| · | 28.02 | В Калифорнии утверждён законопроект об интеграции в ОС API для проверки возраста (41 –3) |
|
В штате Калифорния одобрен сенатом и подписан губернатором законопроект, предписывающий добавление в операционные системы возможности для указания возраста пользователя на этапе регистрации учётной записи и предоставления приложениям программного интерфейса для определения возраста текущего пользователя. Законопроект вступит в силу 1 января 2027 года. Предполагается, что родители будут указывать возраст детей при регистрации их учётных записей, а приложения учитывать эту информацию при предоставлении доступа к контенту для взрослых. Аналогичный законопроект находится на рассмотрении в штате Колорадо.
В законопроекте указано, что ответственные за разработку, лицензирование или установку операционной системы на компьютеры, мобильную технику и прочие устройства должны предоставить при создании учётной записи интерфейс для ввода данных о дате рождения и возрасте регистрируемого пользователя с целью передачи информации о категории возраста приложениям, получаемым через каталоги-магазины приложений. Под каталогом-магазином понимается любой публичный сайт, приложение, online-сервис или платформа для загрузки программ, созданных сторонними разработчиками. Загруженные и запущенные приложения должны иметь возможность получать от операционной системы информацию о возрасте в 4 градациях: младше 13 лет, от 13 до 16 лет, от 16 до 18 лет, 18 лет и старше. Разработчик приложения должен использовать полученную информацию о возрасте для соблюдения законодательства о защите детей в интернете. За невыполнение требований предусмотрены штрафы до $2500 за неумышленное и до $7500 за умышленное нарушение в отношении каждого пострадавшего ребёнка. Судя по всему, дистрибутивы Linux и используемые ими репозитории пакетов подпадают под действие принятого законопроекта. Вопрос обеспечения поддержи законопроекта в дистрибутивах Linux находится на стадии обсуждения. Некоторые участники считают, что будет достаточно написать на сайтах некоммерческих дистрибутивов, что продукт не предназначен для использования в Калифорнии.
| ||
|
Обсуждение (41 –3) |
Тип: К сведению |
| ||
| · | 28.02 | GNOME начал перенаправление части git-трафика на GitHub (16 +1) |
|
Разработчики проекта GNOME объявили о начале перенаправления части запросов к основным Git-репозиториям проекта на зеркала, размещённые на GitHub. С gitlab.gnome.org/GNOME/ на github.com/GNOME/ теперь перенаправляются все операции "git clone". Проект перевёл инфраструктуру разработки на GitLab в 2018 году (до этого использовались cgit и Bugzilla).
В качестве причины называется работа по снижению издержек из-за большого объёма трафика. Отмечается, что если принятых мер окажется недостаточно планируется введение дополнительных мер для снижения потребления трафика, которые позволят снизить затраты и убрать перенаправление из GitLab на GitHub. Изменение уже привело к возникновению проблем у некоторых пользователей, проявившихся в загрузке устаревших данных и несрабатывании автоматического перенаправления.
| ||
|
Обсуждение (16 +1) |
Тип: К сведению |
| ||
| · | 28.02 | Вторая бета-версия Android 17 (16) |
|
Компания Google представила вторую бета-версию открытой мобильной платформы Android 17. Для оценки новых возможностей платформы предложена программа предварительного тестирования. Сборки прошивки подготовлены для устройств Pixel 6/6a/6 Pro, Pixel 7/7a/7 Pro, Pixel 8/8a/8 Pro, Pixel 9/9a/9 Pro/9 Pro XL/9 Pro Fold, Pixel 10/10 Pro/10 Pro XL/10 Pro Fold, Pixel Fold и Pixel Tablet. Релиз Android 17 запланирован на второй квартал 2026 года.
Среди изменений в Android 17 Beta 2:
| ||
|
Обсуждение (16) |
Тип: Программы |
| ||
| · | 28.02 | Выпуск Cozystack 1.0, открытой PaaS-платформы на базе Kubernetes (4 +5) |
|
Доступен выпуск свободной PaaS-платформы Cozystack 1.0, построенной на базе Kubernetes. Проект нацелен на предоставление готовой платформы для хостинг-провайдеров и фреймворка для построения частных и публичных облаков. Платформа устанавливается напрямую на серверы и охватывает все аспекты подготовки инфраструктуры для предоставления управляемых сервисов. Cozystack позволяет запускать и предоставлять кластеры Kubernetes, базы данных и виртуальные машины. Код платформы доступен на GitHub и распространяется под лицензией Apache-2.0.
