Компания Oracle представила релиз промышленного дистрибутива Oracle Linux 7.3, созданного на основе пакетной базы Red Hat Enterprise Linux 7.3. Для загрузки без ограничений, но после бесплатной регистрации, распространяется установочный iso-образ, размером 4.7 Гб, подготовленный для архитектуры x86_64. Для Oracle Linux также открыт неограниченный и бесплатный доступ к yum-репозиторию с бинарными обновлениями пакетов с устранением ошибок (errata) и проблем безопасности. В то же время сформировано второе функциональное обновление для ядра Unbreakable Enterprise Kernel 4 (UEKR4U2), которое по умолчанию предложено в Oracle Linux 7.3, помимо оригинального ядра из RHEL 7.3. Исходные тексты ядра, включая разбивку на отдельные патчи, доступны в публичном Git-репозитории Oracle. Ядро позиционируется в качестве альтернативы штатному пакету с ядром, поставляемому в Red Hat Enterprise Linux, и предоставляет ряд расширенных возможностей, таких как интеграция DTrace и улучшенная поддержка Btrfs. Кроме ядра, по
На kernel.org появился новый раздел с документацией к ядру Linux, для создания которого использован пакет Sphinx. В отличие от ранее предлагаемого набора текстовых файлов, новая документация благодаря добавлению в текст разметки reStructuredText (RST), переведена в гипертекстовое представление и отформатирована для удобного чтения. Также сообщается о переводе на Sphinx ряда документов для разработчиков ядра, рассказывающих об особенностях процесса разработки и организации работы в сообществе.
В ядре Linux выявлена опасная уязвимость CVE-2016-5195, которой присвоено кодовое имя "Dirty COW", позволяющая непривилегированному локальному пользователю повысить свои привилегии в системе. Проблема отмечена некоторыми изданиями как одна из наиболее опасных уязвимостей в ядре, чему способствовали наличие рабочего прототипа эксплоита, простота проведения атаки и сведения о длительном использовании данной уязвимости злоумышленниками до исправления проблемы (проблема была выявлена на основе изучения перехваченного эксплоита). Проблема присутствует с 2007 года и проявляется в ядрах Linux, начиная с выпуска 2.6.22. Уязвимость вызвана состоянием гонки при обработке copy-on-write (COW) операций в подсистеме управления памятью и позволяет нарушить работу маппинга памяти в режиме только для чтения. С практической стороны, проблема позволяет осуществить запись в области памяти, отражённые в режиме только для чтения. Например, в прототипе эксплоита показано как использовать данную проблему для изменения содержимого
Организация Linux Foundation представила новый совместный проект JS Foundation, который будет выступать площадкой для сотрудничества и развития различных открытых проектов, связанных с использованием языка JavaScript. В JS Foundation планируется поддерживать лучшие решения и продвигать высококачественные стандарты разработки серверных и клиентских проектов на JavaScript. В рамках инициативы также запущена программа наставничества (Mentorship Program), нацеленная на усиление сотрудничества и стабильности в сообществе разработчиков на JavaScript. В число кураторов, оказывающих поддержку JS Foundation, вошли компании IBM, Samsung, Bocoup, Ripple, Sauce Labs, Sense Tecnic Systems, SitePen, StackPath, WebsiteSetup, а также Вестминстерский университет. Присоединившиеся к JS Foundation компании передали для совместной разработки некоторые свои проекты, среди которых: Node.js-сервер Appium, эталонная реализация протокола для взаимодействия с платёжными системами Interledger.js, JavaScript-движок для IoT-систем
Коммуникационный сервис Wire, предлагающий end-to-end шифрование для обмена сообщениями, голосовых звонков и видеовызовов, объявил о реализации поддержки платформы Linux в штатном настольном клиенте. Ранее пользователи Linux вынуждены были использовать web-клиент. Код клиентского ПО открыт под лицензией GPLv3 и представляет собой надстройку над wire-webapp, созданную при помощи платформы Electron (используется Chromium и Node.js). Экспериментальные сборки Linux-клиента сформированы в виде 64-разрядных пакетов для Debian и Ubuntu. Функциональность Linux-клиента полностью соответствует выпускам для Windows и macOS, но ещё требует тестирования для выявления возможных ошибок.
Линус Торвальдс предложил перейти к схеме формирования значительной нумерации выпусков ядра Linux, привязанной к числу git-объектов в репозитории. До сих пор смена первой цифры в номере версии производилась на основе субъективных критериев, если переходу к номерам 1.x и 2.x способствовали значительные изменения, то версии 3.x и 4.x были сформированы из эстетических соображений - ветка 3.x была создана в 2011 году, когда в ветке 2.6.x накопилось 39 релизов, а ветка 4.x в 2015 году после создания 20 выпусков 3.x. Линус заметил, что смена версий 3.x и 4.x отлично коррелировала с числом git-объектов в репозитории, так ядро 3.0 было выпущено, когда в репозитории находилось примерно 2 млн объектов, а ядро 4.0 - 4 млн объектов. Поэтому он предлагает перевести данный факт в традицию и перейти к нумерации 5.x после достижения рубежа в 5 млн git-объектов в репозитории. Недавно репозиторий преодолел рубеж в 5 млн объектов, т.е. ядро на полпути к выпуску 5.x. Если предложение будет воплощено в жизнь, но с учётом
После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 4.8. Среди наиболее заметных изменений: поддержка плагинов GCC в системе сборки, возможность запуска в контейнерах кода для других архитектур, интеграция механизма защиты PAX_USERCOPY, поддержка алгоритма контроля перегрузки TCP "New Vegas", увеличение производительности беспроводного стека, новый генератор псевдослучайных чисел. В новую версию принято более 13 тысяч исправлений от примерно 1500 разработчиков, размер патча - 41 Мб (изменения затронули 11303 файлов, добавлено 627751 строк кода, удалено 278958 строк). Около 39% всех представленных в 4.8 изменений связаны с драйверами устройств, примерно 21% изменений имеют отношение к обновлению кода специфичного для аппаратных архитектур, 12% связано с сетевым стеком, 5% - файловыми системами и 4% c внутренними подсистемами ядра. Основные новшества: Дисковая подсистема, ввод/вывод и файловые системы В dm-raid добавлена поддержка добавления дополнительных накопителей в
Сегодня несколько изданий опубликовали заявление о преднамеренном блокировании установки сторонних операционных систем в ноутбуках Lenovo с меткой "Microsoft Signature PC", которое было осуществлено в рамках специального соглашения с компанией Microsoft. Сведения о проблеме были озвучены по мотивам обсуждений в ряде форумов и комментария в разделе отзывов на Best Buy пользователя, представившегося экспертом по продукции Lenovo. В итоге информация не подтвердилась и представители компании Lenovo опровергли данные сведения, указав, что Lenovo не блокирует сторонние ОС и стремиться обеспечить сертификацию Linux и средства для установки Linux на широком спектре своих продуктов. Возникшую проблему Lenovo списывает на использование дистрибутивов без необходимых драйверов. С сообщением, что блокировка не является преднамеренной также выступил Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux и один из директоров Фонда Свободного ПО. Проблема выражается в том, что установка Linux на различных
Представлены новые выпуски руководств Linux From Scratch 7.10 (LFS) и Beyond Linux From Scratch 7.10 (BLFS), а также редакций LFS и BLFS с системным менеджером systemd. В Linux From Scratch приведены инструкции по созданию с нуля базовой Linux-системы, используя лишь исходные тексты необходимого программного обеспечения. Beyond Linux From Scratch дополняет инструкции LFS информацией о сборке и настройке около 800 программных пакетов, охватывающих различные области применения, от СУБД и серверных систем, до графических оболочек и медиапроигрывателей. В Linux From Scratch 7.10 произведено обновление 29 пакетов, исправлены ошибки в загрузочных скриптах, выполнены редакторские работы в пояснительных материалах по всей книге. В новой версии осуществлён переход на ядро Linux 4.7, обновлены Binutils 2.27, Eudev 3.2, GCC 6.2.0, Glibc 2.24, Perl 5.24.0, Util-Linux 2.28.1. В Beyond Linux From Scratch 7.10 по сравнению с прошлым выпуском отмечено более 810 обновлений программ. Среди наиболее значительных изменений
Министерство юстиции США сообщило об аресте подозреваемого во взломе инфраструктуры сайта kernel.org, совершённого в 2011 году. Дональд Остин (Donald Ryan Austin) обвиняется в нанесении ущерба организации Linux Foundation путём нарушения нормальной работы четырёх серверов, на которые им было установлено вредоносное ПО. Утверждается, что Остин получил неавторизированный доступ к данным серверам, используя параметры входа, украденные у одного из администраторов. Воспользовавшись возможностью входа на серверы, Остин произвёл установку на них руткита и троянского ПО, а также внёс изменения в серверное программное обеспечение. В настоящее время Остин выпущен под залог. Слушание дела о взломе серверов kernel.org назначено на 21 сентября. Если подозреваемого признают виновным, то максимальное наказание по вменяемым статьям может составить 10 лет лишения свободы, штраф в размере 250 тысяч долларов и возмещение ущерба (после взлома kernel.org не работал несколько месяцев, что нарушило нормальный ход разработки