The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·24.05.2026 Нарушение AGPL производителем 3D-принтеров Bambu Lab и создание форка Bambu Studio (32 +34)
  В ответ на недавние угрозы разработчику, вернувшему возможность прямой печати на 3D-принтерах Bambu Lab без использования проприетарного приложения Bambu Connect, правозащитная организация Software Freedom Conservancy (SFC) объявила о проведении расследования возможных нарушений свободных лицензий в ПО и прошивках компании Bambu Lab. Помимо этого, запущена инициатива по отстаиванию права самостоятельно проводить ремонт, в рамках которой началась работа по обратному инжинирингу проприетарных библиотек Bambu Lab и создан независимый форк платформы Bambu Studio.

Развиваемый компанией Bambu Lab пакет Bambu Studio является форком свободного проекта Prusa Slicer и так же как исходный проект распространяется под лицензией AGPLv3. В выпущенное год назад обновление прошивки к 3D-принтерам Bambu Lab было внесено изменение, блокирующее возможность прямой печати. После обновления прошивки для продолжения работы с 3D-принтером в альтернативных пакетах подготовки моделей к 3D-печати, таких как OrcaSlicer, требовалась установка дополнительного проприетарного приложения Bambu Connect, без которого послойный вывод на печать перестал работать.

Один из энтузиастов реализовал для OrcaSlicer возможность напрямую отправлять команды 3D-принтерам Bambu Lab без необходимости установки Bambu Connect, но компания Bambu Studio под угрозой судебного разбирательства вынудила разработчика удалить репозиторий с созданным кодом, при том, что реализованный энтузиастом метод прямой отправки команд на 3D-принтеры был основан на содержимом из репозитория AGPL-проекта Bambu Studio.

Организация SFС трактовала данный шаг как ущемление прав, предоставляемых лицензией AGPLv3. При давлении на энтузиаста компания Bambu Lab применила тактику запугивания и утверждала, что условия использования продукта (terms of service) превалируют над требованиями AGPLv3, что является нарушение пункта 10.3 лицензии AGPL. Данный пункт запрещает налагать дополнительные ограничения, мешающие осуществлению прав, предоставленных лицензией.

Помимо этого, правозащитная организация SFC выявила прямое нарушения условий лицензии AGPLv3 в приложении Bambu Studio, в котором используется библиотека libbambu_networking, исходный код которой не предоставляется. Так как Bambu Studio является ответвлением от другого открытого AGPL-проекта, он должен распространяться строго под исходной лицензией APGLv3 и не имеет права вносить в неё исключения. Соответственно, все компоненты должны быть доступны в исходном коде без дополнительных ограничений и комбинирование AGPL-кода с проприетарной библиотеке в одном продукте недопустимо. Библиотека libbambu_networking загружается через интерактивный запрос в интерфейсе пользователя, но подобный манёвр не позволяет обойти условия AGPL.

Для оказания помощи пользователям 3D-принтеров, испытывающим трудности из-за нарушений AGPLv3 компанией Bambu Lab, создан проект baltobu, в рамках которого под защитой SFC создано три репозитория:

  • reverse-networking - проект по обратному инжинирингу библиотек libbambu_networking.so, bambu_networking.dll и libbambu_networking.dylib, и создания их открытой замены. Подразумевается, что так как данные библиотеки используются в коде под лицензией AGPLv3, на них тоже распространяется данная лицензия, что даёт право на проведение обратного инжиниринга.
  • orca-slicer-for-bambu - репозиторий для продолжения работы над форком OrcaSlicer, поддерживающим прямую работу с 3D-принтерами Bambu Lab. Репозиторий воссоздаёт код проекта OrcaSlicer-bambulab, который ранее был удалён после угроз от Bambu Lab.
  • Viscose - репозиторий c форком ПО Bambu Studio, гарантирующий сохранение предоставляемых AGPL свобод и прав пользователей, а также поддерживающий открытую кодовую базу на случай, если компания Bambu Lab решит что-то удалить из своего репозитория.

  1. OpenNews: Bambu Lab добилась удаления альтернативного проекта для отправки команд на свои 3D-принтеры
  2. OpenNews: Дэниэл Бернштейн подал в суд из-за утаивания NIST информации о постквантовых криптоалгоритмах
  3. OpenNews: Stockfish и ChessBase урегулировали разбирательство, связанное с нарушением лицензии GPL
  4. OpenNews: В закон DMCA внесены исключения, разрешающие замену прошивок маршрутизаторов
  5. OpenNews: В коде Winamp обнаружено нарушение лицензии GPL
Обсуждение (32 +34) | Тип: К сведению | Интересно
·24.05.2026 Благодаря AI для включения в ядро Linux стали присылать на 20% больше изменений (64 +5)
  На конференции Open-Source Summit 2026 во вступительной беседе Линус Торвальдс рассказал о тенденциях в использовании AI-инструментов при разработке ядра Linux. По словам Линуса, за последние шесть месяцев значительно увеличился объём коммитов. Например, при формировании последних двух релизов ядра внесено примерно на 20% больше коммитов, чем в ранее выпускавшихся ветках. Изменение объясняется тем, что за последние несколько месяцев AI-инструменты доросли до уровня качества, приемлемого для многих разработчиков, и теперь наблюдается явный рост применения AI практически по всем направлениям разработки.

Обилие присылаемых последнее время отчётов об ошибках, выявленных при помощи AI-ассистентов, Линус охарактеризовал как краткосрочную боль, которая принесёт пользу в долгосрочной перспективе - любая выявленная и исправленная ошибка лучше, чем остающаяся незамеченной. Для небольших команд и одиночных сопровождающих шквал сгенерированных через AI сообщений об ошибках становится проблемой и приводит к выгоранию, особенно когда подобные отчёты отправляются без проверки, а отправивший их не способен ответить на вопросы и предоставить дополнительную информацию.

По поводу AI Линус высказался, что это всего лишь ещё один инструмент, повышающий эффективность работы и меняющий способ разработки, но не меняющий принципы программирования. Когда-то появление компиляторов и высокоуровневых языков повысило производительность разработки в 1000 раз и избавило разработчиков от необходимости вводить дампы машинных кодов и вычислять смещения для операций ветвления. Примерно также AI позволяет повысить производительность, беря на себя выполнение рутинной работы и оставляя разработчику постановку задач и проверку результата. При этом важно, чтобы разработчик не только умел формировать запросы, но и имел компетенцию для оценки и проверки результата. AI-ассистент рассматривается как новое звено перед компилятором, который, в своё время, для упрощения разработки стал звеном перед ассемблером.

  1. OpenNews: Линус Торвальдс раскритиковал приватный разбор уязвимостей, выявленных при помощи AI
  2. OpenNews: Модель угроз и особенности оценки уязвимостей в ядре Linux
  3. OpenNews: Инициатива по удалению из ядра старых Ethernet-драйверов из-за ошибок, выявляемых через AI
  4. OpenNews: Линус Торвальдс принял план передачи управления репозиторием ядра Linux в непредвиденных ситуациях
  5. OpenNews: Линус Торвальдс поэкспериментировал с вайб-кодингом в своём новом проекте AudioNoise
Обсуждение (64 +5) | Тип: К сведению |
·23.05.2026 Выполнено дизассемблирование микрокода i386 и создан открытый CPU z386 (132 +78)
  Энтузиасты смогли успешно извлечь и дизассемблировать микрокод процессора Intel 80386, который из-за отсутствия документации считался "чёрным ящиком". Бинарный образ микрокода был воссоздан с привлечением AI по фотографиям кристалла в высоком разрешении, а логика работы разобрана через трассировку соединений на кристалле. Постепенно были определены структура микрокоманд (μ-ops), поля, порядок исполнения и маркеры конца инструкций. Наработки проекта опубликованы на GitHub как общественное достояние.

Выявлено, что в CPU 80386 каждая инструкция полностью исполняется через микрокод, в то время как в 8086 и современных процессорах часть инструкций обрабатывается напрямую. Кроме того, в отличие от процессоров 8086, в 80386 микрокод не реализует алгоритмы напрямую, а в основном настраивает аппаратные ускорители (умножитель, делитель, быстрый сдвиг, PTU (Protection Test Unit)).