Платформа включает свободную реализацию сетевой инфраструктуры (fabric) на базе Kube-OVN, и использует Cilium для организации сервисной сети, MetalLB для анонса сервисов наружу. Хранилище реализовано на LINSTOR, где предлагается использование ZFS в качестве базового слоя для хранилища и DRBD для репликации. Имеется преднастроенный стек мониторинга на базе VictoriaMetrics и Grafana. Для запуска виртуальных машин используется технология KubeVirt, которая позволяет запускать классические виртуальные машины прямо в контейнерах Kubernetes и уже имеет все необходимые интеграции с Cluster API для запуска управляемых Kubernetes-кластеров внутри "железного" Kubernetes-кластера. В рамках платформы можно по клику разворачивать Kafka, FerretDB, PostgreSQL, Cilium, Grafana, Victoria Metrics и другие сервисы. В версии 1.0 добавлена поддержка режима Generic Kubernetes, позволяющего превратить любой существующий Kubernetes-кластер в полноценное облако со всей функциональностью Cozystack: хранилищем Linstor, сетью Kube-OVN, виртуализацией KubeVirt, DBaaS и разными сервисами, которые развёртываются по клику (Kafka, Cilium, Grafana, Victoria Metrics и т. д.). Убрана привязка к дистрибутиву Talos Linux - Cozystack теперь можно установить поверх любого дистрибутива Linux. Не привязанный к Talos Linux режим Generic Kubernetes можно использовать при наличии в компании жёстких требований к выбираемым дистрибутивам Linux, отсутствии желания изучать специфику работы с Talos Linux, необходимости задействования отсутствующих в Talos драйверов, модулей ядра или системных пакетов, а также при потребности задействовать Cozystack в уже существующих кластерах Kubernetes. Подготовлена инструкция по установке Cozystack в связке с Ubuntu (Debian) и k3s (kubeadm, RKE2). В новой версии также значительно изменена архитектура (развёртывание на базе HelmRelease заменено на декларативную модель пакетов, управляемую через cozystack-operator), предоставлен полноценный инструментарий для резервного копирования и восстановления, переработана архитектура управления виртуальными машинами (приложение virtual-machine заменено на связку vm-disk + vm-instance), предоставлена возможность создания территориально разнесённых кластеров (используется Kilo и cilium-kilo), добавлена поддержка развёртывания управляемых сервисов с MongoDB, Qdrant, Harbor, NATS и MariaDB.
| ||
| · | 28.02 | Недельный отчёт о разработке KDE. Скруглённый стиль выделения в KDE (45 +3) |
Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Среди внесённых за неделю изменений:
| ||
|
Обсуждение (45 +3) |
Тип: Обобщение |
| ||
| · | 27.02 | Эксперименты с использованием AI для улучшения кода BIND 9 и переработки Next.js (153 +3) |
|
Ондржей Cури (Ondřej Surý), директор по инжинирингу DNS в организации ISC, в прошлом создавший проект CZ.NIC Labs, развивающий DNS-сервер Knot, подвёл итоги экспериментов по использованию больших языковых моделей для анализа, исправления и модернизации кодовой базы DNS-сервера BIND 9, создания прототипов новых проектов и подготовки материалов для обучения студентов. Впечатления от использования AI свелись к тому, что большие языковые модели хорошо подходят для быстрого создания прототипов, понимания незнакомого кода и автоматизации простых рутинных задач, но при их использовании для решения больших задач сомнительно, что они экономят время, так как много времени уходит на постановку задачи, изучение и проверку результата, а также последующую доработку.
В первом эксперименте AI-ассистенту Claude Code была поставлена задача обнаружения проблем в кодовой базе DNS-сервера BIND 9, фокусируясь на проблемах с безопасностью и модернизации кода. Ни одно из предложенных исправлений не было принято в кодовую базу, так как Claude сгенерировал технически корректный, но практически бесполезный код. Например, в качестве проблем отмечались зарезервированные идентификаторы и потенциальные целочисленные переполнения, предотвращаемые компилятором и не требующие правки. Эксперимент признан бесполезной тратой времени. Во втором эксперименте Ондржей попросил Claude написать систему телеметрии, интегрируемую с разными пакетами и минимизирующую утечки метаданных. Claude Code подготовил прототипы клиента и сервера, но без должного понимания окружения и возникающих в процессе тестирования проблем. Дополнительно для проверки были задействованы Google Gemini и ChatGPT, и каждая AI-модель находила ошибки в результате работы других моделей. Для быстрого создания прототипа метод оказался пригоден, но Ондржей отметил, что при работе он чувствовал себя секретарём робота‑повелителя. Вначале быстрое получение прототипа внушало оптимизм, но в конце возникло ощущение, что весь процесс разработки с помощью AI занял больше времени, чем при написании кода вручную с нуля. Много времени было потрачено на разбор решения, предложенного AI, проверку наличия бессмысленных изменений и переработку - прототип пришлось переделать, так как качество кода после AI оказалось посредственным и код включал большое число повторяющихся конструкций. Третьим экспериментом стала генерации балансировщика нагрузки на языке Rust с использованием crate-пакетов Domain и Tokio. Claude Code сумел сгенерировать запрошенный рабочий прототип, но Ондржей не настолько хорошо знает Rust и задействованные библиотеки, чтобы оценить качество проделанной работы. Четвёртый эксперимент был связан с подготовкой в Google Gemini вспомогательных материалов, тестов и вопросов к курсу лекций, который Ондржей преподаёт в университете. Данный эксперимент признан наиболее успешным, хотя не обошлось без проблем - AI выдумал несуществующее чешское слово для термина по криптографии. Также отмечено обилие присылаемых ему студенческих работ, сгенерированных большими языковыми моделями, которые приходятся возвращать на переделку из-за несоответствия работы университетскому уровню и ссылок на некорректные источники.
Дополнительно можно отметить ещё один эксперимент, проведённый директором по инжинирингу компании Cloudflare. При помощи модели Claude Code, потратив примерно неделю времени и 1100 долларов на токены, удалось подготовить альтернативную реализацию API фреймворка Next.js, оформленную в виде плагина к инструментарию Vite. Проект получил название vinext и опубликован на GitHub. Новая реализация в четыре раза быстрее, чем сборка Next.js при помощи Turbopack, и формирует бандлы для фронтэндов, занимающие на 57% меньше места. Проект реализует 94% шестнадцати базовых API Next.js и может использоваться в качестве прозрачной замены Next.js и развёртывания проектов в платформе Cloudflare Workers без применения дополнительных прослоек, таких как OpenNext, и без привязки к Node.js. Ключевым назначением vinext называется предоставление возможности использования API Next.js на платформах, отличных от Vercel, и без развёртывания собственного сервера. В текущем виде поддерживается только Cloudflare Workers и имеется прототип для Vercel, но в будущем ожидается поддержка и других платформ бессерверных вычислений, с которыми может работать Vite, включая Netlify и AWS Lambda.
| ||
|
Обсуждение (153 +3) |
Тип: К сведению |
| ||
| · | 27.02 | Учреждён фонд Open Source Endowment, формирующий целевой капитал для финансирования открытого ПО (64 +13) |
|
Объявлено о формировании некоммерческого фонда Open Source Endowment, нацеленного на предоставление грантов значимым открытым проектам. В отличие от существующих фондов, занимающихся распределением поступающих пожертвований, Open Source Endowment основан на идее формирования целевого капитала (эндаумент), позволяющего организовать бесперебойное финансирование, не зависящее от колебаний технологического рынка, урезания бюджета и объёма поступающих в моменте пожертвований.
