· | 22.06 | Состоялась встреча Билла Гейтса, Дэйва Катлера и Линуса Торвальдса (54 +7) |
Марк Руссинович, автор драйвера NTFS для DOS и технический директор Microsoft Azure, устроил совместный ужин Билла Гейтса, Дэйва Катлера и Линуса Торвальдса. Это была первая встреча Линуса с основателем компании Microsoft и создателем операционных систем Windows NT, RSX-11M, VAXELN и VMS. Отмечается, что никаких важных решений по ядру на ужине не было принято, но возможно это произойдёт при следующей встрече.
![]()
| ||
Обсуждение (54 +7) |
Тип: К сведению |
| ||
· | 22.06 | Выпуск языка программирования Hare 0.25.2 (8 +1) |
Дрю ДеВолт (Drew DeVault), автор пользовательского окружения Sway, почтового клиента Aerc и платформы совместной разработки SourceHut, опубликовал выпуск языка программирования Hare 0.25.2. Номер версии образован как 0.YY.Q, где YY - две последние цифры года, а Q - номер квартала, прошлый выпуск Hare 0.24.2 был опубликован год назад. Hare преподносится как язык системного программирования, близкий к языку Си, но проще, чем Си. Исходный код компилятора и инструментария распространяются под лицензией GPLv3, а код стандартной библиотеки под лицензией MPL (Mozilla Public License).
Язык оптимизирован для решения низкоуровневых задач, таких как разработка операционных систем, компиляторов, сетевых приложений и системных утилит, для которых требуется достижение максимальной производительности и полный контроль над выполнением. В языке применяется ручное управление памятью и статическая система типов, при которой каждой переменной явно должен быть присвоен определённый тип. Для выполнения приложения поставляется минимальный runtime, а для разработки распространяется стандартная библиотека функций, предоставляющая доступ к базовым интерфейсам операционной системы, а также предлагающая функции для работы с типовыми алгоритмами, протоколами и форматами, включая средства для использования регулярных выражений и шифрования. Для разработки графических приложений развивается инструментарий hare-wayland, а также привязки для доступа к возможностям GTK, Vulkan, OpenGL, SDL2 и libui. В новой версии:
| ||
Обсуждение (8 +1) |
Тип: Программы |
| ||
· | 22.06 | Планы KDE по прекращению поддержки сеанса X11 (107 +4) |
Нейт Грэм (Nate Graham), разработчик, занимающийся контролем качества в проекте KDE, обобщил планы, касающиеся поддержки работы KDE Plasma в окружениях на базе X-сервера. Прекращение поддержки сеанса на базе X11 рассматривается как неизбежность, но сроки пока не определены и маловероятно, что это произойдёт в ближайшие два года. В марте, при разделении композитного сервера kwin на kwin_x11 и kwin_wayland, предполагалось, что сопровождение kwin_x11 будет прекращено в ветке KDE 7.
