Разработчики Rust предупредили пользователей о повышении требований к окружению Linux в компиляторе, пакетном менеджере Cargo и стандартной библиотеке libstd. С версии Rust 1.64, намеченной на 22 сентября 2022 года, минимальные требования к Glibc будут подняты с версии 2.11 до 2.17, а ядра Linux c 2.6.32 до 3.2. Ограничения также распространяются на исполняемые файлы Rust-приложений, собранных с libstd. Новым требованиям соответствуют дистрибутивы RHEL 7, SLES 12-SP5, Debian 8 и Ubuntu 14.04.
Причина: ограниченные ресурсы по продолжению сопровождения совместимости со старыми окружениями. В частности, поддержка старых Glibc требует использования старого инструментария при проверке в системе непрерывной интеграции, в условиях повышения требований к версиям в LLVM и утилитах кросс-компиляции.
Причина: ограниченные ресурсы по продолжению сопровождения совместимости со старыми окружениями. В частности, поддержка старых Glibc требует использования старого инструментария при проверке в системе непрерывной интеграции, в условиях повышения требований к версиям в LLVM и утилитах кросс-компиляции.
👍16🙏3👎2
моя кибердека - наше новое сообщество о необычных сборках и десктопах.
У вас есть возможность подписаться в числе первых ⚙️
У вас есть возможность подписаться в числе первых ⚙️
👍17👎7
В новой версии:
- Инструментарий и вариант библиотеки alloc, избавленный от возможных генераций состояния "panic" при возникновении ошибок, обновлены до выпуска Rust 1.62. По сравнению с ранее используемой версией в инструментарии Rust стабилизирована поддержка функциональности const_fn_trait_bound, используемой в патчах к ядру.
- Код привязок выделен в отдельный crate-пакет "bindings", что упрощает пересборку в случае внесения изменений только в основной пакет "kernel".
- Реализация макроса "concat_idents!" переписана в форме процедурного макроса, не привязанного к функциональности concat_idents и допускающего применение ссылок на локальные переменные.
- Переписан макрос "static_assert!", что позволило использовать "core::assert!()" в любом контексте вместо констант.
- Добавлен отдельный файл с настройками "kernel/configs/rust.config".
И другие изменения.
- Инструментарий и вариант библиотеки alloc, избавленный от возможных генераций состояния "panic" при возникновении ошибок, обновлены до выпуска Rust 1.62. По сравнению с ранее используемой версией в инструментарии Rust стабилизирована поддержка функциональности const_fn_trait_bound, используемой в патчах к ядру.
- Код привязок выделен в отдельный crate-пакет "bindings", что упрощает пересборку в случае внесения изменений только в основной пакет "kernel".
- Реализация макроса "concat_idents!" переписана в форме процедурного макроса, не привязанного к функциональности concat_idents и допускающего применение ссылок на локальные переменные.
- Переписан макрос "static_assert!", что позволило использовать "core::assert!()" в любом контексте вместо констант.
- Добавлен отдельный файл с настройками "kernel/configs/rust.config".
И другие изменения.
👎3👍2
Доля пользователей GNU/Linux в Steam достигла нового максимума
В июле доля GNU/Linux пользователей в Steam увеличилась до 1,23%, что на 0,05% больше, чем месяцем ранее.
Казалось бы, прирост небольшой, но в масштабах платформы Steam эти цифры могут означать, что операционными системами GNU в июле воспользовались миллионы новых пользователей.
В июле доля GNU/Linux пользователей в Steam увеличилась до 1,23%, что на 0,05% больше, чем месяцем ранее.
Казалось бы, прирост небольшой, но в масштабах платформы Steam эти цифры могут означать, что операционными системами GNU в июле воспользовались миллионы новых пользователей.
👍32🔥8
Набор отличается существенным сокращением размера и оставлением только самого необходимого минимума, достаточного для сборки модуля ядра, написанного на языке Rust. По сравнению с восьмой версией размер патча сокращён с 40 до 13 тысяч строк кода.
Предполагается, что минимальный патч упростит принятие поддержки Rust в основной состав ядра. После обеспечения минимальной поддержи планируется постепенно наращивать имеющуюся функциональность, перенося и другие изменения из ветки Rust-for-Linux.
Предполагается, что минимальный патч упростит принятие поддержки Rust в основной состав ядра. После обеспечения минимальной поддержи планируется постепенно наращивать имеющуюся функциональность, перенося и другие изменения из ветки Rust-for-Linux.
👍10👎5
В реализации интерфейса асинхронного ввода/вывода io_uring, входящего в ядро Linux начиная с выпуска 5.1, выявлена уязвимость (CVE-2022-29582), позволяющая непривилегированному пользователю получить права root в системе, в том числе при запуске эксплоита из контейнера. Уязвимость вызвана обращением к уже освобождённому блоку памяти, проявляется в ядрах Linux начиная с ветки 5.10 и устранена в апреле в обновлениях 5.10.111, 5.15.34 и 5.17.3.
Обращение к освобождённой памяти происходит в результате состояния гонки при обработке таймаутов в функции io_flush_timeouts(), которая удаляет запись о таймауте из списка и отменяет его, без проверки создания и удаления таймаута в этот момент.
Исследователи подготовили рабочий эксплоит, не требующий для своей работы включения пространств имён идентификаторов пользователей (user namespaces) и способный предоставить root-доступ в основной системе при запуске эксплоита непривилегированным пользователем в изолированном контейнере.
Обращение к освобождённой памяти происходит в результате состояния гонки при обработке таймаутов в функции io_flush_timeouts(), которая удаляет запись о таймауте из списка и отменяет его, без проверки создания и удаления таймаута в этот момент.
Исследователи подготовили рабочий эксплоит, не требующий для своей работы включения пространств имён идентификаторов пользователей (user namespaces) и способный предоставить root-доступ в основной системе при запуске эксплоита непривилегированным пользователем в изолированном контейнере.
🤬4😢3
Бесплатные онлайн-практикумы для специалистов по IT-инфраструктуре от команды REBRAIN.
Подключайтесь к одному из крупнейших сообществ по IT-инфраструктуре REBRAIN, с нами уже больше 25 000 человек.
С нас:
Более 20 бесплатных открытых практикумов каждый месяц.
Спикеры — профессиональные инженеры из лучших компаний ( Avito / Skyeng / AWS / Luxoft / DataArt и др.).
Разбор реальных кейсов автоматизации.
Самый актуальный технологический стек — Kubernetes, Docker, Ansible, Gitlab CI, Linux, Kafka, MySQL, Golang и др.
Работа в консоли и ответы на вопросы в прямом эфире.
Каждый сможет найти для себя интересные практикумы по направлению и уровню компетенций.
И да, все это бесплатно!
Подключайтесь.
Подключайтесь к одному из крупнейших сообществ по IT-инфраструктуре REBRAIN, с нами уже больше 25 000 человек.
С нас:
Более 20 бесплатных открытых практикумов каждый месяц.
Спикеры — профессиональные инженеры из лучших компаний ( Avito / Skyeng / AWS / Luxoft / DataArt и др.).
Разбор реальных кейсов автоматизации.
Самый актуальный технологический стек — Kubernetes, Docker, Ansible, Gitlab CI, Linux, Kafka, MySQL, Golang и др.
Работа в консоли и ответы на вопросы в прямом эфире.
Каждый сможет найти для себя интересные практикумы по направлению и уровню компетенций.
И да, все это бесплатно!
Подключайтесь.
👍3🤬2
Для включения в состав ядра Linux предложен набор патчей с реализацией механизма RV (Runtime Verification). Механизм представляет средства для проверки корректности работы на высоконадежных системах, гарантирующих отсутствие сбоев. Проверка производится во время выполнения через прикрепление обработчиков к точкам трассировки, сверяющих фактический ход выполнения с заранее определённой эталонной детерминированной моделью автомата, определяющего ожидаемое поведение системы.
Информация от точек трассировки переводит модель из одного состояния в другое. Если новое состояние не соответствует параметрам модели, генерируется предупреждение или ядро переводится в состояние "panic".
Из достоинств RV называется возможность обеспечить строгую верификацию без отдельной реализации всей системы на языке моделирования, а также гибкое реагирование на непредвиденные события.
Информация от точек трассировки переводит модель из одного состояния в другое. Если новое состояние не соответствует параметрам модели, генерируется предупреждение или ядро переводится в состояние "panic".
Из достоинств RV называется возможность обеспечить строгую верификацию без отдельной реализации всей системы на языке моделирования, а также гибкое реагирование на непредвиденные события.
👍5👎1
Ознакомьтесь с самыми популярными каналами в сфере системного администрирования и информационной безопасности:
👨🏻💻 @Social_Engineering — Самый крупный ресурс в Telegram, посвященный Информационной безопасности и Cоциальной Инженерии.
📚 @S_E_Book — Уникальная и редкая литература для системных администраторов и ИБ специалистов любого уровня и направления.
👨🏻💻 @Social_Engineering — Самый крупный ресурс в Telegram, посвященный Информационной безопасности и Cоциальной Инженерии.
📚 @S_E_Book — Уникальная и редкая литература для системных администраторов и ИБ специалистов любого уровня и направления.
ReactOS удалось запустить на системе с процессором Эльбрус-8С1
Разработчикам операционной системы ReactOS, нацеленной на обеспечение совместимости с программами и драйверами Microsoft Windows, удалось запустить 64-битный порт ReactOS на системе с процессором Эльбрус-8С1. Запуск произведён в режиме трансляции инструкций x86 с использованием транслятора Lintel 4.2. Функционируют клавиатура и мышь с интерфейсом PS/2, USB-накопители определяются, но пока не монтируются.
Дополнительно отмечается, что благодаря работе George Bișoc по улучшению механизмов безопасности в ReactOS теперь можно использовать ядро Server 2003 путём простой замены.
Разработчикам операционной системы ReactOS, нацеленной на обеспечение совместимости с программами и драйверами Microsoft Windows, удалось запустить 64-битный порт ReactOS на системе с процессором Эльбрус-8С1. Запуск произведён в режиме трансляции инструкций x86 с использованием транслятора Lintel 4.2. Функционируют клавиатура и мышь с интерфейсом PS/2, USB-накопители определяются, но пока не монтируются.
Дополнительно отмечается, что благодаря работе George Bișoc по улучшению механизмов безопасности в ReactOS теперь можно использовать ядро Server 2003 путём простой замены.
👍30🤡11👎5🔥4😁2
Выпуск дистрибутива для исследования безопасности Kali Linux 2022.3
- Для обучения работе с инструментами для проверки безопасности и проведения экспериментов по выявлению уязвимостей в состав включены пакеты DVWA и vJuice Shop с примерами web-приложений, содержащих типовые уязвимости.
- Обеспечена сборка образов для VirtualBox в формате VDI (+ метаданные .vbox). Реализовано формирование еженедельно обновляемых образов для виртуальных машин, собираемых на основе ветки kali-rolling.
- Добавлены новые утилиты:
BruteShark - анализатор сети.
DefectDojo - управление информацией об уязвимостях.
phpsploit - фреймворк для оставления закладки после эксплуатации уязвимости.
shellfire - инструментарий для эксплуатации уязвимостей класса RFI (Remote File Inclusion, LFI (Local File Inclusion) и CI (Сommand Injection).
SprayingToolkit - утилита для совершения атаки "Password spraying" (подбор логина по типовому паролю) на устройства Lync/S4B, OWA и O365.
И другие изменения.
- Для обучения работе с инструментами для проверки безопасности и проведения экспериментов по выявлению уязвимостей в состав включены пакеты DVWA и vJuice Shop с примерами web-приложений, содержащих типовые уязвимости.
- Обеспечена сборка образов для VirtualBox в формате VDI (+ метаданные .vbox). Реализовано формирование еженедельно обновляемых образов для виртуальных машин, собираемых на основе ветки kali-rolling.
- Добавлены новые утилиты:
BruteShark - анализатор сети.
DefectDojo - управление информацией об уязвимостях.
phpsploit - фреймворк для оставления закладки после эксплуатации уязвимости.
shellfire - инструментарий для эксплуатации уязвимостей класса RFI (Remote File Inclusion, LFI (Local File Inclusion) и CI (Сommand Injection).
SprayingToolkit - утилита для совершения атаки "Password spraying" (подбор логина по типовому паролю) на устройства Lync/S4B, OWA и O365.
И другие изменения.
👍13👎2🔥2
В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU timer, cls_route и nf_tables
В ядре Linux выявлено несколько уязвимостей, вызванных обращением к уже освобождённым областям памяти и позволяющих локальному пользователю повысить свои привилегии в системе. Для всех рассматриваемых проблем созданы рабочие прототипы эксплоитов, которые будут опубликованы через неделю после публикации информации об уязвимостях.
📌CVE-2022-2588 - уязвимость в реализации фильтра cls_route, вызванная ошибкой, из-за которой при обработке нулевого дескриптора старый фильтр не удалялся из хэш-таблицы до очистки памяти. Уязвимость присутствует по крайней мере начиная с выпуска 2.6.12-rc2. Для проведения атаки требуется наличие прав CAP_NET_ADMIN, которые можно получить при наличии доступа к созданию сетевых пространств имён (network namespace) или пространств имён идентификаторов пользователя (user namespace).
📌CVE-2022-2586 - уязвимость в подсистеме netfilter в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Проблема вызвана тем, что объект nft может ссылаться на set-список в другой таблице, что приводит к обращению к освобождённой области памяти после удаления данной таблицы. Уязвимость присутствует начиная с выпуска 3.16-rc1. Для проведения атаки требуется наличие прав CAP_NET_ADMIN, которые можно получить при наличии доступа к созданию сетевых пространств имён (network namespace) или пространств имён идентификаторов пользователя (user namespace).
📌CVE-2022-2585 - уязвимость в POSIX CPU timer, вызванная тем, что при вызове из не лидирующей нити структура таймера остаётся в списке, несмотря на очистку выделенной для хранения памяти. Уязвимость присутствует начиная с выпуска 3.16-rc1.
В ядре Linux выявлено несколько уязвимостей, вызванных обращением к уже освобождённым областям памяти и позволяющих локальному пользователю повысить свои привилегии в системе. Для всех рассматриваемых проблем созданы рабочие прототипы эксплоитов, которые будут опубликованы через неделю после публикации информации об уязвимостях.
📌CVE-2022-2588 - уязвимость в реализации фильтра cls_route, вызванная ошибкой, из-за которой при обработке нулевого дескриптора старый фильтр не удалялся из хэш-таблицы до очистки памяти. Уязвимость присутствует по крайней мере начиная с выпуска 2.6.12-rc2. Для проведения атаки требуется наличие прав CAP_NET_ADMIN, которые можно получить при наличии доступа к созданию сетевых пространств имён (network namespace) или пространств имён идентификаторов пользователя (user namespace).
📌CVE-2022-2586 - уязвимость в подсистеме netfilter в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Проблема вызвана тем, что объект nft может ссылаться на set-список в другой таблице, что приводит к обращению к освобождённой области памяти после удаления данной таблицы. Уязвимость присутствует начиная с выпуска 3.16-rc1. Для проведения атаки требуется наличие прав CAP_NET_ADMIN, которые можно получить при наличии доступа к созданию сетевых пространств имён (network namespace) или пространств имён идентификаторов пользователя (user namespace).
📌CVE-2022-2585 - уязвимость в POSIX CPU timer, вызванная тем, что при вызове из не лидирующей нити структура таймера остаётся в списке, несмотря на очистку выделенной для хранения памяти. Уязвимость присутствует начиная с выпуска 3.16-rc1.
👍10👎1
ovv94bh18ah91 (1).png
1.2 MB
Среды рабочего стола, предпочитаемые различными дистрибутивами с течением времени
👍7🔥3🤔2