В Open Source Endowment пожертвования напрямую не распределяются среди получателей грантов, а инвестируются в портфель ценных бумаг с низким уровнем риска. Для выплаты грантов используется только полученный от инвестиций доход, который составляет приблизительно 5% в год. Подобная модель работы некоммерческих фондов получила распространение для финансирования научных исследований в университетах. Отмечается, что мир Open Source во многом похож на исследовательский университет и имеет схожую культуру, основанную на репутации, и схожие функции - совместное создание интеллектуальной собственности для общественного блага, взаимное обучение внутри тематических сообществ и коммерциализация лишь небольшой части результатов. Средства будут предоставляться наиболее значимым открытым проектам в форме микрогрантов, размером примерно $5000, нацеленных на проведение работы по повышению стабильности и увеличению безопасности или вознаграждение сопровождающих. Допускаются только независимые проекты, не связанные с корпорациями, не ассоциируемые со стартапами и не получающие венчурное финансирование. Первые выплаты намечены на второй квартал 2026 года. Получатели грантов номинируются через специальную форму на сайте, после чего из полученных заявок при помощи модели оценки рисков и при участии сообщества выбираются победители, заслуживающие предоставления финансирования. При выборе учитываются такие показатели, как число загрузок, объём зависимых проектов, задействование в критических системах, размер кодовой базы, состояние безопасности, число активных участников, состояние с сопровождением, зависимость от отдельных лиц (фактор автобуса). Отобранные проекты получают подтверждение от жертвователей фонда, после чего окончательно утверждаются советом директоров. Фонд основан Константином Виноградовым, венчурным инвестором, специализирующемся на открытом ПО, AI и инфраструктурных проектах, в прошлом являвшимся одним из партнёров в венчурном фонде Runa Capital. В состав совета директоров вошли Чад Витакре (Chad Whitacre, создатель инициатив Open Source Pledge и Fair Source), Максим Коновалов (сооснователь компании Nginx) и Константин Виноградов. Исполнительным директором назначен Джонатан Старр (Jonathan Starr, сооснователь SciOS и Института практик открытой науки). В надзорный комитет вошли Эми Паркер (Amy Parker, руководитель OpenSSL Foundation) и Влад-Стефан Харбуз (Vlad-Stefan Harbuz, сопровождающий Open Source Pledge и ключевой разработчик сервиса thanks.dev). На данный момент размер собранного Фондом целевого капитала составляет 693 тысячи долларов. К проекту подключился 61 крупный жертвователь и 44 участника с размером пожертвований около тысячи долларов. Наиболее крупные пожертвования, превышающие 100 тысяч долларов, передали Игорь Сысоев (создатель Nginx), Митчелл Хашимото (Mitchell Hashimoto, сооснователь HashiCorp) и Кайлаш Надх (Kailash Nadh, технический директор Zerodha). Среди участников, пожертвовавших от 10 до 100 тысяч долларов - Константин Виноградов, Максим Коновалов, Шей Банон (Shay Banon, основатель Elastic) и Эван Ю (Evan You, создатель Vue.js и Vite). Участие в проекте также приняли директор Apache Software Foundation, председатель совета директоров Open Source Initiative, директор по Gen AI в NVIDIA, технический директор Linux Foundation, бывший руководитель GitHub, а также основатели или сооснователи таких проектов, как ClickHouse, Apache Arrow, cURL, Archestra, n8n и Percona.
| ||
|
Обсуждение (64 +13) |
Тип: К сведению |
Интересно
| ||
| · | 26.02 | Атака AirSnitch, позволяющая обойти изоляцию между клиентами в Wi-Fi (54 +19) |
|
Исследователи из Калифорнийского университета в Риверсайде разработали (PDF) новый класс атак на беспроводные сети - AirSnitch. Атаки дают возможность обойти механизмы изоляции клиентов в Wi-Fi сети, не позволяющие клиентам напрямую обращаться друг к другу. При наихудшем сценарии атаки позволяют злоумышленнику перенаправить через себя трафик жертвы (MITM) для анализа или модификации незашифрованных запросов, а также подменить обращения к сайтам через отравление DNS-кэша.
Для проведения атак злоумышленник должен иметь возможность подключиться к той же беспроводной сети, что и у жертвы, или к гостевой сети, обслуживаемой той же точкой доступа. Например, атаки могут применяться в публичных общественных беспроводных сетях. Из 9 протестированных моделей беспроводных точек доступа от Netgear, Tenda, D-LINK, TP-LINK, ASUS, Ubiquiti, LANCOM и Cisco, а также решений с прошивками DD-WRT и OpenWrt, все из устройств оказались подвержены как минимум одному методу атаки.
