В телевизорах Samsung Smart TV на базе ОС Tizen выявлена уязвимость, позволяющая атакующему без проведения аутентификации выдать себя за другое устройство, сопряжённое с телевизором по Wi-Fi Direct. Проблема остаётся неисправленной, так как компания Samsung после месяца переписки не признала её уязвимостью. В качестве обходного метода защиты рекомендуется удалить все устройства, помещённые в белый список, и не использовать соединения по Wi-Fi Direct. Технология Wi-Fi Direct (Wi-Fi P2P) даёт возможность организовать прямое беспроводное соединение между устройствами без применения точки доступа. При установке соединения осуществляется сопряжение устройств по PIN-коду, нажатию клавиши или через NFC. Для того чтобы не набирать каждый раз код подтверждения в Samsung Smart TV применяются белые списки, в которых сохраняются MAC-адреса запомненных устройств. Атакующий может перехватить MAC-адрес сопряжённого устройства и использовать его для подсоединения к телевизору без аутентификации. Например, может
Спустя два года с момента основания проекта состоялся выпуск операционной системы Redox 0.2, разработанной с использованием языка Rust и концепции микроядра. Наработки проекта распространяются под свободной лицензией MIT. После сборки систему можно опробовать при помощи VirtualBox или QEMU. Пользовательское окружение в Redox построено на базе графической оболочки Orbital. Операционная система использует концепцию микроядра, при котором на уровне ядра обеспечивается только взаимодействие между процессами и управление ресурсами, а вся остальная функциональность вынесена в библиотеки, которые могут использоваться как ядром, так и пользовательскими приложениями. Все драйверы выполняются в пространстве пользователя в изолированных sandbox-окружениях. Для совместимости с существующими приложениями предоставляется специальная POSIX-прослойка, позволяющая запускать многие программы без портирования. Redox развивается в соответствии с философией Unix c заимствованием некоторых идей из SeL4, Minix и Plan 9. В
После почти пяти лет разработки официально представлен стабильный релиз модульного многоплатформенного менеджера загрузки GNU GRUB 2.02 (GRand Unified Bootloader). GRUB поддерживает широкий спектр платформ, включая обычные ПК с BIOS, платформы IEEE-1275 (оборудование на базе PowerPC/Sparc64), EFI-системы, оборудование на основе MIPS-совместимого процессора Loongson 2E, системы Itanium, ARM, ARM64 и ARCS (SGI), устройства, использующие свободный пакет CoreBoot. Основные новшества: Добавлена поддержка новых платформ: ARM (U-Boot и EFI), ARM64 (EFI), Xen PV и Hyper-V Gen2 . Добавлена поддержка процессоров Loongson 2E, ноутбука Yeeloong 3A, отладочных USB-брелков, little-endian powerpc, систем Oracle sun4v с vnet-устройствами. Добавлена новая платформа "none", при выборе которой собираются только пользовательские утилиты; Добавлен режим проверки корректности цифровой подписи для всех файлов, загружаемых базовым образом c диска (в случае несоответствия подписи загрузка блокируется); Добавлена поддержка
Проект grsecurity объявил о прекращении бесплатного распространения своих патчей c реализацией надстроек для усиления безопасности ядра Linux. Если с августа 2015 года было прекращено распространение стабильных версий патчей, то отныне прекращается и публикация находящихся в разработке экспериментальных веток. Прямой доступ к патчам смогут получить только платные подписчики Grsecurity. При этом сами патчи продолжают распространяться под лицензией GPLv2, т.е. получив код от Grsecurity платные подписчики вольны распространять и модифицировать патчи. Последним общедоступным выпуском стаент набор патчей для ядра 4.9. Патчи для более свежих выпусков будут развиваться за закрытыми дверями. Сообщается, что проект продолжит ежедневное отслеживание коммитов в ядре Linux, будет адаптировать свой набор патчей для свежих выпусков ядра и ускорит процесс интеграции новых технологий защиты в Grsecurity. Пока непонятно как повлияет прекращение публичного распространение патчей на разработку таких проектов, как Gentoo
Компания OmniTI объявила о прекращении разработки открытого дистрибутива OmniOS, построенного на базе Illumos (развиваемый сообществом форк OpenSolaris), гипервизора KVM, виртуального сетевого стека Crossbow и файловой системы ZFS. Компоненты, привязанные к инфраструктуре OmniTI, будут отключены, но работа ключевых систем пока не остановлена, код останется в открытом доступе и при желании сообщество сможет продолжить разработку своими силами. В качестве причины сворачивания проекта называется провал инициативы по формированию сообщества для совместной разработки OmniOS. Изначально компания OmniTI планировала выступить локомотивом начальной разработки и предоставить инфраструктуру для становления независимого открытого проекта, управляемого сообществом. Но ряд организационных особенностей, таких как предоставление коммерческой поддержки клиентам, закрепил образ OmniOS в глазах сообщества как подконтрольного открытого проекта одной коммерческой компании. Подобное положение дел не устраивает компанию