Время прекращения поддержки сеанса X11 зависит от того, как быстро разработчики смогут решить проблемы, специфичные для сеанса на базе Wayland, такие как ограничения в сохранении и восстановлении позиции окон Wayland-приложений, недоработки в поддержке графических планшетов, невозможность использования глобального меню в приложениях, не на базе Qt. Предполагается, что ко времени прекращения поддержки сеанса X11, сеанс Walyand будет содержать все ранее доступные возможности и даже самые требовательные пользователи X11 не должны заметить потери функциональности. В настоящее время сеанс X11 продолжает сопровождаться. Сопровождение подразумевает тестирование компиляции компонентов KDE с поддержкой X11 и исправление специфичных для X11 важных ошибок и регрессий. Устранение некритичных ошибок и реализация новой функциональности, связанной с X11, будет производиться только если появится спонсор, готовый оплатить эту работу. При этом ситуация не так плоха, как может показаться - большинство исправляемых проблем и развиваемых новых функций не привязаны к какой-то платформе - лишь 0.76% открытых отчётов об ошибках связаны с X11. Среди причин грядущего прекращения поддержки X11 упоминается общая стагнация разработки X-сервера и желание не распылять ограниченные ресурсы разработчиков на параллельную поддержку двух дисплейных систем и типов сеансов. X11 устарел и Wayland лучше подходит для современного оборудования. В частности, в текущем виде X11 не может удовлетворить современные потребности, касающиеся многомониторных конфигураций, экранов с высокой плотностью пикселей, HDR, VRR (адаптивное изменение частоты обновления монитора), одновременной работы с несколькими GPU, устойчивости к сбоям, обработки ввода и обеспечения безопасности. По имеющейся статистике 73% пользователей KDE Plasma 6 и 60% всех пользователей KDE (включая KDE 5), активировавших отправку телеметрии, применяют сеанс на базе Walyand. Интересно, что по статистике, полученной месяц назад, 82% пользователей KDE Plasma 6 применяли Walyand, т.е. доля пользователей Wayland за месяц уменьшилась до 73%. Подобный спад объясняется выходом платформы SteamOS 3.7, в которой осуществлён переход на KDE Plasma 6 с сеансом X11 по умолчанию. Wayland-сеанс на базе KDE по умолчанию предлагают дистрибутивы Arch, Fedora, Manjaro, KDE neon и Kubuntu.
| ||
Обсуждение (107 +4) |
Тип: К сведению |
| ||
· | 21.06 | Релиз XLibre 25.0, форка X.Org Server (252 +56) |
Представлен первый выпуск проекта XLibre, развивающего форк X.Org Server. Выпуск позиционируется как имеющий качество бета-версии и предназначен для тестирования и выявления возможных недоработок. XLibre 25.0 включает изменения ABI, т.е. для корректной работы требуется пересборка X11-драйверов. Проект открыт к сотрудничеству с дистрибутивами и готов интегрировать в свой состав патчи, накопившиеся в процессе сопровождения пакетов с сервером X.Org.
Форк создал Энрико Вайгельт (Enrico Weigelt), занимающий первое место по числу подготовленных для X-сервера изменений - до создания форка от Энрико в X.Org Server было принято около 1600 изменений и ещё более 1200 изменений включено в кодовую базу форка. Энрико также является мэйнтейнером драйверов AMD FCH GPIO и VIRTIO GPIO в ядре Linux, и мэйнтейнером Xnest. Энрико приглашает присоединиться к работе над XLibre всех желающих, готовых внести свой вклад в разработку и заинтересованных в продвижении X11, независимо от страны, расы, пола, возраста, политических убеждений и личных особенностей. С момента основания форка к разработке уже подключилось более 10 участников, предоставивших несколько десятков изменений. Причиной создания форка стало несогласие с политикой сопровождающих X.Org, ведущей к стагнации разработки, в то время как Энрико выступал за активное продолжение развития и проведения большой чистки X-сервера. Недовольство сопровождающих в отношении Энрико, которое привело к прекращению приёма от него изменений, вызвано тем, что некоторые связанные с проведением чистки изменения приводили к проблемам, регрессиям, нарушению ABI и сбоям при сборке. Кроме того, Энрико был склонен к теориям заговора и заявлял, что компания Red Hat намеренно тормозит развитие X-сервера. В первом выпуске XLibre, помимо значительной чистки кода и избавления проекта от технического долга (более тысячи патчей), предложены следующие новшества:
| ||
Обсуждение (252 +56) |
Тип: К сведению |
| ||
· | 21.06 | Сопровождающий libxml2 отказался от особого отношения к устранению уязвимостей (220 +58) |
Ник Велнхофер (Nick Wellnhofer), сопровождающий библиотеку libxml2, объявил, что отныне будет трактовать уязвимости как обычные ошибки. Сообщения об уязвимостях не будут рассматриваться в приоритетном порядке, а станут исправляться по мере появления свободного времени. Информация о сути уязвимости будет размещаться в публичном доступе сразу, не дожидаясь формирования патча и распространения исправления в дистрибутивах и операционных сиcтемах. Ник также снял с себя полномочия сопровождающего библиотеку libxslt и высказал сомнения в том, что найдётся кто-то готовый взять на себя её поддержку.
В описание проекта libxml2 добавлено примечание, указывающее на то, что библиотека написана энтузиастами, сопровождается одним добровольцем, плохо протестирована, написана на языке небезопасно работающем с памятью, содержит множество уязвимостей и не рекомендована для обработки не заслуживающих доверия данных. Сообщения о проблемах с безопасностью предписано отправлять через штатную публичную систему отслеживания ошибок и они будут обрабатываться как любые другие ошибки. За закрытыми дверями уязвимости больше устраняться не будут и все имеющиеся сведения о проблемах с безопасностью сразу будут публиковаться в открытом доступе, независимо от требований по неразглашению до заданной даты и без откладывания раскрытия информации до релиза. Предполагается, что переход к обработке уязвимостей как обычных ошибок даст возможность Нику сосредоточиться на основной работе над libxml2, не прерываясь на внеплановые задачи. В текущем виде Нику приходится тратить несколько часов в неделю на обработку сообщений об уязвимостях и подготовку патчей, что создаёт достаточно большую нагрузку с учётом того, что сопровождение осуществляется на голом энтузиазме. Отмечается, что скрытие сведений об уязвимостях до публикации обновлений и метрики типа OpenSSF Scorecard лишь попытка крупных компаний вызвать у сопровождающих чувство вины и заставить работать бесплатно. Предъявление дополнительных требований к сопровождающим-волонтёрам, работающим без компенсации, названо пагубной практикой. По словам Ника, библиотека libxml2 не обладает уровнем качества, пригодным для использования в браузерах и операционных системах. Тем не менее, крупные компании, такие как Apple, Google и Microsoft, стали использовать libxml2 в своих операционных системах и продуктах. Подобные действия названы безответственными, а проводимая работа - попытками избавиться от симптомов, а не устранить причину проблем. По мнению Ника для проекта было бы лучше, если упомянутые компании прекратили использование libxml2.
| ||
Обсуждение (220 +58) |
Тип: Тема для размышления |
| ||
· | 20.06 | Обновление WSL 2.6.0, прослойки для запуска Linux в Windows (54 +14) |
Компания Microsoft опубликовала обновление инструментария WSL 2.6.0 (Windows Subsystem for Linux), позволяющего запускать Linux-приложения в Windows. Версия 2.6.0 помечена как первый выпуск после открытия под лицензией MIT применяемых в WSL утилит командной строки, фоновых процессов для Linux-окружений и сервисов для запуска виртуальной машины. До этого был открыт код компонентов WSL, связанных с ядром Linux и графическим стеком wslg, а весь сопутствующий инструментарий являлся проприетарным. Изменения в версии 2.6.0 в основном связаны с исправлением ошибок и повышением стабильности работы.
WSL предоставляет виртуальную машину с полноценным ядром Linux (на базе ветки 6.6), в которой могут запускаться дистрибутивы Linux. Ядро включает специфичные для WSL изменения, такие как оптимизации для сокращения времени запуска и уменьшения потребления памяти, возможность возвращения Windows освобождённой Linux-процессами памяти и настройки для исключения лишних драйверов и подсистем. Система устанавливается в отдельный дисковый образ (VHD) c файловой системой ext4 и виртуальным сетевым адаптером.
| ||
Обсуждение (54 +14) |
Тип: Программы |
| ||
· | 20.06 | Прогресс в разработке мобильной платформы KDE Plasma Mobile (107 +30) |
Разработчики мобильной платформы KDE Plasma Mobile подвели итоги развития проекта с момента формирования релиза KDE Plasma Mobile 6.0 в марте прошлого года. Готовые сборки KDE Plasma Mobile 6 можно загрузить из тестового репозитория дистрибутива postmarketOS. Опробовать KDE Plasma Mobile также можно воспользовавшись сборкой Fedora KDE Plasma Mobile Spin.
Поддержка телефонии в Plasma Mobile базируется на телефонном стеке ModemManager и коммуникационном фреймворке Telepathy. Для вывода графики используется композитный сервер kwin_wayland, а для обработки звука применяется PulseAudio. Мобильные версии приложений развиваются в основном составе KDE Gear. Для построения интерфейса приложений задействован набор компонентов Mauikit и фреймворк Kirigami из состава KDE Frameworks, позволяющий создавать универсальные интерфейсы, пригодные для смартфонов, планшетов и ПК. В состав входят такие приложения, как KDE Connect для сопряжения телефона с рабочим столом, просмотрщик документов Okular, музыкальный проигрыватель VVave, просмотрщики изображений Koko и Pix, система ведения заметок buho, календарь-планировщик calindori, файловый менеджер Index, менеджер приложений Discover, программа для отправки SMS Spacebar, адресная книга plasma-phonebook, интерфейс для осуществления телефонных вызовов plasma-dialer, браузер plasma-angelfish и мессенджер Spectral. Среди наиболее заметных изменений:
| ||
Обсуждение (107 +30) |
Тип: Обобщение |
| ||
· | 20.06 | Выпуск MODICIA 6.12.30, дистрибутива для создателей мультимедийного контента (87) |
Объявлено о формировании новых сборок дистрибутива MODICIA, созданного в 1998 году. Дистрибутив основан на пакетной базе Debian и предлагает подборку приложений для музыкантов, дизайнеров и создателей видео. Пользовательское окружение построено с использованием среды рабочего стола Cinnamon. Проектом поддерживается каталог приложений, насчитывающий около 1000 пакетов. Размер iso-образа, способного запускаться в live-режиме, - 5.1 ГБ (x86_64).
Среди особенностей MODICIA:
![]() ![]()
| ||
Обсуждение (87) |
Тип: Программы |
| ||
· | 19.06 | Выпуск игрового движка Open 3D Engine 25.05, открытого компанией Amazon (72 +10) |
Некоммерческая организация Open 3D Foundation (O3DF) представила открытый игровой 3D-движок Open 3D Engine 25.05 (O3DE), пригодный для разработки современных игр класса AAA и высокоточных симуляторов, способных работать в режиме реального времени и обеспечивать качество кинематографического уровня. Код написан на С++ и опубликован под лицензией Apache 2.0. Имеется поддержка платформ Linux, Windows, macOS, iOS и Android.
Исходный код движка O3DE был открыт в июле 2021 года компанией Amazon и основан на коде ранее развиваемого проприетарного движка Amazon Lumberyard, построенного на технологиях движка CryEngine, лицензированных у компании Crytek в 2015 году. После открытия кодовой базы развитие движка курирует некоммерческая организация Open 3D Foundation, созданная под эгидой Linux Foundation. Помимо Amazon к совместной работе над проектом подключились такие компании, как Epic Games, Adobe, Huawei, Microsoft, Intel и Niantic. Движок включает в себя интегрированную среду для разработки игр, многопоточную систему фотореалистичного рендеринга Atom Renderer с поддержкой Vulkan, Metal и DirectX 12, расширяемый редактор 3D-моделей, систему анимирования персонажей (Emotion FX), систему разработки полуфабрикатов (prefab), движок симуляции физических процессов в реальном режиме времени и математические библиотеки, использующие инструкции SIMD. Для определения игровой логики может использоваться среда визуального программирования (Script Canvas), а также языки Lua и Python. Проект изначально рассчитан на возможность адаптации под свои нужды и имеет модульную архитектуру. Всего предлагается более 30 модулей, поставляемых в виде отдельных библиотек, пригодных для замены, интеграции в сторонние проекты и использования по отдельности. Например, благодаря модульности разработчики могут заменить рендер графики, звуковую систему, поддержку языков, сетевой стек, физический движок и любые другие компоненты. Среди изменений в новой версии:
| ||
Обсуждение (72 +10) |
Тип: Программы |
| ||
· | 19.06 | Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода (100 +6) |
В библиотеке Libxml2, разрабатываемой проектом GNOME и применяемой для разбора содержимого в формате XML, выявлено 5 уязвимостей, две из которых потенциально могут привести к выполнению кода при обработке специально оформленных внешних данных. Библиотека Libxml2 широко распространена в открытых проектах и, например, используется как зависимость в более чем 800 пакетах из состава Ubuntu.