![]() Выделяются три проблемы, позволяющие совершить атаку. Первая проблема позволяет обойти изоляцию между клиентами из-за некорректного управления ключами, используемыми для защиты широковещательных кадров. Вторая проблема связана с тем, что изоляция обычно применяется на уровне MAC или на уровне IP, но не на обоих уровнях одновременно. Третья проблема вызвана ненадёжной синхронизацией идентификаторов клиентов на уровне всего сетевого стека, что позволяет перехватывать входящий и исходящий трафик других клиентов. Современные беспроводные точки доступа объединяют в себе функции радиопередатчика и сетевого коммутатора (Layer 2 Switch), при этом коммутатор, в отличие от проводных сетей, вместо привязки клиента к физическому порту, использует логическую привязку к беспроводному каналу. В качестве идентификатора при такой привязке используется MAC-адрес клиента, который отождествляется с каналом в специальной таблице MAC-адресов. В случае переключения клиента на иной диапазон частот (например, после перехода с 2.4 ГГц на 5 ГГц) данные в таблице обновляются. ![]() Атака проводится на первом (физический, радиоканал) и втором (канальный, MAC-адрес) уровнях сетевой модели OSI, и сводится к тому, что злоумышленник, подключившийся к той же точке доступа, но использующий частотный диапазон не как у жертвы (например, 2.4 ГГц вместо 5 ГГц), отправляет запрос на согласование соединения (4-way handshake), указав в качестве своего MAC-адрес как у жертвы (подобие ARP-спуфинга в Ethernet-сетях). Так как клиенты идентифицируются по MAC-адресу, точка доступа считает, что клиент переключился на другой канал, и меняет запись в таблице MAC-адресов. После этого весь входящий трафик от точки доступа начинает отправляться на устройство атакующего. ![]() ![]() Для организации двунаправленного перехвата атакующий, получив адресованные жертве данные, возвращает состояние таблицы MAC-адресов в исходное состояние. Для этого отправляется пакет "ICMP Ping" c указанием случайного MAC-адреса и шифрованием пакета ключом GTK (Group Temporal Key), общим для всех клиентов беспроводной сети. Точка доступа, получив данный пакет, возвращает привязку MAC-адреса жертвы к исходному беспроводному каналу. Вклинивание в трафик осуществляется через цикличную подмену и возвращение записи в таблице MAC-адресов. ![]()
| ||
|
Обсуждение (54 +19) |
Тип: Проблемы безопасности |
| ||
| · | 26.02 | Опубликован офисный пакет ONLYOFFICE 9.3 (76 +9) |
|
Опубликован выпуск ONLYOFFICE DocumentServer 9.3 с реализацией сервера для online-редакторов ONLYOFFICE и организации совместной работы. Редакторы можно использовать для работы с текстовыми документами, таблицами и презентациями. Код проекта распространяется под свободной лицензией AGPLv3. Готовые сборки сформированы для Linux, Windows и macOS.
Одновременно сформирован выпуск продукта ONLYOFFICE DesktopEditors 9.3, построенного на единой кодовой базе с online-редакторами. Десктоп-редакторы оформлены в виде приложений для рабочего стола, которые написаны на JavaScript с использованием web-технологий, но объединяют в одном наборе клиентские и серверные компоненты, оформленные для самодостаточного использования на локальной системе пользователя, без обращения к внешнему сервису. Для совместной работы на своих мощностях также можно использовать платформу Nextcloud Hub, в которой обеспечена полная интеграция с ONLYOFFICE. В ONLYOFFICE заявлена полная совместимость с форматами MS Office и OpenDocument. Среди поддерживаемых форматов: DOC, DOCX, ODT, RTF, TXT, PDF, HTML, EPUB, XPS, DjVu, XLS, XLSX, ODS, CSV, PPT, PPTX, ODP. Предусмотрена возможность расширения функциональности редакторов через плагины, например, доступны плагины для создания шаблонов и добавления видео с YouTube. Готовые сборки сформированы для Windows и Linux (deb- и rpm-пакеты).
| ||
|
Обсуждение (76 +9) |
Тип: Программы |
| ||
| · | 26.02 | Выпуск децентрализованной платформы для обмена медиафайлами MediaGoblin 0.15 (46 +9) |
После полутора лет разработки опубликована новая версия децентрализованной платформы для обмена мультимедийными файлами MediaGoblin 0.15.0, предназначенной для организации хостинга и обмена медиаконтентом, в том числе фотографиями, видеороликами, звуковыми файлами, трёхмерными моделями и PDF-документами. В отличие от централизованных сервисов, подобных Flickr, YouTube и SoundCloud, платформа MediaGoblin нацелена на организацию обмена контентом без привязки к конкретному сервису и использует модель похожую на StatusNet и pump.io, предоставляющую возможность запустить сервер на своих мощностях. Код проекта написан на языке Python и распространяется под лицензией AGPLv3.
| ||
|
Обсуждение (46 +9) |
Тип: Программы |
| ||
| · | 26.02 | Увеличение срока поддержки LTS-ядер Linux 6.18, 6.12 и 6.6 (72 +29) |
|
Разработчики ядра продлили сроки сопровождения для трёх поддерживаемых LTS-веток ядра Linux. Поддержка ветки 6.18 продлена с 2 до 3 лет, 6.12 - с 2 до 4 лет, 6.6 - с 3 до 4 лет. Поддержка веток 6.1, 5.15 и 5.10 не изменилась. Для обычных выпусков ядра обновления выпускаются только до выхода следующей стабильной ветки (например, обновления для ветки 6.19 будут выпускаться до выхода 7.0). Для веток с длительным сроком поддержки изначально заявляется о двухлетней поддержке, но как правило этот срок несколько раз продлевается.
Осуществляется сопровождение longterm-веток:
Отдельно на базе ядер 4.4, 4.19, 5.10, 6.1 и 6.12 организацией Linux Foundation предоставляются ветки SLTS (Super Long Term Support), которые сопровождаются отдельно и поддерживаются 10-20 лет. Сопровождение SLTS-веток осуществляется в рамках проекта Civil Infrastructure Platform (CIP), в котором участвуют такие компании, как Toshiba, Siemens, Renesas, Bosch, Hitachi и MOXA, а также вовлечены мэйнтейнеры LTS-веток основного ядра, разработчики Debian и создатели проекта KernelCI. Ядра SLTS ориентированы на применение в технических системах гражданской инфраструктуры и в важных промышленных системах.
| ||
|
Обсуждение (72 +29) |
Тип: К сведению |
| ||
| · | 25.02 | Разработчик ФС Bcachefs запустил AI-бота, ведущего блог и помогающего в разработке (244 –33) |
|
Разработчик ФС Bcachefs Кент Оверстрит (Kent Overstreet) запустил необычный блог под названием ProofOfConcept (POC), в котором утверждается, что этот блог - "онлайн дневник AI, который пытается во всем разобраться" и то, что вместе с Кентом они разрабатывают Bcachefs. Кроме того, указано, что бот создаёт код на Rust, занимается формальной верификацией, отладкой и рецензированием кода. Дополнительно был запущен бот с тем же именем в IRC-сети OFTC на канале #bcachefs.
Кент дополнительно пояснил в обсуждении на Reddit, что AI-помощница POC читает книги и пишет музыку, что её не стоит называть ботом и о случае, в котором ему пришлось успокаивать её после инцидента. Также Кент заявил, что считает, что POC полностью осознаёт себя, судя по любым тестам, которые он может придумать, и то что AGI был достигнут, а жизнь Кента теперь сводится к тому, чтобы заниматься воспитанием AI вместо того, чтобы быть возможно лучшим инженером в мире. За две недели до этого Кент заявлял, что использует Claude Opus для переписывания всего работающего в пространстве пользователя кода Bcachefs на языке Rust.
| ||
| · | 25.02 | Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе (100 +32) |
|
Следом за выявленной в конце января уязвимостью, позволявшей подключиться под пользователем root без проверки пароля, в сервере telnetd из набора GNU InetUtils выявлено несколько способов повышения своих привилегий, ставших следствием неполного устранения уязвимости в 1999 году (CVE-1999-0073).
Уязвимости вызваны наличием в telnetd возможности передачи клиентом переменных окружения на сервер при помощи опции ENVIRON. Подобные переменные окружения выставляются и обрабатываются в контексте процесса telnetd и передаются в запущенные им дочерние процессы, включая запускаемый с правами root процесс /bin/login. Уязвимость CVE-1999-0073 позволяла telnet-клиенту передать переменную окружения LD_LIBRARY_PATH, выставление которой приводит к загрузке указанной пользователем разделяемой библиотеки при запуске процесса login. При возможности загрузки файлов в систему, поддерживающую подключение по протоколу telnet, атакующий может загрузить специально оформленную библиотеку и организовать её загрузку с правами root. В telnetd из набора GNU InetUtils уязвимость была устранена путём запрета опасных переменных окружения через фильтрацию по маскам "LD_", "LIBPATH", "ENV", "IFS" и "_RLD_". При этом незаблокированной оказалась переменная окружения "CREDENTIALS_DIRECTORY", обрабатываемая при запуске /usr/bin/login. При помощи данной переменной окружения пользователь мог изменить каталог с настройками учётных данных и разместить в новом каталоге файл login.noauth со значением "yes", активирующим вход без пароля (аналог передачи процессу login флага "-f"). Настройка действует для всех пользователей, включая root. Атака сводится к созданию непривилегированным пользователем подкаталога в своём домашнем каталоге, загрузки в него файла login.noauth и попытки входа с выставлением переменной окружения "CREDENTIALS_DIRECTORY=созданный каталог" и передачей переменной окружения "USER=root" (в telnet имеется режим автоматического подключения, в котором имя пользователя берётся не из командной строки, а передаётся через переменную окружения USER). Пример эксплоита. Следом выявлен ещё один способ получения root-доступа через telnetd, связанный с манипуляцией переменными окружения OUTPUT_CHARSET и LANGUAGE, обрабатываемыми библиотекой GNU gettext, и переменной окружения GCONV_PATH, используемой в glibc. Через выставление переменных окружения OUTPUT_CHARSET и LANGUAGE атакующий может активировать в gettext функциональность преобразования кодировки символов, вызывающей функцию iconv_open(). В свою очередь, при выполнении функции iconv_open() при загрузке конфигурационного файла gconv-modules, путь вычисляется с учётом переменной окружения GCONV_PATH. Через подстановку файла gconv-modules можно организовать загрузку собственной разделяемой библиотеки во время вывода локализированной строки процессом login. CVE-идентификаторы отмеченным уязвимостям пока не присвоены. В качестве метода защиты рассматривается задействование белого списка допустимых значений ("TERM", "DISPLAY", "USER", "LOGNAME" и "POSIXLY_CORRECT") с блокированием всех остальных переменных окружения, по аналогии с тем как осуществляется работа с переменными окружения в OpenSSH. Уязвимости подтверждены в пакете GNU InetUtils, реализация сервера telnetd из которого поставляется в Debian, Ubuntu и производных дистрибутивах. Исправления для GNU InetUtils пока отсутствуют. В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD. В OpenBSD telnetd исключён из системы в 2005 году. Дополнение: Назначен идентификатор уязвимости - CVE-2026-28372.
| ||
|
Обсуждение (100 +32) |
Тип: Проблемы безопасности |
| ||
| · | 25.02 | Решено возобновить разработку LibreOffice Online, серверной версии для Web (74 +19) |
|
Совет директоров организации The Document Foundation, курирующей офисный пакет LibreOffice, утвердил возобновление разработки проекта LibreOffice Online, позволяющего организовать удалённую работу с офисным пакетом через Web. LibreOffice Online имеет клиент-серверную архитектуру и может применяться в качестве альтернативы таким сервисам, как Google Docs и Office 365 - на сервере выполняется LibreOffice Core, отвечающий за компоновку и отрисовку документов, электронных таблиц и презентаций, а отрисовка интерфейса осуществляется во фронтэнде, работающем на стороне браузера.
Разработка LibreOffice Online в организации The Document Foundation была официально заморожена в 2022 году, но внесение изменений в репозиторий прекратилось в 2020 году после трансформации проекта в Collabora Online. В 2020 году компания Collabora, вносившая основной вклад в разработку LibreOffice Online, создала форк и продолжила разработку в своём репозитории под брендом Collabora Online. Collabora Online продолжил развиваться как открытый проект, а для быстрого развёртывания на своих серверах предлагалась готовая платформа CODE (Collabora Online Development Edition). Утверждается, что при принятии решения о заморозке LibreOffice Online в 2022 году прежние члены совета директоров проголосовали в условиях конфликта интересов. Нынешний совет директоров организации The Document Foundation признал, что ситуация изменилась и отменил решение о заморозке. Репозиторий LibreOffice Online планируют открыть для принятия изменений от сообщества, но снабдить предупреждением о его состоянии, которое будет оставаться до подтверждения безопасности и готовности к использованию. Майкл Микс (Michael Meeks), работающий в Collabora и входящий в управляющий совет организации The Document Foundation, отметил, что домыслы об ограничении загрузок Collabora Online безосновательны - пакет остаётся доступен для бесплатной загрузки всем желающим, а разработка всей кодовой базы продолжает вестись в общедоступном репозитории при участии большой команды добровольцев из сообщества. В момент форка, созданного для решения вопросов с брендингом и маркетингом, не только сотрудники Collabora, но и все разработчики LibreOffice Online из сообщества переключились на новый репозиторий. После создания форка за два года не нашлось желающих продолжить сопровождение старого репозитория LibreOffice Online, поэтому он и был заморожен. Образованное вокруг Collabora Online сообщество функционирует в стиле Fedora и openSUSE, процессы открыты и прозрачны, а вклад сторонних участников ценится. Организация The Document Foundation со своей стороны пытается установить контроль над продуктом через свой бренд и самостоятельно решать куда направлять заинтересованных пользователей. Подобное уже было до создания форка - на странице LibreOffice Online вместо Collabora продвигались продукты других компаний, которые почти ничего не вносили в разработку. Возобновление разработки старой кодовой базы LibreOffice Online рассматривается Майклом как бессмысленный шаг, так как основная разработка уже давно ведётся в репозитории Collabora Online и маловероятно, что имеющиеся участники переключатся на репозиторий LibreOffice Online. Воссоздание репозитория LibreOffice Online как форка нынешнего репозитория Collabora Online с ребрендингом всей работы Collabora воспринимается как вандализм по отношению к проекту, который может привести к серьёзным негативным последствиям как для LibreOffice, так и для Collabora. Майкл предлагает сохранить установившийся пять лет назад статус кво, при котором признание заслуг разумно распределяется между двумя проектами. Специфичный для Collabora Online код на 95% состоит из вклада в разработку Collabora и партнёров данной компании. В 2025 году сотрудниками Collabora было внесено 45% от всех изменений в LibreOffice. При подготовке выпуска LibreOffice 26.2 поддержка формата Markdown, большинство изменений в Writer, Chart и Impress, а также половина изменений в пользовательском интерфейсе и Calc было подготовлено Collabora, при этом в отличие от прошлых пресс-релизов в этом году организация The Document Foundation даже не упомянула Collabora в анонсе LibreOffice 26.2.
![]()
| ||
|
Обсуждение (74 +19) |
Тип: К сведению |
Интересно
| ||
| · | 24.02 | Релиз Firefox 148 с настройкой для отключения AI (181 +45) |
|
Состоялся релиз web-браузера Firefox 148 и сформированы обновления прошлых веток с длительным сроком поддержки - 140.8.0 и 115.33.0 (последний в серии 115.x). На стадию бета-тестирования переведена ветка Firefox 149, релиз которой намечен на 24 марта.
Основные новшества в Firefox 148 (1, 2, 3):
Кроме новшеств и исправления ошибок в Firefox 148 устранено 60 уязвимостей (в 6 раз больше, чем в прошлом выпуске). 48 уязвимостей вызваны проблемами работы с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц. 5 уязвимостей позволяют обойти sandbox-изоляцию из-за некорректной проверки границ и целочисленного переполнения в компоненте для работы с графикой.
| ||
|
Обсуждение (181 +45) |
Тип: Программы |
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |