Linux.org.ru

Syndicate content
Linux.org.ru: Новости
Updated: 1 hour 16 min ago

Программа gallery-dl ушла с GitHub на Codeberg из-за DMCA

Sat, 05/16/2026 - 21:30

gallery-dl — программа для автоматического скачивания картинок с сайтов: Reddit, VK, X/Twitter… Вдохновлена youtube-dl (ныне yt-dlp) и тоже написана на Питоне.

Как и yt-dlp, она может использоваться для нарушения авторских прав. В конце марта Fakku LLC — крупный издатель переводных порнографических комиксов, игр и мультфильмов — потребовал удалить из программы возможность скачивать с 28 пиратских сайтов. И удалить соответствующие модули из истории git.

В обсуждении пользователи возмущаются, что Fakku тоже начинал как пиратский сайт, а теперь устроил крестовый поход против пиратов. И что некоторые из удаляемых модулей относятся к сайтам, которые уже удалили весь контент Fakku.

Автор программы обратился за советами в EFF и поддержку GitHub, но ответов не получил. В итоге в апреле перенёс на Codeberg полную версию программы и выполнил требования в отношении GitHub.

Багтрекеры работают и на GitHub, и на Codeberg, не синхронизируясь.

 , , ,

White Noise v2026.5.7

Sat, 05/16/2026 - 16:21

White Noise — мессенджер для Android и iOS, в котором используется протокол Marmot.

В приложении реализованы личные и групповые чаты. Marmot представляет собой обмен сообщениями по протоколу MLS (The message layer security) через общедоступные сервера NOSTR (сервера, которые хранят json файлы с текстовыми данными) и выдают их по собственному протоколу, а также Blossom-сервера (сервера, хранящие бинарные данные). NOSTR (Notes and Other Stuff Transmited by Relays) — технология обмена текстовыми данными через простые сервера-релеи, при которых почти вся логика работы приложений находится в самих приложениях.

На базе технологии работает социальная сеть, для создания профиля пользователя не нужна регистрация, используются криптографические ключи. И хотя изначальная идея NOSTR в социальной сети, её инфраструктуру можно использовать для обмена любым текстом, что и делает Marmot, реализующий шифрование сообщений e2e.

Внутреннее ядро приложения написано на Rust, графический интерфейс — Flutter.

 , , , ,

3D Movie Maker портирован на Linux

Sat, 05/16/2026 - 12:56

Разработчики проекта 3DMMEx добились запуска классического Microsoft 3D Movie Maker в Linux без Wine и виртуальной машины. О проделанной работе рассказал Бен Стоун, автор исходного порта 3DMMEx. По его словам, проект достиг важного рубежа: программу теперь можно собрать и запустить в Linux, что делает 3DMMEx первым известным ответвлением 3D Movie Maker, работающим за пределами Windows. Публикация о переносе датирована 9 мая 2026 года.

Microsoft 3D Movie Maker — детская программа 1995 года для создания простых трёхмерных мультфильмов: пользователь выбирал сцены, расставлял персонажей и объекты, задавал им действия, добавлял реплики, звук и музыку. Долгое время проект оставался закрытым историческим артефактом эпохи Windows 95, но в мае 2022 года Microsoft открыла исходный код 3D Movie Maker под лицензией MIT. Официальный репозиторий Microsoft доступен на GitHub; в описании прямо указано, что это исходный код оригинального проекта 1995 года, опубликованный как открытое ПО по лицензии MIT.

( читать дальше... )

 3dmmex, 3d movie maker, ,

Wine 11.9

Sat, 05/16/2026 - 12:30

Состоялся выпуск Wine 11.9, очередной экспериментальной версии свободной реализации Win32 API, позволяющей запускать Windows-приложения в Linux, BSD и macOS без полноценной виртуальной машины. Релиз опубликован 15 мая 2026 года и продолжает двухнедельный цикл разработки ветки 11.x, которая в дальнейшем ляжет в основу Wine 12.0.

В Wine 11.9 основное внимание уделено низкоуровневым изменениям в работе потоков, улучшениям для ARM64, развитию поддержки Wayland и дальнейшему повышению совместимости с приложениями, использующими VBScript. Кроме того, разработчики закрыли 24 отчёта об ошибках, затрагивающих как прикладные программы, так и игры.

( читать дальше... )

 

Релиз Альт Виртуализация 11.1

Sat, 05/16/2026 - 12:24
Состоялся минорный релиз операционной системы «Альт Виртуализация» 11.1. Сборка подготовлена на x86_64 и AArch64 на базе ядра 6.12.74.

Скачать образ

В новом образе
  • Glibc 2.38, набор компиляторов GCC 13, systemd 257, OpenSSL 3.3.3.

  • Расширены возможности SDN-сетей: добавлена возможность построения сетей Fabrics с использованием протоколов маршрутизации OpenFabric и OSPF. Внедрение этой технологии позволяет строить динамические отказоустойчивые сети.

  • Добавлен механизм HA Affinity Rules, с помощью которого можно задать правила размещения виртуальных машин: привязка к узлам (Node affinity) или к виртуальной машине/контейнеру (Resource affinity). Новый способ управления размещением ресурсов в кластере заменяет прежние HA-группы.

  • Реализована поддержка снимков состояния в виде цепочек томов (volume chains) на thick LVM без использования thin provisioning. Теперь каждый снимок после первого хранит только изменения с предыдущего состояния, а не полную копию.

  • Добавлена поддержка работы с контейнерами из открытых реестров согласно стандарту OCI. Теперь LXC-контейнеры можно разворачивать напрямую из импортированных OCI-образов.

  • Добавлена возможность получения IP-адресов для контейнеров без собственного сетевого стека. DHCP-запросы обрабатываются хостом - это избавляет от необходимости запускать внутри контейнера DHCP-клиент или настраивать статические адреса вручную.

  • Встроенный мобильный веб-интерфейс полностью переписан на Rust. Обеспечивает быстрый доступ с мобильных устройств и выполняет основные задачи администрирования: управление состоянием гостевых систем, просмотр задач и статуса хранилищ.

И другие изменения.

Техническая информация

Подробнее читайте на ресурсах сообщества:

Анонс «Альт Виртуализация» 11.0

Новость на basealt.ru

Другие дистрибутивы ALT на сайте загрузки

 , ,

MuseScore Studio 4.7

Fri, 05/15/2026 - 23:36

Состоялся выпуск MuseScore Studio 4.7, свободного нотного редактора для Linux, Windows и macOS. В новой версии разработчики сосредоточились на гравировке, гитарной нотации, ускорении повседневной работы и доработке аудиодвижка. Код проекта распространяется под лицензией GPLv3.

( читать дальше... )

 , , , ,

Ad Nihilum 0.4.3

Fri, 05/15/2026 - 16:25

Состоялся релиз Ad Nihilum 0.4.3 — минималистичного сервиса для обмена зашифрованными сообщениями по принципу «прочитал — сжег», ориентированного в первую очередь на self-hosting.

Cервер выступает лишь в роли глухого хранилища. Шифрование и расшифровка происходят исключительно на стороне клиента, в браузере (через AES-GCM).

Особенности
  • локальное зашифрование и расшифрование, сервер никогда не видит ключа;
  • поддержка дополнительного слоя шифрования паролем, о котором (1) не может узнать сервер, (2) нельзя узнать по передаваемой ссылке;
  • проект содержит порядка 2200 строк серверного кода на Си и 600 строк клиентского кода на JS, что упрощает аудит;
  • Ad Nihilum зависит только от libmicrohttpd. Для генерации кодов QR поставляется модифицированная версия QRCode.js;
  • прилагается инструкция по быстрому поднятию локального сервиса без внешнего IP;
  • Ad Nihilum работает и на Android, приложен соответствующий скрипт для сборки в Termux;
  • однопоточный и синхронный сервер.

( читать дальше... )

>>> Страница проекта на GitHub

 , , , ,

В SDL3 добавлена поддержка нового Steam Controller без привязки к Steam

Fri, 05/15/2026 - 11:36

В код SDL3 добавлена поддержка нового контроллера Valve Steam Controller 2026, позволяющая использовать устройство в играх на базе SDL без обязательного запуска клиента Steam и Steam Input. Изменение важно для Linux-игр, эмуляторов, портов и сторонних лаунчеров, где контроллер ранее мог работать ограниченно или уходить в режим простого ввода вместо полноценного игрового устройства.

В патче реализована обработка дополнительных органов управления нового контроллера: двух сенсорных панелей, нажатий по ним, координат касания и силы нажатия, ёмкостного касания аналоговых стиков, а также функции Grip Sense, определяющей удержание рукояток контроллера. Также обновлены строки сопоставления кнопок и другие элементы, необходимые для корректной работы устройства через SDL.

Отдельно подтверждено, что контроллер работает как при запущенном Steam, так и без него. Поддержка гироскопа, по словам участников обсуждения, уже присутствовала до этого изменения и также была проверена тестировщиками. При этом один из участников отметил, что в новой (пока тестовой) версии SDL стали доступны задние кнопки, гироскоп, акселерометр и кнопка быстрого доступа.

Практический смысл изменения в том, что Steam Controller перестаёт быть устройством, раскрывающим свои расширенные возможности только через экосистему Steam. Игры и приложения, использующие SDL3 как слой абстракции ввода, смогут обращаться к контроллеру напрямую. Это особенно полезно для проектов, запускаемых вне Steam: нативных Linux-игр, эмуляторов, игр из Heroic, Lutris и других окружений, где Steam Input не всегда доступен или желателен.

Впрочем, это не означает мгновенного появления поддержки во всех играх. Для работы нового кода приложения должны использовать актуальную SDL3 или получить обновление вместе с соответствующей версией библиотеки. Кроме того, фирменные возможности Steam Input — сложные профили, слои действий, пользовательские раскладки и интеграция с оверлеем Steam — остаются отдельной частью инфраструктуры Valve и не заменяются самим SDL.

Параллельно в бета-версии клиента Steam обновлена прошивка Steam Controller. Она должна исправить проблему, при которой непрерывная вибрация иногда ломала ввод с гироскопа, а также содержит корректировку реакции на касания сенсорных панелей.

Новый Steam Controller начал поставляться в мае 2026 года по цене 99 долларов. Устройство оснащено двумя сенсорными панелями, четырьмя задними кнопками, гироскопом, ёмкостными датчиками на стиках, функцией Grip Sense, поддержкой проводного подключения, Bluetooth и 2,4-ГГц соединения через фирменный приёмник.

 , , ,

В Linux закрыта уязвимость ssh-keysign-pwn, позволяющая локальным пользователям читать root-файлы

Fri, 05/15/2026 - 11:32

В ядре Linux исправлена уязвимость, получившая неофициальное название ssh-keysign-pwn. Проблема позволяет локальному непривилегированному пользователю читать файлы, которые должны быть доступны только root, включая приватные SSH host-ключи и, в отдельных сценариях, /etc/shadow. На момент публикации отдельный CVE для проблемы ещё не был назначен.

( читать дальше... )

 ssh-keysign-pwn, , ,

В Exim 4.99.3 устранена уязвимость, позволяющая удалённое выполнение кода при использовании GnuTLS

Fri, 05/15/2026 - 01:33

Разработчики почтового сервера Exim выпустили корректирующий релиз Exim 4.99.3, устраняющий уязвимость в некоторых конфигурациях почтового агента. Проблема проходит под внутренним идентификатором EXIM-Security-2026-05-01.1; в официальном уведомлении также фигурирует как CVE-TBD.

( читать дальше... )

 , ,

Google представил ноутбуки Googlebook, поставляемые с платформой Android

Thu, 05/14/2026 - 23:19

Компания Google анонсировала ноутбуки Googlebook, поставляемые с редакцией платформы Android, развиваемой под кодовым именем Aluminium и сочетающей возможности Android и ChromeOS. Серия Googlebook идёт на смену устройствам Chromebook с операционной системой ChromeOS, сопровождение которых продлится до 2034 года. Время поступления в продажу первых моделей Googlebook не уточняется, указано лишь, что работа по их созданию ведётся с индустриальными партнёрами Acer, ASUS, Dell, HP и Lenovo. Заявлено, что все модели будут созданы с использованием премиальных материалов и представлены в различных формах и размерах. Общей отличительной чертой устройств GoogleBook станет светящаяся индикаторная полоса на крышке.

Интерфейс пользователя основан на реализованном в ветке Android 16 десктоп-режиме для больших экранов, позволяющем одновременно работать с окнами нескольких приложений по аналогии с традиционной средой рабочего стола.

Платформа Googlebook преподносится как переход от традиционных операционных систем к умным системам, в которые тесно интегрированы AI-сервисы. Активация AI-ассистента Gemini осуществляется при помощи умного курсора - достаточно подёргать курсор из стороны в сторону, и курсор перейдёт в режим вывода контекстных подсказок, появляющихся при его наведении на любой интересующий контент на экране. Например, после наведения курсора на дату в письме AI-ассистент предложит назначить встречу, а при выборе курсором нескольких изображений можно сгенерировать новое изображение на их основе. Подобным образом также можно сравнивать контент и задавать AI-ассистенту вопросы о содержимом.

При помощи AI также осуществляется создание пользовательских виджетов - достаточно нажать кнопку создания виджета и естественным языком описать, что хочется получить. Для создания персонализированных виджетов, AI-ассистент Gemini может выполнить поиск в интернете и подключиться к приложениям Google, таким как Gmail и Calendar.

Поддерживается бесшовное взаимодействие со смартфонами на базе платформы Android и предоставляется возможность устанавливать созданные для Android приложения из каталога Google Play. Из интерфейса Googlebook также можно запускать приложения, установленные на связанном смартфоне, не доставая смартфон и не переустанавливая их на ноутбуке.

Для работы с файлами имеется полноценный файловый менеджер, через который можно не только осуществлять навигацию по файловой системе ноутбука, но и обращаться к содержимому смартфона и быстро переносить, просматривать и искать файлы на разных Android-устройствах пользователя.

В платформе задействованы перенесённые из Chrome OS интерфейс запуска приложений (Launcher), файловый менеджер, а также отдельные системные сервисы, приложения, элементы прошивки, фоновые процессы и библиотеки. Ядро Linux, GKI-модули (Generic Kernel Image), компоненты взаимодействия с оборудованием (HAL), Android Runtime, Android API, системные фоновые процессы, библиотеки и другие компоненты задействованы из Android.

 , , googlebook

В Linux раскрыта новая LPE-уязвимость Fragnesia, позволяющая локальному пользователю получить root

Thu, 05/14/2026 - 16:28

В ядре Linux раскрыта очередная уязвимость локального повышения привилегий, получившая название Fragnesia и идентификатор CVE-2026-46300. Проблема относится к тому же классу атак на page cache, что и недавно обсуждавшиеся Copy Fail и Dirty Frag, но не является повторной публикацией старой ошибки: речь идёт об отдельном дефекте в коде XFRM ESP-in-TCP.

Уязвимость обнаружил исследователь William Bowling из команды V12 Security. По данным опубликованного описания, Fragnesia позволяет непривилегированному локальному пользователю изменять содержимое файлов, доступных только для чтения, в памяти page cache и за счёт этого выполнять код с правами root. В отличие от многих старых LPE-эксплойтов, атака не требует гонки и описывается исследователями как детерминированная.

( читать дальше... )

Главная рекомендация остаётся стандартной: установить исправленное ядро от своего дистрибутива и перезагрузить систему. До обновления наибольший риск несут многопользовательские серверы, CI-раннеры, shared hosting, контейнерные build-фермы и любые машины, где непривилегированные или частично доверенные пользователи могут выполнять локальный код.

 fragnesia, ,

В Linux-сборках эмулятора Cemu обнаружено вредоносное ПО

Thu, 05/14/2026 - 11:45

В течение шести дней — с 6 по 12 мая 2026 года — официальные Linux-сборки популярного эмулятора Wii U Cemu версии 2.6 были скомпрометированы. Вместо чистой программы пользователи скачивали вредоносное ПО, которое воровало пароли, ключи SSH, токены GitHub и учётные данные от облачных сервисов. Злоумышленникам удалось подменить бинарные файлы в официальном репозитории проекта на GitHub.

Под угрозой оказались пользователи, которые скачали и запустили:

  • Cemu-2.6-x86_64.AppImage (переносимый пакет)
  • cemu-2.6-ubuntu-22.04-x64.zip (архив для Ubuntu)

Важно: Flatpak-версия эмулятора, Windows и macOS-сборки не были затронуты атакой.

( читать дальше... )

 , , ,

KDE получит более 1,28 млн евро от Sovereign Tech Fund на развитие открытого рабочего стола

Wed, 05/13/2026 - 21:58

Проект KDE сообщил о получении финансирования от Sovereign Tech Fund, направленного на развитие и укрепление ключевой инфраструктуры свободного рабочего окружения. Общий объём поддержки составит 1 285 200 евро, средства будут выделяться в течение 2026 и 2027 годов.

Финансирование планируется использовать для повышения структурной надёжности и безопасности основных компонентов KDE. В числе направлений названы Plasma, разрабатываемый проектом дистрибутив KDE Linux, а также фреймворки, лежащие в основе коммуникационных сервисов KDE.

В KDE подчёркивают, что проект на протяжении трёх десятилетий развивает свободное ПО для персональной, корпоративной и государственной инфраструктуры: рабочие окружения, операционные системы, просмотрщики документов, редакторы изображений и видео, библиотеки для разработки и другие компоненты. Разработчики делают акцент на том, что программное обеспечение KDE можно проверять, сопровождать, адаптировать и распространять без зависимости от закрытых поставщиков.

В Sovereign Tech Agency объясняют поддержку KDE ролью рабочего стола как одного из главных интерфейсов доступа к цифровым сервисам. По словам технического директора агентства Фионы Кракенбюргер, настольная среда обрабатывает персональные данные и выступает посредником при работе с повседневными сервисами — от записи к врачу и образования до рабочих приложений. Поэтому усиление инфраструктуры KDE рассматривается как вклад в устойчивость открытой цифровой инфраструктуры.

Отдельно подчёркивается значение KDE как одного из двух крупнейших рабочих окружений в экосистеме Linux. Средства будут направлены не только на развитие пользовательских компонентов, но и на улучшение тестовой инфраструктуры, архитектуры безопасности и коммуникационных фреймворков проекта.

Sovereign Tech Fund финансирует открытые программные компоненты, важные для цифровой независимости Германии и Европы. На странице проекта KDE в каталоге Sovereign Tech Agency цель сформулирована как укрепление структурной устойчивости и модернизация технологического стека одной из ведущих настольных платформ.

 

Уязвимость в CPU AMD Zen 2, позволяющая повысить привилегии и обойти изоляцию виртуальных машин

Wed, 05/13/2026 - 15:30

Компания AMD раскрыла сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема потенциально позволяет повысить свои привилегии в системе, например, из пространства пользователя добиться выполнения кода с правами ядра или получить доступ к хост-окружению из виртуальной машины.

Уязвимость выявлена сотрудниками AMD, детали эксплуатации пока не приводятся. Заявлено, что проблема вызвана некорректной изоляцией совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Через повреждение элементов в кэше атакующий может добиться изменения инструкций, выполняемых на другом уровне привилегий.

Уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen2 (Fam17h). Проблема затрагивает гипервизор Xen и может использоваться для обхода изоляции. Для веток Xen c 4.17 по 4.21 опубликованы патчи. Исправление для блокирования уязвимости также передано для включения в состав ядра Linux.

В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года. Во встраиваемых CPU AMD Ryzen Embedded V2000 уязвимость устранена в конце декабря. В процессорах серии AMD EPYC 7002 проблема остаётся неисправленной и её предлагается блокировать на уровне операционной системы.

 , , ,

Выпуск Scrcpy 4.0, приложения для зеркалирования экрана Android-смартфона

Wed, 05/13/2026 - 15:29

Опубликован выпуск приложения Scrcpy 4.0, позволяющего отзеркалить содержимое экрана смартфона в стационарном пользовательском окружении с возможностью управлять устройством, удалённо работать в мобильных приложениях с использованием клавиатуры и мыши, просматривать видео и прослушивать звук. Клиентские программы для управления смартфоном подготовлены для Linux, Windows и macOS. Код проекта написан на языке Си (мобильное приложение на Java) и распространяется под лицензией Apache 2.0.

Подключение смартфона может быть произведено через USB или TCP/IP. На смартфоне запускается серверное приложение, которое взаимодействует с внешней системой через туннель, организуемый при помощи утилиты adb. Наличие root-доступа к устройству не требуется. Серверное приложение генерирует видеопоток (на выбор H.264, H.265 или AV1) с содержимым экрана смартфона, а клиент декодирует и отображает видео. Клавиатурный ввод и события мыши транслируются на сервер и подставляются в систему ввода Android.

Основные возможности:

  • высокая производительность (30~120fps);
  • поддержка экранных разрешений 1920×1080 и выше;
  • низкие задержки (35~70мс);
  • высокая скорость запуска (около секунды до вывода первых изображений экрана);
  • трансляция звука;
  • возможность записи звука и видео;
  • поддержка зеркалирования при выключенном/заблокированном экране смартфона;
  • буфер обмена с возможностью копирования и вставки информации между компьютером и смартфоном;
  • настраиваемое качество трансляции экрана;
  • поддержка использования Android-смартфона в качестве web-камеры (V4L2);
  • симуляция физически подключённых клавиатуры и мыши;
  • поддержка геймпадов;
  • возможность использования виртуального экрана;
  • режим OTG.

В новой версии:

  • Переход с библиотеки SDL2 на ветку SDL3.
  • Добавлена опция --flex-display (-x), включающая режим работы с виртуальным экраном, допускающий произвольное изменение его размера во время работы.
  • Предоставлены комбинации клавиш и опции командной строки для динамического управления камерой и фонариком: MOD+t/MOD+Shift+t (--camera-torch) — включение/выключение фонарика, MOD+↑/MOD+↓ (--camera-zoom) - изменение масштаба.
  • Обеспечено сохранение соотношения сторон окна при изменении его размера. Для восстановления старого поведения (показ чёрных рамок) предложена опция --no-window-aspect-ratio-lock.
  • Добавлена опция --keep-active для предотвращения отключения устройства после истечения таймаута неактивности.
  • Цвет фона по умолчанию заменён с чёрного на серый. Для изменения фона можно использовать опцию --background-color.
  • Обеспечен вывод пиктограммы разрыва соединения, которая показывается в течение двух секунд до закрытия окна после потери связи с устройством, чтобы у пользователя не создавалось впечатление об аварийном завершении scrcpy.
  • Налажена поддержка устройств Meta Quest с новой прошивкой (после обновления прошивки при зеркалировании наблюдалось мерцание).
  • Устранена ошибка, приводившая к большой нагрузке на CPU при воспроизведении тишины во время проигрывания звука в формате OPUS.
  • Добавлены новые горячие клавиши: F11 для перехода в полноэкранный режим и MOD+q для выхода.

 , scrcpy

OpenZFS 2.4.2

Wed, 05/13/2026 - 15:09

Состоялся выпуск OpenZFS 2.4.2, корректирующего релиза открытой реализации файловой системы ZFS для Linux и FreeBSD. Основным изменением новой версии стала поддержка стабильной ветки Linux 7.0. Предыдущий выпуск OpenZFS 2.4 поддерживал ядра Linux только до 6.19, при этом совместимость со старыми ядрами сохраняется начиная с Linux 4.18. Для FreeBSD заявлена работа с выпусками 13.3 и новее, а также с веткой 14.x.

В OpenZFS 2.4.2 вошёл большой набор исправлений, затрагивающих сборку, тестирование, работу с initramfs, поддержку POSIX_FADV_DONTNEED, обработку точек монтирования и Linux-специфичный код. Отдельно отмечены изменения, необходимые для совместимости с Linux 7.0, а также первые правки для будущей ветки Linux 7.1.

Среди исправленных проблем — ошибки в vdev_rebuild_range(), редкие ошибки контрольных сумм после перестроения массива, повреждение данных после block clone и последующего truncate, взаимная блокировка при автоматическом монтировании снимков во время одновременного zfs recv, утечки памяти и ряд проблем в dRAID, включая ошибки после rebuild, degraded-состояний и замены дисков.

В Linux-части продолжена адаптация OpenZFS к новой модели монтирования ядра. Разработчики удалили поддержку старого mount API, перевели код на fs_context, переработали обработку параметров монтирования и добавили обходной путь для ядер, жёстче проверяющих «запрещённые» mount options. Также внесены изменения, связанные с LSM, statx, setlease, ACL и переименованием некоторых внутренних API ядра Linux 7.0.

Параллельно опубликован выпуск OpenZFS 2.3.7 для пользователей, которые пока остаются на предыдущей стабильной ветке 2.3. В него также перенесена поддержка Linux 7.0 и часть исправлений из новой серии.

>>> Полный список изменений и исходные архивы на GitHub

 

Архитектура IBM s390 получила поддержку Rust в ядре Linux

Wed, 05/13/2026 - 12:06

Инженер IBM Ян Поленски отправил на рассмотрение первый патч-сет, который добавляет возможность сборки ядра с поддержкой Rust для s390.

Таким образом, s390 стала шестой архитектурой, претендующей на включение Rust в основное ядро Linux. Такую поддержку уже имеют архитектуры x86_64, ARM, LoongArch и RISC-V.

( читать дальше... )

Единственным техническим ограничением на данный момент является требование к nightly-версии компилятора Rust (rustc), так как s390 полагается на флаг -Zpacked-stack.

 , , , s390,

Игровой центр VK Play вышел для Linux

Wed, 05/13/2026 - 11:26

Тихо и незаметно (даже для самих сотрудников сервиса) вышел Linux-клиент платформы облачного гейминга VK Play.

Ранее сервис был доступен для Linux только через браузер либо через Windows-приложение через wine/proton.

Официально доступны rpm- и deb-пакеты.

Сервис предоставляет возможность запускать игры на виртуальном сервере и играть удалённо, таким образом для современных игр не требуется иметь высокопроизводительное железо (при наличии хорошего интернет-соединения) и нужную для игры операционную систему. На текущий момент в каталоге доступно более 400 плюс есть возможность запустить в облаке виртуальный компьютер с Windows, на который можно устанавливать игры самостоятельно, если их в каталоге нет.

 , ,

Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выполнение кода с правами root

Wed, 05/13/2026 - 11:24

В пакете Dnsmasq, объединяющем кэширующий DNS-резолвер, сервер DHCP, сервис для анонсов маршрутов IPv6 и систему загрузки по сети, выявлено 6 уязвимостей, позволяющих выполнить код с правами root, перенаправить домен на другой IP, определить содержимое памяти процесса и вызвать аварийное завершение сервиса. Проблемы устранены в выпуске dnsmasq 2.92rel2. Исправления также доступны в форме патчей.

Выявленные проблемы:

  • CVE-2026-4892 - переполнение буфера в реализации DHCPv6, позволяющее атакующему, имеющему доступ к локальной сети, выполнить код с правами root через отправку специально оформленного пакета DHCPv6. Переполнение вызвано тем, что при записи DHCPv6 CLID в буфер не учитывалось то, что в пакете данные сохраняются в шестнадцатеричном представлении, в котором используется три байта «%xx» на каждый фактический байт CLID (например, сохранение 1000-байтового CLID приведёт к записи 3000 байт).
  • CVE-2026-2291 - переполнение буфера в функции extract_name(), позволяющее атакующему подставить фиктивные записи в кэш DNS и добиться перенаправления домена на другой IP-адрес. Переполнение возникло из-за выделения буфера без учёта экранирования некоторых символов во внутреннем представлении доменного имени в dnsmasq.
  • CVE-2026-4893 - утечка информации, позволяющая обойти проверку через отправку специально оформленного DNS-пакета с информацией о подсети клиента (RFC 7871). Уязвимость может использоваться для изменения маршрута DNS-ответа и перенаправления пользователей на домен атакующего. Уязвимость вызвана тем, что в функцию check_source() передавалась длина записи OPT вместо длины пакета, из-за чего функция всегда возвращала успешный результат проверки.
  • CVE-2026-4891 - чтение из области вне границы буфера при валидации DNSSEC, приводящее к утечке в ответе данных из памяти процесса при обработке специально оформленного DNS-запроса.
  • CVE-2026-4890 - зацикливание при валидации DNSSEC, позволяющее вызвать отказ в обслуживании через отправку специально оформленного DNS-пакета.
  • CVE-2026-5172 - чтение из области вне буфера в функции extract_addresses(), приводящее к аварийному завершению при обработке специально оформленных DNS-ответов.

Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT, FreeBSD. Проект Dnsmasq задействован в платформе Android и специализированных дистрибутивах, таких как OpenWrt и DD-WRT, а также в прошивках беспроводных маршрутизаторов многих производителей. В обычных дистрибутивах Dnsmasq может устанавливаться при использовании libvirt для обеспечения работы DNS-сервиса в виртуальных машинах или активироваться в конфигураторе NetworkManager.

 

Who's online

There are currently 1 user and 14 guests online.