Linux / Линукс – Telegram
Linux / Линукс
12.8K subscribers
6.28K photos
175 videos
27 files
6.53K links
№ 4922181359
Все о мире Свободного Программного Обеспечения

🤝 Для связи - @raz_raz
💬 Чат - t.me/linuxgram_chat
🔷 ВК - vk.com/linux0ids
💡 Предложка - @linux_gram_bot

Заказать рекламу через биржу:
https://telega.in/c/linux_gram
Download Telegram
Microsoft реализует в WSL доступ к GPU и запуск графических приложений Linux
https://www.opennet.ru/opennews/art.shtml?num=52985

Компания Microsoft объявила о реализации значительных улучшений в подсистеме WSL (Windows Subsystem for Linux), обеспечивающей запуск исполняемых файлов Linux в Windows.
Выпуск OpenBSD 6.7
https://www.opennet.ru/opennews/art.shtml?num=52986

Представлен выпуск свободной кросс-платформенной UNIX-подобной операционной системы OpenBSD 6.7. Проект OpenBSD был основан Тэо де Раадтом (Theo de Raadt) в 1995 году после конфликта с разработчиками NetBSD, в результате которого для Тэо был закрыт доступ к CVS репозиторию NetBSD. После этого Тэо де Раадт с группой единомышленников создал на базе дерева исходных текстов NetBSD новую открытую операционную систему, главными целями развития которой стали переносимость (поддерживается 12 аппаратных платформ), стандартизация, корректная работа, активная безопасность и интегрированные криптографические средства. Размер полного установочного ISO-образа базовой системы OpenBSD 6.7 составляет 470 МБ.
Ковальский, анализ
@linux_gram
Релиз Electron 9.0.0, платформы создания приложений на базе движка Chromium
https://www.opennet.ru/opennews/art.shtml?num=52989

Подготовлен релиз платформы Electron 9.0.0, которая предоставляет самодостаточный фреймворк для разработки многоплатформенных пользовательских приложений, использующий в качестве основы компоненты Chromium, V8 и Node.js. Значительное изменение номера версии связано с обновлением до кодовой базы Chromium 83, платформы Node.js 12.14 и JavaScript-движка V8 8.3.
Microsoft представил фреймворк MAUI, создав конфликт имён с проектами Maui и Maui Linux
https://www.opennet.ru/opennews/art.shtml?num=52990

Компания Microsoft второй раз натолкнулась на конфликт имён при продвижении своих новых открытых продуктов без предварительной проверки наличия существующих проектов с теми же именами. Если в прошлый раз конфликт был вызван пересечением имён "GVFS" (Git Virtual File System) и (GVFS - GNOME Virtual File System), то на этот раз проблемы возникли вокруг имени MAUI.
Удалённо эксплуатируемая уязвимость в почтовом сервере qmail
https://www.opennet.ru/opennews/art.shtml?num=52991

Исследователи безопасности из компании Qualys показали возможность эксплуатации уязвимости в почтовом сервере qmail, известной ещё с 2005 года (CVE-2005-1513), но остававшейся неисправленной, так как автор qmail утверждал о нереалистичности создания работающего эксплоита, который мог бы применяться для атаки на системы в конфигурации по умолчанию. В Qualys удалось подготовить эксплоит опровергающий данное предположение и позволяющий инициировать удалённое выполнение кода на сервере через отправку специально оформленного сообщения.
Предательство высшего порядка
@linux_gram
Релиз Chrome 83
https://www.opennet.ru/opennews/art.shtml?num=52993

Компания Google представила релиз web-браузера Chrome 83. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается использованием логотипов Google, наличием системы отправки уведомлений в случае краха, возможностью загрузки модуля Flash по запросу, модулями для воспроизведения защищённого видеоконтента (DRM), системой автоматической установки обновлений и передачей при поиске RLZ-параметров. Из-за перевода разработчиков на работу на дому в условиях пандемии коронавируса SARS-CoV-2 выпуск Chrome 82 был пропущен. Следующий выпуск Chrome 84 запланирован на 14 июля.
Electronic Arts откроет код новой редакции игр Command & Conquer: Tiberian Dawn и Red Alert
https://www.opennet.ru/opennews/art.shtml?num=52994

Компания Electronic Arts сообщила о решении открыть под лицензией GPLv3 исходные тексты библиотек TiberianDawn.dll и RedAlert.dll, лежащих в основе игр Command & Conquer: Tiberian Dawn и Red Alert из обновлённой редакции Remastered Collection. Открытие кода стало ответом на запрос сообщества по предоставлению возможности создания модификаций игр Command & Conquer. Компания Electronic Arts пошла дальше и для упрощения создания модификаций решила сразу открыть код базовых библиотек под свободной лицензией.
Атака NXNSAttack, затрагивающая все основные DNS-резолверы
https://www.opennet.ru/opennews/art.shtml?num=52995