В ходе исследования также была обнаружена возможная проблема с безопасностью при обработке битовой карты прав доступа к вводу/выводу (IO permission bitmap): при 4-байтовом обращении к портам проверялись биты прав доступа только для первых 3 байтов, а доступ к 4-му байту не проверялся, что теоретически допускало обращение к аппаратным регистрам, доступ к которым должен был быть запрещён.

На основе опубликованного микрокода разработан открытый CPU z386, реализованный на языке SystemVerilog и работающий с использованием FPGA. Вместо реализации каждой инструкции в форме отдельного RTL (Register-transfer level) в z386 реализованы аппаратные структуры, которыми управляет оригинальный микрокод. Производительность подготовленной реализации соответствует быстрому 386 ПК (~70MHz). Под управлением z386 удалось успешно запустить DOS 6/7, DOS/4GW, DOS/32A и игры, такие как Doom и Cannon Fodder.

  1. OpenNews: Атака TSA, приводящая к утечке информации из микроархитектурных структур CPU AMD
  2. OpenNews: Google опубликовал инструментарий для анализа и изменения микрокода AMD
  3. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
  4. OpenNews: Intel устранил все замечания в новой лицензии на микрокод
  5. OpenNews: Опубликован инструментарий для дешифровки микрокода Intel
Обсуждение (132 +78) | Тип: К сведению |
·23.05.2026 При помощи AI-модели Mythos выявлены 23 тысячи уязвимостей в открытом ПО (103 +11)
  Компания Anthropic подвела первые итоги тестирования предварительного варианта AI-модели Mythos, в которой были существенно расширены возможности по поиску ошибок, выявлению уязвимостей и написанию готовых эксплоитов. Компания Anthropic при помощи AI-модели Mythos провела сканирование более тысячи важных открытых проектов, в ходе которого было выявлено 23019 уязвимостей. 6202 уязвимостям был назначен высокий или критический уровень опасности.

1752 из 6202 уязвимостей, отнесённых AI-моделью Mythos к категории опасных, были проверены независимыми компаниями, специализирующимися на компьютерной безопасности. В 1587 случаях (90.6%) наличие уязвимости было подтверждено, а в 1094 (62.4%) - сохранился высокий или критический уровень опасности. При текущих показателях ложных срабатываний предполагается, что из 6202 заявленных AI-моделью опасных уязвимостей примерно 3900 (62.4%) сохранят выбранный моделью высокий уровень опасности, не считая опасных уязвимостей найденных отдельно при проверке 50 участниками проекта Glasswing.

Сведения об 467 верифицированных уязвимостях переданы сопровождающим открытые проекты представителями компаний, проводивших рецензирование. По отдельным запросам сотрудники Anthropic напрямую передали сопровождающим информацию о 1129 непроверенных проблемах. Всего сопровождающие 281 открытого проекта получили сведения о 1596 проблемах и подтвердили наличие 1451 уязвимостей. При этом в кодовых базах пока исправлено только 97 проблем и выпущено 88 публичных отчётов об уязвимостях.

Кроме того, сообщается, что 50 участников проекта Glasswing, которым был предоставлен ранний доступ к модели Mythos, выявили в своих кодовых базах более 10 тысяч опасных уязвимостей. Например, компания Cloudflare нашла при помощи Mythos более 2000 ошибок, из которых 400 отмечены как уязвимости с высоким и критическим уровнем опасности. Уровень ложных срабатываний по оценке Cloudflare оказался ниже, чем при тестировании людьми. Компания Mozilla при проверке кода Firefox 150 нашла при помощи Mythos 271 уязвимость, что в 10 раз больше, чем было найдено при проверке Firefox 148 моделью Claude Opus 4.6.

В качестве примера уже исправленной критической проблемы приводится уязвимость (CVE-2026-5194) в криптографической библиотеке wolfSSL. Mythos смог подготовить эксплоит, позволяющий атакующему сформировать поддельный ECDSA-сертификат для сайтов и почтовых серверов, который при проверке библиотекой wolfSSL обрабатывался как корректный. Проблема была вызвана отсутствием в коде проверки размера хэша и OID, что позволяло указать в сертификате хэш, размером меньше допустимого.

  1. OpenNews: Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие эксплоиты
  2. OpenNews: AI-модель Claude Mythos не продемонстрировала особых достижений при поиске уязвимостей в Curl
  3. OpenNews: Служба здравоохранения Великобритании намерена закрыть свои репозитории с открытым кодом из-за AI
  4. OpenNews: AI-модель Claude Opus 4.6 выявила более 500 ранее неизвестных уязвимостей
  5. OpenNews: Линус Торвальдс раскритиковал приватный разбор уязвимостей, выявленных при помощи AI
Обсуждение (103 +11) | Тип: Проблемы безопасности | Интересно
·23.05.2026 Введён в строй официальный каталог Godot Asset Store, интегрированный с движком Godot (34 +12)
  После нескольких лет работы и нескольких месяцев бета-тестирования представлен официальный магазин-каталог ассетов и плагинов для игрового движка Godot - Godot Asset Store, который пришёл на смену библиотеке ассетов (Asset Library). Новый каталог примечателен полной интеграцией с движком Godot и его поддержка уже добавлена в ветку Godot 4.7, находящуюся на стадии бета тестирования. В каталоге пока поддерживается размещение только бесплатных ассетов, поддержку размещения платных продуктов и систему донатов обещают добавить позднее.

Из новых возможностей, по сравнению с Asset Library, отмечается появление рейтинга и рецензирования ассетов, доступ к аналитике о загрузках, возможность предоставления нескольких версий для загрузки, добавление страницы со списком изменений и поддержка привязки тегов к ассетам, включая собственные теги. При доступе в Asset Store используется общая с инфраструктурой Godot система учётных записей, например, если у пользователя есть учётная запись в форуме, то ему не нужно создавать отдельный аккаунт в Asset Store.

Разработчикам рекомендуется начать переносить свои ассеты из Asset Library в Asset Store. Автоматически такой перенос решили не производить из-за необходимости получения разрешения от каждого автора на миграцию, переноса на свой хостинг файлов со сторонних ресурсов и нежелании переносить давно не поддерживаемые устаревшие ассеты. В дальнейшем доступ к каталогу Asset Library будет сохранён для поддержки старых версий движка Godot, но будет переведён в режиме только для чтения.

Изначально организация Godot Foundation не хотела создавать собственный официальный каталог ассетов и полагалась на экосистему и существующие платформы, такие как itch.io, но в конечном счёте из-за ряда проблем изменила свои намерения. Запуск Asset Store избавит сообщество от путаницы с магазинами приложений (многие пользователи не понимали, какой из магазинов рекомендован Godot Foundation), решит проблемы с авторскими правами и злоупотреблениями (некоторые каталоги размещали платные версии бесплатных ассетов без информации об авторстве) и позволит избавиться от технического долга (в Asset Library использовалась своя система учётных записей, не интегрированная с остальными сервисами Godot).

Исходный код игрового движка Godot был открыт в 2014 году студией OKAM, после десяти лет развития проприетарного продукта профессионального уровня, который использовался для создания и публикации многих игр для PC, игровых консолей и мобильных устройств. Движок подходит для создания 2D- и 3D-игр, предоставляет простой для изучения язык задания игровой логики, графическую среду для проектирования игр, систему развёртывания игр в один клик, возможности анимации и симуляции физических процессов, встроенный отладчик и систему выявления узких мест в производительности. Код игрового движка, среды проектирования игр и сопутствующих средств разработки (физический движок, звуковой сервер, бэкенды 2D/3D рендеринга и т.п.) распространяется под лицензией MIT.

  1. OpenNews: Сопровождающие Godot перегружены из-за обилия сомнительных изменений, созданных с помощью AI
  2. OpenNews: Выпуск открытого игрового движка Godot 4.6
  3. OpenNews: Обнаружено вредоносное ПО, использующее игровой движок Godot как платформу для запуска
  4. OpenNews: Библиотека LibGodot для встраивания в приложения сцен, созданных для игрового движка Godot
  5. OpenNews: Проект GodotOS подготовил оболочку операционной системы на игровом движке Godot
Обсуждение (34 +12) | Тип: К сведению |
·23.05.2026 Доступен GNOME Commander 2.0, переписанный на Rust и сменивший лицензию на GPLv3 (166 +8)
  Состоялся релиз двухпанельного файлового менеджера GNOME Commander 2.0, оптимизированного для использования в пользовательском окружении GNOME. GNOME Commander представляет такие возможности как вкладки, доступ к командной строке, закладки, изменяемые цветовые схемы, режим пропуска каталогов при выделении файлов, доступ к внешним данным через SFTP и SAMBA, расширяемые контекстные меню, автоматическое монтирование внешних накопителей, доступ к истории навигации, поддержка плагинов, встроенный просмотрщик текста и изображений, функции поиска, переименования по маске и сравнения каталогов. Код распространяется под лицензией GPLv3.

В новой версии:

  • Кодовая база переписана c C++ на Rust.
  • Осуществлён переход с библиотеки GTK3 на GTK4.
  • Лицензия на код изменена с GPLv2 на GPLv3.
  • 17 мая сопровождающим проект назначен Владимир Палант (Wladimir Palant), в своё время создавший блокировщик рекламы Adblock Plus.
  • В приложение встроен эмулятор терминала, отображающий вывод запускаемых команд. В меню View добавлена опция для автоматического скрытия терминала при его неактивности.
  • Переделана панель быстрого поиска, которая может использоваться и для фильтрации списка показываемых файлов. Поисковый запрос применяется к любым частям имени файла, если явно не заданы маски "*" и "?". Добавлена кнопка для поиска с учётом регистра символов. По умолчанию поиск стартует не с начала списка, а с текущей позиции в нём.
  • Повышена производительность и расширены возможности диалога поиска. Закрытие диалога не приводит к очистке результатов поиска. В процессе поиска индикатор прогресса показывает путь, в котором осуществляется поиск в данный момент.
  • Во встроенном просмотрщике унифицирована обработка кодировок файлов, добавлена настройка для смены шрифта, диалог поиска заменён на панель поиска, реализован поиск шестнадцатеричных значений без учёта регистра символов, добавлена команда для выделения всего текста ("Select All"), реализовано контекстное меню для изображений. Бинарный режим просмотра переименован в "Fixed Width" и поддерживает UTF-8.
  • Для людей, имеющих проблемы со зрением, обеспечена полноценная поддержка работы с использованием экранного ридера, который распознаёт контекст разных функций приложения.
  • При восстановлении сеанса реализовано восстановление состояния выделенных файлов, порядка сортировки, скрытия и изменения размера столбцов в панелях.

    1. OpenNews: Выпуск файлового менеджера Double Commander 1.2.0
    2. OpenNews: Выпуск файлового менеджера Midnight Commander 4.8.33
    3. OpenNews: Выпуск файлового менеджера GNOME Commander 1.14
    4. OpenNews: Доступен новый двухпанельный файловый менеджер JumpFm
    5. OpenNews: Выпуск двухпанельного файлового менеджера Krusader 2.8.0
Обсуждение (166 +8) | Тип: Программы |
·23.05.2026 Релиз дистрибутива TileOS 2.0 (45 +10)
  Доступен выпуск дистрибутива TileOS 2.0 "Sauropod", построенного на пакетной базе Debian и предлагающего рабочий стол, использующий мозаичные оконные менеджеры. TileOS преследует те же цели, что и дистрибутив Ubuntu Sway Remix (развивается тем же автором), предлагая готовый к использованию интерфейс, не требующий дополнительной настройки и ориентированный как на опытных пользователей Linux, так и на новичков, желающих попробовать окружение мозаичных оконных менеджеров, не тратя большое количество времени на их настройку.

В отличии от Ubuntu Sway Remix, TileOS гораздо более открыт для различных изменений и кастомизаций, а также избавлен от каких-либо потенциальных проблем с авторскими правами (Ubuntu Sway Remix использует зарегистрированные товарные знаки Canonical, но официального ответа по поводу включения дистрибутива в официальное семейство Ubuntu до сих пор не получено). Для загрузки подготовлены сборки для архитектуры amd64 (в будущем планируется обеспечить поддержку arm64, в частности плат Raspberry Pi). Исходный код компонентов TileOS распространяется по лицензии GNU GPLv3.

Основное внимание в TileOS уделяется оконным менеджерам, использующим протокол Wayland. Официально представлены редакции с рабочими столами Sway, River, Qtile, MiracleWM и Niri. Дистрибутив использует пакетную базу Debian Stable, однако из тестовой ветки переносятся различные улучшения, более свежие версии некоторого ПО и графических драйверов. Помимо этого, в состав включён ряд исправлений, оптимизирующих работу дисковой подсистемы и памяти, а также перенесены некоторые улучшения из Ubuntu, например монтирование дисков в файловом менеджере без запроса пароля, и другие.

В новом выпуске:

  • Пакетная база обновлена до Debian 13. По умолчанию задействовано штатное ядро Debian, с поддержкой Secure Boot. Опционально доступна установка ядра Liquorix, оптимизированного для десктопных задач;
  • Для установки и обновления ядра Linux добавлена утилита tileos-kernel-manager;
  • По умолчанию задействована утилита sudo-rs - вариант sudo, переписанный на языке Rust;
  • В качестве DNS-резолвера задействован systemd-resolved, а в качестве dhcp-клиента - dhcpcd5;
  • Добавлена утилита TileOS Welcome, позволяющая произвести начальную настройку системы;
  • При автоматической разметке диска, по умолчанию задействована файловая система Btrfs. Добавлена поддержка установки на раздел с файловой системой F2FS;
  • Хранитель экрана swaylock заменен на gtklock;
  • В состав системы включены программа резервного копирования Timeshift и инструменты для работы с Btrfs;
  • В состав системы включён демон Kdeconnect, обеспечивающий синхронизацию с мобильными устройствами;
  • Переписаны и оптимизированы пользовательские скрипты, для автозапуска большинства компонентов задействованы штатные возможности systemd;
  • В панель Waybar добавлен модуль power-profiles-daemon, для быстрого переключения режимов энергосбережения;
  • Добавлен компонент swaykbdd для реализации раздельных раскладок клавиатуры для каждого окна;
  • Добавлен компонент SwayOSD, обеспечивающий вывод экранного индикатора при изменении уровня громкости или яркости экрана, а также состояния клавиши Caps Lock;
  • Предустановлен и включён по умолчанию пакетный менеджер Flatpak;
  • Мелкие улучшения в заставке Plymouth;
  • Обновлена утилита Sway Input Configurator, в которой устранены мелкие ошибки и началась подготовка к обеспечению поддержки других Wayland-композиторов, таких как MiracleWM.

Добавлены две новые экспериментальные редакции:

  • Niri Edition - использует рабочий стол Niri, написанный на языке Rust и реализующий метод мозаичной компоновки в стиле GNOME-расширения PaperWM, в котором окна группируются в бесконечно прокручиваемую на экране ленту. В Niri Edition задействованы все типовые компоненты TileOS, такие как панель Waybar. В будущем рассматривается задействование оболочки Dank Material Shell.
  • Miracle Edition - использует рабочий стол MiracleWM, построенный на базе библиотеки Mir. MiracleWM предоставляет интерфейс в стиле Sway, при этом реализуя различные графические эффекты (анимации переключения окон, полупрозрачность и т.д). Конфигурация осуществляется в формате YAML. Поскольку MiracleWM все ещё в стадии активной разработки - очень многие возможности ещё не реализованы, а стабильная работа не гарантируется.

Помимо этого сформирован выпуск TileOS 1.4 "T-Rex", в который включены накопившиеся обновления, в том числе с устранением недавно обнаруженных уязвимостей в ядре Linux.