Представлен выпуск мультимедиа проигрывателя SMPlayer 17.4.2, выполненного в форме графической надстройки над MPlayer или MPV. SMPlayer отличается легковесным интерфейсом с возможностью смены тем оформления, поддержкой воспроизведения роликов с Youtube, поддержкой загрузки субтитров с opensubtitles.org, гибкими настройками воспроизведения (например, можно поменять скорость воспроизведения). Программа написана на языке C++ с использованием библиотеки Qt и распространяется под лицензией GPLv2. Бинарные сборки сформированы для Fedora, Ubuntu и Windows. SMPlayer 17.4 был сформирован ещё в начале апреля, но в нём было было предложено только исправление ошибки в генераторе миниатюр. На днях вышел SMPlayer 17.4.2 с более заметными изменениями: Реализована возможность отображения времени с миллисекундной точностью (включается через меню View / OSD). Добавлена опция для использования декодировщика ffhevcvdpau в Linux. Устранены ошибки, приводившие к краху при работе через mpv, налажено сохранение позиции для
Представлен дистрибутив Kali Linux 2017.1, продолжающий развитие проекта BackTrack Linux и предназначенный для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлен полный iso-образ, размером 2.6 Гб. Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17. Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит
Разработчики проекта Android-x86, в рамках которого силами независимого сообщества осуществляется портирование платформы Android для архитектуры x86, опубликовали третий стабильный выпуск сборки на базе платформы Android 6.0, в которую включены исправления и дополнения, обеспечивающие бесшовную работу на платформах с архитектурой x86. Для загрузки подготовлены универсальные Live-сборки Android-x86 6.0 для архитектур x86 (572 Мб) и x86_64 (677 Мб), пригодные для использования на типовых ноутбуках, нетбуках и планшетных ПК. Изменения со времени прошлого обновления: Реализовано автомонтирование CD/DVD; Решены проблемы при запуске в виртуальном окружении на базе VMware; Добавлен скрипт qemu-android для запуска Android-x86 в QEMU; Исходные тексты Android обновлены до ветки 6.0.1_r79; Ядро Linux обновлено до версии 4.4.62, импортированы дополнительные патчи из AOSP; Mesa обновлён до версии 17.0.4; Обновлены версии различных системных компонентов (libdrm, ntfs-3g, exfat, bluez).

Выпуск nginx 1.13.0

25.04.2017 18:48
Представлен первый выпуск новой основной ветки nginx 1.13, в рамках которой будет продолжено развитие новых возможностей (в параллельно поддерживаемой стабильной ветке 1.12 вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей). Основные изменения: Для соединений с бэкендами разрешено повторное согласование SSL-соединения; В модулях mail_proxy и stream в директиве "listen" появились поддержка параметров "rcvbuf" и "sndbuf", позволяющих настроить размер буфера приёма и передачи (параметр SO_RCVBUF); Добавлена поддержка использования директив return и error_page для возврата перенаправлений для запросов с HTTP кодом 308; В директиву "ssl_protocols" добавлен параметр "TLSv1.3" для включения соответствующей версии протокола TLS; При отражении в логе сигналов в лог теперь записывается и PID процесса, отправившего сигнал; Исправлены ошибки в коде обработки выделения памяти; Исправлена ошибка в модуле stream из-за которой исходящий адрес ответного UDP-пакета мог отличаться
Разработчики проекта Debian объявили о скором прекращении доступа к репозиториям пакетов с использованием протокола FTP. Поддержка FTP будет сохранена до 1 ноября, после чего публичные FTP-серверы Debian (ftp://ftp.debian.org и ftp://security.debian.org) прекратят свою работу. При этом указанные хосты останутся доступны по HTTP, т.е. в настройках репозиториев достаточно будет поменять "ftp://" на "http://" (http://ftp.debian.org, http://security.debian.org). Изменение не коснётся внутренних ресурсов ftp://ftp.upload.debian.org и ftp://ftp.upload.debian.org, которые останутся доступны разработчикам проекта. В качестве причин отказа от использования FTP называется: Отсутствие поддержки кэширования и систем ускорения доступа. Например, при доступе по HTTP может применяется сеть доставки контента, а для FTP задействование подобной системы невозможно, что создаёт перекосы в нагрузке на инфраструктуру; Серверное ПО для FTP находится в заброшенном состоянии, неудобно в использовании и настройке. Отказ от FTP