Группа исследователей из Тель-Авивского университета и Междисциплинарного центра в Герцлии (Израиль) разработала новый метод атаки NXNSAttack (PDF), позволяющей использовать любые DNS-резолверы в качестве усилителей трафика, обеспечивающих степень усиления вплоть до 1621 раз по числу пакетов (на каждый отправленный к резолверу запрос, можно добиться отправки на сервер жертвы 1621 исходящего запроса) и до 163 раз по трафику. Проблема связана с особенностями работы протокола и затрагивает все DNS-серверы, поддерживающие рекурсивную обработку запросов, в том числе BIND (CVE-2020-8616), Knot (CVE-2020-12667), PowerDNS (CVE-2020-10995), Windows DNS Server и Unbound (CVE-2020-12662), а также публичные DNS-сервисы Google, Cloudflare, Amazon, Quad9, ICANN и других компаний.
Атака NXNSAttack, затрагивающая все DNS-резолверы
https://www.opennet.ru/opennews/art.shtml?num=52995

Группа исследователей из Тель-Авивского университета и Междисциплинарного центра в Герцлии (Израиль) разработала новый метод атаки NXNSAttack (PDF), позволяющий использовать любые DNS-резолверы в качестве усилителей трафика, обеспечивающих степень усиления до 1621 раз по числу пакетов (на каждый отправленный к резолверу запрос, можно добиться отправки на сервер жертвы 1621 запрос) и до 163 раз по трафику.
Доступен Solaris 11.4 SRU21
https://www.opennet.ru/opennews/art.shtml?num=52998

Опубликовано обновление операционной системы Solaris 11.4 SRU 21 (Support Repository Update), в котором предложена серия очередных исправлений и улучшений для ветки Solaris 11.4. Для установки предложенных в обновлении исправлений достаточно выполнить команду 'pkg update'.
Патентное разбирательство против GNOME прекращено
https://www.opennet.ru/opennews/art.shtml?num=53000

Организация GNOME Foundation объявила об успешном урегулировании судебного иска, выдвинутого компанией Rothschild Patent Imaging LLC, обвинившей проект в нарушении патента. Стороны пришли к соглашению, в котором истец снял все обвинения с GNOME и согласился не предъявлять больше исков, связанных с нарушением любых принадлежащих ему патентов. Более того, компания Rothschild Patent Imaging дала обязательство не предъявлять иски к любым открытым проектам, код которых поставляется под открытой лицензией, одобренной организацией OSI. Обязательство охватывает весь портфель патентов, принадлежащий Ротшильдам. Подробности об условиях заключения соглашения не сообщаются.
Уязвимость в Apache Tomcat, допускающая удалённое выполнение кода
https://www.opennet.ru/opennews/art.shtml?num=53001

Опубликованы сведения о критической уязвимости (CVE-2020-9484) в Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 и 7.0.104, открытой реализации технологий Java Servlet, JavaServer Pages, Java Expression Language и Java WebSocket. Проблема позволяет добиться выполнения кода на сервере через отправку специально оформленного запроса. Уязвимость устранена в выпусках Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 и 7.0.104.
Выпуск dav1d 0.7, декодировщика AV1 от проектов VideoLAN и FFmpeg
https://www.opennet.ru/opennews/art.shtml?num=53002

Сообщества VideoLAN и FFmpeg опубликовали выпуск библиотеки dav1d 0.7.0 с реализацией альтернативного свободного декодировщика формата кодирования видео AV1. Код проекта написан на языке C (C99) с ассемблерными вставками (NASM/GAS) и распространяется под лицензией BSD. Реализована поддержка архитектур x86, x86_64, ARMv7 и ARMv8, и операционных систем Linux, Windows, macOS, Android и iOS.
Критическая уязвимость в реализации функции memcpy для ARMv7 из состава Glibc
https://www.opennet.ru/opennews/art.shtml?num=53003

Исследователи безопасности из компании Cisco раскрыли детали уязвимости (CVE-2020-6096) в реализации предоставляемой в Glibc функции memcpy() для 32-разрядной платформы ARMv7. Проблема вызвана некорректной обработкой отрицательных значений параметра, определяющего размер копируемой области, из-за использования ассемблерных оптимизаций, манипулирующих знаковыми 32-разрядными целыми числами. Вызов memcpy() на системах ARMv7 с отрицательным размером приводит к некорректному сравнению значений и записи в области вне границ указанного буфера.