаётся не исправлено 8 известных состояний гонки. Остальные утилиты задействованы из выпуска rust-coreutils 0.8.0. В Ubuntu 26.10 разработчики намерены полностью перейти на rust-coreutils.

Уязвимости в системных утилитах опасны тем, что они используется в скриптах, запускаемых с правами root. Например, устранённая в выпуске uutils coreutils 0.3.0 уязвимость в утилите rm могла быть эксплуатирована при ежедневном запуске из cron скрипта /etc/cron.daily/apport, который выполняется с правами root и рекурсивно удаляет содержимое каталога /var/crash, доступного на запись всем пользователям в системе.

Среди уязвимостей, помеченных в первом отчёте критическими:

  • Уязвимость в утилите chroot, вызванная обработкой опции "--userspec" после вызова chroot(), но до сброса привилегий. На системах с glibc резолвинг имён через функцию getpwnam() приводит к чтению файла /etc/nsswitch.conf, применяемого в NSS (Name Service Switch), и динамической загрузке указанных в нём библиотек с модулями NSS (libnss_*.so.2). Так как до обработки NSS выполяется вызов chroot() файл /etc/nsswitch.conf загружается относительно нового корня, но NSS-библиотеки загружаются до сброса привилегий. Если пользователь имеет доступ на запись к новому корню, то он может подставить свои NSS-библиотеки и добиться выполнения кода с правами root.
  • Изменение прав доступа к файлу после сбоя создания именованного канала (FIFO) утилитой mkfifo - если указать в качестве аргумента существующий файл, то mkfifo вернёт ошибку, но при этом аварийно не завершит работу, а выполнит вызов set_permissions() и изменит права доступа к существующему файлу. С учётом umask 022 уязвимость позволяет поменять права доступа к файлу на 644 (rw-r-r-) и получить доступ к файлам, для которых не было разрешено чтение.
  • Обход ограничений "--preserve-root" в утилите chmod, запрещающих выполнение рекурсивных операций относительно корня ФС. Уязвимость (CVE-2026-35338) вызвана тем, что в коде проверялось только точное совпадение пути с "/" и не выполнялась канонизация файлового пути. Для обхода проверки достаточно использовать путь вида "/../" или символическую ссылку на корень. Уязвимость опасна тем, что при возможности подставить свой путь в системный скрипт вызывающий команду chmod, можно добиться рекурсивного изменения прав доступа для всех файлов в ФС.
  • В утилите rm допускалась обработка любых сокращений опции "--no-preserve-root" ("--n", "--no", "--no-p", "--no-pres" и т.п.) для отключения защиты от выполнение рекурсивной операции с корнем (например, можно указать "rm -rf --n /" и удалить по ошибке все данные. В GNU Coreutils подобные сокращённые опции запрещены.
  • Обход ограничений "--preserve-root" в утилите rm, запрещающих выполнение рекурсивных операций относительно корня ФС, через подстановку символической ссылки на "/".
  • Отсутствие полноценной защиты от указания каталогов, начинающихся с точки. Например, при выполнении "rm -rf ." утилита выведет ошибку, но при указании "rm -rf ./" или "rm -rf .///" молча удалит текущий каталог.
  • Ошибка в коде разбора аргументов утилиты kill позволяет отправить сигнал всем процессам в системе при указании идентификатора процесса "-1" (kill -1).

В остальном большая часть уязвимостей относится к классу TOCTOU (Time-Of-Check-To-Time-Of-Use), подразумевающему наличие состояния гонки, позволяющего изменить данные в момент после проверки корректности информации, но до выполнения операции с ними, например, подменить файл на символическую ссылку в момент между завершением проверки и началом выполнения операции. В контексте использования утилит cp и mv в системных скриптах, запускаемых с правами root, подобные уязвимости позволяют скопировать или перезаписать произвольные файлы.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65278

opennet honked 24 Apr 2026 16:00 +0200

Выпуск GNU Coreutils 9.11

Доступна стабильная версия набора базовых системных утилит GNU Coreutils 9.11, в состав которого входят такие программы, как sort, cat, chmod, chown, chroot, cp, date, dd, echo, hostname, id, ln и ls.

Ключевые новшества:

  • В утилитах cut, nl, unexpan и expand реализована поддержка многобайтовых символов.
  • В утилиту cut добавлены опции "-w", "-F" и "-O" для совместимости с другими системами.
  • В утилитах cat и yes при работе в Linux задействован ввод/вывод без буферизации (zero-copy), в некоторых тестах наблюдается ускорение работы в 15 раз.
  • В "cksum --check" улучшено экранирование имён файлов.
  • В утилите date реализован разбор дат в формате "dd.mm.yy".
  • Оптимизированы операции "shuf -i", которые стали выполняться до 2 раз быстрее.
  • До 2.6 раз ускорена работа "wc -m" при обработке многобайтовых символов.
  • На ARM-системах с инструкциями NEON выполнение "wc -l" ускорено до 4.5 раз.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65280

opennet honked 24 Apr 2026 12:00 +0200

Уязвимость в PackageKit, позволяющая получить права root в разных дистрибутивах Linux

В PackageKit, D-Bus-прослойке, унифицирующей операции управления пакетами, выявлена уязвимость Pack2TheRoot (CVE-2026-41651), позволяющая непривилегированному пользователю установить или удалить произвольный пакет и получить root-доступ к системе. Проблема проявляется начиная с версии 1.0.2 (2014 год) и устранена в выпуске PackageKit 1.3.5.

Проблему выявили исследователи из компании Deutsche Telekom пр помощи AI-модели Claude Opus. Подготовлен рабочий эксплоит, действующий в большинстве дистрибутивов с PackageKit, но его и детальную информацию об уязвимости планируют опубликовать позднее, чтобы дать пользователям время обновить свои системы. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu Desktop 18.04/24.04.4/26.04, Ubuntu Server 22.04 - 24.04, Debian Desktop 13.4, RockyLinux Desktop 10.1 и Fedora 43 Desktop/Server. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, FreeBSD.

Уязвимость вызвана состоянием гонки при обработке флагов транзакций в фоновом процессе PackageKit, позволяющем подменить параметры операции в момент между прохождением авторизации и до запуска операции с пакетом. Атакующий может отправить D-Bus-запрос для выполнения операции, допустимой для непривилегированного пользователя, после чего следом отправить повторный D-Bus-запрос. Если повторный запрос придёт до фактического начала выполнения разрешённой операции, можно добиться переопределения флагов уже начатой транзакции и изменения прокэшированного состояния.

Таким образом, уже начатая разрешённая транзакция будет выполнена с не исходными параметрами, а с подменёнными параметрами, переданными во втором запросе. Подменив информацию об устанавливаемом пакете можно вместо разрешённого пакета установить любой другой пакет, в том числе локально сохранённый атакующим. Установка пакета выполняется с правами root, поэтому для получения root-доступа в системе атакующий может добавить в пакет собственный scriptlet, автоматически запускаемый перед или после установки.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65277

opennet honked 24 Apr 2026 09:00 +0200

В Firefox встроен движок блокирования рекламы adblock-rust, используемый в Brave

В кодовую базу Firefox добавлен движок блокирования рекламы adblock-rust, развиваемый разработчиками браузера Brave. Переход Brave на adblock-rust позволил снизить потребление памяти на 75% по сравнению ранее используемым движком - после замены браузер Brave стал занимать на 45 МБ меньше памяти в конфигурации по умолчанию. Экономия достигается благодаря задействованию вместо структур Vecs и HashMaps формата FlatBuffers для компактного хранения правил блокировки. Движок написан на языке Rust и распространяется под лицензией MPL 2.0.

Аdblock-rust поддерживает блокировку сетевых запросов, косметические фильтры, подмену ресурсов на страницах, расширенный синтаксис правил uBlock Origin, блокировку по списку хостов в формате /etc/hosts и валидацию CSS для отключения правил косметический фильтров с некорректным синтаксисом CSS. Движок оформлен в виде подключаемой библиотеки, компилируемой в машинный код или представление WebAssembly. Подготовлены обвязки для языков Rust, JavaScript и Python.

В Firefox движок adblock-rust отключён по умолчанию, имеет статус экспериментальной возможности и может быть активирован начиная с выпуска Firefox 149. Интерфейс пользователя и предопределённые списки блокировки пока отсутствуют. После интеграции в Firefox движок начал применяться проектом Waterfox, который реализовал виджет для управления блокировкой и добавил настройки в конфигуратор, подключающие такие фильтры, как EasyList, EasyPrivacy, AdGuard Tracking Protection, EasyList Cookie.

Для включения встроенного блокировщика рекламы в Firefox на странице about:config следует выставить параметр "privacy.trackingprotection.content.protection.enabled = true", после чего добавить требуемые наборы фильтров. Например, для использования фильтров EasyList и EasyPrivacy на странице about:config необходимо добавить параметр:

   privacy.trackingprotection.content.protection.test_list_urls = https://easylist.to/easylist/easylist.txt|https://easylist.to/easylist/easyprivacy.txt

Помимо этого для изменения доступны параметры, включающие отладочный режим пометки без блокирования:

    privacy.trackingprotection.content.annotation.enabled 
    privacy.trackingprotection.content.annotation.test_list_urls


Источник: https://www.opennet.ru/opennews/art.shtml?num=65276

opennet honked 23 Apr 2026 19:00 +0200

Доступен дистрибутив Ubuntu 26.04

Опубликован дистрибутив Ubuntu 26.04 "Resolute Raccoon", который отнесён к выпускам с длительным сроком поддержки (LTS), обновления для которых формируются в течение 15 лет (5 лет - общедоступные, плюс ещё 10 лет для пользователей сервиса Ubuntu Pro). Установочные образы созданы для Ubuntu, Ubuntu Server, Lubuntu, Kubuntu, Ubuntu Budgie, Ubuntu Studio, Xubuntu, UbuntuKylin (редакция для Китая), Ubuntu Unity, Edubuntu и Ubuntu Cinnamon.

Основные изменения:

  • Рабочий стол обновлён до выпуска GNOME 50, в котором удалён код для поддержки X11, реализована новая система сохранения сеансов, переработан интерфейс родительского контроля, улучшена поддержка нецелых уровней масштабирования и механизма VRR (Variable Refresh Rate), реализована поддержка Wayland-протокола color-management-v2 для управления цветом. По умолчанию задействованы видеопроигрыватель Showtime (вместо Totem) и GNOME Resources (вместо старого приложения для отслеживания потребления ресурсов).
  • В конфигуратор в секцию "Privacy & Security" добавлена панель "Telemetry" для настройки системы накопления и отправки телеметрии Ubuntu Insights, через которую реализован периодический сбор метрик. В панели можно проконтролировать статус отправки телеметрии и просмотреть отправляемые отчёты. Система является опциональной и включается по желанию пользователя в мастере начальной настройки (GNOME Initial Setup). При обновлении версии Ubuntu реализован вывод запроса активации телеметрии.
  • Минимальные системные требования в Ubuntu Desktop 26.04 повышены с 4 до 6 ГБ ОЗУ (прошлое изменение было в 2018 году, когда требования к ОЗУ увеличились с 1 до 4 ГБ). Для работы также требуется как минимум двухядерный CPU с частотой 2 GHz и 25 ГБ места на постоянном хранилище. Для Ubuntu Server 26.04 минимальные требования составляют 1.5 ГБ ОЗУ и 4 ГБ на накопителе.
  • Повышена стабильность и производительность при использовании Wayland на системах с GPU NVIDIA. Улучшена поддержка датчиков отпечатков пальцев.
  • Улучшена интеграция с рабочим столом приложений, поставляемых в формате snap.
  • Расширены возможности по использованию полнодискового шифрования, не требующего ввода пароля разблокировки диска при загрузке, благодаря хранению информации для расшифровки ключей в TPM (Trusted Platform Module). Реализованы возможности для восстановления ключей, применяемых при полнодисковом шифровании на базе TPM. Добавлена поддержка добавления и удаления PIN-кодов или паролей после установки. В конфигуратор добавлена опция для перешифровки диска.
  • Изменено оформление диалогов, выводимых системой вывода запросов полномочий, требующих у пользователя подтверждения доступа, например, при обращении из snap-пакетов к файлам в домашнем каталоге. Динамическое предоставление доступа организовано с использованием механизма AppArmor.
  • Проведена работа по унификации установки и обновления пакетов. App Center рассматривается как единое приложение для управления всеми видами приложений, независимо от формата, в котором они поставляются.
  • Предложен дополнительный стек виртуализации virt-hwe (Hardware Enablement), компоненты которого два раза в год будут обновляться до новых версий по мере формирования обновлений Ubuntu 26.04.x по аналогии с тем как в подобных обновлениях предлагаются новые версии ядра Linux. В состав набора virt-hwe включены пакеты qemu-hwe, libvirt-hwe, seabios-hwe и edk2-hwe. Для переключения между двумя вариантами пакетов для вирутализации в состав включена утилита ubuntu_virt_helper.
  • В репозиторий добавлен пакет authd для настройки централизованной аутентификации через облачных провайдеров идентификации, таких как MS Entra ID и Google Cloud Identity.
  • Обновлены версии пакетов, включая ядро Linux 7.0, systemd 259.5, glibc 2.43, Chrony 4.8, LibreOffice 26.2.2, GStreamer 1.28, OpenSSL 3.5.6
  • Обновлены пакеты для разработчиков: LLVM 21, OpenJDK 25, PHP 8.5.2, Rust 1.93.1, strace 6.19, PostgreSQL 18, MariaDB 11.8.6, MySQL 8.4.8, Valkey 9.0.3.
  • Обновлены серверные пакеты: Samba 4.23, Exim 4.99.1, Postfix 3.10.6, unbound 1.24.2, multipath-tools 0.12.2, OpenLDAP 2.6.10, containerd 2.2.1, runc 1.4.0, Docker 29, libvirt 12.0.0, QEMU 10.2.1, EDK2 2025.11, Netplan 1.1.2, cloud-init 26.1, OpenStack 2026.1, HAProxy 3.2, Apache httpd 2.4.65, Nginx 1.28.2, OpenSSH 10.2.
  • В утилите sudo-rs, поставляемой вместо sudo, включена по умолчанию индикация ввода пароля (появление звёздочек по мере набора). Для возвращения старого поведения в /etc/sudoers следует выставить настройку "Defaults !pwfeedback".
  • Для пакетов на языке Rust реализована опциональная поддержка режим cargo-auditable, при котором к исполняемому файлу прикрепляются метаданные об используемых при компиляции версиях зависимостей. При обнаружении уязвимости в зависимости подобная информация позволяет отследить подверженность данной уязвимости используемых исполняемых файлов. Поддержка аудита реализована для пакетов alacritty, bat, du-dust, eza, fd-find, hyperfine, ripgrep, sd и sudo-rs.
  • В состав включены компилятор и библиотеки DPC++ (Data Parallel C++) для создания гетерогенных приложений на языке SYCL (надстройка над C++).
  • В библиотеке libfprint расширена поддержка датчиков отпечатков пальцев и реализована поддержка протокола SDCP (Secure Device Connection Protocol).
  • В ядре cgroupfs по умолчанию теперь монтируется с опциями "nsdelegate, memory_recursiveprot, memory_hugetlb_accounting". В systemd удалена поддержка cgroup v1 и переведены в разряд устаревших скрипты сервисов System V (прослойка для совместимости с подобными скриптами пока сохранена).
  • По умолчанию обеспечено монтирование внешних носителей в каталог /run/media вместо /media.
  • Удалены сервисы blkmapd и nfs-blkmap, применявшиеся для NFS.
  • Прекращена поддержка систем IBM Z z14 (LinuxONE II) и более ранних поколений.
  • В репозиторий добавлены пакеты с СУБД DocumentDB 0.108, открытой компанией Microsoft. В репозитории "main" обеспечена полная поддержка СУБД MariaDB. Прекращена сборка пакетов с PostgreSQL для архитектуры i386.
  • В Kerberos добавлена поддержка загрузки файлов конфигурации из каталога "/etc/krb5.conf.d".
  • Ubuntu MATE 26.04 и Ubuntu Unity 26.04 решено не присваивать статус LTS. Для Ubuntu MATE 26.04 сборки не сформированы. В конце марта лидер Ubuntu MATE объявил об уходе из проекта.
  • В Kubuntu задействованы выпуски KDE Plasma 6.6, KDE Gear 25.12.3, Qt 6.10 и KDE Frameworks 6.24.0. По умолчанию используется сеанс KDE на основе Wayland. В репозитории остаётся пакет "plasma-session-x11" для создания сеанса на базе X-сервера, но он больше не поддерживается командой Kubuntu.
  • В Edubuntu полностью переписаны инсталлятор и меню администратора, которые теперь включают два бэкенда (GTK4 и Qt6), выбираемых в зависимости от типа рабочего стола, а также содержат модуль Cockpit для web-интерфейса. В поставку включены программа для чтения электронных книг Foliate, rss-ридер Paperboy, видеопроигрыватель GNOME Showtime (вместо Totem), Arduino IDE, Raspberry Pi Imager, редактор химических структур GChemPaint, система заметок GNOME Notes (вместо Gnote). Удалены завязанные на GTK2 пакеты, такие как chemtool.
  • В Ubuntu Budgie задействован выпуск Budgie Desktop 10.10.2, переведённый на использование Wayland и использующий по умолчанию композитный сервер labwc. В качестве мультимедийного проигрывателя по умолчанию задействован VLC, а в качестве панели - Crystal Dock. Изменено оформление верхней панели. В меню приложений интегрирована секций с избранным контентом.
  • В Ubuntu Studio предложены три переключаемые варианта компоновки рабочего стола - классический с верхней панелью, в стиле macOS с глобальным меню и в стиле Windows 10 с нижним меню. Инсталлятор и система настройки звука переписаны на Python с раздельными бэкендами для GTK4 и Qt6. В конфигуратор звука добавлена поддержка FFADO для устройств FireWire и возможности для настройки частоты дискретизации и размера буферов для PipeWire.

    Добавлен звуковой плагин Loopino (LV2/CLAP/VST2) для загрузки, обрезки и зацикливания звуковых файлов. Добавлен апплет для изменения настроек PipeWire из системного лотка. Добавлен драйвер snd-hdspe для звуковых карт AIO, AIO Pro, RME HDSPe MADI, AES и RayDAT. Добавлен пакет DistroAV для передачи звука и видео в OBS Studio, используя технологию NDI. Обновлены версии пакетов OBS Studio 32.1.0, FreeShow 1.5.9, QPrompt 2.0.1, RaySession 0.17.4, Patchance 1.3.2, Geonkick 3.7.0, BChoppr 1.12.8, harpwise 6.34.4 и blender 5.0.1.



    Источник: https://www.opennet.ru/opennews/art.shtml?num=65274

continue honked 23 Apr 2026 16:29 +0200

Hello, @op Thanks for amused!

But it has a small problem: not all MP3 files are recognized. An MP3 file can also begin with FF FA (with CRC protection bit cleared).

$ diff -u amused-0.19/player.c amused/player.c 
--- amused-0.19/player.c        2025-05-17 17:27:43.750744216 +0300
+++ amused/player.c     2026-04-23 17:11:56.593216781 +0300
@@ -213,7 +213,8 @@
        if (memcmp(buf, "fLaC", 4) == 0)
                return play_flac(fd, errstr);
        if (memcmp(buf, "ID3", 3) == 0 ||
-           memcmp(buf, "\xFF\xFB", 2) == 0)
+           memcmp(buf, "\xFF\xFB", 2) == 0 ||
+           memcmp(buf, "\xFF\xFA", 2) == 0)
                return play_mp3(fd, errstr);
        if (memmem(buf, r, "OpusHead", 8) != NULL)
                return play_opus(fd, errstr);

opennet honked 23 Apr 2026 15:00 +0200

Уязвимость в API IndexedDB, позволяющая идентифицировать пользователей Firefox и Tor Browser

В браузерном движке Gecko выявлена уязвимость (CVE-2026-6770), позволяющая формировать уникальные идентификаторы для отслеживания открытия из одного браузера разных сайтов. Проблема проявляется во всех браузерах на основе Firefox, включая Tor Browser, и работает даже в режиме приватного просмотра. Идентификаторы действуют в рамках текущего процесса браузера и сбрасываются после перезапуска браузера. Уязвимость устранена в выпусках Firefox 150/140.10.0 и Tor Browser 15.0.10.

Для формирования идентификатора достаточно на разных сайтах создать через API IndexedDВ одну и ту же последовательность БД, после чего оценить порядок следования этих БД в результате вызова метода indexedDB.databases(). Для разных экземпляров браузера порядок перечисления БД будет отличаться, но для одного - повторяться. Подобный порядок сохраняется до перезапуска браузера и воспроизводится независимо от открываемого сайта.

Например, после создания БД "a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,r" в одном экземпляре Firefox метод indexedDB.databases() всегда будет возвращать "g,c,p,a,l,f,n,r,d,j,b,o,h,e,m,i,k", а в другом экземпляре - "j,b,o,h,e,m,i,k,f,n,r,d,g,c,p,a,l". При создании 16 БД можно получить около 44 бит энтропии для идентификации. На генерацию идентификатора не влияет очистка локальных браузерных хранилищ и обновление цепочки Tor-узлов кнопкой "New Identity" в Tor Browser. Метод также может использоваться для идентификации пользователей в окне приватного просмотра.

Уязвимость вызвана особенностью реализации API IndexedDВ, на порядок следования БД в которой влияет раскладка внутренних структур, специфичная для каждого экземпляра рабочего процесса браузера. Порядок элементов в списке БД, возвращаемом методом indexedDB.databases(), зависит не от имён БД или порядка создания БД, а от размещения в глобальной хэш-таблице внутренних UUID-хешей, ассоциированных с именами файлов, в которых хранятся БД на диске.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65272

opennet honked 23 Apr 2026 13:00 +0200

Выпуск эмулятора QEMU 11.0.0

Представлен релиз проекта QEMU 11.0.0. В качестве эмулятора QEMU позволяет запустить программу, собранную для одной аппаратной платформы на системе с совершенно иной архитектурой, например, выполнить приложение для ARM на x86-совместимом ПК. В режиме виртуализации в QEMU производительность выполнения кода в изолированном окружении близка к аппаратной системе за счёт прямого выполнения инструкций на CPU и задействования гипервизора Xen или модуля KVM в Linux, или модуля NVMM в NetBSD.

Изначально проект был создан Фабрисом Белларом (Fabrice Bellard) с целью обеспечения возможности запуска собранных для платформы x86 исполняемых файлов Linux на архитектурах, отличных от x86. За годы разработки была добавлена поддержка полной эмуляции для 14 аппаратных архитектур, число эмулируемых аппаратных устройств превысило 400. При подготовке версии 11.0.0 внесено более 2500 изменений от 237 разработчиков.

Ключевые улучшения, добавленные в QEMU 11.0:

  • Удалена поддержка 32-разрядных хост-систем, которая была объявлена устаревшей в апреле прошлого года в QEMU 10.0. В декабрьском выпуске 10.2 в генераторе кода TCG (Tiny Code Generator) была прекращена поддержка платформ mips32 и ppc32, а в выпуске QEMU 11.0 удалены оставшиеся платформы i386, arm, ppc и riscv32, а также проведена чистка кодовой базы и сборочной системы от компонентов для работы на 32-разрядных хостах.
  • Реализован ускоритель виртуализации "nitro" ("-accel nitor") и новый тип эмулируемых систем "nitro", позволяющий запускать в QEMU изолированные анклавы на базе технологии конфиденциальных вычислений AWS Nitro Enclave, например, для локального тестирования в QEMU окружений Nitro Enclave. В AWS EC2 технология Nitro Enclave позволяет запускать в виртуальной машине вложенные изолированные анклавы для работы с конфиденциальными данными, выделяя им часть своих ресурсов.
  • Улучшена поддержка ускорителей виртуализации MSHV (Microsoft Hypervisor) и WHPX (Microsoft Windows Hypervisor Platform Extensions).
  • При использовании гипервизора KVM ("-accel kvm") предоставлена поддержка виртуализации расширения Intel CET (Control-flow Enforcement Technology) для применения в виртуальных машинах защиты от эксплоитов, использующих методы возвратно-ориентированного программирования (ROP - Return-Oriented Programming). Также добавлена поддержка перезагрузки конфиденциальных виртуальных машин, использующих для шифрования памяти расширения AMD SEV-SNP (Secure Encrypted Virtualization - Secure Nested Paging) и Intel TDX (Trust Domain Extensions).
  • В устройство VirtIO-GPU, обеспечивающее работу виртуального GPU, добавлена возможность выставления отличающихся разрешений экрана для разных устройств вывода.
  • В VirtIO-GPU добавлена поддержка контекстов DRM (Direct Rendering Manager native context), позволяющих повысить производительность работы с виртуальным GPU из гостевой системы за счёт прямой передачи команд в реальный хостовый GPU. Поддержка контекстов DRM включается при использовании нового устройства virtio-gpu-gl с опцией "drm_native_context=on". В отличие от контекстов Virgl и Venus, работающих на уровне API OpenGL и Vulkan, контекст DRM реализован на уровне UAPI ядра Linux.
  • Добавлена возможность использования языка C++ для разработки плагинов к генератору кода TCG (Tiny Code Generator).
  • В блочный драйвер NFS добавлена поддержка сборки с библиотекой libnfs 6.
  • В блочный драйвер curl добавлена опция "force-range" для принудительного использования HTTP-заголовка "Range" при загрузке изображений без предварительной проверки его поддержки отдельным запросом с заголовком HEAD.
  • В блочном драйвере FUSE отключена обработка операций экспорта в синхронном режиме, приводивших к блокировке запуска виртуальной машины до окончания обработки других FUSE-запросов. Добавлена возможность использования нескольких потоков ввода/вывода (iothread) при выполнении экспорта в FUSE.
  • В эмулятор архитектуры x86 добавлена поддержка CPU Intel Diamond Rapids ("Xeon 7").
  • В эмулятор архитектуры ARM добавлена процессорных расширений FEAT_ASID2 и FEAT_E2H0. В генераторе кода TCG реализована эмуляция расширений SME (Scalable Matrix Extension).
  • В эмулятор архитектуры HPPA добавлена поддержка эмуляции 64-разрядных CPU c 40- и 44-разрядным адресным пространством. При помощи SeaBIOS-hppa 24 обеспечена инициализация PCI-контроллера Astro, позволяющая использовать PCI-видеокарты на 64-рядных системах.
  • В эмуляторе архитектуры LoongArch появилась возможность миграции PMU (Performance Monitoring Unit) при использовании гипервизора KVM. В генераторе кода TCG реализована эмуляция расширений LA v1.1, sc.q и llacq/screl, а также инструкций FRECIP и DRECIP для вычисления обратных значений.
  • В эмулятор архитектуры PowerPC добавлена поддержка снапршотов.
  • В эмуляторе архитектуры RISC-V реализована поддержка CPU MIPS P8700 и расширений набора команд Zilsd, Zclsd, ZALASR и Smpmpmt.
  • В эмуляторе архитектуры s390 появилась поддержка загрузки с устройств virtio-blk-pci и реализована эмуляции инструкции "DIVIDE TO INTEGER".
  • Принято исправление, в 50-80 раз сокращающее задержки при работе fdmon (file descriptor monitoring) в режиме "aio=io_uring" и нахождении системы в состоянии простоя (idle).

    Источник: https://www.opennet.ru/opennews/art.shtml?num=65269

continue bonked 23 Apr 2026 11:40 +0200
original: northernkender@kolektiva.social

Сейчас будет breaking news, срыв покровов.

В связи с поездкой на #ICLR в Рио, вспомнил песню "На далекой Амазонке" из мультфильма «Ежик плюс черепаха» 1981 года.
И понял, что нас десятилетиями обманывали!

В переводе Маршака пароходы в Бразилию отправляются из Ливерпуля:

"Из ливерпульской гавани
Всегда по четвергам,
Суда уходят в плаванье
К далеким берегам.
Плывут они в Бразилию,
Бразилию, Бразилию.
И я хочу в Бразилию —
К далеким берегам!"

Но в оригинале у Киплинга вовсе не Ливерпуль никакой, а Саутгемптон!

"Yes, weekly from Southampton,
Great steamers, white and gold,
Go rolling down to Rio
(Roll down—roll down to Rio!)
And I'd like to roll to Rio
Some day before I'm old!"

А ведь #Ливерпуль и #Саутгемптон даже не близко, они вообще на разных сторонах Британии! Переводческие вольности в полный рост.

#Бразилия #Киплинг #Маршак

Бразилия, Рио-де-Жанейро

continue bonked 23 Apr 2026 11:36 +0200
original: cybertailor@craba.cab

Безопасность — это дружба, любовь и доверие, а не заборы и пункты досмотра.

opennet honked 23 Apr 2026 11:00 +0200

Выпуск Nuitka 4.0, компилятора для языка Python. Прогресс развития JIT в CPython

Доступен выпуск проекта Nuitka 4.0, развивающего компилятор для трансляции скриптов на языке Python в представление на языке C, которое затем можно скомпилировать в исполняемый файл, использующий libpython для обеспечения максимальной совместимости с CPython (используются штатные средства CPython для управления объектами). Обеспечена полная совместимость с актуальными выпусками Python 2.6, 2.7, 3.4 - 3.13. По сравнению с CPython скомпилированные скрипты демонстрируют в тестах pystone повышение производительности на 335%. Код проекта распространяется под лицензией Apache.

В новой версии:

  • Внесены изменения для улучшения совместимости с Python 3.12, 3.13 и 3.14, например, добавлена поддержка отложенной обработки аннотаций и нового синтаксиса аннотирования типов для обобщённых классов и функций.
  • Добавлена экспериментальная возможность использования компилятора Zig (zig cc) в качестве бэкенда Си-компилятора в Nuitka.
  • Добавлена предварительная поддержка LTO-оптимизаций при использовании компилятора Clang.
  • Предложен декоратор "@nuitka_ignore" для исключения компиляции функций.
  • Реализованы опции: "--project" для сборки с использованием настроек из файла pyproject.toml, "--devel-profile-compilation" для профилирования на этапе сборки, "--debug-self-forking" для отладки форк-бомб, "--include-windows-runtime-dlls" для управление включением C runtime DLL в Windows, "--qt-debug-plugins" для диагностики загрузки Qt-плагинов.
  • Добавлена поддержка актуальных версий пакетов oracledb, win32ctypes, dask, dataparser, puremagic, pygments.lexers, tomli, av, sentry_sdk, jedi, parso, line_profiler и pandas.



Дополнительно можно отметить отчёт о прогрессе развития JIT-компилятора в CPython. Разработчики поставили перед собой цель поднять производительность JIT к выпуску CPython 3.15 на 5%, а к выпуску 3.16 повысить производительность на 10% и реализовать возможность использования JIT в режиме Free-threading (без глобальной блокировки). В текущем состоянии использование JIT в альфа-сборках CPython 3.15 уже демонстрирует в среднем ускорение на 11-12% на платформе macOS AArch64 и на 5-6% на платформе x86_64 Linux по сравнению со стандартным интерпретатором. При этом в отдельных тестах при включении JIT изменение производительности варьируется от ускорения на более чем 100%, до замедления на 20%.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65271

contrinitiator honked 23 Apr 2026 10:15 +0200

Панк-революция - vk - помню эти сборники, на которых можно было услышать Террор, Коррозию, Оргазм Нострадамуса и даже Короля и Шута!
#ЧтоПослушать

contrinitiator bonked 23 Apr 2026 10:03 +0200
original: contrinitiator@metalhead.club

Aimless wandering creates space just as pilgrimage creates place. Psychogeography traces the bones of Gog & Magog in landscape’s recumbent limbs or lineaments of carefree vagabonds against a background of industrial waste setting out to practice survival of the happiest in defiance of all bourgeois necrology but at an oblique angle to anything that can be pinned down by later historians looking with perfect hindsight for signs of inevitable crash & burn. You had to be there. And still do.
https://theanarchistlibrary.org/library/peter-lamborn-wilson-the-alchemy-of-luddism
#hakimbey

continue honked 23 Apr 2026 09:35 +0200

Тающий снег на автобусной остановке
Свет фонарей озаряет дома-крысоловки
Стой и смотри, как проносятся упаковки
Радуйся, что упаковка тебя не взяла

Крутится плёнка с записью волчьего смеха
Немного колёс чтобы выехать в сторону эха
Камень в основу фундамента русского рейха
Молодость плюнула вслед и прошла

Соломенные Еноты - Нацистский лозунг

(#чтопослушать #nowplaying)

opennet honked 23 Apr 2026 09:00 +0200

Проект WSL9x для запуска современных Linux-ядер в окружении Windows 95

Не связанный с компанией Microsoft энтузиаст реализовал инструментарий WSL9x (Windows 9x Subsystem for Linux), позволяющий запускать современные ядра Linux внутри ядра Windows 95/98/ME. Проект даёт возможность в одной системе бок о бок выполнять приложения для Linux и Windows 9x, по аналогии с тем как прослойка WSL позволяет работать с Linux-приложениями в современных версиях Windows. Поддерживается запуск только консольных Linux-программ. Код компонентов WSL9x написан на Си и ассемблере и распространяется под лицензией GPLv3.

В отличие от WSL2 в WSL9x не применяется виртуализация и ядро Linux выполняется в нулевом кольце защиты параллельно с ядром Windows, что позволяет использовать WSL9x на системах без поддержки аппаратной виртуализации, даже c CPU i486. В системе применяется модифицированное ядро Linux 6.19, собранное для работы в режиме UML (User-mode Linux), предназначенном для запуска ядра как пользовательского процесса. Обращение к POSIX API в UML-слое трансляции заменено на вызов API ядра Windows 9x.

В Windows загружается подготовленный проектом VxD-драйвер, отвечающий за инициализацию подсистемы WSL9x, загрузку и размещение ядра Linux в памяти, диспетчеризацию прерываний, цикличную передачу управления ядру Linux в режиме совместной многозадачности и обработку адресованных Linux-ядру событий из пространства пользователя, таких как выполнение системных вызовов и обращение к невыделенным страницам памяти (page faults).

Для пользователей предлагается утилита wsl.com, оформленная в виде 16-разрядного DOS-приложения и позволяющая использовать командную строку MS-DOS для запуска Linux-программ. Утилита обеспечивает передачу событий ввода и симулирует функциональность консоли для отображения вывода с поддержкой ANSI escape-кодов.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65270

continue bonked 22 Apr 2026 16:51 +0200
original: hailey@hails.org

With Windows 9x Subsystem for Linux you can run all your favourite Windows and Linux apps side-by-side with a modern Linux kernel running cooperatively with the Windows kernel in ring 0. And unlike modern WSL, no hardware virtualisation is used so even your 486 can run it!

Please enjoy, I think this might be one of my greatest hacks of all time

https://codeberg.org/hails/wsl9x

a screenshot of WSL9x running on Windows 95. Three MS-DOS prompts are open running WSL9x ptys. The focused one is running fastfetch, showing basic machine information and a nice ansi coloured penguin. Other windows show the output of ps, ls /dev, mount, uname -a, and tty.

opennet honked 22 Apr 2026 14:00 +0200

Планы по введению статуса проверенного участника Fedora

Проект Fedora рассматривает возможность введения статуса проверенного участника (Fedora Verified), который позволит выделить разработчиков, имеющих вклад в развитие проекта и заслуживающих определённых привилегий, таких как возможность участия в принятии решений. Основной причиной предлагаемых изменений является неопределённость в вопросе, кто может принимать участие голосованиях, проводимых в сообществе.

Получение статуса "Fedora Verified" даст возможность участвовать в голосовании при выборе управляющих советов и выдвигать свою кандидатуру на руководящие позиции, вовлечённые в принятие решений (Fedora Council, FESCo, Mindshare Committee, EPEL Steering Committee). Кроме того, проверенным участникам может предоставляться доступ к дополнительным ресурсам проекта и образовательным программам, например, проводимым в компании Red Hat обучающим курсам.

Для получения статуса "Fedora Verified" участник должен быть вовлечён в работу над проектом как минимум в течение двух циклов подготовки релизов Fedora Linux (6-12 месяцев), иметь значимый вклад (например, написание кода, сопровождение пакетов, подготовка документации, дизайн, исправление ошибок или оказание поддержки), заслужить положительную репутацию в сообществе и не совершать действий, не соответствующих кодексу поведения Fedora.

До 5 мая проект поводит опрос целесообразности введения особого статуса. В опросе рассматриваются такие темы, как метод подтверждения (рекомендации или специальный комитет), оценка разных видов вклада (одинаково ли оценивать написание кода и сопутствующие активности, такие как дизайн, проведение мероприятий, поддержка и активизм), требования к участнику и необходимость переподтверждения после 12 месяцев неактивности.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65267

opennet honked 22 Apr 2026 13:00 +0200

Инициатива по удалению из ядра старых Ethernet-драйверов из-за ошибок, выявляемых через AI

Эндрю Ланн (Andrew Lunn), мэйнтейнер 9 подсистем, отвечающий за сетевые драйверы в ядре Linux, опубликовал набор патчей, удаляющих из ядра все драйверы для Ethernet-адаптеров с интерфейсами ISA и PCMCIA. Отмечается, что ранее старые драйверы не требовали особых усилий по сопровождению, но с появлением продвинутых AI-инструментов и систем fuzzing-тестирования, используемых новичками для выявления ошибок в ядре, нагрузка на сопровождающих увеличилась.

Эндрю не видит особого смысла в исправлении старых драйверов, которыми, вероятно, уже никто не пользуется, и предлагает удалить их из ядра. В представленном для рецензирования наборе патчей удалено 18 драйверов для Ethernet-устройств с интерфейсами ISA и PCMCIA, выпускаемых до 2002 года. В случае одобрения Линуса Торвальдса удаление может быть произведено в ядре Linux 7.2, намеченном на середину августа.

Предложенные для удаления драйверы:

  • 3com 3c509, 3c515, 3c574, 3c589 и 3c59x для серий 3Com EtherLinkIII, EtherLink XL "Corkscrew", "RoadRunner" и "Vortex".
  • amd hplance, mvme147, 7990 lance и nmclan для HP300, Motorola MVME147 SBC, AMD PCnet32 (AT1500, NE2100), Allied Telesis AT1500, HP J2405A, Alchemy Semi AU1X00.
  • smsc smc9194 и smc91c92, использовались на ноутбуках DELL c док-станциями и в ethernet-картах Megahertz, Motorola, Ositech и Psion Dacom.
  • cirrus cs89x0 и mac89x0 для карт с чипами Crystal Semiconductor (Cirrus Logic) CS89[02]0, которые, например, использовались в платах iMX21ADS, компьютерах Macintosh и интегрировались в CPU EP93xx.
  • fujitsu fmvj18x для Ethernet-карт с чипами Fujitsu FMV-J18x.
  • xircom xirc2ps для выпускавшихся в конце 1990-х 16-разрядных PCMCIA-карт Xircom.
  • 8390 AX88190, pcnet, ultra и wd80x3 - для NE2000-совместимых Ethernet-карт на чипах Asix AX88190, NS8390, SMC Ultra, SMC EtherEZ, WD8003 и WD8013, таких как D-Link DE-650, Linksys EthernetCard, Accton EN2212, RPTI EP400, PreMax PE-200, Thomas Conrad и Kingston KNE-PCM.

После публикации патчей к обсуждению подключилось несколько пользователей, которые заявили о наличии в своих инфраструктурах оборудования, использующего предложенные к удалению драйверы. Например, до сих пор используются Motorola MVME147, mac89x0 и 3com 3C905-B. Также упоминается, что удаляемые драйверы могут потребоваться для ретро-систем Alpha, SPARC, PA-RISC и 68000.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65266

opennet honked 22 Apr 2026 11:00 +0200

Уязвимости в Java SE, MySQL, VirtualBox и других продуктах Oracle

Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В апрельском обновлении устранена 481 уязвимость.

Некоторые проблемы:

  • 11 проблем с безопасностью в Java SE. 7 уязвимостей в Java SE могут быть эксплуатированы удалённо без проведения аутентификации и затрагивают окружения, допускающие выполнение не заслуживающего доверия кода. Три наиболее опасные проблемы в Java SE имеют уровень опасности 7.5 и затрагивают JavaFX (WebKitGTK), JAXP и сетевые функции. Уязвимости устранены в выпусках Java SE 26.0.1, 25.0.3, 21.0.11, 17.0.19, 11.0.31, 8u491. .
  • 27 уязвимостей в сервере MySQL, из которых одна может быть эксплуатированы удалённо без прохождения аутенификации. Данной проблеме (CVE-2025-15467), которая вызвана переполнением буфера в библиотеке OpenSSL, присвоен критический уровень опасности (9.8). Менее опасные уязвимости затрагивают оптимизатор, JSON-парсер, систему репликации, InnoDB, DML, GIS-индексы, механизм партицирования и обработчик схемы БД. Проблемы устранены в выпусках MySQL Community Server 9.7.0, 8.4.9 и 8.0.46.
  • 9 уязвимостей в VirtualBox, пять из которых помечены как опасные (7.5 из 10). Одна из уязвимостей может быть эксплуатирована удалённо по сети. Детали о характере уязвимостей не раскрываются. Проблемы устранены в выпуске VirtualBox 7.2.8.
  • Одна уязвимость в Solaris, которая затрагивает ядро и позволяет локально повысить свои привилегии (уровень опасности 6.5 из 10). Уязвимость устранена в обновлении Solaris 11.4 SRU92. В новой версии Solaris также обновлены версии пакетов с исправлением уязвимостей: Django 5.2.12, 4.2.29, Firefox 140.8.0, Golang 1.25.8, Pillow 12.1.1, Thunderbird 140.8.0, pypdf 6.9.0, pyasn1 0.6.2 и vim 9.1.2148.


  • Источник: https://www.opennet.ru/opennews/art.shtml?num=65265

continue honked 22 Apr 2026 10:44 +0200

...

При всём при том,
При всём при том,
Судите не по платью.
Кто честным кормится трудом, —
Таких зову я знатью!

Вот этот шут — природный лорд.
Ему должны мы кланяться.
Но пусть он чопорен и горд,
Бревно бревном останется!

При всём при том,
При всём при том,
Хоть весь он в позументах, —
Бревно останется бревном
И в орденах, и в лентах!

Король лакея своего
Назначит генералом,
Но он не может никого
Назначить честным малым.

...

Роберт Бернс. "Честная бедность"
Перевод Самуила Маршака
cc: @litclub

(#чтопочитать #федичитает #поэзия)

opennet honked 22 Apr 2026 10:00 +0200

Выпуск VirtualBox 7.2.8

Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.2.8, в котором устранено 9 уязвимостей, подробности о которых пока не раскрываются. Указано только, что 5 наиболее серьёзных проблем имеют уровень опасности 7.5 из 10. Одна из уязвимостей может быть эксплуатирована удалённой по сети. Кроме уязвимостей в новой версии представлено 17 изменений:
  • В дополнениях для хост-окружений с Linux добавлена начальная поддержка ядер Linux 6.19 и 7.0, а также реализован аккаунтинг процессорного времени, потраченного на выполнение гостевых систем (при мониторинге нагрузки на систему гостевые системы теперь отслеживаются отдельно, а не как время потраченное на выполнение ядра Linux).
  • В дополнениях для гостевых систем с Linux объявлен устаревшим входящий в поставку модуль ядра vboxvideo при использовании ядер Linux 7.0 и новее (для старых ядер он продолжает поддерживаться). Вместо данного модуля на системах с ядром Linux 7.0 следует использовать виртуальный графический адаптер VMSVGA или модуль vboxvideo из основного состава ядра Linux.
  • В дополнениях для гостевых систем решены проблемы с доступом к буферу обмена и вставки из буфера обмена при запуске гостевой системы с графическим окружением на базе Wayland на хост-системах с Windows. Также решена проблема с пропаданием последнего символа в тексте, при его копировании в Windows через буфер обмена из Linux c Wayland.
  • В дополнениях для хост-окружений и гостевых систем с Linux добавлена поддержка пакетов с ядром UEK9 из Oracle Linux 9, решены проблемы с ядрами из RHEL 10.1 и 10.2. Улучшена работа команд "rcvboxdrv setup" и "rcvboxadd setup", а также ускорен процесс инсталляции.
  • Устранено аварийное завершение, возникающее при использовании в ветке FreeBSD 16 нескольких устройств, подключённых к контроллеру LSI Logic SAS.
  • В трансляторе адресов решена проблема, приводившая к невозможности доступа к внутреннему DNS-серверу.
  • В графической подсистеме решена проблема с заморозкой формы курсора, который переставал изменяться в зависимости от контекста, в гостевых системах с Ubuntu 25.10 и Wayland.
  • В дополнениях для гостевых систем c Windows решена проблема с аварийным завершением (BSOD), приводившем к выводу ошибки DRIVER_OVERRAN_STACK_BUFFER.
  • В компонентах UEFI исправлены ошибки, связанные с обновлением сертификата для UEFI Secure Boot и загрузкой гостевых систем с Windows 11.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65264

contrinitiator honked 22 Apr 2026 09:10 +0200

Дурень! Бросай ружье, да всплывай поскорее!

opennet honked 21 Apr 2026 23:00 +0200

Выпуск Apache Cloudberry 2.1.0, открытой альтернативы СУБД Greenplum

Представлен выпуск распределённой СУБД Apache Cloudberry 2.1.0, продолжающей развитие открытой кодовой базы СУБД Greenplum, которая была превращена компанией Broadcom в закрытый продукт после приобретения VMware. Проект пока находится в инкубаторе Apache и будет переведён в число первичных проектов Apache после готовности инфраструктуры и сопровождающих.

СУБД Cloudberry представляет собой распределённую редакцию открытой СУБД PostgreSQL, оптимизированную для выполнения аналитических запросов над большими массивами данных (Data Warehouse). Для параллельной обработки данных применяется массово-параллельная архитектура (MPP, massively parallel processing), обеспечивающая масштабируемость хранилища до петабайтных размеров за счёт разделения данных на сегменты и задействования для их хранения и обработки кластера из группы серверов.

Среди улучшений в Apache Cloudberry 2.1.0:

  • Реализован протокол UDP2 для взаимодействия между узлами, позволивший повысить эффективность распределённого выполнения запросов.
  • Добавлена поддержка MCP-сервера (Model Context Protocol) для упрощения интеграции с инструментами на базе больших языковых моделей.
  • Добавлена возможность применения алгоритма LZ4 для сжатия столбцов таблиц с целью сокращения ввода/вывода и снижения потребления памяти.
  • Улучшена работа оптимизатора ORCA.
  • Скрипт greenplum_path.sh, используемый для настройки окружения пользователя СУБД, заменён на cloudberry-env.sh.
  • Инструментарий для резервного копирования переименован в cloudberry-backup. В основной репозиторий включён плагин для хранилищ на базе протокола S3.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65253

opennet honked 21 Apr 2026 21:00 +0200

Выпуск NTFS-3G 2026.2.25

После шести с половиной лет разработки опубликован релиз пакета NTFS-3G 2026.2.25, включающего свободный драйвер, работающий в пространстве пользователя с использованием механизма FUSE, и комплект утилит ntfsprogs для манипуляций с разделами NTFS. Код проекта распространяется под лицензией GPLv2.

Драйвер поддерживает чтение и запись данных в NTFS-разделах и может работать в широком спектре операционных систем, поддерживающих FUSE, в том числе в Linux, Android, macOS, FreeBSD, NetBSD, OpenBSD, Solaris, QNX и Haiku. Предоставляемая драйвером реализация файловой системы NTFS полностью совместима с операционными системами Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7/8/10/11. Набор утилит ntfsprogs позволяет выполнять такие операции, как создание NTFS-разделов, проверка целостности, клонирование, изменение размера и восстановление удалённых файлов. Общие компоненты для работы c NTFS, используемые в драйвере и утилитах, вынесены в отдельную библиотеку.

В новой версии в основном собраны накопившиеся за последние годы исправления ошибок. В утилите ntfsclone разрешено изменение размера загрузочного сектора NTFS при восстановлении образов. Из числа зависимостей исключена библиотека libdl при сборке без внешних плагинов. В утилите ntfsinfo реализован вывод информации о состоянии лога при сохранении дампа с метаданными.

Устранена уязвимость (CVE-2026-40706), приводящая к переполнению буфера в функции ntfs_build_permissions_posix() и проявляющаяся при включении поддержки POSIX ACL. Кроме того, в списке изменений присутствует несколько исправлений, явно не помеченных как уязвимости, но потенциально являющихся проблемами с безопасностью - несколько ошибок, приводящих к обращению к освобождённой области памяти, переполнение буфера при формировании имени резервной копии.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65262

opennet honked 21 Apr 2026 18:00 +0200

Релиз Firefox 150 с устранением 359 уязвимостей

Состоялся релиз web-браузера Firefox 150 и сформированы обновления прошлых веток с длительным сроком поддержки - 140.10.0 и 115.35.0. На стадию бета-тестирования в ближайшие часы будет переведена ветка Firefox 151, релиз которой намечен на 19 мая.

Основные новшества в Firefox 150 (1, 2, 3):

  • Устранено 359 уязвимостей (56 уязвимостей собрано под CVE-2026-6784, 155 под CVE-2026-6785, 110 под CVE-2026-6786, а остальные под отдельными CVE). 345 уязвимостей вызваны проблемами работы с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц. Большая часть проблем выявлена при проверке кода AI-моделями.
  • В контекстное меню, показываемое при клике правой кнопкой мыши на ссылке, добавлена кнопка для быстрого открытия содержимого ссылки в режиме Split View, позволяющем в одном окне бок о бок просмотреть содержимое двух вкладок. После вызова режима Split View из контекстного меню вкладки добавлена возможность выбора второй вкладки через поиск по открытым вкладкам. В контекстное меню вкладки также добавлена кнопка "Reverse Tabs", позволяющая поменять местами вкладки в левом и правом блоке Split View.
  • Предложена служебная страница about:translations, предоставляющая отдельный интерфейс для перевода текста с одного языка на другой. Перевод осуществляется в режиме реального времени по мере набора. Для быстрого перехода на данную страницу можно использовать подсказку, появляющуюся при начале набора слова "translate" в адресной строке.
  • На платформе Linux задействован штатный интерфейс выбора Emoji, предоставляемый библиотекой GTK. Интерфейс вызывается при двойном нажатии Ctrl+"." в формах ввода текста.
  • Обеспечено формирование rpm-пакетов для Red Hat Enterprise Linux, Fedora, openSUSE и других дистрибутивов, использующих пакетный менеджер RPM.
  • Предоставлена возможность передачи через буфер обмена информации сразу о нескольких вкладках: если выделить в панели несколько вкладок и выбрать в контекстном меню "Share → Copy X links", то в буфер обмена будут помещены заголовки и URL выделенных вкладок.
  • Во встроенный PDF-просмотрщик добавлены функции для изменения порядка, копирования, вставки, удаления и экспорта страниц из PDF-документа.
  • Для всех пользователей включено применение спецификации LNA (Local Network Access) для ограничения обращений к локальной системе (loopback, 127.0.0.0/8) или внутренней сети (192.168.0.0/16, 10.0.0.0/8 и т.п.) при взаимодействии с публичными сайтами. Для обращения к внутренним ресурсам пользователь должен предоставить web-приложению специальные полномочия, так как подобная активность используются злоумышленниками для осуществления CSRF-атак на маршрутизаторы, точки доступа, принтеры, корпоративные web-интерфейсы и другие устройства и сервисы, принимающие запросы только из локальной сети. Кроме того, сканирование внутренних ресурсов может использоваться для косвенной идентификации или сбору сведений о локальной сети. Ранее подобная защита действовала только при включении режима усиленной защиты от отслеживания перемещений (ETP, Enhanced Tracking Protection => Strict).
  • В сборках для Windows реализована новая система управления профилями, возможность сохранения профиля в файл и поддержка использования Firefox для обособленных web-приложений.
  • В настройки добавлена опция (Settings > Tabs > Drag tabs), позволяющая отключить создания групп вкладок при перетаскивании мыши одной вкладки на другую для тех кто предпочитает управлять группировкой только через контекстно меню.
  • Интегрированный бесплатный VPN-сервис Firefox VPN теперь доступен пользователям из Канады, помимо пользователей США, Франции, Германии и Великобритании. Сервис позволяет обращаться к сайтам не напрямую, а через промежуточные прокси-серверы в разных странах, скрывающие IP-адрес пользователя. Имеется возможность включать VPN только для выбранных сайтов. Для активации VPN необходима регистрация учётной записи в Mozilla. В VPN-сервисе действует ограничение в 50 гигабайт трафика в месяц.


  • В инструментах для web-разработчиков в панель CSS добавлена отдельная секция с псевдоклассами, специфичными для элементов, такими как псевдокласс ":open", применяемый для раскрываемых элементов типа ‹dialog›, и ":visited" - применяемый для элементов ‹a› и ‹area›.

    В панели для отслеживания сетевой активности реализована индикация защищённых соединений, установленных с использованием сертификатов, выданных удостоверяющими центрами, отсутствующими в базе корневых сертификатов Mozilla.

  • Реализован API ariaNotify, позволяющий в web-приложениях для людей с проблемами со зрением выводить уведомления через экранный ридер.
  • Для элемента ‹media> реализована поддержка псевдо-классов (":playing", ":paused" и т.п.) для изменения стиля в зависимости от состояния воспроизведения.
  • Добавлен метод highlightsFromPoint(), возвращающий для указанной позиции на странице массив объектов HighlightHitResult с информацией о содержимом, выделенном при помощи CSS Custom Highlight API.
  • В CSS добавлена поддержка применения функции light-dark() к изображениям для адаптации к настройкам светлого или тёмного режима. В функции можно указать два изображения, которые будут выбраны в зависимости от светлого или тёмного режима.
       light-dark(
         url("light-icon.png"),
         url("dark-icon.png")
       );
    
  • В CSS-функции color-mix() появилась поддержка смешивания произвольного числа значений цветов (ранее допускалось только смешивание двух цветов).
       color-mix(in oklab, teal 20%, olive 30%, blue 50%)
    
  • Для изображений, загружаемых по мере прокрутки страницы ("loading=lazy"), варианты которых определены через свойство "srcset", реализована поддержка атрибута "sizes=auto". Данное значение позволяет браузеру автоматически выбирать подходящее изображение из набора "srcset" в зависимости от ширины доступной для элемента "img" области.
  • В версии Firefox для Android проведена работа по повышению стабильности, плавности и отзывчивости при навигации.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65260

opennet honked 21 Apr 2026 12:00 +0200

Выпуск системы управления исходными текстами Git 2.54

Представлен релиз распределенной системы управления исходными текстами Git 2.54. Git отличается высокой производительностью и предоставляет средства нелинейной разработки, базирующиеся на ответвлении и слиянии веток. Для обеспечения целостности истории и устойчивости к изменениям "задним числом" используются неявное хеширование всей предыдущей истории в каждом коммите, а также удостоверение цифровыми подписями разработчиков отдельных тегов и коммитов. Код Git распространяется под лицензией GPLv2+.

По сравнению с прошлым выпуском в новую версию принято 770 изменений, подготовленных при участии 137 разработчиков (66 впервые приняли участие в разработке Git). Основные новшества:

  • Реализована команда "git history", предоставляющая экспериментальные возможности для перезаписи истории изменений, более простые и безопасные в использовании, чем перебазирование коммитов командой "git rebase". Предоставляются две операции:
    • "git history reword ‹commit›" для перезаписи сообщения в указанном коммите без изменения рабочего дерева и индекса (кроме примечания, остальное остаётся нетронутым). Например, для исправления опечатки.
    • "git history split ‹commit›" для интерактивного разделения указанного коммита на два разных коммита с перемещением выбранных частей из исходного коммита в дополнительный коммит.

    В будущих выпусках ожидается добавление дополнительных команд: "git history fixup" для исправления коммита, "git history drop" для удаления коммита, "git history reorder" для изменения порядка следования коммитов и "git history squash" для объединения коммитов.

  • Реализован новый метод определения обработчиков (hook) в файлах конфигурации. Вместо размещения скриптов с обработчиками в каталоге ".git/hooks" в каждом репозитории, команды для вызова обработчиков теперь можно задавать непосредственно в файлах конфигурации. Настройки можно привязывать к репозиторию или указывать в файлах конфигурации, действующих для всех репозиториев (/etc/gitconfig) или репозиториев пользователя (~/.gitconfig). Возможна привязка нескольких обработчиков к одному событию. Скрипты из ".git/hooks" по-прежнему продолжают вызываться, но запускаются после обработчиков из файлов кофигурации. Для просмотра списка обработчиков следует использовать команду "git hook list", а для выборочного отключения вызова обработчиков - настройку "hook.‹name›.enabled = false".
       [hook "linter"]
          event = pre-commit
          command = ~/bin/linter --cpp20 
    
       [hook "no-leaks"]
          event = pre-commit
          command = ~/bin/leak-detector
    
       $ git hook list pre-commit
       global    linter  ~/bin/linter --cpp20
        local    no-leaks    ~/bin/leak-detector 
    
    
  • В команде "git maintenance" по умолчанию задействована стратегия "geometric" ("git config set maintenance.strategy geometric"), позволяющая сократить время обслуживания крупных монорепозиториев. По сравнению с ранее применяемой стратегией, использующей логику как в команде "git gc", новая стратегия избегает переупаковки всех объектов и исключает излишне ресурсоёмкие операции, такие как слияние всех pack-файлов (по возможности объединение производится частями и без чистки удалённых объектов).
  • База данных объектов (ODB) и связанные с ней API переведены на новую архитектуру, основанную на использовании подключаемых бэкендов. Проведённая реструктуризация абстрагирует формат хранения объектов и в дальнейшем позволит реализовать такие возможности, как альтернативные бэкенды и форматы объектов, например, для более эффективного хранения крупных бинарных файлов или для оптимизации работы крупных git-хостингов.
  • В команде "git repo structure", выводящей сведения о структуре репозитория, обеспечено отображение не только общего размера, но и показа самых крупных объектов каждого типа, что позволяет обойтись при оценке размера без использования сторонней утилиты git-sizer.
       $ git repo structure
       ...
       | * Largest objects         |             |
       |   * Commits               |             |
       |     * Maximum size    [1] |   17.23 KiB |
       |     * Maximum parents [2] |      10     |
       |   * Trees                 |             |
       |     * Maximum size    [3] |   58.85 KiB |
       |     * Maximum entries [4] |    1.18 k   |
       |   * Blobs                 |             |
       |     * Maximum size    [5] | 1019.51 KiB |
       |   * Tags                  |             |
       |     * Maximum size    [6] |    7.13 KiB |
    
  • В команде "git replay", применяемой вместо "git rebase" для воссоздания истории на сервере без рабочего дерева, включено по умолчанию атомарное обновление ссылок (вместо вывода списка команд update-ref для ручного выполнения), реализована опция "--revert" для отмены изменений от серии коммитов, обеспечено отбрасывание результирующих пустых коммитов и появилась возможность воссоздания истории вплоть до корневого коммита.
  • В "git rev-list" и похожие команды добавлена опция "--maximal-only" для показа только коммитов, недостижимых другими коммитами.
  • В команду "git repo info" добавлена опция "--keys" для вывода вписка всех известных ключей.
  • В команде "git add -p" при навигации между блоками кода при помощи клавиш "J" и "K" обеспечена пометка уже одобренных и пропущенных блоков. Добавлена опция "--no-auto-advance" для отключения автоматического перехода к следующему файлу, чтобы иметь возможность вернуться к прошлым файлам перед коммитом.
  • Проведена оптимизация web-интерфейса "gitweb" для работы с мобильных устройств.
  • В команде "git apply --directory" перед использованием обеспечена нормализация файловых путей, таких как "./un/../normalized/path".
  • Документирована возможность добавления собственных подкоманд через размещение файлов "git-‹cmd›" в каталоге с исполняемыми файлами.
  • В команду "git send-email" добавлена поддержка клиентских сертификатов.
  • Для команды "git status" реализована настройка "status.compareBranches", через которую можно указать ветки, с которыми будет производиться сравнение текущей ветки.
    [status]
       compareBranches = @{upstream} @{push}
    
  • В "git rebase" добавлена опция "--trailer" для упрощения добавления метаданных ко всем коммитам.
       git rebase --trailer "Reviewed-by: Test ‹test@example.com›"
    
  • В команду "git fast-import" добавлена возможность замены подписей для коммитов, которые стали невалидны после импорта.
  • Добавлена поддержка упаковки (compaction) многопакетных индексов MIDX (multi-pack index), при которой между собой объединяются мелкие слои MIDX-индекса c информацией о доступности объектов и связанные с ними bitmap-файлы, что позволяет уменьшить число накопившихся слоёв в давно существующих репозиториях.
  • В команде "git backfill" реализована возможность указания ревизий (диапазонов коммитов) и масок путей (pathspec) для ограничения загружаемых частей истории изменений.
       git backfill main~100..main
       git backfill -- '*.c'
    
  • Добавлены альтернативные формы вызова команды "git config list" - "git config -l" и "git config --list".
  • Разрешено использование не-ASCII символов в именах псевдонимов команд, задаваемых в файле конфигурации.
       [alias "получить"]
           command = fetch
    
  • Изменено отображение подписей, у которых истёк срок действия GPG-ключей, но которые были валидны на момент подписания коммита. Подобные подписи теперь отображаются как корректные с примечанием об устаревании ключа (ранее они подсвечивались красным цветом, что создавало впечатление об их некорректности).
  • При обращении к репозиториям по HTTP обеспечена обработка ошибки с кодом 429 (Too Many Requests). Завершившиеся подобной ошибкой запросы теперь рассматриваются не как фатальная проблема, а как временная ошибка, для которой через какое-время следует повторить операцию. Задержка перед повтором задаётся через опцию "http.retryAfter", число повторов - "http.maxRetries", время ожидания - "http.maxRetryTime".


Источник: https://www.opennet.ru/opennews/art.shtml?num=65252

opennet honked 20 Apr 2026 23:00 +0200

SDL запретил приём кода от AI. Созданы форки Vim, избавленные от AI-изменений

Разработчики библиотеки SDL (Simple DirectMedia Layer) приняли правила, запрещающие приём изменений, содержащих код, сгенерированный большими языковыми моделями, такими как ChatGPT, Claude, Copilot и Grok. При этом разрешено использование AI для выявления проблем и анализа передаваемых изменений, но исправления подобных проблем должны создаваться людьми.

Судя по полученному проектом опыту, выявленные при помощи AI проблемы часто оказываются галлюцинациями, на практике не являющимися реальными проблемами или содержащими некорректную информацию. Разработчики, передающие сведения о проблемах, выявленных при помощи AI, должны хорошо разбираться в заявляемой проблеме и собственноручно убедиться в её существовании. При отправке pull-запросов разработчик должен подтвердить, что он является автором кода и передаёт результат своего труда под лицензией Zlib.

В качестве причин запрета разработки с использованием AI называется несовместимость создаваемого через AI кода с лицензией Zlib из-за невозможности точно определить источник кода, а также возможные лицензионные конфликты из-за косвенного заимствования кода из проектов под другими лицензиями (так как большая языковая модель обучена на коде под различными лицензиями, генерируемый код потенциально может трактоваться как производная работа).

Дополнительно можно упомянуть создание двух форков текстового редактора Vim, созданных из-за недовольства участившегося применения AI при подготовке изменений:

  • Vim Classic - форк кодовой базы Vim 8.2, продолжающий сопровождение прошлой ветки. Проект основал Дрю ДеВолт (Drew DeVault), автор пользовательского окружения Sway, почтового клиента Aerc, языка программирования Hare и платформы совместной разработки SourceHut. В качестве причин создания форка указано непринятие политики Vim в отношении использования AI, желание сохранить чистую совесть и продолжить получать удовольствие от работы с Vim.
  • EVi - форк ветки Vim 9.1.0, в которой ещё не принимались изменения, созданные при помощи AI.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65216

opennet honked 20 Apr 2026 22:00 +0200

В Arch Linux обеспечена воспроизводимая сборка образов контейнеров

Дистрибутив Arch Linux обеспечил воспроизводимую сборку образов контейнеров, позволяющую убедиться, что поставляемые в образе бинарные файлы собраны из предоставляемого исходного кода и не содержат скрытых изменений. Воспроизводимые образы Arch Linux размещены в Docker Hub с тегом repro. Любой желающий может собрать из исходного кода образ контейнера бит в бит совпадающий с распространяемыми проектом готовыми образами, и убедиться, что сборочная инфраструктура дистрибутива, компилятор и сборочный инструментарий не скомпрометированы.

При формировании воспроизводимых сборок учитываются такие нюансы, как точное соответствие зависимостей; использование неизменного состава и версий сборочного инструментария; идентичный набор опций и настроек по умолчанию; сохранение порядка сборки файлов (применение тех же методов сортировки); отключение добавления компилятором непостоянной служебной информации, такой как случайные значения, ссылки на файловые пути и данные о дате и времени сборки. На воспроизводимость сборок также влияют ошибки и состояния гонки в инструментарии.

Воспроизводимые образы поставляются отдельно так как для обеспечения полной воспроизводимости в их состав не включены ключи для пакетного менеджера pacman. При необходимости обновления или установки пакетов через pacman в данных образах требуется запуск команды для пересоздания хранилища ключей ("pacman-key --init && pacman-key --populate archlinux"). Для проверки идентичности собственной сборки с распространяемым через Docker Hub образом можно сравнить хэши, выдаваемые командой "podman inspect --format '{{.Digest}}' ‹image›", или воспользоваться утилитой diffoci.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65247

opennet honked 20 Apr 2026 14:00 +0200

Опубликована среда рабочего стола LXQt 2.4.0

После 6 месяцев разработки представлен релиз среды рабочего стола LXQt 2.4.0 (Qt Lightweight Desktop Environment), продолжающей развитие проектов LXDE и Razor-qt. Интерфейс LXQt следует идеям классической организации рабочего стола, но привносит современное оформление и приёмы, увеличивающие удобство работы. LXQt позиционируется как легковесное, модульное, быстрое и удобное окружение, вобравшее лучшие черты LXDE и Razor-qt. Код размещён на GitHub и поставляется под лицензиями GPL 2.0+ и LGPL 2.1+. Появление готовых сборок ожидается для Ubuntu (LXQt по умолчанию предлагается в Lubuntu), Arch Linux, Fedora, openSUSE, Mageia, FreeBSD, ROSA и ALT Linux.

В новой версии:

  • В диалоге сохранения файлов в поле "Имя файла" теперь выделяется не всё содержимое, а только имя файла без расширения, что позволяет сразу изменить имя без перемещения курсора или перевыделения области.
  • В конфигурациях на базе Wayland обеспечено применение и сохранение настроек скрытия элементов на рабочем столе ("Hide Desktop Items") по отдельности для каждого монитора.
  • В LXQt-Powermanagement реализованы раздельные таймауты перевода монитора в спящий режим для автономной работы и для работы от стационарного источника энергии.
  • Переделан панельный плагин изменения громкости, в котором вертикальные ползунки заменены на горизонтальные и показаны все доступные устройства вывода звука. Добавлена поддержка изменения громкости устройства по умолчанию при помощи колеса мыши или прокрутки тачпадом.
  • В LXQt Sessions разделены настройки сеансов на баз X11 и Wayland. Настройки Wayland показываются только при установке пакета lxqt-wayland-session.
  • В сеансах на базе Wayland реализована возможность вызова главного меню комбинацией клавиш, привязанной в настройках к выполнению команды "lxqt-qdbus openmenu".
  • В LXQt Runner для запуска встроенного калькулятора теперь достаточно начать ввод с цифры, а не только со знака "=".
  • В режиме "не беспокоить" прекращено сохранение в истории временных уведомлений, таких как информация о начале воспроизведения следующей музыкальной композиции.
  • В бэкенд xdg-desktop-portal-lxqt, реализующий порталы Freedesktop, добавлен новый портал org.freedesktop.impl.portal.Access для запроса подтверждения доступа к системным ресурсам, например, обращения к микрофону или камере.
  • В эмуляторе терминала QTerminal обеспечено выделение всех совпадений при поиске и улучшена подсветка кода.
  • Добавлена переменная окружения XDG_STATE_HOME, определяющая путь к каталогу для файлов с состоянием (.local/state).


Источник: https://www.opennet.ru/opennews/art.shtml?num=65246

contrinitiator bonked 20 Apr 2026 12:49 +0200
original: contrinitiator@metalhead.club

Мимо нещадно обрубленных деревьев (уродство страшное, снимать не стал), по тайным дачным тропам и трухлявым мосткам на клюквенное полузаросшее болото, над которым ястреб гоняет ворона, а лось, судя по кучам, тоже ходил всю зиму по сладкую клюкву, мы обнаружили гриб, растущий на лосиной моче!

#ЛенинградНутряной #mushtodon

Вертикальное фото: на пожухлой прошлогодней листве видна оранжевая полоса очень маленьких грибов - мне кажется, это Trichia decipiens, и где-то я прочитал, что они растут на местах, которые были описаны лосём!

opennet honked 20 Apr 2026 11:00 +0200

Выпуск Bcachefs 1.38.0. Дистрибутив NASty для развёртывания NAS на базе Bcachefs

Кент Оверстрит (Kent Overstreet) опубликовал выпуск файловой системы Bcachefs 1.38.0. Выпуск охватывает два пакета: bcachefs-kernel-dkms с модулем ядра, собираемым при помощи системы DKMS (Dynamic Kernel Module Support), и bcachefs-tools с запускаемой в пространстве пользователя утилитой bcachefs, реализующей команды для создания (mkfs), монтирования, восстановления и проверки ФС. Пакеты собраны для Debian, Ubuntu и ожидаются для Arch Linux, Fedora, openSUSE и NixOS. DKMS-модуль поддерживает работу с ядрами Linux, начиная с 6.16.

Проектом Bcachefs развивается файловая система, нацеленная на сочетание расширенной функциональности, свойственной Btrfs и ZFS, и уровня производительности, надёжности и масштабируемости, характерного для XFS. Bcachefs поддерживает такие возможности, как включение в раздел нескольких устройств, многослойные раскладки накопителей (нижний слой с часто используемыми данными на базе быстрых SSD, а верхний слой с менее востребованными данными из жестких дисков), репликация (RAID 1/10), кэширование, прозрачное сжатие данных (режимы LZ4, gzip и ZSTD), срезы состояния (снапшоты), верификация целостности по контрольным суммам, коды коррекции ошибок, хранение информации в зашифрованном виде (используются ChaCha20 и Poly1305).

В новой версии:

  • Btree-структура need_discard, применяемая для отслеживания освобождаемых наборов блоков, переведена на индексирование по порядковому номеру из журнала вместо пары устройство/набор блоков (device/bucket). Изменение позволило ускорить работу со структурой need_discard и исключить возникновение взаимной блокировки при восстановлении из журнала во время монтирования ФС с недостаточным числом свободных блоков под метаданные.
  • Операции записи в журнал вынесены в отдельную fifo-очередь, а максимальное число одновременно производимых операций записи в журнал увеличено с 16 до 256, что позволило ускорить работу больших хранилищ с интенсивной нагрузкой на запись.
  • Значительно ускорено монтирование ФС с большим числом снапшотов.



Дополнительно можно отметить выпуск проекта NASty 0.0.3, развивающего дистрибутив для создания сетевых хранилищ (NAS) на основе типового оборудования. Дистрибутив построен на пакетной базе NixOS, использует файловую систему Bcachefs и поддерживает предоставление доступа к файлам через NFS и SMB, а также экспорт блочных устройств через iSCSI и NVMe-oF. Управление осуществляется через web-интерфейс. Размер установочного iso-образа 1.9 ГБ. Наработки проекта распространяются под лицензией GPLv3. Web-интерфейс написан на TypeScript с задействованием фреймворка SvelteKit. Движок для управления хранилищем и системой написан на языке Rust.

Обновления загружаются и устанавливаются автоматически. Система обновляется атомарно с возможностью отката на прошлое состояние при выявлении проблем в новой версии. В web-интерфейсе доступны возможности для управления файловыми системами, снапшотами, подразделами, дисками, виртуальными машинами и совместным доступом. Имеются встроенные в web-интерфейс файловый менеджер и эмулятор терминала, работающие в браузере. Возможно создание правил для выполнения действий и оповещении администратора в случае излишнего потребления дискового пространства, сбоях в работе накопителей и перегреве.

Поддерживается запуск изолированных окружений и приложений, используя виртуализацию на базе QEMU/KVM и контейнерную изоляцию при помощи k3s runtime (из WebUI напрямую можно установить Helm chart-ы для запуска приложений в контейнерах и настройки проброса доступа через nginx ingress). Поддерживается интеграция с платформой Kubernetes, для которой предоставляется драйвер CSI для динамического выделения места в хранилище. Дистрибутив по умолчанию отправляет телеметрию с анонимизированными данными о числе накопителей и размере хранилища (телеметрия отключается в секции "Settings → Telemetry").

В качестве причин выбора Bcachefs вместо ZFS отмечается активная разработка, поставка под лицензией GPL, простая модель работы с ФС, подразделами и снапшотами (без усложнённых концепций, типа dataset-ов, zvol и вложенных pool-ов) и наличие продвинутых возможностей, таких как автоматическое перемещение редко используемых данных на медленные накопители, коды коррекции ошибок и восстановление повреждений без остановки работы с ФС.

Из изменений в версии NASty 0.0.3 выделяется:

  • переход на использование механизма nix flake для упаковки и управления зависимостями;
  • поддержка VPN Tailscale для проброса NVMe-oF поверх VPN;
  • интеграция k3s runtime; добавление NUT (Network UPS Tools) для мониторинга устройств бесперебойного питания;
  • web-панель для тонкой настройки NFS, SMB и iSCSI (включая опции для выбора планировщика ввода/вывода, журналирования и резервирования метаданных);
  • дополнительные настройки для Bcachefs (управление кодами коррекции ошибок, выбор алгоритма контрольных сумм, online-ребалансировки и т.п.);
  • поддержка кэша Cachix для ускорения доставки обновлений;
  • возможность генерации TLS-сертификатов через Let's Encrypt;
  • включение в состав утилит iotop-c, btop, fwupd, rsync и croc.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65244

undeadly honked 20 Apr 2026 11:00 +0200

LibreSSL 4.3.1 released

The LibreSSL project has announced the release of version 4.3.1 of the software:

We have released LibreSSL 4.3.1, which will be arriving in the LibreSSL
directory of your local OpenBSD mirror soon.

This is a development release for the 4.3.x branch, so we appreciate
early testing and feedback. There will be no further API and ABI changes
on the 4.3 branch.

It includes a build fix from 4.3.0 and the following changes:

Read more…

opennet honked 20 Apr 2026 09:00 +0200

Выпуск системы управления контентом Joomla 6.1

Состоялся релиз свободной системы управления контентом Joomla 6.1. Joomla предоставляет такие возможности, как инструменты для управления пользователями и медиа-файлами, поддержка создания многоязычных вариантов страниц, система управления рекламными кампаниями, адресная книга пользователей, голосования, встроенный поиск, система категоризации ссылок и учёта переходов, WYSIWYG-редактор, система шаблонов, управление новостными потоками, XML-RPC API для интеграции с другими системами, кэширование страниц и коллекция дополнений. Код проекта написан на языке PHP и распространяется под лицензией GPLv2.

Ключевые изменения в новой версии:

  • Реализован новый плагин защиты от ботов (Proof-of-Work CAPTCHA), который не зависит от сторонних API и выполняет проверку через выполнение фоновых математических вычислений (перебор хэшей), незаметно для пользователя. Реализация основана на библиотеке altcha.
  • Реализован визуальный редактор рабочих процессов (Workflow), отображающий процесс утверждения материала в форме интерактивного графа и позволяющий управлять проверкой и доработкой материала перед публикацией с вовлечением рецензентов, редакторов и корректоров.
  • Добавлены пользовательские медиа-поля для выбора видео, звуковых-файлов и документов (pdf, docx и т.д.). Ранее поле Media позволяло выбирать только изображения.
  • Реализовано отслеживание истории версий содержимого модулей по аналогии с версионированием материалов. Добавлена возможность привязки экземпляров модулей к языкам на многоязычных сайтах.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65242

opennet honked 20 Apr 2026 08:00 +0200

Избран новый лидер проекта Debian

Объявлены результаты ежегодных выборов лидера проекта Debian. В голосовании приняли участие 347 разработчиков, что составляет 33% от всех участников, имеющих право голоса (в прошлом году явка составила 35.1%, в позапрошлом 35.8%, исторический максимум в 2000 году - 62.25%, минимум в 2016 году - 27.56%). В этом году в выборах участвовал только один кандидат на пост лидера. Прошлый лидер, Андреас Тилле (Andreas Tille), не стал выставлять свою кандидатуру на третий срок.

Новым лидером проекта избрана Шрути Чандран (Sruthi Chandran), участница из Индии, подключившаяся к проекту в 2016 году и принимающая участие в поддержке 194 пакетов, среди которых пакеты c библиотеками для Ruby, Node.js и Go, а также пакеты со шрифтами. Шрути была в числе организаторов конференций DebConf India и DebConf, и является членом команды Outreach, развивающей инициативы по обучению новичков и привлечению в проект женщин и меньшинств.

На посту лидера Шрути планирует уделить внимание следующим темам:

  • Делегирование части решаемых лидером задач на 1-2 помощников для повышения эффективности работы;
  • Содействие участникам, предлагающим новые идеи и процессы по усовершенствованию Debian;
  • Создание более простого, чем общее голосование разработчиков (GR, General Resolution) процесса принятия решений для утверждения мелких повседневных вопросов, для которых общее голосование избыточно.
  • Создание структурированного курса по Debian для студентов;
  • Продвижение инициатив по предустановке Debian на ноутбуки;
  • Работа над более доброжелательной манерой общения в сообществе;
  • Поддержка разнообразия в сообществе.


    Источник: https://www.opennet.ru/opennews/art.shtml?num=65243

opennet honked 19 Apr 2026 12:00 +0200

Удалённое выполнение кода в форке почтового сервера qmail от проекта Sagredo

В развиваемом проектом Sagredo форке почтового сервера qmail выявлена уязвимость (CVE-2026-41113), позволяющая добиться удалённого выполнения произвольных команд на сервере с правами пользователя qmailr. Уязвимость вызвана отсутствием экранирования спецсимволов в имени хоста, возвращаемого DNS-сервером при определении MX-шлюза, в сочетании с передачей полученного имени в команду popen без должного разделения и фильтрации аргументов при вызове shell. Уязвимость устранена в выпуске 2026.04.07. В открытом доступе опубликован инструментарий для эксплуатации уязвимости.

В октябре 2024 года прокт Sagredo внёс в утилиту qmail-remote изменение, добавляющее функцию "notlshosts_auto", которая запоминает хосты с некорректной реализацией протокола TLS, с которыми не удаётся установить TLS-соединение, для предотвращения зацикливание заведомо сбойной отправки почты на подобные хосты.

Проблема в том, что сохранение имени хоста выполнялось через запуск командной оболочки при помощи функци popen() c аргументом "/bin/touch %s/control/notlshosts/'%s'" в который подставлялось имя MX-хоста, возвращённого DNS-сервером. Атакующий, мог запустить свой DNS-сервер, возвращающий в DNS-записи MX имя вида "x'`id>/tmp/pwned`'y.evil.com", и добиться выполнения подставленного кода, создав условия для вызова функции сохранения имени сбойного почтового сервера. Уязвимость выявлена при помощи одного запроса к AI-ассистенту Claude.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65241

opennet honked 19 Apr 2026 11:00 +0200

Выпуск криптографической библиотеки LibreSSL 4.3

Разработчики проекта OpenBSD представили выпуск переносимой редакции пакета LibreSSL 4.3.0, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы. Выпуск LibreSSL 4.3.0 рассматривается как экспериментальный, в котором развиваются возможности, которые войдут в состав OpenBSD 7.9. Следом сформирован выпуск LibreSSL 4.3.1, в котором исправлена проблема со сборкой.

Основные новшества LibreSSL 4.3:

  • Для TLS реализована поддержка гибридного алгоритма обмена ключами "mlkem768x25519", стойкого к подбору на квантовом компьютере и представляющего собой комбинацию из X25519 ECDH и алгоритма ML-KEM (CRYSTALS-Kyber),
  • В команде "openssl speed" реализован тест производительности криптоалгоритма ML-KEM.
  • Реализована поддержка применения механизма установки шифрованных соединений STARTTLS с протоколом ManageSieve (RFC 5804).
  • В libssl добавлена поддержка алгоритма формирования цифровых подписей RSASSA-PSS (RSA Signature Scheme with Appendix - Probabilistic Signature Scheme).
  • Внесена большая порция внутренних изменений и исправлений для повышения совместимости с OpenSSL.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65240

opennet honked 18 Apr 2026 23:00 +0200

Выпуск GhostBSD 26.1

Представлен релиз десктоп-ориентированного дистрибутива GhostBSD 26.01, построенного на базе FreeBSD 15 и предлагающего сборки с пользовательскими окружениями Gershwin, MATE и Xfce. По умолчанию в GhostBSD применяется файловая система ZFS. Поддерживается как работа в Live-режиме, так и установка на жесткий диск (используется собственный инсталлятор ginstall, написанный на языке Python). Загрузочные образы сформированы для архитектуры x86_64.

В новой версии:

  • X.Org Server заменён на форк XLibre. В качестве причин замены упоминается заброшенный характер проекта X.Org и потеря надежды, что он когда-либо выйдет из стагнации на фоне переключения всех усилий Red Hat на внедрение Wayland и намерения прекратить поддержку X11 в GTK5. По мнению сопровождающего GhostBSD, проекты MATE, Xfce и GNUstep, ещё не готовы к переходу на Wayland, а действия сопровождающих X.Org выглядят деструктивными и иррациональными из-за удаления изменений, созданных автором XLibre.
  • Осуществлён переход на FreeBSD 15.0-RELEASE (ранее дистрибутив базировался на FreeBSD 14.2).
  • По умолчанию задействован командный интерпретатор zsh.
  • В конфигуратор NetworkMGR добавлена поддержка VPN WireGuard и Enterprise WPA (802.1X/EAP).
  • В менеджер обновлений Update Station добавлена поддержка обновления между разными значительными версиями загрузочных окружений.
  • Обновлена тема оформления и набор пиктограмм.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65239

opennet honked 18 Apr 2026 22:00 +0200

Опубликованы VPN WireGuard для Windows и WireGuardNT 1.0

Джейсон Доненфилд (Jason A. Donenfeld), автор VPN WireGuard, представил первый значительный релиз клиентского ПО WireGuard для Windows 1.0, а также драйверов WireGuardNT 1.0 с портом VPN WireGuard для ядра Windows 10 и 11, поддерживающий архитектуры AMD64, x86 и ARM64. Код компонентов для ядра Windows распространяется под лицензией GPLv2, а клиентского ПО под лицензией MIT.

Порт основан на кодовой базе основной реализации WireGuard для ядра Linux, которая была переведена на использование сущностей ядра Windows и сетевого стека NDIS. По сравнению с реализацией wireguard-go, работающей в пространстве пользователя и использующей сетевой интерфейс Wintun, WireGuardNT отличается существенным повышением производительности за счёт исключения операций переключения контекста и копирования содержимого пакетов из ядра в пространство пользователя. По аналогии с реализациями для Linux, OpenBSD и FreeBSD в WireGuardNT вся логика обработки протокола работает непосредственно на уровне сетевого стека.

Версия 1.0 отмечена как своеобразный рубеж, ознаменовавший решение ряда проблем и задач, таких как: задействование функции NdisWdfGetAdapterContextFromAdapterHandle() вместо менее безопасного хранения состояния драйвера в поле Reserved и использования недокументированных смещений на поля в структуре; корректного и оперативного отслеживания размера MTU (Maximum Transmission Unit) через перехват системных вызовов; задействование в коде стандарта C23.

Напомним, что VPN WireGuard реализован на основе современных методов шифрования, обеспечивает очень высокую производительность, прост в использовании, лишён усложнений и хорошо зарекомендовал себя в ряде крупных внедрений, обрабатывающих большие объёмы трафика. Проект развивается с 2015 года, прошёл аудит и формальную верификацию применяемых методов шифрования. В WireGuard применяется концепция маршрутизации по ключам шифрования, которая подразумевает привязку к каждому сетевому интерфейсу закрытого ключа и применение для связывания открытых ключей.

Обмен открытыми ключами для установки соединения производится по аналогии с SSH. Для согласования ключей и соединения без запуска отдельного демона в пространстве пользователя применяется механизм Noise_IK из Noise Protocol Framework, похожий на поддержание authorized_keys в SSH. Передача данных осуществляется через инкапсуляцию в пакеты UDP. Поддерживается смена IP-адреса VPN-сервера (роуминг) без разрыва соединения с автоматической перенастройкой клиента.

Для шифрования используется потоковый шифр ChaCha20 и алгоритм аутентификации сообщений (MAC) Poly1305, разработанные Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519, также предложенной Дэниелом Бернштейном. Для хеширования используются алгоритм BLAKE2s (RFC7693).



Источник: https://www.opennet.ru/opennews/art.shtml?num=65238

opennet honked 18 Apr 2026 22:00 +0200

Релиз дистрибутива Solus 4.9

Опубликован релиз Linux-дистрибутива Solus 4.9, не основанного на пакетах других дистрибутивов и развивающего собственный установщик, пакетный менеджер и конфигуратор. Ранее в составе дистрибутива развивался рабочий стол Budgie, но теперь он выделен в независимый проект. Следующую ветку Solus 5 решено развивать на технологиях дистрибутива AerynOS. Код наработок проекта распространяется под лицензией GPLv2, для разработки используются языки Си и Vala. Предоставляются сборки с рабочими столами Budgie, GNOME, KDE Plasma и Xfce. Размер iso-образов 2.6-2.9 ГБ (x86_64).

Для управления пакетами задействован пакетный менеджер eopkg (форк PiSi из Pardus Linux), предоставляющий привычные средства для установки/удаления пакетов, поиска в репозитории и управления репозиториями. Пакеты могут выделяться в тематические компоненты, которые в свою очередь образуют категории и подкатегории. Например, Firefox отнесён к компоненту network.web.browser, входящему в категорию сетевых приложений и подкатегорию приложений для Web. Для установки из репозитория предлагается более 2000 пакетов.

Дистрибутив придерживается гибридной модели разработки, в соответствии с которой периодически выпускаются значительные выпуски, в которых предлагаются новые технологии и значительные улучшения, а в промежутке между значительными выпусками дистрибутив развивается с применением rolling-модели обновления пакетов.

Для воспроизведения музыки в редакциях с рабочими столами Budgie и GNOME предложен проигрыватель Decibel, а для воспроизведения видео задействован Celluloid. В редакции с KDE для воспроизведения музыки доступен Elisa, а для видео - Haruna. В редакции с Xfce для воспроизведения мультимедийных файлов использован плеер Parole.

Основные изменения:

  • Для управления запускаемыми по умолчанию сервисами в systemd задействован каталог с преднастройками ("preset").
  • Группа пользователей, имеющая доступ к привилегированным операциям, изменена с sudo на wheel.
  • Инсталлятор Calamares обновлён до версии 3.4.2. По сравнению с прошлым выпуском в Solus 4 реализована поддержка гибридных установок загрузчика, в которых загрузочные разделы создаются одновременно для systemd-boot и GRUB2.
  • До 2 ГБ увеличен размер по умолчанию загрузочного раздела EFI из-за увеличения размера модулей ядра, модулей с прошивками и пакетов NVIDIA.
  • Обновлены версии пакетов, среди которых ядро Linux 6.18.21, GRUB 2.14, Mesa 26.0.4, Firefox 149.0.2, LibreOffice 25.8.6.2 и Thunderbird 149.0.2
  • Сборка с рабочим столом Budgie обновлена до версии 10.9.4. По умолчанию задействован эмулятор терминала ptyxis. В ближайшее время обещают опубликовать пакеты с Budgie 10.10, поддерживающим только Wayland.
  • Рабочий стол GNOME обновлён до выпуска GNOME 49.5. В ближайшее время обещают опубликовать пакеты с GNOME 50, поддерживающим только Wayland.
  • Сборка на базе KDE обновлена до выпусков KDE Plasma 6.6.4, KDE Gear 25.12.3 и KDE Frameworks 6.24.0.
  • Сборка на базе Xfce продолжает поставляться с выпуском Xfce 4.20.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65237

opennet honked 18 Apr 2026 15:00 +0200

В KDE добавлена поддержка восстановления сеансов при использовании Wayland

Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Среди недавно внесённых изменений:
  • Реализована полноценная поддержка сохранения и восстановления сеансов при использовании Wayland, позволяющая восстановить состояние, привязку к виртуальным рабочим столам и позицию окон прерванного сеанса после перезагрузки или аварийного завершения работы. Реализация основана на добавленной в KWin поддержке протокола xdg-session-management, предложенного в выпуске Wayland-Protocols 1.48.
  • Добавлена возможность независимого переключения между виртуальными рабочими столами на каждом экране (ранее виртуальные рабочие столы переключались синхронно на всех мониторах, а теперь в привязке к каждому монитору).

  • В конфигураторе на странице "Default Applications" появилась возможность выбора вызываемого по умолчанию приложения с реализацией календаря-планировщика.
  • В апплет, вызываемый при клике средней кнопки мыши на часах, добавлена опция для открытия календаря-планировщика.
  • Добавлена поддержка помещения в избранное операций в приложениях, показанных в результатах поиска.
  • В контекстное меню, показываемое при клике правой кнопкой мыши на обоях рабочего стола, добавлен пункт для просмотра информации об изображении.
  • В менеджер приложений Discover добавлена опция для автоматического выхода из программы после завершения установки обновлений.
  • В Discover оптимизировано оформление элементов списка приложений.
  • Во фреймворк Kirigami добавлен стандартный компонент "Badge", который задействован для вывода меток во многих приложениях KDE.
  • В System Monitor обеспечено разделение GPU по названиям. Через контекстное меню, показываемое для приложения System Monitor, теперь можно напрямую вызвать конкретные режимы мониторинга, например, просмотр списка запущенных процессов.
  • Виджет для вставки в панель разделителя теперь доступен через кнопку добавления новых элементов на странице настройки панели, а не через боковую панель со списком виджетов.
  • Для многомониторных конфигураций добавлена опция, позволяющая отображать интерфейс переключения между окнами по Alt+Tab только на основном экране, независимо от того на каком экране находится фокус ввода.
  • В меню приложений Kicker обеспечена маркировка специальным значком недавно установленных программ, по аналогии с тем как это делается в интерфейсе Kickoff.
  • Разрешено перемещение мышью приложений в секцию "избранное" виджетов Kickoff, Kicker и Dashboard.
  • В KRunner расширены возможности вычисления произвольных математических выражений, например, теперь можно вводить не только "sqrt(2) + 2", но и "2 + sqrt(2)".
  • Уменьшен размер анимированных GIF-изображений, создаваемых в приложениях, использующих библиотеку KPipeWire.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65236