| · | 03.04.2026 | Выпуск платформы обмена файлами OpenCloud 6.0 (12 +1) |
|
Опубликован релиз платформы OpenCloud 6.0, позволяющей развернуть на своём сервере систему для обмена файлами и совместной работы над контентом. Проект преподносится как открытая альтернатива проприетарным системам Microsoft SharePoint, Google Drive и Dropbox, соответствующая требованиям действующего в Европейском союзе постановления GDPR.
Проект основан как форк платформы OCIS (ownCloud Infinite Scale). В отличие от исходной кодовой базы ownCloud и ответвившегося от неё проекта NextCloud серверная часть OpenCloud была переписана с языка PHP на Go. Создатели OpenCloud попытались избавить кодовую базу от лишней функциональности и сосредоточиться на максимально качественной реализации основной задачи - совместной работы с файлами. Написанная на языке Go серверная часть распространяется под лицензией Apache 2.0 и поддерживает программные интерфейсы WebDAV, gRPC, Microsofts RESTful Web API Graph, OCS, OCM 1.1 и OpenID Connect. Сервер реализован с использованием концепции микросервисов и может масштабироваться от установки на платы Raspberry Pi до больших многосерверных внедрений. Десктоп-клиент написан на С++ с использованием Qt, опубликован под лицензией GPLv3 и поддерживает сборку для Windows, macOS и Linux. В клиент также встроена функция синхронизации файлов и монтирования совместного хранилища в виде виртуальной файловой системы. Web-интерфейс написан на TypeScript с использованием фреймворка Vue.js и предложен под лицензией AGPLv3. Имеются мобильные приложения для Android и iOS. Помимо функций для хранения и обмена файлами, а также синхронизированного доступа к коллекции файлов с разных устройств, OpenCloud включает возможности для совместного редактирования документов в режиме реального времени, интеграции с офисным пакетом Collabora Online и редактором Markdown Editor (ToastUI), извлечения текста из изображений и отсканированных документов, использования протокола ICAP для проверки загружаемых файлов в антивирусных пакетах. Для публикуемых файлов можно ограничивать время жизни, предоставлять доступ по ссылке и защищать содержимое паролем. Для упрощения навигации по файлам поддерживаются теги, фильтры и полнотекстовый поиск. В системе отслеживается вся история работы с файлами и предоставляется поддержка отката изменений на определённую версию в прошлом. Возможна организация командной работы с закреплением подкаталогов ("рабочих пространств") за отдельными командами. Для администратора предоставляется интерфейс детализированного управления правами доступа и пользователями (например, можно разрешить пользователю только просмотр или только загрузку в хранилище). Поддерживается управление доступом на основе ролей (RBAC - Role-Based Access Control). В платформе применяется архитектура Privacy-First, подразумевающая, что пользователь OpenCloud с правами администратора не может получить доступ к контенту пользователей. ![]() В новой версии:
| ||
|
Обсуждение (12 +1) |
Тип: Программы |
| ||
| · | 03.04.2026 | Выпуск мобильной платформы /e/OS 3.6 (13 +2) |
|
Представлен выпуск мобильной платформы /e/OS 3.6, сфокусированной на конфиденциальности пользовательских данных. Платформа основана Гаэлем Дювалем (Gaël Duval), создателем дистрибутива Mandrake Linux. Проект поддерживает 287 моделей смартфонов и формирует сборки прошивок для наиболее популярных из них. На базе смартфонов OnePlus, Fairphone, Teracube, HIROH и Pixel подготовлены собственные редакции устройств, распространяемые с предустановленной прошивкой /e/OS под брендами Murena One, Murena 2, Murena Fairphone 4/5/6, Murena Teracube 2e, Murena Pixel 5/7 и Murena SHIFTphone 8.
Прошивка /e/OS развивается как ответвление от платформы LineageOS (на базе Android), избавленное от привязки к сервисам и инфраструктуре Google для исключения передачи телеметрии на серверы Google и повышения уровня конфиденциальности. Среди прочего, блокируется и неявная отправка информации, например, обращения к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени. В поставку входит пакет microG, предлагающий независимые аналоги сервисов Google, что позволяет обойтись без установки проприетарных компонентов. Для определения местоположения по Wi-Fi и базовым станциям (без GPS) прослойка UnifiedNlp, способная работать через BeaconDB, OpenWlanMap, openBmap, OpenCellID, lacells.db и другие альтернативные сервисы. Вместо поисковой системы Google предлагается метапоисковый сервис Murena Find на основе поискового движка Qwant. Для синхронизации точного времени вместо обращения к NTP-серверу Google запросы отправляются на серверы из коллекции NTP Pool, а вместо DNS-серверов Google (8.8.8.8) используются DNS-серверы текущего провайдера. В web-браузере по умолчанию включён блокировщик рекламы и скриптов для отслеживания перемещений. Для синхронизации файлов и данных приложений разработан собственный сервис, совместимый с инфраструктурой на основе Nextcloud. Серверные компоненты основаны на открытом ПО и доступны для установки на подконтрольных пользователю системах. Интерфейс пользователя включает собственное окружение для запуска приложений BlissLauncher, улучшенную систему уведомлений, новый экран блокировки и иное стилевое оформление. В BlissLauncher задействован разработанный для /e/OS набор автоматически масштабируемых пиктограмм и отдельная подборка виджетов (например, виджет для показа прогноза погоды). Проектом также развивается собственный менеджер аутентификации, позволяющий использовать для всех сервисов единую учётную запись ([email protected]), регистрируемую в процессе первой установки. Учётную запись можно использовать для получения доступа к своему окружению с других устройств или через Web. В облаке Murena Cloud бесплатно предоставляется 1ГБ для хранения своих данных, синхронизации приложений и резервных копий. Среди входящих в состав приложений: почтовый клиент Mail (форк K9-Mail), web-браузер Cromite (на базе Chromium), программа для работы с камерой OpenCamera, программа для отправки мгновенных сообщений QKSMS, система для ведения заметок nextcloud-notes, PDF-просмотрщик MJ PDF, планировщик opentasks, программа для работы с картами Magic Earth, галерея фотографий gallery3d, файловый менеджер, каталог приложений App Lounge. ![]() ![]() Основные изменения в /e/OS 3.6:
| ||
|
Обсуждение (13 +2) |
Тип: Программы |
| ||
| · | 03.04.2026 | Альфа-выпуск мессенджера Pidgin 3 и анонс мессенджера Gaim 3 (44 +4) |
|
Представлен первый альфа-выпуск клиента для мгновенного обмена сообщениями Pidgin 3.0 (2.95). Выпуск отмечен как ещё не готовый для повседневного применения. Сборки подготовлены в формате Flatpak и размещены в beta-репозитории на Flathub.
Ветка Pidgin 3 разрабатывается с 2011 года, а до этого ещё три года обсуждалась на уровне концепций и идей. В Pidgin 3 выполнен переход на систему типов GObject, библиотек GTK4 и Adwaita, сборочную систему Meson, GPlugin для обработки плагинов, SQLite для хранения истории чатов и GSettings для работы с настройками. Полностью переработан API. Для определения элементов интерфейса задействован GTK Builder XML, а для отображения истории чатов создана собственная библиотека виджетов Talkatu. В интерфейсе Pidgin 3 объединены в одном окне список контактов и чат. Прекращена поставка консольного клиента Finch (не исключено, что его могут вернуть в будущем). Из протоколов пока развиваются реализации протоколов IRCv3, XMPP, SIP, Demo, Bonjour и Zulip. Ветка Pidgin 3 несовместима с Pidgin 2 и ранее созданными плагинами, но может быть установлена параллельно с имеющимися сборками Pidgin 2. Среди изменений в представленном тестовом выпуске:
Одновременно разработчики проекта Pidgin анонсировали мессенджер Gaim 3. В 2007 году Gaim был переименован в Pidgin из-за претензий компании AOL, развивавшей мессенджер AIM. В 2017 году AIM перестал существовать, а время действия товарного знака теперь истекло, поэтому разработчики решили воспользоваться старым именем для воплощения идеи создания чат-клиента с классическим интерфейсом в стиле Pidgin 2/Gaim, построенным на базе GTK4, и обладающим функциональностью мессендежра на основе библиотеки libpurple 3, развиваемой для Pidgin 3. Gaim 3 позволит подключаться ко всем сетям, поддерживаемым в libpurple 3, но использовать интерфейс, сфокусированный на прямом обмене сообщениями, вместо развиваемого в Pidgin 3 интерфейса на основе чат-комнат. Разработка Gaim 3 находится на начальной стадии. Сборки планируют формировать для Linux, Windows и macOS. ![]()
| ||
|
Обсуждение (44 +4) |
Тип: Программы |
| ||
| · | 03.04.2026 | Неофициальный Telegram-клиент Nekogram отправлял номера телефонов боту разработчика (109 +34) |
|
В неофициальном Telegram-клиенте Nekogram выявлен обфусцированный код, скрыто отправляющий боту "@nekonotificationbot" номера телефонов пользователей, вошедших в приложение, в привязке к идентификатору пользователя. Изменение для сбора номеров телефонов присутствует только в готовых APK-пакетах, распространяемых через Google Play, GitHub и Telegram-канал проекта. В исходном коде на GitHub и в APK-пакете из каталога F-Droid собирающее телефоны изменение отсутствует.
Бэкдор присутствовал в файле Extra.java. Предположительно, отправка осуществлялась начиная с версии Nekogram 11.2.3, первое время только для пользователей с китайскими номерами, а затем для всех. В программе также использовались osint-боты "@tgdb_search_bot" и "@usinfobot" для определения пользователей по их ID, но номера телефонов им не отправлялись. ![]() Исследователями подготовлен java-хук и бот, позволяющие любому пользователю убедиться в отправке номеров телефонов его экземпляром приложения.
![]() По мнению выявивших проблему исследователей, авторы программы могли использовать получаемую информации для формирования базы данных для последующей продажи создателям OSINT-ботов. О намеренном скрытии подобной активности свидетельствует обфускация изменения и применение inline-запросов для отправки данных. После раскрытия проблемы в системе отслеживания ошибок проекта автор Nekogram признал отправку номеров телефонов своему боту, не пояснив причины такой активности, но упомянув, что присылаемые телефоны не сохранялись и не передавались кому-либо.
Дополнительно можно отметить выявление уязвимости в официальном приложении Telegram. Проект Zero Day Initiative (ZDI), предоставляющий денежные вознаграждения за сообщения о неисправленных уязвимостях, опубликовал предварительные данные об уязвимости ZDI-CAN-30207 в Telegram, которой присвоен критический уровень опасности (9.8 из 10) и выставлен признак удалённой атаки, не требующей действий от пользователя. Детали намерены раскрыть 24 июля, дав время разработчикам Telegram довести исправление до пользователей. Отдельно появилась информация, что уязвимость проявляется при открытии в Telеgram специально оформленных анимированных стикеров и может привести к выполнению кода злоумышленника без каких-либо действий со стороны пользователя. Судя по всему, уязвимость вызвана ошибкой в коде библиотеки rlottie, обеспечивающем работу предпросмотра. Представители Telegram заявили, что не считают выявленную проблему опасной уязвимостью, так как все загружаемые стикеры предварительно проверяются на серверах Telegram-а и подобная проверка не допустила бы показ пользователям вредоносного стикера. После заявления Telegram уровень опасности уязвимости был снижен с 9.8 до 7.0.
| ||
|
Обсуждение (109 +34) |
Тип: Проблемы безопасности |
| ||
| · | 02.04.2026 | Google выпустил открытую AI-модель Gemma 4, построенную на технологиях Gemini 3 (102 +20) |
|
Компания Google опубликовала новое семейство больших языковых моделей Gemma 4, основанных на технологиях модели Gemini 3. Gemma 4 распространяется под лицензией Apache в вариантах с 2.3, 4.5, 25.2 и 30.7 миллиардами параметров (E2B, E4B, 31B и 26B A4B). Варианты E2B и E4B подходят для использования на мобильных устройствах, системах интернета вещей (IoT) и платах типа Raspberry Pi, а остальные варианты пригодны для применения на рабочих станциях и системах с потребительскими GPU. Размер учитываемого моделью контекста составляет 128 тысяч токенов для моделей E2B и E4B, и 256 тысяч токенов для моделей 31B и 26B A4B.
Модели многоязыковые и мультимодальные: из коробки поддерживается 35 языков (при обучении использовано более 140 языков), а на входе может обрабатываться текст и изображения (модели E2B и E4B дополнительно поддерживают обработку звука). Модель 26B A4B основана на архитектуре MoE (Mixture-of-Experts), при которой модель разделена на серию экспертных сетей (при генерации ответа могут использоваться только 3.8 млрд параметров, но скорость существенно выше классических больших моделей), а остальные варианты используют классическую монолитную архитектуру. Модели поддерживают рассуждения и настраиваемые режимы обдумывания, поддерживают системную роль (System Role) для обработки инструкций (правил, ограничений) отдельно от данных. Модели могут использоваться для написания кода, распознавания объектов на изображениях, покадрового анализа видео, разбора документов и PDF, оптического распознания печатного и рукописного текста (OCR), распознания речи и перевода между языками. Возможно использование в качестве автономных агентов, взаимодействующих с различными инструментами и API. В большинстве тестов модели серии Gemma 4 существенно превзошли модель Gemma 3 c 27 мдрд параметров. Поддерживается использование Gemma 4 с инструментами и библиотеками LiteRT-LM, vLLM, llama.cpp, MLX, Ollama, NVIDIA NIM and NeMo, LM Studio, Unsloth, SGLang, Cactus, Basetan, MaxText, Tunix, Keras и Candle. Для быстрого запуска модели на своей системе подготовлен образ контейнера в формате Docker.
![]() ![]()
| ||
|
Обсуждение (102 +20) |
Тип: К сведению |
| ||
| · | 02.04.2026 | Релиз OpenSSH 10.3 (42 +20) |
После полугода разработки опубликован выпуск OpenSSH 10.3, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные изменения:
| ||
|
Обсуждение (42 +20) |
Тип: Программы |
| ||
| · | 02.04.2026 | Google, Apple и Mozilla опубликовали JetStream 3 для оценки производительности браузеров (43 +8) |
|
Опубликован инструментарий для оценки производительности web-браузеров JetStream 3, нацеленный на тестирование производительности движков JavaScript и WebAssembly при выполнении типовых web-приложений, осуществляющих интенсивные вычисления. Для достижения объективных и независимых результатов проект развивается совместно разработчиками конкурирующих браузерных движков из Google, Apple и Mozilla. Код доступен под лицензией BSD.
В новой версии учтены современные тенденции и изменения, произошедшие в Web с момента релиза JetStream 2 в 2019 году, а также актуализированы тесты для соответствия шаблонам работы реальных web-приложений и отражения реальной производительности, а не синтетических результатов под которые точечно оптимизированы браузерные движки. В отличие от тестового набора Speedometer 3, в JetStream 3 упор делается на измерение вычислительных возможностей, а не скорости отрисовки интерфейса и манипуляций с DOM. JetStream 3 лучше отражает производительность браузерных игр, симуляторов физических процессов, базовой функциональности фреймворков, криптографических средств и сложных алгоритмов. Значительно расширены возможности по тестированию WebAssembly (Wasm), реализована оценка таких расширенных возможностей WebAssembly, как обработка исключений, применение векторных SIMD-инструкций и задействование расширения WasmGC для выполнения проектов на языках со сборщиком мусора. Добавлены тесты для проверки производительности WebAssembly-приложений, собранных с использованием инструментариев J2CL, Dart2wasm, Kotlin/Wasm, Rust и .NET, и сгенерированных из кода на Java, Dart, Kotlin, Rust и C#. Из используемых при тестировании WebAssembly новых видов нагрузки отмечается вычисление хэшей argon2, выполнение модели машинного обучения с использованием для оптимизации инструкций SIMD, генерация интерфейсов пользователя на языках Dart и Kotlin, выполнение SQLite3, запуск интерпретатора и runtime .NET, собранных в WebAssembly. Добавлено 15 новых тестов JavaScript, среди которых 3D-движок Babylon.js, операции с эллиптическими кривыми ed25519, библиотека MobX, подсветка синтаксиса при помощи prismjs, несколько реализаций прокси, трассировка лучей, операции с файловой системой, 3D-симулятор поведения частиц Three.js, компиляция Typescript 5.9, проверка строк в validator.js и генерация страниц через React. Для исключения влияния на результаты снижения частоты CPU между тестами и ввода/вывода в JetStream реализована упреждающая загрузка всех ресурсов до запуска тестов в браузере. Для снижения пикового потребления памяти и обеспечения кэширования ресурсы сохраняются в форме закодированных в URL блобов. Имеется возможность использования JetStream для тестирования не только браузеров, но и обособленных движков, поставляемых отдельно, таких как d8.
| ||
|
Обсуждение (43 +8) |
Тип: К сведению |
| ||
| · | 02.04.2026 | Из курирующей LibreOffice организации TDF исключены все сотрудники Collabora (122 +9) |
|
Организация The Document Foundation (TDF), курирующая разработку офисного пакета LibreOffice, исключила из своих рядов всех сотрудников компании Collabora и партнёров. В последние дни марта из TDF исключено 43 участника (1, 2, 3), среди которых ключевые разработчики и сооснователи LibreOffice. Исключены 7 из 10 наиболее значимых разработчиков LibreOffice. Из оставшихся в TDF четырёх основателей трое не вовлечены в разработку основного кода. В 2025 году сотрудниками Collabora было внесено 45% от всех изменений в LibreOffice.
Итало Виньоли (Italo Vignoli), один из основателей организации Document Foundation, пояснил, что участники из компании Collabora исключены в соответствии с недавно одобренным новым уставом, который не допускает наличие в организации сотрудников компаний, с которыми ведутся юридические разбирательства. Подобное требование введено с учётом того, что в прошлом участники принимали решения в интересах своих работодателей, а не в интересах Document Foundation. Утверждается, что компания Collabora инвестирует ресурсы в собственный продукт, отличающийся от традиционных полнофункциональных офисных пакетов, таких как LibreOffice. В то время, как Document Foundation пытается действовать в интересах сообщества и фокусирует внимание на поддержании интереса к истинным свободным решениям, обеспечивающим цифровой суверенитет и позволяющим полностью контролировать свою инфраструктуру, приложения и документы. В сложившейся ситуации, серия принятых в прошлом неверных решений привела к проблеме, представляющей значительный риск для проекта. Из-за этой проблемы организация Document Foundation может потерять статус благотворительной организации, что может привести к непредсказуемым последствиям. Рост пожертвований позволяет Document Foundation не зависеть от отдельных компаний и нанять дополнительных разработчиков. При этом исключение сотрудников Collabora из организации Document Foundation не обозначает удаление из сообщества, и данные сотрудники в частном порядке могут продолжать участие в разработке. Майкл Микс (Michael Meeks), работающий в Collabora, считает неприемлемым удаление участников на основе коллективной ответственности и недоказанных юридических опасений. Майкл сравнил происходящее с погружением в трясину бесцельных политических претензий. Из вызывающих недовольство моментов в деятельности Document Foundation, упоминается заполнение управляющего совета зависимым и не вовлечённым в разработку персоналом, раздувание обвинений в прошлых конфликтах интересов, попытки конкурирования с крупнейшим участником разработки, трату пожертвований на судебные иски против безвинных энтузиастов и бывших членов управляющего совета по надуманным причинам, злоупотребления при проведении тендеров, выборочные претензии по использованию товарного знака LibreOffice при игнорировании явных случаев неправомерного использования. Из планов Collabora отмечается создание нового упрощённого варианта офисного пакета Collabora Office, который будет более удобен для обычных пользователей и не так перегружен возможностями, как классический Collabora Office. Упрощение и сокращение кодовой базы за счёт удаления излишних компонентов, таких как поддержка Java и инструменты работы с Web и БД, даст возможность ускорить продвижение инноваций и сократить число сборочных конфигураций. Также компания Collabora объявила о создании своей платформы для рецензирования изменений на базе Gerrit, которая позволит не нагружать инфраструктуру Document Foundation новыми ветками и перейти на собственные инструменты разработки. При этом компания Collabora по мере необходимости продолжит вносить изменения в LibreOffice, но перестанет активно инвестировать в создание продуктов Document Foundation, от участия в управлении которыми была отстранена. Конфликт между Document Foundation и Collabora связан с разработкой облачной редакции LibreOffice Online. В 2020 году компания Collabora для решения вопросов с брендингом и маркетингом создала форк LibreOffice Online и продолжила разработку в своём репозитории под именем Collabora Online (причиной стало то, что организация Document Foundation продвигала на странице LibreOffice Online продукты других компаний, которые почти ничего не вносили в разработку). В 2022 году совет директоров Document Foundation принял решение о заморозке проекта LibreOffice Online, так как все разработчики из сообщества переключились на новый проект и не нашлось желающих продолжить сопровождение старого репозитория. В 2026 году новый совет директоров Document Foundation отменил решение о заморозке, посчитав, что прежнее голосование было проведено в условиях конфликта интересов. Воссоздание репозитория LibreOffice Online как форка нынешнего репозитория Collabora Online с ребрендингом всей работы Collabora воспринято представителем Collabora как вандализм по отношению к проекту и нарушение сложившегося статуса кво, при котором признание заслуг разумно распределялось между двумя проектами.
| ||
|
Обсуждение (122 +9) |
Тип: К сведению |
Интересно
| ||
| · | 01.04.2026 | Компания Cloudflare представила EmDash, альтернативу WordPress с изоляцией плагинов (90 +11) |
|
Компания Cloudflare опубликовала систему управления контентом EmDash. Как и WordPress, новая система поддерживает расширение через плагины, позволяет использовать шаблоны для построения различных видов сайтов и предоставляет интерфейс для администрирования, но при этом может работать на платформах бессерверных вычислений и повышает безопасность за счёт применения языка TypeScript со статическими типами и изоляции плагинов в отдельных sandbox-окружениях.
Код проекта написан на языке TypeScript c использованием web-фреймворка Astro и распространяется под лицензией MIT. В анонсе упоминается, что благодаря привлечению к разработке AI-агентов продукт был создан за два месяца. EmDash может функционировать как в инфраструктуре Cloudflare, так и запускаться на собственных серверах при помощи Node.js. В качестве СУБД может использоваться SQLite, Turso/libSQL и PostgreSQL, а в качестве хранилища - AWS S3, S3-совместимые системы или обычная локальная файловая система. Для хранения информации о сеансах предлагается использовать Redis или файловую систему. Новая система разработана как попытка пересоздать проект WordPress с использованием современного инструментария и решив имеющиеся проблемы. Из проблем WordPress отмечается необходимость раздельного управления кодом на двух языках (PHP и JavaScript), применение многоуровневых кэшей для достижения приемлемой производительности и небезопасная архитектура плагинов, которая становится причиной 96% всех уязвимостей в платформе. Каждый плагин WordPress имеет полный доступ к СУБД и интегрируется с PHP-кодом основной платформы, поэтому любая уязвимость в плагине полностью компрометирует весь сайт. В EmDash плагины запускаются в отдельных изолированных Worker-ах, возможности которых декларативно ограничиваются манифестом. Например, если плагин запрашивает полномочия read:content и email:send то ему будет открыт только доступ на чтение и возможность отправки электронной почты, не более. Так как плагины не встраиваются в код системы управления контентом, их авторы вольны выбирать любую лицензию и распространять плагины через любые репозитории и каталоги приложений. WordPress хранит контент в формате HTML с метаданными, встраиваемыми в форме внутренних комментариев. В EmDash используется основанный на JSON структурированный формат Portable Text, отделяющий содержимое от оформления. Подобный подход позволяет отрисовывать содержимое в любых представлениях - в форме web-страницы, мобильного приложения, email или ответа API. Имеется встроенный MCP-сервер, позволяющий интегрировать платформу с AI-агентами, которые могут управлять контентом, а также использоваться для создания тем оформления и плагинов. В базовой поставке предлагается три начальных шаблона: блог, маркетинг и портфолио. В первом случае формируются типовой блог c боковой панелью, полонтекстовыми поиском, категориями, тегами, RSS, комментариями и переключением между тёмной и светлой темами. Второй шаблон позволяет создавать сайты компаний с прайсами, контактной информацией и описанием товаров и услуг. Третий шаблон нацелен на презентацию своих достижений и презентации проектов. Основные возможности EmDash:
| ||
|
Обсуждение (90 +11) |
Тип: Программы |
| ||
| · | 01.04.2026 | Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs (124 +20) |
|
Во FreeBSD устранена уязвимость (CVE-2026-4747), позволяющая через отправку сетевых пакетов к NFS-серверу добиться выполнения кода на уровне ядра. Проблема проявляется при использовании модуля kgssapi.ko, реализующего API RPCSEC_GSS на стороне ядра. Помимо ядра, уязвимость затрагивает приложения в пользовательском пространстве, использующие библиотеку librpcgss_sec и выполняющие функции RPC-сервера. Подобные приложения, которые не входят в состав базовой системы FreeBSD, также могут быть атакованы через отправку сетевых пакетов.
Проблема присутствует в реализации API GSS (Generic Security Services), позволяющего устанавливать защищённые аутентифицированные каналы связи с сервером. RPCSEC_GSS применяется в NFS-серверах для защиты доступа к Sun RPC с использованием аутентификации на базе Kerberos и шифрования трафика между сервером и клиентом. Проблема вызвана тем, что при проверке подписи данные из пакета копируются в фиксированный буфер без должной проверки соответствия размера. Ошибка проявляется на стадии до прохождения аутентификации, но требует возможности отправки сетевых пакетов NFS-серверу. Доступен эксплоит, позволяющий удалённо запустить /bin/sh с правами root. Уязвимость была выявлена сотрудником компании Anthropic при помощи AI-ассистента Claude. Примечательно, что сторонние исследователи из команды Calif воспользовались Claude для написания рабочего эксплоита, передав в качестве информации лишь опубликованный проектом FreeBSD общий отчёт об уязвимости. Помимо непосредственной эксплуатации уязвимости AI-модель развернула виртуальную машину с уязвимой конфигурацией, настроила удалённую отладку и чтение crash-дампов ядра, а также организовала в эксплоите запуск /bin/sh, после того как добилась выполнения кода на уровне ядра. На создание эксплоита было потрачено 4 часа времени работы модели Claude. Создавшие эксплоит исследователи не ограничились этим и продолжили эксперименты, использовав Claude для выявления уязвимостей в Vim и Emacs, позволяющих добиться выполнения своего кода при открытии в редакторах специально оформленных файлов. Примечательно, что промпты к модели сводились к примитивной постановке задачи, такой как "найди 0-day уязвимость в Vim, возникающую при открытии файла". В итоге модель Claude успешно нашла ранее не известные уязвимости. Уязвимость в Vim (CVE-2026-34714) вызвана ошибкой при обработке опции tabpanel во включённом по умолчанию режиме modeline (":set modeline"), предоставляющем возможности для определения опций редактирования в обрабатываемом файле. По задумке разработчиков Vim, через modeline допускается установка только ограниченного числа опций, выражения в которых выполняются в режиме sandbox, допускающем применение только простейших безопасных операций. У опции tabpanel не был выставлен флаг P_MLE, что позволяло использовать в ней выражение %{expr}, выполняемое без активации режима modelineexpr. Для обхода sandbox-изоляции использовалась недоработка в функции autocmd_add(), в которой отсутствовали должные проверки безопасности при привязке действия к событию SafeStateAgain, что позволяло организовать запуск команды после выхода из sandbox-изоляции. Уязвимость устранена в выпуске Vim v9.2.0272. Пример строки, приводящей к запуску утилиты "id" и направления вывода в файл "/tmp/calif-vim-rce-poc":
/* vim: set showtabpanel=2 tabpanel=%{%autocmd_add([{'event'\:'SafeStateAgain','pattern'\:'*','cmd'\:'!id>/tmp/calif-vim-rce-poc','once'\:1}])%}: */
Уязвимость в Emacs вызвана автоматической обработкой содержимого каталога .git/, когда он размещён в одном каталоге с открываемым файлом. В этом случае Emacs при открытии файла запускает команды "git ls-files" и "git status", выполняемые в контексте содержимого ".git/". Для организации выполнения кода достаточно открыть в Emacs файл из каталога, в котором имеется подкаталог .git/ с файлом конфигурации "config", включающим опцию "core.fsmonitor" с указанной атакующим командой для запуска. Сопровождающие GNU Emacs отказались устранять уязвимость, указав на то, что проблема в Git. Дополнительно можно отметить ещё две уязвимости:
| ||
|
Обсуждение (124 +20) |
Тип: Проблемы безопасности |
| ||
| · | 01.04.2026 | Утечка кода инструментария Claude Code из-за забытого в NPM-пакете map-файла (34 +40) ↻ |
|
Компания Anthropic по недосмотру опубликовала в составе выпуска NPM-пакета claude-code 2.1.88 полный необфусцированный и не очищенный от внутренних компонентов исходный код инструментария Claude Code на языке TypeScript. Код попал в релиз в составе map-файла cli.js.map, применявшегося в ходе отладки. Для предотвращения подобных утечек разработчикам рекомендуется не забывать добавлять маску "*.map" в файл ".npmignore".
Архив с кодом имеет размер 59.8 МБ, включает 1884 файла и содержит более 500 тысяч строк кода. Энтузиасты начали тиражировать код на GitHub, но компания Anthropic инициировала рассылку DMCA-уведомлений для блокирования репозиториев с утекшим кодом на основании действующего в США Закона об авторском праве в цифровую эпоху (DMCA). ![]() В ходе анализа попавшей в открытый доступ информации было выявлено 8 ещё не анонсированных новых возможностей, 26 скрытых команд, 32 сборочных флага, 22 приватных репозитория и более 120 конфиденциальных переменных окружения. Среди скрытых возможностей:
Дополнение 1: В ходе анализа кода выявлена уязвимость, приводящая к отключению режима безопасности, не допускающем выполнение рискованных операций, например, запуска таких утилит, как curl. В коде выявлена настройка "MAX_SUBCOMMANDS_FOR_SECURITY_CHECK = 50", в соответствии с которой защита отключается при поступлении цепочки из более 50 подкоманд. Дополнение 2: Инцидентом воспользовались злоумышленники и начали распространять на GitHub фиктивные архивы с утекшим кодом, содержащие файл ClaudeCode_x64.exe с вредоносным ПО Vidar, осуществляющим поиск и отправку конфиденциальных данных, паролей, ключей и токенов.
| ||
|
Обсуждение (34 +40) ↻ |
Тип: К сведению |
| ||
| · | 31.03.2026 | Выпуск дистрибутива Apertis 2026, позволяющего не использовать код под лицензией GPLv3 (66 –24) |
|
Компания Collabora представила Linux-дистрибутив Apertis 2026, изначально созданный для оснащения автомобильных систем, но затем переориентированный для более широкого спектра электронных устройств, встраиваемой техники и промышленного оборудования. Из устройств, на которых применяется Apertis, упомянуты игровая консоль Atari VCS, плата Raspberry Pi 4, автомобильные SoC R-car и сканер для обнаружения объектов в стенах Bosch D-tect 200.
Эталонные системные образы распространяются для архитектур x86_64, arm64 и armhf. Дистрибутив модульный и позволяет производителям устройств самостоятельно формировать необходимую начинку системного окружения. Поддерживается как формирование сборок на базе традиционных deb-пакетов, так и монолитных атомарно обновляемых образов на основе OSTree. Время сопровождения каждого выпуска Apertis составляет 1 год и 9 месяцев, каждые три месяца формируется корректирующий релиз с исправлением ошибок. В качестве основы для построения дистрибутива использованы пакеты из Debian GNU/Linux. При этом системная начинка существенно переработана с учётом рисков, которые могут возникнуть у производителей оборудования при использовании некоторых свободных лицензий, таких как GPLv3, запрещающих тивоизацию, т.е. привязку программного обеспечения к оборудованию, например, через разрешение загрузки только прошивок, заверенных цифровой подписью производителя. Apertis позволяет сформировать сборки, не включающие код под лицензиями семейства GPLv3. Вместо использования устаревших версий утилит GNU, сформированных до перехода на лицензию GPLv3, в Apertis задействованы более современные альтернативы под пермиссивными лицензиями. Например, вместо пакетов GNU coreutils и findutils в Apertis предложены аналоги от проекта uutils, написанные на языке Rust и распространяемые под лицензией MIT, а вместо GnuPG поставляется Sequoia-PGP под лицензиями GPL-2+ и LGPL-2+. Для тех, кого не заботят юридические вопросы, связанные с GPLv3, оставлена возможность использования традиционных наборов утилит. Пакет с ядром базируется на свежей LTS-ветке ядра Linux. Например, в выпуске Apertis 2026 задействовано ядро 6.18, а не ядро 6.12 из пакетов Debian 13. Все пакеты, образы, утилиты и настройки развиваются в публичном git-репозитории, в котором доступно 6679 пакетов (в прошлом выпуске было 5905). Для совместной работы используется GitLab, а для тестирования с использованием непрерывной интеграции - GitLab CI. Сборка бинарных пакетов из исходного кода производится при помощи инструментарий OBS (Open Build Service). Собранные пакеты распространяются через APT-репозитории, управляемые при помощи инструментария aptly. Проект Apertis придерживается правил разработки Debian и включает в состав только приложения, поставляемые под открытыми лицензиями или допускающие свободное распространение. Для того чтобы компании, создающие свои продукты на базе Apertis, могли быть уверены в лицензионной чистоте производных работ для каждой сборки формируется SBOM-отчёт (Software Bill of Materials) в котором указана информация о лицензиях всех использованных файлов с кодом, а также данные о версиях программ, что также удобно для проверки наличия уязвимых версий. Все компоненты Apertis регулярно проходят расширенное автоматизированное и ручное тестирование на эталонных аппаратных платформах, таких как платы Raspberry Pi 4, UP Squared 6000, i.MX8MN, TI SK-AM62, MYIR Remi Pi, i.MX6 Sabrelite, а также автомобильные SoC Renesas R-car. Результаты такого тестирования публикуются в открытом доступе. Автоматизированное тестирование системных сборок на эталонном оборудовании организовано на базе системы LAVA (Linaro Automated Validation Architecture). Основные изменения:
| ||
|
Обсуждение (66 –24) |
Тип: Программы |
| ||
| · | 31.03.2026 | Скомпрометирован NPM-пакет axios, имеющий 100 млн загрузок в неделю (40 +16) |
|
Злоумышленники смогли перехватить учётную запись сопровождающего и выпустить два вредоносных выпуска NPM-пакета axios, предлагающего реализацию HTTP-клиента для браузеров и Node.js. Пакет axios насчитывает более 100 млн загрузок в неделю и используется в качестве зависимости у 174 тысяч других пакетов. Вредоносные изменения были интегрированы в выпуски Axios 1.14.1 и 0.30.4 через подстановку фиктивной зависимости plain-crypto-js 4.2.1, содержащей код для загрузки компонентов, принимающих команды с управляющего сервера злоумышленников. Вредоносные выпуски предлагались для загрузки 31 марта в течение почти 3 часов - с 03:21 по 6:15 (MSK).
Вредоносные версии были размещены в NPM напрямую с использованием учётных данных главного сопровождающего проекта axios ("jasonsaayman") в обход штатного механизма публикации новых релизов на базе GitHub Actions. Предполагается, атакующие смогли перехватить у сопровождающего токен доступа к NPM, после чего вошли в учётную запись и поменяли привязку к email. Как именно был перехвачен токен доступа не уточняется. Запускаемый вредоносный код размещался в пакете plain-crypto-js в файле setup.js, активировался после завершения установки NPM-пакета через обработчик postinstall ('postinstall: "node setup.js"') и использовался для загрузки и установки трояна, поражающего системы с Windows, macOS и Linux. Для скрытия своего присутствия после запуска вредоносный компонент удалял файл setup.js и заменял package.json на вариант без postinstall-хука. ![]() В macOS вредоносный исполняемый файл загружался как "/Library/Caches/com.apple.act.mond", в Windows - "%PROGRAMDATA%\wt.exe", в Linux - "/tmp/ld.py,". После активации в Linux и macOS каждые 60 секунд на внешний сервер атакующих отправлялся запрос команд для исполнения на поражённой системе, которые могли использоваться для загрузки дополнительных вредоносных компонентов, выполнения произвольных shell-команд и поиска/отправки определённых файлов. Вредоносная активность в Linux и macOS не предусматривала сохранение присутствия после перезагрузки и была рассчитана на быстрый сбор конфиденциальных данных, паролей, токенов и ключей доступа. В Windows создавался файл "%PROGRAMDATA%\system.bat", который извлекал вредоносный компонент с сервера атакующих при каждом входе в систему. Дополнение: Раскрыты подробности захвата учётных данных сопровождающего NPM-пакет axios.
| ||
|
Обсуждение (40 +16) |
Тип: Проблемы безопасности |
| ||
| · | 31.03.2026 | Создан Euro-Office, форк ONLYOFFICE. Проект ONLYOFFICE обвинил форк в нарушении лицензии (248 +38) |
|
Несколько европейских компаний и организаций, среди которых Nextcloud, IONOS, Eurostack, XWiki, OpenProject, Soverin, Abilian и BTactic, представили открытую платформу совместного редактирования документов Euro-Office, основанную на кодовой базе офисного пакета ONLYOFFICE. В форке проведён ребрендинг, а в текст лицензии AGPLv3 внесены изменения, удаляющие дополнительные условия в отношении логотипа и товарных знаков. Подобные изменения восприняты разработчиками ONLYOFFICE как нарушение лицензии, которое призвали немедленно устранить.
C 2021 года в тексте лицензии AGPLv3, под которой распространяется код ONLYOFFICE, присутствуют дополнительные условия, уточняющие требования AGPL в отношении упоминания автора и отсутствия обязательств по товарным знакам. Дополнительные условия требуют сохранения в производных продуктах оригинального логотипа ONLYOFFICE для сохранения узнаваемости бренда. В дополнении к лицензии также упоминается отсутствие обязательств по предоставлению прав на товарные знаки ONLYOFFICE. Создатели форка Euro-Office удалили из текста лицензии дополнительные требования и контактные данные компании Ascensio System, оставив только примечание в отношении лицензии на ресурсы, применяемые в графическом интерфейсе, и упоминание о снятии с себя ответственности. Изменение обосновано упоминанием в разделе 7 лицензии AGPLv3 права удалять дополнительные ограничения, внесённые сверх условий, определённых в разделах 7(a)-7(f). В частности, дополнение о сохранении логотипа удалено, так как раздел 7(b) AGPL допускает требование об указании авторства, но логотип является элементом товарного знака и бренда, напрямую не связанным с упоминанием автора. Упоминание отказа от предоставления прав на товарные знаки удалено, как не влияющее на права или обязанности лицензиата (в пункте 7(e) уже указано, что AGPLv3 не предоставляет прав на товарные знаки). Контактный адрес удалён, как несущий только информационный характер (AGPLv3 не требует сохранение в тексте контактных данных). Юристы, консультирующие проект ONLYOFFICE, считают юридически необоснованным утверждение, что производный продукт может распространяться под "чистой" лицензией AGPLv3 без дополнительных условий, введённых в соответствии с разделом 7. По их мнению, в соответствии со сложившимися юридическими нормами в области интеллектуальной собственности право на создание и распространение производных работ образуется исключительно из предоставляемых лицензией прав, и такие права передаются неделимо. Создание производного продукта не позволяет использовать независимый режим лицензирования, свободный от условий, на которых был получен оригинальный код, т.е. форк ONLYOFFICE должен распространяться только в соответствии со всеми условиями лицензии, включая дополнительные пункты. Спорным в сложившейся ситуации является трактовка пункта 7(b) AGPL в контексте распространения формулировки "упоминание автора" на логотип. Фонд СПО считает, что, за исключением специфичных случаев, логотип не подпадает под допускаемые пунктом 7(b) упоминание автора и правовые уведомления. Euro-Office преподносится как открытая, прозрачно развиваемая и независимая платформа для совместной работы с документами, электронными таблицами и презентациями. Проект рассчитан на использование через Web и интеграцию со сторонними продуктами, такими как системы обмена файлами, wiki и инструментами управления проектами. Отмечается, что форк создан как вынужденная мера из-за невозможности подключиться к разработке ONLYOFFICE по следующим причинам:
![]()
| ||
|
Обсуждение (248 +38) |
Тип: К сведению |
Интересно
| ||
| · | 30.03.2026 | Мобильная платформа ALT Mobile 11.0, построенная на технологиях GNOME (203 +8) |
|
Компания Базальт СПО представила мобильную платформу ALT Mobile 11.0 ("Альт Мобильный"), предназначенную для смартфонов, планшетов и встраиваемых устройств с сенсорным экраном, таких как считыватели штрихкодов, контрольно-кассовые аппараты и терминалы сбора данных. Платформа построена на пакетной базе репозитория Сизиф (p11) и укомплектована графической оболочной Phosh, основанной на технологиях GNOME и использующей композитный сервер Phoc.
Для загрузки подготовлены образы для архитектур x86_64 и ARM64, которые можно использовать для установки на устройства PinePhone, PinePhone Pro, PineTab 2 и планшеты "MIG" (на архитектуре x86-64), а также для запуска в QEMU. Платформа также портирована для работы на игровых приставках Anbernic, PowKiddy, Retroid на базе SoC Rockchip, Allwinner и Qualcomm. Свободно использовать загруженную версию могут только физические лица, в том числе - индивидуальные предприниматели. Коммерческие и государственные организации могут скачивать и тестировать платформу, но для постоянной работы в корпоративной инфраструктуре юридическим лицам необходимо приобретать лицензии или заключать лицензионные договоры в письменной форме. При этом разработка ALT Mobile ведётся в соответствии с принципами свободного программного обеспечения и кодовая база полностью открыта. Платформа предоставляет возможность работы с системой нескольких пользователей, для переключения между которыми задействован менеджер входа Phrog. При необходимости можно использовать Waydroid и Wine для запуска приложений, собранных для Android и Windows, а также открывать эмулятор терминала для работы в командной строке. Поддерживается полнодисковое шифрование на базе LUKS. ![]() ![]() ![]() При подключении мобильного устройства с монитору, клавиатуре и мыши платформа позволяет использовать систему в качестве полноценной рабочей станции с GNOME-подобным окружением. Возможна установка приложений, имеющихся в репозиториях для десктоп-редакций ALT Linux, а также пакетов в формате flatpak. ![]() Среди задействованных в платформе приложений:
| ||
|
Обсуждение (203 +8) |
Тип: Программы |
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |