Portable Linux Cyberdeck PC Battlestation из древесины грецкого ореха
Внутри плата драйвера, усилитель и динамики. Камера и микрофон, блок питания для ноутбука емкостью 30 тыс. мАч, складная клавиатура. Всё это работает на Raspberry Pi 4b.
Внутри плата драйвера, усилитель и динамики. Камера и микрофон, блок питания для ноутбука емкостью 30 тыс. мАч, складная клавиатура. Всё это работает на Raspberry Pi 4b.
Обновление Firefox 98.0.2
— Решены проблемы, приводившие в Linux и macOS к нарушению совместимости с некоторыми дополнениями, использующими API browser.pkcs11.
— Исправлено регрессивное изменение в обработчике истории сеанса, приводившее к сбою при попытке загрузки некоторых сайтов, использующих iframe (содержимое iframe загружалось из истории сеанса, даже если ожидалась загрузка другого блока).
— Устранена проблема, приводившая в macOS к невозможности ввода в адресной строке после открытия новой вкладки и нажатия сочетания клавиш "Cmd + Enter".
— Исправлена ошибка, приводившая в Windows к аварийному завершению из-за исчерпания доступной памяти.
— Решены проблемы, приводившие в Linux и macOS к нарушению совместимости с некоторыми дополнениями, использующими API browser.pkcs11.
— Исправлено регрессивное изменение в обработчике истории сеанса, приводившее к сбою при попытке загрузки некоторых сайтов, использующих iframe (содержимое iframe загружалось из истории сеанса, даже если ожидалась загрузка другого блока).
— Устранена проблема, приводившая в macOS к невозможности ввода в адресной строке после открытия новой вкладки и нажатия сочетания клавиш "Cmd + Enter".
— Исправлена ошибка, приводившая в Windows к аварийному завершению из-за исчерпания доступной памяти.
Состояние гонки в сборщике мусора ядра Linux, способное привести к повышению привилегий
Опубликована техника эксплуатации уязвимости (CVE-2021-4083) в сборщике мусора ядра Linux. Уязвимость вызвана состоянием гонки при чистке файловых дескрипторов unix-сокетов и потенциально позволяет локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра.
Проблема интересна тем, что временное окно, в течение которого проявляется состояние гонки, оценивалось как слишком незначительное для создания реальных эксплоитов. Однако автор исследования показал, как при помощи филигранных манипуляций можно свести состояние гонки, возникающее при одновременном вызове функций close() и fget(), к полноценно эксплуатируемой уязвимости класса use-after-free и добиться обращения к уже освобождённой структуре данных внутри ядра.
Проблема проявляется начиная с ядра 2.6.32 и устранена в начале декабря. Исправление вошло в состав ядра 5.16, а также перенесено в LTS-ветки ядра и пакеты с ядром, поставляемые в дистрибутивах.
Опубликована техника эксплуатации уязвимости (CVE-2021-4083) в сборщике мусора ядра Linux. Уязвимость вызвана состоянием гонки при чистке файловых дескрипторов unix-сокетов и потенциально позволяет локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра.
Проблема интересна тем, что временное окно, в течение которого проявляется состояние гонки, оценивалось как слишком незначительное для создания реальных эксплоитов. Однако автор исследования показал, как при помощи филигранных манипуляций можно свести состояние гонки, возникающее при одновременном вызове функций close() и fget(), к полноценно эксплуатируемой уязвимости класса use-after-free и добиться обращения к уже освобождённой структуре данных внутри ядра.
Проблема проявляется начиная с ядра 2.6.32 и устранена в начале декабря. Исправление вошло в состав ядра 5.16, а также перенесено в LTS-ветки ядра и пакеты с ядром, поставляемые в дистрибутивах.
Выпуск Wine 7.5 и Wine staging 7.5
— Драйвер для звуковой подсистемы ALSA переведён на использование формата исполняемых файлов PE (Portable Executable) вместо ELF.
— Обеспечена генерация БД с локалями из репозитория Unicode CLDR.
— Добавлена поддержка развиваемого проектом vkd3d компилятора для шейдеров на языке HLSL, применяемого в DirectX.
— Добавлена начальная поддержка протокола OCSP (Online Certificate Status Protocol), применяемого для проверки отозванных сертификатов.
— Продолжено обеспечение поддержки в коде типа 'long'.
— Закрыты отчёты об ошибках, связанные с работой игр: Operation Lovecraft: Fallen Doll, Minecraft, GRID 2, The Evil Within 2
— Закрыты отчёты об ошибках, связанные с работой приложений: Nota Bene, Core Temp 1.13, Microsoft PowerToys, MS Windows terminal, Samsung Magician 7.x, mIRC, IrfanView 4.59, QuickPar 0.9.1, HeidiSQL, SolSuite, IP super camera, ATPDraw, KakaoTalk, DTS Master Audio Suite, Cakewalk Pro Audio 9.0, Audacity 2.4.2.
По сравнению с Wine в Wine Staging предоставляется 561 дополнительный патч. В новом выпуске осуществлена синхронизация с кодовой базой Wine 7.5. В новой версии продолжена работа по удалению из патчей предупреждений, связанных с использованием типа "long" (например, заменены подстановки "%u" на "%lu" или тип ULONG заменён на UINT32).
— Драйвер для звуковой подсистемы ALSA переведён на использование формата исполняемых файлов PE (Portable Executable) вместо ELF.
— Обеспечена генерация БД с локалями из репозитория Unicode CLDR.
— Добавлена поддержка развиваемого проектом vkd3d компилятора для шейдеров на языке HLSL, применяемого в DirectX.
— Добавлена начальная поддержка протокола OCSP (Online Certificate Status Protocol), применяемого для проверки отозванных сертификатов.
— Продолжено обеспечение поддержки в коде типа 'long'.
— Закрыты отчёты об ошибках, связанные с работой игр: Operation Lovecraft: Fallen Doll, Minecraft, GRID 2, The Evil Within 2
— Закрыты отчёты об ошибках, связанные с работой приложений: Nota Bene, Core Temp 1.13, Microsoft PowerToys, MS Windows terminal, Samsung Magician 7.x, mIRC, IrfanView 4.59, QuickPar 0.9.1, HeidiSQL, SolSuite, IP super camera, ATPDraw, KakaoTalk, DTS Master Audio Suite, Cakewalk Pro Audio 9.0, Audacity 2.4.2.
По сравнению с Wine в Wine Staging предоставляется 561 дополнительный патч. В новом выпуске осуществлена синхронизация с кодовой базой Wine 7.5. В новой версии продолжена работа по удалению из патчей предупреждений, связанных с использованием типа "long" (например, заменены подстановки "%u" на "%lu" или тип ULONG заменён на UINT32).
👍1
Обновление Debian 11.3 и 10.12
Опубликовано третье корректирующее обновление дистрибутива Debian 11, в которое включены накопившиеся обновления пакетов и устранены недоработки в инсталляторе. Выпуск включает 92 обновления с устранением проблем со стабильностью и 83 обновления с устранением уязвимостей. Из изменений в Debian 11.3 можно отметить обновление до свежих стабильных версий пакетов apache2, clamav, dpdk, galera, openssl и rust-cbindgen, а также удаление пакетов angular-maven-plugin и minify-maven-plugin, потерявших актуальность.
Одновременно доступен новый выпуск предыдущей стабильной ветки Debian 10.12, в который включено 78 обновлений с устранением проблем со стабильностью и 50 обновлений с устранением уязвимостей. Из репозитория исключены пакеты angular-maven-plugin и minify-maven-plugin. В OpenSSL включена проверка соответствия запрошенного алгоритма цифровой подписи выбранному уровню безопасности.
Опубликовано третье корректирующее обновление дистрибутива Debian 11, в которое включены накопившиеся обновления пакетов и устранены недоработки в инсталляторе. Выпуск включает 92 обновления с устранением проблем со стабильностью и 83 обновления с устранением уязвимостей. Из изменений в Debian 11.3 можно отметить обновление до свежих стабильных версий пакетов apache2, clamav, dpdk, galera, openssl и rust-cbindgen, а также удаление пакетов angular-maven-plugin и minify-maven-plugin, потерявших актуальность.
Одновременно доступен новый выпуск предыдущей стабильной ветки Debian 10.12, в который включено 78 обновлений с устранением проблем со стабильностью и 50 обновлений с устранением уязвимостей. Из репозитория исключены пакеты angular-maven-plugin и minify-maven-plugin. В OpenSSL включена проверка соответствия запрошенного алгоритма цифровой подписи выбранному уровню безопасности.
Уязвимость в zlib, проявляющаяся при сжатии специально оформленных данных
В библиотеке zlib выявлена уязвимость ( CVE-2018-25032 ), приводящая к переполнению буфера при попытке сжатия специально подготовленной последовательности символов во входящих данных. В текущем виде исследователями продемонстрирована возможность вызова аварийного завершения процесса. Может ли проблема иметь более серьёзные последствия ещё не изучено.
Уязвимость проявляется начиная с версии zlib 1.2.2.2 и затрагивает в том числе актуальный выпуск zlib 1.2.11. Примечательно, что патч с исправлением уязвимости был предложен ещё в 2018 году, но разработчики не обратили на него внимания и не выпустили корректирующий выпуск (библиотека zlib последний раз обновлялась в 2017 году). Исправление также пока не включено в состава пакетов, предлагаемых дистрибутивами. Библиотека zlib-ng проблеме не подвержена.
В библиотеке zlib выявлена уязвимость ( CVE-2018-25032 ), приводящая к переполнению буфера при попытке сжатия специально подготовленной последовательности символов во входящих данных. В текущем виде исследователями продемонстрирована возможность вызова аварийного завершения процесса. Может ли проблема иметь более серьёзные последствия ещё не изучено.
Уязвимость проявляется начиная с версии zlib 1.2.2.2 и затрагивает в том числе актуальный выпуск zlib 1.2.11. Примечательно, что патч с исправлением уязвимости был предложен ещё в 2018 году, но разработчики не обратили на него внимания и не выпустили корректирующий выпуск (библиотека zlib последний раз обновлялась в 2017 году). Исправление также пока не включено в состава пакетов, предлагаемых дистрибутивами. Библиотека zlib-ng проблеме не подвержена.
Проект Rolling Rhino Remix развивает непрерывно обновляемую сборку Ubuntu
Представлен первый выпуск новой неофициальной редакции Ubuntu Linux - Rolling Rhino Remix, которая реализует модель непрерывной доставки обновлений. Rolling Rhino Remix предоставляет готовые установочные образы (3.2 ГБ), позволяющие сразу получить rolling-систему без копирования и запуска внешних скриптов.
Изменения от обычных тестовых сборок Ubuntu главным образом сводятся к включению devel-веток репозиториев, в которых производится сборка пакетов с новыми версиями приложений, переносимых из веток Debian Sid и Unstable. Для установки обновлений предлагается отдельная утилита rhino, представляющая собой обвязку для установки обновлений, заменяющую команды "apt update" и "apt upgrade". iso-образы представляют собой переупаковку ежедневно формируемых тестовых сборок Ubuntu Daily Build.
Представлен первый выпуск новой неофициальной редакции Ubuntu Linux - Rolling Rhino Remix, которая реализует модель непрерывной доставки обновлений. Rolling Rhino Remix предоставляет готовые установочные образы (3.2 ГБ), позволяющие сразу получить rolling-систему без копирования и запуска внешних скриптов.
Изменения от обычных тестовых сборок Ubuntu главным образом сводятся к включению devel-веток репозиториев, в которых производится сборка пакетов с новыми версиями приложений, переносимых из веток Debian Sid и Unstable. Для установки обновлений предлагается отдельная утилита rhino, представляющая собой обвязку для установки обновлений, заменяющую команды "apt update" и "apt upgrade". iso-образы представляют собой переупаковку ежедневно формируемых тестовых сборок Ubuntu Daily Build.
⚡️ Самые годные и эксклюзивные ПК новости без всякой ерунды вы можете найти здесь - https://news.1rj.ru/str/pcplaton
Вымогательское ПО Hive для VMware ESXi портирован с Golang на Rust
Также создатели добавили новые функции, усложняющие исследователям задачу по наблюдению за переговорами между жертвами и вымогателями.
Вымогатели Hive используют Linux-шифровальщик для атак на серверы VMware ESXi. Когда вымогатели атакуют жертву, они стремятся вести с ней переговоры о выкупе строго конфиденциально. Злоумышленники удалили из своего шифровальщика URL-адреса страниц в Tor, где ведутся переговоры. Вместо этого URL-адрес проходит в качестве аргумента командной строки в процессе выполнения вымогательского ПО. Из-за этого изучающие шифровальщик исследователи не могут получить URL-адрес страниц, где ведутся переговоры.
Хотя Hive и ранее требовал имя пользователя и пароль для доступа к странице переговоров в Tor, эти учетные данные хранились в исполняемом файле шифровальщика, что облегчало их получение.
Новый шифровальщик Hive теперь требует от злоумышленника указывать имя пользователя и пароль для входа в качестве аргумента командной строки при запуске вредоносного ПО. Так, Hive сделал невозможным получение учетных данных для входа в систему из образцов шифровальщика, поскольку отныне они доступны только в записках о выкупе, созданных во время атаки.
Кроме того, Hive теперь использует не Golang, а Rust, что повысило его производительность и усложнило реверс-инжиниринг.
Также создатели добавили новые функции, усложняющие исследователям задачу по наблюдению за переговорами между жертвами и вымогателями.
Вымогатели Hive используют Linux-шифровальщик для атак на серверы VMware ESXi. Когда вымогатели атакуют жертву, они стремятся вести с ней переговоры о выкупе строго конфиденциально. Злоумышленники удалили из своего шифровальщика URL-адреса страниц в Tor, где ведутся переговоры. Вместо этого URL-адрес проходит в качестве аргумента командной строки в процессе выполнения вымогательского ПО. Из-за этого изучающие шифровальщик исследователи не могут получить URL-адрес страниц, где ведутся переговоры.
Хотя Hive и ранее требовал имя пользователя и пароль для доступа к странице переговоров в Tor, эти учетные данные хранились в исполняемом файле шифровальщика, что облегчало их получение.
Новый шифровальщик Hive теперь требует от злоумышленника указывать имя пользователя и пароль для входа в качестве аргумента командной строки при запуске вредоносного ПО. Так, Hive сделал невозможным получение учетных данных для входа в систему из образцов шифровальщика, поскольку отныне они доступны только в записках о выкупе, созданных во время атаки.
Кроме того, Hive теперь использует не Golang, а Rust, что повысило его производительность и усложнило реверс-инжиниринг.
В ядре Linux выявлены эксплуатируемые уязвимости в nf_tables, watch_queue и IPsec
Уязвимость (CVE-2022-0995) в подсистеме отслеживания событий watch_queue, приводящая к записи данных в области памяти ядра за пределом выделенного буфера. Атака может быть совершена любым непривилегированным пользователем и привести к запуску своего кода с правами ядра.
Уязвимость (CVE-2022-27666) в модулях ядра esp4 и esp6 с реализацией ESP-преобразований для IPsec, применяемых при использовании IPv4 и IPv6. Уязвимость позволяет локальному пользователю с обычными привилегиями перезаписать объекты в памяти ядра и повысить свои привилегии в системе.
Две уязвимости (CVE-2022-1015, CVE-2022-1016) в подсистеме netfilter в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Первая проблема позволяет локальному непривилегированному пользователю добиться записи за пределы выделенного буфера в стеке. Вторая уязвимость в netfilter вызвана обращением к уже освобождённой области памяти (use-after-free) в обработчике nft_do_chain и может привести к утечке неинициализированных областей памяти ядра.
Уязвимости устранены в сегодняшних корректирующих обновлениях ядра. Для всех рассматриваемых проблем подготовлены рабочие прототипы эксплоитов.
Уязвимость (CVE-2022-0995) в подсистеме отслеживания событий watch_queue, приводящая к записи данных в области памяти ядра за пределом выделенного буфера. Атака может быть совершена любым непривилегированным пользователем и привести к запуску своего кода с правами ядра.
Уязвимость (CVE-2022-27666) в модулях ядра esp4 и esp6 с реализацией ESP-преобразований для IPsec, применяемых при использовании IPv4 и IPv6. Уязвимость позволяет локальному пользователю с обычными привилегиями перезаписать объекты в памяти ядра и повысить свои привилегии в системе.
Две уязвимости (CVE-2022-1015, CVE-2022-1016) в подсистеме netfilter в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Первая проблема позволяет локальному непривилегированному пользователю добиться записи за пределы выделенного буфера в стеке. Вторая уязвимость в netfilter вызвана обращением к уже освобождённой области памяти (use-after-free) в обработчике nft_do_chain и может привести к утечке неинициализированных областей памяти ядра.
Уязвимости устранены в сегодняшних корректирующих обновлениях ядра. Для всех рассматриваемых проблем подготовлены рабочие прототипы эксплоитов.
Дистрибутив Fedora Linux 36 перешёл на стадию бета-тестирования
Бета-выпуск ознаменовал переход на финальную стадию тестирования, при которой допускается только исправление критических ошибок. Релиз запланирован на 26 апреля. Некоторые изменения в Fedora Linux 36:
— Рабочий стол Fedora Workstation обновлён до выпуска GNOME 42, в котором добавлены общие для всего окружения настройки тёмного стиля оформления интерфейса и осуществлён перевод многих приложений на использование GTK 4 и библиотеки libadwaita.
— Для систем с проприетарными драйверами NVIDIA по умолчанию задействован сеанс GNOME на базе протокола Wayland, который раньше применялся только при использовании открытых драйверов.
— Пакеты и редакция дистрибутива с рабочим столом LXQt обновлены до версии LXQt 1.0.
— В процессе работы systemd обеспечен вывод имён unit-файлов, что упростило определение того, какие именно сервисы запускаются и останавливаются. Например, вместо "Starting Frobnicating Daemon..." теперь будет выводиться "Starting frobnicator. service — Frobnicating Daemon...".
Бета-выпуск ознаменовал переход на финальную стадию тестирования, при которой допускается только исправление критических ошибок. Релиз запланирован на 26 апреля. Некоторые изменения в Fedora Linux 36:
— Рабочий стол Fedora Workstation обновлён до выпуска GNOME 42, в котором добавлены общие для всего окружения настройки тёмного стиля оформления интерфейса и осуществлён перевод многих приложений на использование GTK 4 и библиотеки libadwaita.
— Для систем с проприетарными драйверами NVIDIA по умолчанию задействован сеанс GNOME на базе протокола Wayland, который раньше применялся только при использовании открытых драйверов.
— Пакеты и редакция дистрибутива с рабочим столом LXQt обновлены до версии LXQt 1.0.
— В процессе работы systemd обеспечен вывод имён unit-файлов, что упростило определение того, какие именно сервисы запускаются и останавливаются. Например, вместо "Starting Frobnicating Daemon..." теперь будет выводиться "Starting frobnicator. service — Frobnicating Daemon...".
Выпуск Finnix 124, Live-дистрибутива для системных администраторов
Выпуск приурочен к 22-летию проекта. Дистрибутив основан на пакетной базе Debian и поддерживает только работу в консоли, но содержит хорошую подборку утилит для нужд администратора.
В новой версии:
— В утилите wifi-connect при запуске без параметров командной строки обеспечено отображение обнаруженных точек доступа.
— В параметр ядра "ip=" добавлена поддержка передачи полной сетевой маски.
— Добавлен вариант утилиты strings, написанный на языке Python и позволяющий обойтись без установки пакета binutils.
— Добавлена неофициальная сборка для архитектуры RISC-V (riscv64) в дополнение к сборкам для архитектур amd64, i386, arm64, armhf, ppc64el и s390x.
— Сервис systemd finnix.target заменён на multi-user.target.
— Добавлены новые пакеты: inxi, rmlint, nwipe, rename, gdu, pwgen, sntp, lz4, lzip, lzop, zstd.
— Удалены пакеты pppoeconf и crda, поддержка которых прекращена в Debian.
— Пакетная база синхронизирована с репозиториями Debian 11.
Выпуск приурочен к 22-летию проекта. Дистрибутив основан на пакетной базе Debian и поддерживает только работу в консоли, но содержит хорошую подборку утилит для нужд администратора.
В новой версии:
— В утилите wifi-connect при запуске без параметров командной строки обеспечено отображение обнаруженных точек доступа.
— В параметр ядра "ip=" добавлена поддержка передачи полной сетевой маски.
— Добавлен вариант утилиты strings, написанный на языке Python и позволяющий обойтись без установки пакета binutils.
— Добавлена неофициальная сборка для архитектуры RISC-V (riscv64) в дополнение к сборкам для архитектур amd64, i386, arm64, armhf, ppc64el и s390x.
— Сервис systemd finnix.target заменён на multi-user.target.
— Добавлены новые пакеты: inxi, rmlint, nwipe, rename, gdu, pwgen, sntp, lz4, lzip, lzop, zstd.
— Удалены пакеты pppoeconf и crda, поддержка которых прекращена в Debian.
— Пакетная база синхронизирована с репозиториями Debian 11.