  1. OpenNews: Обновление дистрибутива TileOS 1.2
  2. OpenNews: Выпуск пользовательского окружения Sway 1.11
  3. OpenNews: Выпуск miracle-wm 0.9, композитного менеджера на базе Wayland и Mir
  4. OpenNews: Выпуск композитного сервера Niri 26.04, использующего Wayland
  5. OpenNews: Выпуск дистрибутива Ubuntu Sway Remix 25.10
Обсуждение (45 +10) | Автор: Sunderland93 | Тип: Программы |
·22.05.2026 GRO Frag - седьмая уязвимость класса Copy Fail, предоставляющая права root в Linux (48 +21)
  В открытом доступе размещён эксплоит для седьмой уязвимости (1, 2-3, 4, 5, 6) в ядре Linux, позволяющей непривилегированному локальному пользователю получить права root, перезаписав данные в страничном кэше. CVE-идентификатор ещё не присвоен, кроме кода эксплоита информации о проблеме пока нет. Исправление доступно только в виде патча, который опубликован 20 мая и 21 мая был принят в основную ветку ядра Linux (корректирующие выпуски ядра ещё недоступны).

Уязвимость присутствует в реализации технологии GRO (Generic Receive Offload), применяемой для ускорения обработки сегментированных пакетов. Уязвимость вызвана ошибкой в реализации механизма zerocopy в функции skb_gro_receive(), осуществляющей прямое изменение данных в страничном кэше для исключения лишней буферизации. При установленном флаге SKBFL_MANAGED_FRAG_REFS пропускалось сохранение ссылки на освобождаемые страницы памяти в поле shinfo->frags, после чего данное поле присоединялось к другому skb без изменения счётчика ссылок, что приводило к обращению к памяти после её освобождения (use-after-free). Проблему удалось эксплуатировать для перезаписи данных в страничном кэше, благодаря манипуляции с указателем на буфер io_uring.

Атака возможна на системы с включённой подсистемой io_uring (io_uring_disabled=0). Для работы эксплоита в системе должен быть доступный на чтение исполняемый файл с флагом SUID-root. Механизм эксплуатации сводится к тому, что атакующий добивается оседания базы пользователей в страничном кэше, после чего подставляет в кэш строку "hax::0:0::/root:/bin/sh". Следом запускается команда "su hax", которая получает не оригинальную базу пользователей с накопителя, а изменённую копию с подставным логином "hax", которому выставлены права root и пустой пароль. Работа эксплоита протестирована в Ubuntu 24.04.

  1. OpenNews: PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux
  2. OpenNews: DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux
  3. OpenNews: Fragnesia - уязвимость в ядре Linux, позволяющая получить root через изменение страничного кэша
  4. OpenNews: Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux
  5. OpenNews: Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
Обсуждение (48 +21) | Тип: Проблемы безопасности |
·22.05.2026 В nginx выявлена вторая за 10 дней удалённо эксплуатируемая уязвимость (51 +15)
  Сформированы корректирующие выпуски nginx 1.31.1 и 1.30.2, в которых устранена критическая уязвимость (CVE-2026-9256), позволяющая удалённо добиться выполнения кода с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса. Выявившие проблему исследователи продемонстрировали рабочий эксплоит с обходом ASLR, который будет опубликован вместе с полным описанием спустя 30 дней после исправления. Уязвимость получила кодовое имя nginx-poolslip. Проблема проявляется начиная с версии nginx 0.1.17, выпущенной в феврале 2005 года. Для angie и freenginx на момент написания новости исправления не опубликованы.

Как и устранённая на прошлой неделе похожая проблема, новая уязвимость вызвана переполнением буфера в модуле ngx_http_rewrite_module и проявляется в конфигурациях с определёнными регулярными выражениями в директиве "rewrite". В данном случае уязвимость затрагивает системы с перекрывающимися шаблонами для подстановки (скобки в скобках) в rewrite-выражении, например, "^/((.*))$" или "^/(test([123]))$", в сочетании с использованием нескольких неименованных подстановок в заменяющей строке (например, "$1$2").

Дополнительно можно отметить выпуск njs 0.9.9, модуля для интеграции интерпретаторов языка JavaScript в http-сервер nginx. В новой версии устранена уязвимость (CVE-2026-8711), проявляющаяся начиная с версии njs 0.9.4. Проблема вызвана переполнением буфера и проявляется в конфигурациях с директивой js_fetch_proxy, содержащей переменные nginx с данными из клиентского запроса (например, $http_*, $arg_* и $cookie_*), в сочетании с использованием location-обработчика, вызывающего функцию ngx.fetch(). Уязвимость можно эксплуатировать для выполнения кода с правами рабочего процесса nginx через отправку специально оформленного HTTP-запроса.

  1. OpenNews: Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос
  2. OpenNews: Обновления nginx 1.29.7 и 1.28.3 с устранением 6 уязвимостей
  3. OpenNews: Nginx 1.29.5 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика
  4. OpenNews: Уязвимость конфигураций Nginx с некорректными настройками блока alias
  5. OpenNews: В Apache httpd 2.4.67 устранена уязвимость в HTTP/2, не исключающая удалённое выполнение кода
Обсуждение (51 +15) | Тип: Проблемы безопасности |
·22.05.2026 Во FreeBSD устранено 4 уязвимости, позволяющие поднять привилегии, и одна удалённая root-уязвимость (75 +13)
  Во FreeBSD устранено 7 уязвимостей, из которых одна позволяет удалённо выполнить код с правами root, а четыре повысить свои привилегии в системе. Уязвимости устранены в обновлениях FreeBSD 15.0-RELEASE-p9, 14.4-RELEASE-p5 и 14.3-RELEASE-p14.
  • CVE-2026-45255 - в инсталляторе bsdinstall и конфигураторе bsdconfig отсутствовало экранирование спецсимволов в shell-скрипте, показывающем пользователю список доступных для подключения беспроводных сетей, определённых в результате сканирования. Атакующий может создать подставную точку доступа и назначить специально оформленный идентификатор сети (SSID), содержащий выполняемые в shell конструкции (например, "test`id`"). При вызове пользователем функции поиска беспроводных сетей, подставленные атакующим shell-команды будут выполнены на системе пользователя с правами root (выбор или подключение к сети атакующего не требуется, достаточно просто инициировать сканирование сетей).
  • CVE-2026-45250 - переполнение стека в системном вызове setcred, позволяющее локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра. Проблема вызвана некорректной проверкой размера помещаемых в буфер данных - вместо "sizeof(gid_t)" было указано "sizeof(*groups)". Для обращения к системному вызову setcred нужны повышенные привилегии, но уязвимость присутствует в коде начального копирования в отдельный буфер переданного пользователем списка групп, выполняемого до проверки привилегий. Доступны прототипы эксплоитов.
  • CVE-2026-45251 - обращение к уже освобождённой памяти (use-after-free) в системных вызовах select и poll, возникающее в случае закрытия переданного файлового дескриптора в момент до разблокировки потока, ожидающего файловые дескрипторы от системных вызовов select и poll. Успешная эксплуатация позволяет непривилегированному пользователю выполнить код на уровне ядра.
  • CVE-2026-45253 - отсутствие должной проверки параметров, переданных в системный вызов ptrace при выполнении операции PT_SC_REMOTE. Уязвимость позволяет непривилегированному пользователю организовать выполнение произвольного кода в ядре, даже если целевой отлаживаемый процесс не имеет специальных привилегий.
  • CVE-2026-39461 - переполнение стека в библиотеке libcasper, предоставляющей приложениям, изолированным при помощи механизма Capsicum, доступ к системным интерфейсам. При взаимодействии с обработчиком через UNIX-сокеты библиотека использует системный вызов select для ожидания поступления данных, но не проверяет соответствие дескриптора сокета действующему в select лимиту FD_SETSIZE (1024). Атакующий может инициировать выделение больших файловых дескрипторов в приложении на базе libcasper и вызвать переполнение стека. При подобных манипуляциях с setuid root программами можно добиться выполнения кода с правами root.
  • CVE-2026-45254 - возможность обхода лимитов cap_net в приложении из-за того, что отсутствующий ключ воспринимается как "allow any" вместо блокировки.
  • CVE-2026-45252 - переполнение буфера в модуле fusefs при обработке сообщений FUSE_LISTXATTR, позволяющее прочитать до 253 байт из области памяти ядра вне буфера или записать до 250 байт в неиспользуемую область кучи.