Первая уязвимость (CVE-2025-6170) вызвана переполнением буфера в реализации интерактивной оболочки xmllint, применяемой для разбора XML-файлов. Переполнение возникает при обработке очень длинных аргументов команд из-за отсутствия корректной проверки размера входных данных перед копированием данных функцией strcpy(). Для эксплуатации уязвимости атакующий должен иметь возможность влиять на команды, передаваемые в утилиту xmllint. Патч для устранения уязвимости пока недоступен. Вторая уязвимость (CVE-2025-6021) присутствует в реализации функции xmlBuildQName() и приводит к записи данных за пределы буфера из-за целочисленного переполнения при вычислении размера буфера на основе префикса и локального имени. Для эксплуатации уязвимости атакующий должен добиться подстановки своих данных в передаваемые в функцию xmlBuildQName() аргументы prefix и ncname. Для устранения уязвимости подготовлен патч. Исправление включено в состав выпуска libxml2 2.14.4. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (1, 2). Остальные три проблемы приводят к аварийному завершению из-за обращения к уже освобождённой области памяти в функции xmlSchematronGetNode (CVE-2025-49794), разыменования нулевого указателя в функции xmlXPathCompiledEval (CVE-2025-49795) и неправильной обработки типов (Type Confusion) в функции xmlSchematronFormatReport (CVE-2025-49796). Для устранения данных уязвимостей рассматривается возможность удаления из libxml2 поддержки языка разметки Schematron. Дополнительно отмечается наличие трёх неисправленных уязвимостей в библиотеке libxslt, оставшейся без сопровождающего. Информация по данным проблемам пока не раскрывается и запланирована к публикации 9 июля, 13 июля и 6 августа. Неисправленные и публично не обнародованные уязвимости также отмечаются в связанных с GNOME проектах gvfs, libgxps, gdm, glib, GIMP и libsoup. Дополнение: Сопровождающий libxml2 объявил, что отныне будет трактовать уязвимости как обычные ошибки, не делая их более приоритетными, исправляя при появлении свободного времени и сразу раскрывая информацию о сути уязвимости без введения эмбарго и предоставления времени на устранение в сторонних продуктах.
| ||
Обсуждение (100 +6) |
Тип: Проблемы безопасности |
| ||
· | 19.06 | Обновление антивирусного пакета ClamAV 1.4.3 и 1.0.9 с устранением уязвимостей (95 +3) |
Компания Cisco опубликовала новые выпуски свободного антивирусного пакета ClamAV 1.4.3 и 1.0.98, в которых устранены уязвимости, одна из которых может привести к выполнению кода атакующего при проверке специально оформленного содержимого.
| ||
Обсуждение (95 +3) |
Тип: Проблемы безопасности |
| ||
· | 19.06 | Опубликован офисный пакет ONLYOFFICE 9.0 (166 +15) |
Доступен выпуск ONLYOFFICE DocumentServer 9.0 с реализацией сервера для online-редакторов ONLYOFFICE и организации совместной работы. Редакторы можно использовать для работы с текстовыми документами, таблицами и презентациями. Для совместной работы на своих мощностях также можно использовать платформу Nextcloud Hub, в которой обеспечена полная интеграция с ONLYOFFICE. Готовые сборки сформированы для Linux, Windows и macOS. Код проекта написан на JavaScript с использованием web-технологий и распространяется под свободной лицензией AGPLv3.
В ONLYOFFICE заявлена полная совместимость с форматами MS Office и OpenDocument. Среди поддерживаемых форматов: DOC, DOCX, ODT, RTF, TXT, PDF, HTML, EPUB, XPS, DjVu, XLS, XLSX, ODS, CSV, PPT, PPTX, ODP. Предусмотрена возможность расширения функциональности редакторов через плагины, например, доступны плагины для создания шаблонов и добавления видео с YouTube. Отдельно развивается открытый продукт ONLYOFFICE DesktopEditors, построенный на единой кодовой базе с online-редакторами и объединяющий в одном наборе клиентские и серверные компоненты, оформленные для самодостаточного использования на локальной системе пользователя и способные работать без обращения к внешнему сервису. Основные новшества:
| ||
Обсуждение (166 +15) |
Тип: Программы |
| ||
· | 18.06 | Релиз среды разработки Qt Creator 17 (89 +14) |
Опубликован выпуск интегрированной среды разработки Qt Creator 17, предназначенной для создания кроссплатформенных приложений с использованием библиотеки Qt. Поддерживается как разработка классических программ на языке C++, так и использование языка QML, в котором для определения сценариев используется JavaScript, а структура и параметры элементов интерфейса задаются CSS-подобными блоками. Новая версия доступна в виде обновления в Qt Online Installer (коммерческий, opensource). Offline-установщики под коммерческой лицензией можно найти на Qt Account Portal, а opensource-пакеты - на соответствующей странице загрузок. Это бесплатное обновление для всех пользователей.
Краткий список улучшений и исправлений:
| ||
· | 18.06 | Уязвимости в PAM и libblockdev, позволяющие получить права root в системе (75 +17) |
Компания Qualys выявила уязвимость (CVE-2025-6019) в библиотеке libblockdev, позволяющую через манипуляции с фоновым процессом udisks получить права root в системе. Работа прототипа эксплоита продемонстрирована в Ubuntu, Debian, Fedora и openSUSE Leap 15.
Процесс udisks применяется практически во всех дистрибутивах Linux и предоставляет интерфейс D-Bus для выполнения операций с накопителями, таких как монтирование и форматирование. Для совершения действий с накопителями udisks вызывает функции библиотеки libblockdev. Доступ к udisks по умолчанию открыт только для пользователей, работающих в контексте "allow_active", т.е. имеющих физический доступ к компьютеру и подключившихся через локальную консоль или запустивших графический сеанс. Пользователи, подключающиеся удалённо, например, по ssh, не попадают в этот контекст и напрямую не могут эксплуатировать уязвимость. Для обхода данного ограничения можно использовать трюк, позволяющий поднять уровень аутентификации до "allow_active" через манипуляции с запуском утилитой systemctl пользовательского сервиса, который polkitd воспримет как признак локального сеанса. Суть метода в том, что polkitd определяет наличие физического доступа и присваивает уровень "allow_active" на основе косвенных признаков, на которые можно повлиять. Ограничения метода в том, что для обмана polkitd требуется, чтобы в системе уже был активен сеанс локального пользователя с физическим доступом. Вторым методом получения прав "allow_active" является эксплуатация уязвимости (CVE-2025-6018) в PAM (Pluggable Authentication Modules), которую исследователи из Qualys выявили в ходе анализа уязвимости в libblockdev. Уязвимость позволяет любому пользователю, в том числе подключившемуся по SSH, выполнять операции в контексте "allow_active". Проблема специфична для настроек PAM в openSUSE Leap 15 и SUSE Linux Enterprise 15, и проявляется только в этих дистрибутивах. В модуле pam_env в openSUSE и SUSE по умолчанию включено чтение файла ~/.pam_environment. Через данный файл пользователь может выставить переменные окружения XDG_SEAT=seat0 и XDG_VTNR=1, которые при дальнейшей обработке будут восприняты как признак физического присутствия пользователя, даже если фактически вход осуществлён по SSH. Модуль pam_env также вызывается при подключении по ssh в Debian 12 и Ubuntu 24.04 (в Debian 13 и Ubuntu 24.10+ он отключён), но выставление переменных окружения в данных дистрибутивах не может применяться для повышения уровня доступа до "allow_active", так как pam_env вызывается на финальном этапе после загрузки модуля pam_systemd и выставленные переменные окружения не могут повлиять на параметры сеанса. Что касается уязвимости в libblockdev, то атакующий может примонтировать образ произвольной файловой системы в loop-режиме, разместив в этом образе исполняемый файл с флагом SUID root или специальное устройство (/dev/mem) для низкоуровневого доступа к дискам или памяти. Для блокирования подобных атак образы ФС монтируются системой с флагами nosuid и nodev, но уязвимость в libblockdev даёт возможность примонтировать образ без флагов nosuid и nodev. Суть уязвимости в том, что udisks позволяет пользователю с уровнем доступа "allow_active" менять размер своих файловых систем и libblockdev в процессе выполнения данной операции временно монтирует ФС без выставления флагов nosuid и nodev. Таким образом атака сводится к созданию loop-устройства на базе образа ФС XFS, в котором размещён suid root файл, инициирования операции изменения размера loop-устройства и отслеживанию момента его монтирования в каталог /tmp/blockdev*: victim> killall -KILL gvfs-udisks2-volume-monitor victim> udisksctl loop-setup --file ./xfs.image --no-user-interaction Mapped file ./xfs.image as /dev/loop0. victim> while true; do /tmp/blockdev*/bash -c 'sleep 10; ls -l /tmp/blockdev*/bash' && break; done 2>/dev/null & victim> gdbus call --system --dest org.freedesktop.UDisks2 --object-path /org/freedesktop/UDisks2/block_devices/loop0 --method org.freedesktop.UDisks2.Filesystem.Resize 0 '{}' Error: GDBus.Error:org.freedesktop.UDisks2.Error.Failed: Error resizing filesystem on /dev/loop0: Failed to unmount '/dev/loop0' after resizing it: target is busy -r-sr-xr-x. 1 root root 1406608 Jun 18 09:42 /tmp/blockdev.RSM429/bash victim> /tmp/blockdev*/bash -p victim# id uid=65534(nobody) gid=65534(nobody) euid=0(root) groups=65534(nobody) Уязвимость в libblockdev пока устранена только в виде патчей. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (1, 2). В качестве обходных путей для блокирования уязвимости можно изменить правило доступа к операции "org.freedesktop.udisks2.modify-device" в polkit, изменив в файле /usr/share/polkit-1/actions/org.freedesktop.UDisks2.policy значение параметра "allow_active" с "yes" на "auth_admin". Дополнительно можно отметить раскрытую несколько часов назад уязвимость (CVE-2025-6020) в пакете linux-pam, позволяющую локальному пользователю получить права root. Модуль pam_namespace должным образом не проверял файловые пути, подконтрольные пользователю, что позволяло через манипуляции с символическими ссылками и достижением состояния гонки добиться перезаписи привилегированных файлов в системе. Уязвимость устранена в выпуске linux-pam 1.7.1. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (1, 2).
| ||
Обсуждение (75 +17) |
Тип: Проблемы безопасности |
| ||
· | 17.06 | Обновление X.Org Server 21.1.18 с устранением 6 уязвимостей (184 +35) ↻ |
Опубликованы корректирующие выпуски X.Org Server 21.1.17 и DDX-компонента (Device-Dependent X) xwayland 24.1.7, обеспечивающего запуск X.Org Server для организации выполнения X11-приложений в окружениях на базе Wayland. В новой версии X.Org Server устранено 6 уязвимостей. Проблемы потенциально могут быть эксплуатированы для повышения привилегий в системах, в которых X-сервер выполняется с правами root, а также для удалённого выполнения кода в конфигурациях, в которых для доступа используется перенаправление сеанса X11 при помощи SSH.
Дополнение: По горячим следам сформированы выпуски X.Org Server 21.1.18 и xwayland 24.1.8, в которые включены дополнительные изменения для исправления уязвимости CVE-2025-49176.
| ||
Обсуждение (184 +35) ↻ |
Тип: Проблемы безопасности |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |