В GNOME запретили ИИ-генерацию кода для дополнений
Команда проекта внесла изменение в правила разработки, запрещающее публикацию дополнений (extensions) для GNOME Shell, код которых был сгенерирован инструментами ИИ. Новый пункт правил прямо запрещает отправку расширений, содержащих признаки автоматической генерации.
За последние два месяца резко выросло количество дополнений с «мусорным» кодом, содержащим бессмысленные вставки, стилистический разнобой и надуманное использование API. Ревью таких расширений отнимает непропорционально много времени у мейнтейнеров.
Этот шаг перекликается с недавним решением автора curl Даниэля Стенберга отказаться от рассмотрения отчётов об уязвимостях, сгенерированных ИИ, из-за их низкого качества и перегруженности команды. В то же время, например, в Fedora подход иной: использование ИИ-ассистентов разрешено, но разработчик несёт полную ответственность за итоговый код.
Linux / Линукс🥸
Команда проекта внесла изменение в правила разработки, запрещающее публикацию дополнений (extensions) для GNOME Shell, код которых был сгенерирован инструментами ИИ. Новый пункт правил прямо запрещает отправку расширений, содержащих признаки автоматической генерации.
За последние два месяца резко выросло количество дополнений с «мусорным» кодом, содержащим бессмысленные вставки, стилистический разнобой и надуманное использование API. Ревью таких расширений отнимает непропорционально много времени у мейнтейнеров.
Этот шаг перекликается с недавним решением автора curl Даниэля Стенберга отказаться от рассмотрения отчётов об уязвимостях, сгенерированных ИИ, из-за их низкого качества и перегруженности команды. В то же время, например, в Fedora подход иной: использование ИИ-ассистентов разрешено, но разработчик несёт полную ответственность за итоговый код.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
❤49👍16🤬3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁61❤4💯3👍1
Вышел D7VK 1.0 для запуска старых игр на Direct3D 7 через Vulkan
Опубликован первый стабильный выпуск D7VK 1.0 — реализации графического API Direct3D 7 поверх Vulkan. Проект позволяет через Wine запускать в Linux ретро-игры конца 90-х — начала 2000-х, такие как Deus Ex, Unreal Tournament или Hitman: Codename 47.
D7VK написан на C++ и использует код DXVK в качестве основы. По сравнению со стандартным WineD3D он демонстрирует почти трёхкратный прирост производительности в тестах и добавляет поддержку сглаживания, а также ограничение FPS для игр, которые ломаются на высокой частоте кадров.
Для работы требуется GPU с поддержкой Vulkan 1.3. Разработчик не планирует включать D7VK в состав DXVK, оставляя его отдельным проектом.
Linux / Линукс🥸
Опубликован первый стабильный выпуск D7VK 1.0 — реализации графического API Direct3D 7 поверх Vulkan. Проект позволяет через Wine запускать в Linux ретро-игры конца 90-х — начала 2000-х, такие как Deus Ex, Unreal Tournament или Hitman: Codename 47.
D7VK написан на C++ и использует код DXVK в качестве основы. По сравнению со стандартным WineD3D он демонстрирует почти трёхкратный прирост производительности в тестах и добавляет поддержку сглаживания, а также ограничение FPS для игр, которые ломаются на высокой частоте кадров.
Для работы требуется GPU с поддержкой Vulkan 1.3. Разработчик не планирует включать D7VK в состав DXVK, оставляя его отдельным проектом.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤4🤔1
В утилите KDE нашли критические дыры, позволяющие стать root через SMB-монтирование
В популярной утилите smb4k, которая используется в среде KDE для удобного монтирования сетевых SMB-шар, обнаружены критические уязвимости, позволяющие обычному пользователю получить полные права root в системе. Проблемы закрыты в экстренном выпуске Smb4K 4.0.5.
Уязвимости (CVE-2025-66002 и CVE-2025-66003) кроются в привилегированном помощнике Smb4KMountHelper, который запускается с правами суперпользователя. Он некорректно фильтровал параметры, передаваемые командам mount.cifs и unmount.cifs, что позволяло злоумышленнику подсунуть любые опции монтирования.
Например, с помощью параметров filemode=04777,uid=0 можно было смонтировать собственную SMB-шару так, чтобы все файлы в ней получали флаг suid root и выполнялись с максимальными привилегиями. Также не проверялись целевые каталоги — можно было подменить системный раздел вроде /bin своей шаровой и заменить /bin/bash на вредоносную версию.
Дополнительно через параметр mh_krb5ticket можно было перенаправить чтение билетов Kerberos на любой файл, включая /etc/shadow, что приводило к утечке хэшей паролей в открытые логи.
В коде даже была попытка защиты — проверка типа файловой системы, но из-за пропущенного оператора return после ошибки выполнение не прерывалось, что позволяло продолжить атаку.
Патчи уже выпущены, а статус обновлений в дистрибутивах можно отслеживать на страницах Debian, Ubuntu, Fedora, SUSE, Gentoo, Arch и FreeBSD.
Linux / Линукс🥸
В популярной утилите smb4k, которая используется в среде KDE для удобного монтирования сетевых SMB-шар, обнаружены критические уязвимости, позволяющие обычному пользователю получить полные права root в системе. Проблемы закрыты в экстренном выпуске Smb4K 4.0.5.
Уязвимости (CVE-2025-66002 и CVE-2025-66003) кроются в привилегированном помощнике Smb4KMountHelper, который запускается с правами суперпользователя. Он некорректно фильтровал параметры, передаваемые командам mount.cifs и unmount.cifs, что позволяло злоумышленнику подсунуть любые опции монтирования.
Например, с помощью параметров filemode=04777,uid=0 можно было смонтировать собственную SMB-шару так, чтобы все файлы в ней получали флаг suid root и выполнялись с максимальными привилегиями. Также не проверялись целевые каталоги — можно было подменить системный раздел вроде /bin своей шаровой и заменить /bin/bash на вредоносную версию.
Дополнительно через параметр mh_krb5ticket можно было перенаправить чтение билетов Kerberos на любой файл, включая /etc/shadow, что приводило к утечке хэшей паролей в открытые логи.
В коде даже была попытка защиты — проверка типа файловой системы, но из-за пропущенного оператора return после ошибки выполнение не прерывалось, что позволяло продолжить атаку.
Патчи уже выпущены, а статус обновлений в дистрибутивах можно отслеживать на страницах Debian, Ubuntu, Fedora, SUSE, Gentoo, Arch и FreeBSD.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🤯6❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28❤5👍2🤯2🔥1
Представлен capsudo - альтернатива sudo с разделением полномочий
Ариадна Конилл, известная по проектам Audacious и участию в Alpine Linux, представила инструмент capsudo. Это экспериментальная замена sudo, основанная на модели полномочий на уровне объектов (object-capability) для повышения безопасности.
Вместо монолитного SUID-бинарника capsudo использует два компонента: непривилегированную клиентскую утилиту и привилегированный демон capsudod, которые общаются через Unix-сокет. Полномочия определяются правами доступа к этому сокету. Например, чтобы дать пользователю право на перезагрузку, администратор создаёт сокет reboot-capability, привязывает его к команде reboot и выставляет соответствующие права.
Такой подход уменьшает поверхность атаки и позволяет детально разделять привилегии. Однако он требует запуска отдельного демона для каждой операции, что может быть избыточно для некоторых сценариев. Проект предлагает свежий взгляд на проблему контроля доступа, отказываясь от сложной конфигурации sudo в пользу файловой системы и прав доступа к сокетам.
Linux / Линукс🥸
Ариадна Конилл, известная по проектам Audacious и участию в Alpine Linux, представила инструмент capsudo. Это экспериментальная замена sudo, основанная на модели полномочий на уровне объектов (object-capability) для повышения безопасности.
Вместо монолитного SUID-бинарника capsudo использует два компонента: непривилегированную клиентскую утилиту и привилегированный демон capsudod, которые общаются через Unix-сокет. Полномочия определяются правами доступа к этому сокету. Например, чтобы дать пользователю право на перезагрузку, администратор создаёт сокет reboot-capability, привязывает его к команде reboot и выставляет соответствующие права.
Такой подход уменьшает поверхность атаки и позволяет детально разделять привилегии. Однако он требует запуска отдельного демона для каждой операции, что может быть избыточно для некоторых сценариев. Проект предлагает свежий взгляд на проблему контроля доступа, отказываясь от сложной конфигурации sudo в пользу файловой системы и прав доступа к сокетам.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11👍6🤯4🎅1
Вышел uutils coreutils 0.5 — GNU Coreutils на Rust
Опубликован релиз uutils coreutils 0.5.0 — реализации базовых утилит GNU Coreutils, написанной на Rust. Проект ставит целью создание кроссплатформенной, безопасной и пермиссивно лицензированной альтернативы классическому набору.
Rust Coreutils уже используется по умолчанию в Ubuntu 25.10 и в дистрибутивах AerynOS и Apertis. В новой версии улучшена совместимость с эталонным тестовым набором GNU: пройдено 566 тестов, что на 22 больше, а общий уровень совместимости достиг 87.75%.
Среди ключевых улучшений — корректная обработка Unicode-символов в утилите fold, перенос функциональности hashsum в cksum, оптимизация потребления памяти и расширенные возможности для chmod, cp, dd, ls и других утилит. Также улучшена поддержка платформ OpenBSD, Redox и Cygwin.
Linux / Линукс🥸
Опубликован релиз uutils coreutils 0.5.0 — реализации базовых утилит GNU Coreutils, написанной на Rust. Проект ставит целью создание кроссплатформенной, безопасной и пермиссивно лицензированной альтернативы классическому набору.
Rust Coreutils уже используется по умолчанию в Ubuntu 25.10 и в дистрибутивах AerynOS и Apertis. В новой версии улучшена совместимость с эталонным тестовым набором GNU: пройдено 566 тестов, что на 22 больше, а общий уровень совместимости достиг 87.75%.
Среди ключевых улучшений — корректная обработка Unicode-символов в утилите fold, перенос функциональности hashsum в cksum, оптимизация потребления памяти и расширенные возможности для chmod, cp, dd, ls и других утилит. Также улучшена поддержка платформ OpenBSD, Redox и Cygwin.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤣4❤2☃1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21😁8👍2🎄1