  1. OpenNews: Уязвимость в системном вызове execve, предоставляющая root-доступ во FreeBSD
  2. OpenNews: Проект по тестированию FreeBSD на ноутбуках
  3. OpenNews: Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs
  4. OpenNews: ChaosBSD - форк FreeBSD для тестирования драйверов
  5. OpenNews: Продемонстрировано несколько способов обхода изоляции FreeBSD jail
Обсуждение (75 +13) | Тип: Проблемы безопасности |
·22.05.2026 Flipper One - устройство-мультитул для хакеров с AI-движком, Wi-Fi роутером и сетевым анализатором (54 +34)
  Представлен проект Flipper One, развивающий переносимый компьютер для сетевых инженеров, энтузиастов и исследователей безопасности. Устройство оформлено в стиле игровой приставки и содержит компьютер, который можно использовать автономно для проверки безопасности систем, диагностики сетевых проблем и анализа трафика или в качестве переносной рабочей станции, подключаемой к монитору, клавиатуре и мыши. Проект развивается совместно с сообществом и использует открытую прошивку. Целью заявлено создание наиболее открытого и документированного компьютера на архитектуре ARM, полностью поддерживаемого в штатном ядре Linux.

Flipper One преподносится как подобие мультитула, который может поименяться для создания беспроводных точек доступа и маршрутизаторов, эмуляции USB-устройств, запуска серверных процессов в контейнерах, анализа сетевых пакетов, создания VPN, интеграции с различными аппаратными датчиками и модулями через порт GPIO, использования в роли приёмопередатчика c программной модуляцией сигнала (SDR, Software Defined Radio), анализатора сетей 5G/LTE, повербанка, 5G/LTE-модема и мультимедийной телеприставки.

Проект по концепции напоминает уже поставляемое устройство Flipper Zero, но является полностью новым продуктом, решающим другие задачи. Прошлая модель Flipper Zero была основана на микроконтроллере STM32WB55 (2 ядра Arm Cortex-M4 64 MHz, 256 KB ОЗУ и 1 MB Flash) и предназначена для анализа протоколов управления доступом на базе NFC, RFID, беспроводной радиосвязи на частотах ниже 1 Гигагерца, систем связи в инфракрасном диапазоне и проводных технологий подключения, таких как iButton, UART, SPI и I²C.

Flipper One включат как микроконтроллер, так и высокопроизводительный ARM-процессор, способный запускать Linux и обрабатывать мультимедийный контент. Новое устройство расширяет средства низкоуровневого анализа сигналов возможностями для проведения исследований на уровне сетевых технологий и протоколов, Wi-Fi, Ethernet, 5G и спутниковой связи. Производительности устройства достаточно для программного анализа радиосигналов и локального запуска моделей машинного обучения.

Поддерживается подключение внешних устройств и расширений через порты USB 3.0, PCI Express, SATA и GPIO. Например, через слот M.2 (PCI Express 2.1) можно подключить 5G/LTE-модем, SSD-накопитель или спутниковый NTN-модем. В базовом составе имеется 2 порта Gigabit Ethernet, USB Ethernet (5 Gbps), HDMI 2.1 (4K @ 120Hz) и Wi-Fi 6E (2.4/5/6 GHz) на базе чипа MediaTek MT7921AUN. Устройство оснащено SoC Rockchip RK3576 (4 высокопроизводительных ядра Cortex-A72 + 5 энергоэффективных ядра Cortex-A53, GPU Mali-G52, NPU для AI-моделей, 8 GB ОЗУ). В качестве микроконтроллера задействован RP2350 от проекта Raspberry Pi, для которого уже накоплен значительный объём готового кода.

В прошивке используется Linux-дистрибутив Flipper OS (на базе Debian) с собственным фреймворком FlipCTL для создания интерфейса пользователя, оптимизированного для 7-дюймового экрана. Интерфейс базируется на системе меню, навигация по которой осуществляется через D-pad и несколько управляющих кнопок. В меню предоставляются обвязки для запуска типовых приложений и утилит, таких как ping, nmap и traceroute. В дальнейшем FlipCTL намерены оформить в виде универсального пакета, пригодного для использования на любых встраиваемых устройствах, а не только на Flipper One. При подключении устройства к монитору через HDMI-порт предоставляется возможность запуска полноценного рабочего стола KDE.



Проект принципиально использует только открытое ПО без бинарных блобов, закрытых драйверов, завязанных на производителей BSP (board support package) и проприетарных прошивок. За реализацию открытых драйверов для SoC Rockchip RK3576 и интеграцию их в ядро Linux взялась компания Collabora. Большая часть драйверов к SoC RK3576 уже принята в основной состав ядра Linux, остаётся заменить бинарный блоб с кодом для инициализации ОЗУ, а также подготовить драйверы для NPU и ускорителей декодирования видео.

  1. OpenNews: Программно-аппаратная платформа CHERIoT 1.0 для повышения безопасности кода на языке Си
  2. OpenNews: Открытый радар AERIS-10, способный отслеживать объекты на расстоянии до 20 км
  3. OpenNews: Опубликован инструментарий LTESniffer для перехвата трафика в сетях 4G LTE
  4. OpenNews: Проект Raspberry Pi представил платы Compute Module 5 и Pico 2 W
  5. OpenNews: 10-гигабитный маршрутизатор Turris Omnia NG Wired, использующий OpenWRT
Обсуждение (54 +34) | Тип: К сведению | Интересно
·22.05.2026 Выпуск Proxmox VE 9.2, дистрибутива для организации работы виртуальных серверов (100 +17)
  Опубликован релиз Proxmox Virtual Environment 9.2, специализированного Linux-дистрибутива на базе Debian GNU/Linux, нацеленного на развертывание и обслуживание виртуальных серверов с использованием LXC и KVM, и способного выступить в роли замены таких продуктов, как VMware vSphere, Microsoft Hyper-V и Citrix Hypervisor. Размер установочного iso-образа 1.7 ГБ.

Proxmox VE предоставляет средства для развёртывания полностью готовой системы виртуальных серверов промышленного уровня с управлением через web-интерфейс, рассчитанный на управление сотнями или даже тысячами виртуальных машин. Дистрибутив имеет встроенные инструменты для организации резервного копирования виртуальных окружений и доступную из коробки поддержку кластеризации, включая возможность миграции виртуальных окружений с одного узла на другой без остановки работы. Среди особенностей web-интерфейса: поддержка безопасной VNC-консоли; управление доступом ко всем доступным объектам (VM, хранилище, узлы и т.п.) на основе ролей; поддержка различных механизмов аутентификации (MS ADS, LDAP, Linux PAM, Proxmox VE authentication).

В новом выпуске:

  • Осуществлена синхронизация с пакетной базой Debian 13.5. Ядро Linux обновлено до выпуска 7.0. Задействованы новые выпуски QEMU 11.0, LXC 7.0, OpenZFS 2.4, Ceph 19.2.3/20.2.1.
  • В планировщик ресурсов кластера CRS (Cluster Resource Scheduler) добавлен режим динамической балансировки нагрузки. В данном режиме на основе собираемых в реальном времени метрик о потреблении ресурсов узлами и гостевыми системами, осуществляется распределение гостевых систем по узлам в кластере. Среди прочего, гостевые системы, работающие в режиме высокой доступности, могут автоматически мигрировать с одного узла на другой для снижения дисбаланса в кластере. Поведение балансировки настраивается через панель управления высокой доступностью в web-интерфейсе.
  • В стек программно определяемых сетей (SDN, Software-Defined Networking) добавлена поддержка протоколов WireGuard и BGP для организации сетевого взаимодействия между кластерами. Среди прочего возможна тонкая настройка фильтрации маршрутов BGP/EVPN с использованием route map и списков префиксов. Также добавлены дополнительные опции для настройки контроллеров EVPN и возможность использования IPv6 с EVPN.
  • В Web-интерфейс в секцию "Datacenter → Guest Resources/Hardware" добавлены инструменты для создания, редактирования и удаления собственных моделей виртуальных CPU, определяющих то, какие возможности CPU будут предоставляться внутри виртуальных машин.
  • Добавлена возможность временной деактивации режима высокой доступности для всего кластера, что может быть полезным при проведении обслуживания, например, для приостановки срабатывания HA-событий во время внесения изменений в сетевую инфраструктуру. После деактивации обработка событий лишь останавливается, а само состояние ресурсов сохраняется и после активации восстанавливается. Управление осуществляется при помощи новых команд "disarm-ha" и "arm-ha".
  • В web-интерфейс и API добавлена возможность применения сертификатов Microsoft и Windows UEFI 2023.

  1. OpenNews: Доступен дистрибутив Proxmox Backup Server 4.2
  2. OpenNews: Представлен Proxmox Datacenter Manager 1.0
  3. OpenNews: Выпуск Proxmox VE 9.1, дистрибутива для организации работы виртуальных серверов
  4. OpenNews: Выпуск дистрибутива Proxmox Mail Gateway 8.2
  5. OpenNews: Выпуск XCP-ng 8.3, свободного варианта XenServer
Обсуждение (100 +17) | Тип: Программы |
·21.05.2026 Представлен обновлённый интерфейс Firefox (214 +2)
  Компания Mozilla официально представила результаты работы по модернизации оформления интерфейса Firefox, выполненной в рамках проекта Nova. Новый дизайн примечателен значительным скруглением кнопок вкладок и поля адресной строки, а также объединением в отдельно выделенные блоки верхней области с панелью вкладок и панелью навигации, боковой панели, области с содержимым web-страниц и элементов страницы, показываемой при открытии новой вкладки. Разные блоки выделены своими цветовыми оттенками с градиентом.

В панели инструментов размещены отдельные кнопки для перехода в режим приватного просмотра и использования встроенного VPN. Переработан интерфейс конфигуратора, в котором расширены возможности поиска настроек, крупные секции разделены на несколько отдельных страниц, улучшена навигация, обновлены метки и описание настроек.

Упрощён доступ к группировке вкладок, вертикальным вкладкам и режиму просмотра бок о бок двух вкладок. Возвращена возможность включения компактного режима, в котором элементы интерфейса занимают меньше экранного пространства.

Обновлены пиктограммы, которые теперь выглядят чище и более сбалансированы в светлых и тёмных темах. Изменена цветовая палитра, в которой задействованы оттенки фиолетового цвета и более светлые тёплые тона. Реализован эффект свечения вокруг кнопки активной вкладки. Переработана отступы между всеми элементами интерфейса.

Изменён не только интерфейс десктоп-сборок, но и интерфейс версии для Android.

  1. OpenNews: Релиз Firefox 151
  2. OpenNews: В Firefox встроен движок блокирования рекламы adblock-rust, используемый в Brave
  3. OpenNews: До 10% аварийных завершений Firefox вызваны аппаратными проблемами с памятью
  4. OpenNews: Макеты обновлённого интерфейса Firefox, развиваемого под кодовым именем Nova
Обсуждение (214 +2) | Тип: К сведению |
·21.05.2026 Релиз OpenBSD 7.9 (91 +19)
  Представлен выпуск свободной UNIX-подобной операционной системы OpenBSD 7.9. Проект OpenBSD был основан Тэо де Раадтом (Theo de Raadt) в 1995 году после конфликта с разработчиками NetBSD, в результате которого для Тэо был закрыт доступ к CVS репозиторию NetBSD. После этого Тэо де Раадт с группой единомышленников создал на базе дерева исходных текстов NetBSD новую открытую операционную систему, главными целями развития которой стали переносимость (поддерживается 13 аппаратных платформ), стандартизация, корректная работа, проактивная безопасность и интегрированные криптографические средства. Размер полного установочного ISO-образа базовой системы OpenBSD 7.9 составляет 762 МБ.

Кроме непосредственно операционной системы, проект OpenBSD известен своими компонентами, которые получили распространение в других системах и зарекомендовали себя как одни из наиболее безопасных и качественных решений. Среди них: LibreSSL (форк OpenSSL), OpenSSH, пакетный фильтр PF, демоны маршрутизации OpenBGPD и OpenOSPFD, NTP-сервер OpenNTPD, почтовый сервер OpenSMTPD, мультиплексор текстового терминала (аналог GNU screen) tmux, демон identd с реализацией протокола IDENT, BSDL-альтернатива пакету GNU groff - mandoc, протокол для организации отказоустойчивых систем CARP (Common Address Redundancy Protocol), легковесный http-сервер, утилита синхронизации файлов OpenRSYNC.

OpenBSD 7.9 стал 60 релизом проекта. Основные изменения:

  • В планировщике задач для архитектур amd64 и arm64 реализован механизм для управления использованием ядер CPU в зависимости от их производительности. Для исключения определённых типов ядер при работе планировщика предложена sysctl-переменная "hw.blockcpu", принимающая флаги: S для исключения логических ядер (SMT), P - обычных ядер, E - энергоэффективных ядер (медленее на 20-50%) и L - заторможенных ядер (самые медленные). По умолчанию выставляется значение SL.
  • Реализована возможность отложенной гибернации (delayed hibernation) для предотвращения полного разряда батареи во время ждущего режима. Суть механизма в том, что вначале система переводится в ждущий режим, при котором оперативная память остаётся активной, и находится в таком состоянии время, заданное через sysctl-переменную machdep.hibernatedelay. После истечения данного времени систем пробуждается и сразу переводится в спящий режим (гибернация), в котором содержимое оперативной памяти сохраняется на постоянный накопитель.
  • Реализация фреймворка drm (Direct Rendering Manager) и графических драйверов для GPU AMD и Intel синхронизирована с ядром Linux 6.18.22 (в прошлом выпуске - 6.12.50).
  • Добавлена поддержка работы в качестве гостевой системы в системах виртуализации на базе Apple Hypervisor. Сборки OpenBSD для архитектуры arm64 могут использоваться в виртуальных машинах в macOS на оборудовании с ARM-чипами Apple Silicon.
  • Добавлено миниатюрное ядро vmboot, позволяющее инициализировать окружение для виртуальной машины на базе гипервизора vmd после обновления через sysupgrade.
  • PCI-драйверам предоставлена возможность изменять своё состояние энергопотребления, что задействовано в драйвере xhci для перехода в режим низкого энергопотребления и перевода сопутствующего контроллера USB4 в режим сна.
  • Добавлена базовая реализация низкоуровневого API FUSE, достаточная для компиляции и запуска драйвера lowntfs-3g.
  • Добавлена поддержка Wi-Fi 6 (802.11ax).
  • Расширена поддержка оборудования и добавлены новые драйверы для контроллеров USB4, PCIe-контроллеров Cadence, Qualcomm SC7280, Qualcomm GENI UART, SPI-контроллера Intel LPSS, Quectel EC200A LTE modem.
  • На системах amd64 добавлена возможность загрузки файлов с ядром из раздела EFI, что можно использовать для размещения загрузчика и bsd.rd в раздел EFI для запуска инсталлятора.
  • Добавлен системный вызов __pledge_open, позволяющий libc открывать некоторые важные файлы, такие как устройство генератора псевдослучайных чисел и база часовых поясов, даже когда механизмы pledge и unveil это запрещают. При этом открытые таким образом файлы доступны только в режиме чтения и функции write, chmod, chflags, chown, ftruncate и fdpassing для них запрещены.
  • В сетевое устройство veb (Virtual Ethernet Bridge) добавлена поддержка VLAN.
  • Включена по умолчанию автоматическая конфигурация IPv6 (SLAAC).
  • Обновлены OpenSSH, LibreSSL и OpenBGPD. Список изменений можно посмотреть в анонсах OpenSSH 10.3, LibreSSL 4.3 и OpenBGPD 9.1.
  • Число портов для архитектуры AMD64 составило 13044 (было 12651), для aarch64 - 12883 (было 12506), для i386 - 10631 (было 10457). Среди версий приложений в портах:
    • Asterisk 22.9.0
    • Audacity 3.7.7
    • CMake 4.2.3
    • Chromium 147.0.7727.101
    • Emacs 30.2
    • FFmpeg 8.0.1
    • GCC 15.2.0
    • GNOME 49
    • Go 1.26.2
    • JDK 25.0.2
    • KDE Gear 25.12.3, KDE Frameworks 6.23.0, KDE Plasma 6.6.4
    • Krita 5.2.16
    • LLVM/Clang 21.1.8
    • LibreOffice 26.2.2.2
    • Lua 5.4.8
    • MariaDB 11.4.10
    • Mono 6.14.1
    • Firefox 150.0
    • Thunderbird 140.10.0
    • Node.js 22.22.2
    • OpenLDAP 2.6.13
    • PHP 8.5.5
    • Postfix 3.11.1
    • PostgreSQL 18.3
    • Python 3.13.13
    • Qt 6.10.2
    • Ruby 4.0.2
    • Rust 1.94.1
    • SQLite 3.51.3
    • Shotcut 26.2.26
    • Sudo 1.9.17p2
    • Suricata 7.0.7
    • Tcl/Tk 9.0.3
    • Vulkan 1.4.341.0
    • Wayland 1.24.0 с композитными серверами Labwc, Mango, Niri, Sway и Wayfire.
    • Xfce 4.20.0
  • Обновлены компоненты от сторонних разработчиков, входящие в состав OpenBSD 7.9:
    • Графический стек Xenocara на базе X.Org 7.7 с xserver 21.1.21 + патчи, freetype 2.14.2, fontconfig 2.17.1, Mesa 25.0.7, xterm 406, xkeyboard-config 2.20, fonttosfnt 1.2.4.
    • LLVM/Clang 19.1.7 (+ патчи)
    • GCC 4.2.1 (+ патчи)
    • Perl 5.42.2 (+ патчи)
    • NSD 4.14.2
    • Unbound 1.24.2 (в данной версии присутствует критическая уязвимость в реализации DNSSEC, допускающая удалённое выполнение кода).
    • Ncurses 6.4
    • Binutils 2.17 (+ патчи)
    • Gdb 6.3 (+ патчи)
    • Awk 20250116
    • Expat 2.7.5
    • zlib 1.3.2 (+ патчи)

  1. OpenNews: Релиз OpenBSD 7.8
  2. OpenNews: В OpenBSD реализована поддержка запуска под управлением Apple Hypervisor
  3. OpenNews: В OpenBSD переименовали поле в pfsync после ложного AI-отчёта об уязвимости
  4. OpenNews: Для OpenBSD подготовлен порт с классической средой рабочего стола CDE
  5. OpenNews: MinC - похожее на Cygwin окружение для Windows с утилитами из OpenBSD
Обсуждение (91 +19) | Тип: Программы |
·21.05.2026 Релиз дистрибутива Red Hat Enterprise Linux 10.2 (42 +7)
  Компания Red Hat представила релиз дистрибутива Red Hat Enterprise Linux 10.2, а также обновление прошлой ветки - Red Hat Enterprise Linux 9.8. Готовые установочные образы доступны для зарегистрированных пользователей Red Hat Customer Portal (для оценки функциональности можно использовать общедоступные iso-образы CentOS Stream 10, а также бесплатные сборки RHEL для разработчиков). Выпуск сформирован для архитектур x86_64, s390x (IBM System z), ppc64le (POWER9), Aarch64 (ARM64) и RISC-V (preview). Обновления для выпуска RHEL 10.2 будут формироваться до мая 2032 года. Ветка RHEL 10 будет сопровождаться до 2035 года (+ 4 года расширенной платной поддержки), RHEL 9 - до конца мая 2032 года, а RHEL 8 - до 2029 года.

Пакеты RHEL не размещены в публичном репозитории git.centos.org и предоставляются клиентам компании только через закрытый раздел сайта, на котором действует пользовательское соглашение (EULA), запрещающее редистрибуцию данных, загруженных через клиентский портал, что создаёт юридические риски при использовании этих пакетов для создания производных дистрибутивов. Исходные тексты RHEL остаются доступны в репозитории CentOS Stream, но он не полностью синхронизирован с RHEL и версии пакетов в нём не всегда совпадают с пакетами из RHEL. Rocky Linux, Oracle и SUSE воспроизводят исходные тексты rpm-пакетов релизов RHEL в рамках проекта OpenELA.

Основные изменения в RHEL 10.2 (большинство из отмеченных изменений присутствует и в RHEL 9.8):

  • Предоставлена возможность использования интерфейса io_uring для операций асинхронного ввода/вывода.
  • Добавлена поддержка стандарта WiFi7.
  • В качестве опции предоставлена возможность использования AI-ассистента goose в командной строке. Пакеты с goose доступны через репозиторий "extensions".
  • В инсталлятор Anaconda добавлена возможность автоматической установки пакетов в формате Flatpak в процессе инсталляции дистрибутива. Наличие Flatpak-пакетов зависит от выбранного окружения, например, при выборе "Server with GUI" устанавливается Flatpak-пакет с Firefox.
  • В Kickstart добавлена новая команда "rdp" для включения графической установки с использованием протокола RDP (Remote Desktop Protocol), а также экспериментальная (Technology Preview) команда "bootc" для развёртывания загрузочных контейнеров.
  • В графический интерфейс для сборки системных образов (image builder) добавлена поддержка создания загрузочных контейнеров и дисковых образов, а также образов для установки по сети с инсталлятором Anaconda.
  • Добавлена команда "bootc upgrade --download-only" для загрузки обновлений систем на базе bootc без их автоматического применения. Для применения ранее загруженного обновления можно использовать команду " bootc upgrade".
  • Добавлена возможность преобразования загрузочных образов контейнеров в виртуальные машины. Для запуска подобных эфемерных виртуальных машин предложена утилита bcvk.
  • Добавлена поддержка создания образов для сетевой загрузки через PXE, не меняющих своё состояние (stateless-cборки для бездисковых систем), из существующих сборок контейнеров.
  • В OpenSSH и libssh добавлена поддержка гибридных алгоритмов обмена ключами mlkem768nistp256-sha256 и mlkem1024nistp384-sha38, стойких для подбора на квантовом компьютере. В pki и системе сертификатов реализована поддержка ключей и цифровых подписей на базе алгоритма ML-DSA.
  • Под защиту SELinux переведены сервисы systemd-oomd и redfish-finder. Из режима "permissive" в "enforcing" переключены контексты SELinux anaconda_generator_t, ktlshd_t, switcheroo_control_t, systemd_pcrextend_t, systemd_user_runtimedir_t и tuned_ppd_t. Настройки SELinux адаптированы для новых процессов OpenSSH - sshd-session и sshd-auth. В SELinux реализована поддержка сетевых протоколов DCCP (Datagram Congestion Control Protocol) и SCTP (Stream Control Transmission Protocol).
  • В репозиторий CRB (CodeReady Builder) добавлен новый пакет "capnproto" с Cap'n Proto, высокопроизводительной системой обмена данными и удалённого вызова процедур (RPC), которая задействована в пакете rust-sequoia.
  • Предложена новая реализация клиента и сервера FIDO Device Onboarding (FDO) go-fdo-client и go-fdo-server.
  • Добавлен пакет greenboot-rs с реализацией инструментария Greenboot, переписанного на языке Rust (старая версия была написана на bash). Greenboot применяется в атомарно обновляемых вариантах RHEL для проверки состояния системы при загрузке и отката на прошлую версию при обнаружении проблем.
  • Добавлена возможность использования API Nmstate и плагина NetworkManager-libreswan для настройки связывания нескольких подсетей при помощи одного туннеля IPsec. В NetworkManager-libreswan добавлена поддержка запуска соединений IPsec на базе Libreswan по мере необходимости (on-demand).
  • В API epoll реализован режим IRQ suspension, в зависимости от периодов активности приложения адаптивно переключающийся между активным полингом (NAPI/busy polling, периодический опрос устройства ядром) и генерацией прерываний. Когда приложение находится в состоянии простоя (idle) используется обработка прерываний, а когда фиксируется высокая нагрузка - используется полинг. В некоторых ситуациях новый режим может до 30% сократить энергопотребление в датацентрах.
  • Обеспечена полная поддержка протоколов PRP (Parallel Redundancy Protocol) и HSR (High-availability Seamless Redundancy), реализованная через модуль ядра hsr.
  • В ядре Linux реализована опция командной строки "microcode=список флагов" для управления поведением загрузчика микрокода на системах x86 (например, можно задать минимально допустимую для загрузки версию микрокода).
  • В nftables в обработчиках netdev добавлена поддержка масок в именах сетевых интерфейсов, например 'type filter hook ingress devices = { "vlan*", "veth0" }'.
  • В пакет iproute добавлена утилита dpll для управления и мониторинга устройствами DPLL (digital phase-locked loop).
  • В состав пакета kernel-modules-extra включены модули ядра fou и fou6 с реализацией протоколов FOU (Foo-over-UDP) и GUE (Generic Routing Encapsulation) для организации тунеллирования различных IP-протоколов поверх UDP.
  • В firewalld добавлена поддержка наборов предопределённых правил (policy-sets). Например, набор правил "gateway" охватывает функциональность типового домашнего маршрутизатора (включает NAT, conntrack-обработчики и перенаправление трафика между зонами).
  • Добавлена возможность сохранения дампов памяти ядра (vmcore) после сбоев на шифрованные разделы LUKS.
  • В пакете tpm2-tools улучена совместимость с новыми чипами TPM 2.0 (Trusted Platform Module).
  • Подсистема BPF синхронизирована с ядром 6.17, а Perf - с ядром 6.18. Добавлена поддержка отслеживания производительности на системах c CPU Fujitsu Monaka и Intel Clearwater Forest.
  • В ftrace добавлена возможность использования трассировщика function_graph для отслеживания значений, возвращаемых функциями.
  • В утилиту kpatch, используемую для наложения патчей на ядро без остановки работы, добавлена возможность просмотра списка CVE-идентификаторов уязвимостей, исправленных в активном ядре.
  • Для групп разделов LVM (VG, volume group) реализована поддержка механизма Persistent Reservations, позволяющего резервировать области в совместно используемых хранилищах.
  • Предоставлена возможность применения системных ролей (System Roles) к атомарно обновляемым системам, формируемым при помощи разных инструментариев, включая ostree. Изменение позволяет развёртывать и настраивать атомарно обновляемые системы с использованием тех же ролей, что используются для обычных систем.
  • В пакет virtio-win добавлен драйвер viosock (Virtual Socket) для виртуальных машин с Windows, обеспечивающий взаимодействие между гостевой и хостовой системами. Добавлен сервис virt-secrets-init-encryption для шифрования используемых в libvirt ключей доступа для vTPM (virtual Trusted Platform Module). (vTPM).
  • В QEMU реализовано нативное (без эмуляции) использование метода ввода/вывода FUA (Forced Unit Access), позволившее поднять производительность виртуальных хранилищ, например, при нагрузках, свойственных СУБД.
  • Инструментарий Podman переведён c GnuPG на использование Sequoia-PGP, реализации OpenPGP, написанной на Rust. Предоставлена поддержка формирования цифровых подписей для контейнеров при помощи Sequoia-PGP.
  • В Red Hat Container Registry добавлены контейнеры rhel10/ruby-40, rhel10/postgresql-18, rhel10/python-314-minimal, rhel10/mariadb-118 и rhel10/php-84.
  • Добавлена экспериментальная возможность загрузки виртуальных машин в режиме Secure Boot на системах ARM64.
  • Добавлена экспериментальная поддержка live-миграции виртуальных машин, использующих протокол S3-PR (SCSI3-Persistent Reservation) (S3-PR).
  • Добавлена экспериментальная поддержка запуска контейнеров в легковесных microVM с использованием runtime krun (на базе crun).
  • Добавлена экспериментальная возможность использования vsock (Virtual Socket) для проброса доступа к TCP-портам из хост окружения в гостевую систему без дополнительных настроек, например, можно пробросить доступ к SSH.
  • Команда vi переведена на запуск vim-minimal вместо полноценного редактора Vim.
  • Размер дискового раздела /boot по умолчанию увеличен c 1 до 2 ГБ.
  • Добавлена поддержка серверов с процессорами Intel Xeon 6+ (CWF, Clearwater Forest). Добавлена поддержка аппаратных ускорителей Intel QAT (QuickAssist Technology) Gen6. Объявлена стабильной поддержка ускорителей IAA (In-Memory Analytics Accelerator), встроенных в CPU Intel Wildcat Lake.
  • Добавлены новые драйверы:
    • qaic - для AI-ускорителей Qualcomm Cloud.
    • tpm_crb_ffa - для TPM CRB FFA driver
    • qat_6xxx для криптоускорителей Intel QuickAssist Technology GEN6.
    • imx-bus для Generic i.MX bus.
    • imx8m-ddrc для управления частотой контроллера i.MX8M DDR.
    • zl3073x для Microchip ZL3073x DPLL (Digital Phase Locked Loop).
    • gpio-usbio для Intel USBIO GPIO.
    • sil164 для Silicon Image sil164 TMDS.
    • mshv_root для Microsoft Hyper-V root partition VMM.
    • gpio_keys для подключения клавиатуры через GPIO.
    • mtd_intel_dg для Intel DGFX MTD.
    • rtw89_8922a для Realtek 802.11be wireless 8922A.
    • amd_hsmp для AMD HSMP (Host System Management Port).
    • amd_isp4 для AMD ISP4 (Image Signal Processor).
    • intel-oaktrail для Intel Oaktrail.
    • intel-sdsi для Intel On Demand (SDSi).
    • typec_thunderbolt для Thunderbolt 3 USB Type-C.
    • usbio для Intel USBIO.
  • Обновлены версии пакетов для разработчиков: Python 3.14, Ruby 4.0, PHP 8.4, OpenJDK 25, LLVM Toolset 21, Go Toolset 1.26, Rust Toolset 1.92, Git 2.51, PostgreSQL 18, MariaDB 11.8, valgrind 3.26.0, SystemTap 5.4, Node.js 24.
  • Обновлены серверные пакеты: NetworkManager 1.56.0, BIND 9.18.33, openwsman 2.8.1, iproute 6.17.0, nftables 1.1.5, OpenSSH 9.9, libreswan 5.3, chrony 4.8, podman 5.8.0, libvirt 11.10.0, QEMU 10.1.0, Samba 4.23.5, ipa 4.13.0, 389-ds-base 3.2.0, cockpit 356.
  • Обновлены системные пакеты: chrony 4.8, setools 4.6.0, fapolicyd 1.4.3, libssh 0.12.0, OpenSCAP 1.4.3, librepo 1.19.0, rsyslog 8.2510.0, OpenSSL 3.5.5, Cockpit 356, cmake 3.31.8, sudo 1.9.17p2, fwupd 2.0.19.
  • Среда рабочего стола обновлена до версии GNOME 49 (был GNOME 47). В композитный менеджер Mutter добавлен экспериментальный режим HDR (High Dynamic Range) для дисплеев, поддерживающих расширенный диапазон яркости. Обновлены Mesa 25.2.7, libinput 1.30 и PipeWire 1.4.9.
  • В экран входа в систему GDM добавлена экспериментальная поддержка интерактивного выбора метода аутентификации, среди прочего можно использовать внешних провайдеров идентификации (EIdP), FIDO2-совместимые устройства и смарткарты.
  • Firefox и Thunderbird переведены на поставку в формате Flatpak.

  1. OpenNews: Релиз Red Hat Enterprise Linux 9.7 и 10.1
  2. OpenNews: Релиз дистрибутива SUSE Linux Enterprise Server 16
  3. OpenNews: Релиз дистрибутива Red Hat Enterprise Linux 10
  4. OpenNews: Изменения в подготовке промежуточных выпусков Red Hat Enterprise Linux
  5. OpenNews: Red Hat увеличил платное сопровождение промежуточных выпусков RHEL до 6 лет
Обсуждение (42 +7) | Тип: Программы |
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру