Некоммерческая организация Linux Foundation, курирующая широкий спектр работ, связанных с развитием Linux, объявила о вступлении в свои ряды 18 новых компаний, которые присоединились со статусом серебрянного участника, размер взноса которых составляет 5-20 тысяч долларов в год. Новые участники Linux Foundation: Vodafone, GitLab, Bloomberg, Brison, BTS, Capgemini, Dash, FOSSID, Ghostcloud, inwinSTACK, Lear, Luxoft, NETSIA, Netsil, Open Space Network Foundation, RackN, SafeRide Cyber Security и Wipro Limited. Многие из новых участников вошли с состав рабочих групп по развитию автомобильных информационных систем (AGL), облачных технологий (CNCF), платформы для интернета вещей (EdgeX), системы распределённых финансовых транзакци (Hyperledger) и систем автоматизации сетевой инфраструктуры (ONAP).
В сетевом конфигураторе ConnMan, получившем распространение во встраиваемых Linux-системах и устройствах интернета-вещей, выявлена уязвимость (CVE-2017-12865), которая потенциально может привести к выполнению кода атакующего с правами процесса ConnMan при использовании функции DNS-прокси, применяемой для перенаправления локальных DNS-обращений к внешнему DNS-серверу. Выявившими проблему исследователями подготовлен прототип эксплоита, приводящий к выполнению кода в некоторых дистрибутивах Linux (данный прототип эксплоита пока публично не распространяется). Для успешной эксплуатации уязвимости требуется получение контроля за ответами DNS-сервера, к которому напрямую осуществляется обращение с атакуемого устройства. Например, атака может быть организована при подключении жертвы к подконтрольным злоумышленникам открытым беспроводным сетям. Уязвимость устранена в выпуске ConnMan 1.35. Обновление пакетов уже выпущено для Debian, Ubuntu, Yocto, EPEL-7 (напрямую ConnMan не поставляется в RHEL) и Fedora. Ожидается
Одним из ограничений при использовании GNOME поверх Wayland является отсутствие средств для удалённого обращение к рабочему столу. Данный недостаток скоро будет устранён, благодаря добавления в libmutter D-Bus-обработчиков org.gnome.Mutter.RemoteDesktop и org.gnome.Mutter.ScreenCast, через которые можно получить доступ к потоку данных, отражающему текущие изменения содержимого экрана или отдельных окон. Данные API позволят серверам RDP и VNC организовать захват содержимого экрана GNOME при работе поверх Wayland. Для упрощения настройки подготовлен новый сервис systemd - GNOME Remote Desktop c реализацией демона с поддержкой VNC на базе libvncserver, который может использоваться для подключения к экрану удалённых VNC-клиентов и выступает прозрачной заменой VNC-сервера Vino. Поддержка нового API в Mutter пока носит экспериментальный характер и требует после наложения патчей сборки с указанием флага "--enable-remote-desktop". Для Fedora уже сформированы готовые rpm-пакеты.
Подготовлен релиз дистрибутива Bodhi Linux 4.3, поставляемого с десктоп-окружением Moksha. Moksha развивается как форк кодовой базы Enlightenment 17 (E17), созданный для продолжения разработки Enlightenment как легковесного рабочего стола, в результате несогласия с политикой развития проекта, разрастания окружения Enlightenment 19 (E19) и ухудшения стабильности кодовой базы. Пакетная база Bodhi Linux 4.x основана на Ubuntu 16.04 LTS. Для загрузки предлагается три установочных образа: обычный (728 Мб), сокращённый для устаревшего оборудования (713 Мб) и расширенный с дополнительным набором приложений (1.4 Гб). В новом выпуске обновлены версии пакетов, задействовано ядро Linux 4.11, набор библиотек EFL 1.19.1, эмулятор терминала Terminology 1.1.0 и просмотрщик фотографий Ephoto 1.5.
Компания Jolla, основанная бывшими сотрудниками Nokia с целью разработки новых смартфонов, построенных на базе Linux-платформы MeeGo, представила обновление операционной системы Sailfish 2.1.1. Sailfish использует графический стек на базе Wayland и библиотеки Qt5, системное окружение построено на основе Mer (форк MeeGo) и пакетов Mer-дистрибутива Nemo. Сборки подготовлены для устройств Jolla 1, Jolla C и Jolla Tablet. Основные новшества: Представлен новый интерфейс работы с камерой с переключателем между передней и задней камерами. Обеспечена возможность быстрого создания снимков без разблокировки экрана; Расширены средства удалённого управления мобильным устройством (MDM): добавлен API для удалённой блокировки телефона, определения местоположения устройства, отображения уведомления, получения параметров SIM-карты и обновления ОС. Добавлены правила доступа к камере, настройкам местоположения, системе установки обновлений, режиму разработчика, сетевым функциям и сбросу настроек. MDM по умолчанию не
Разработчики Linux-дистрибутива Solus объявили о формировании сборок рабочего стола Budgie 10.4 для Debian и Ubuntu. Пакеты уже помещены в штатные репозитории Debian Unstable (на следующей неделе ожидается в Testing). Подготовлен PPA-репозиторий для Ubuntu 17.10, 17.04 и 16.04.3. Отдельно доступна для установки подборка апплетов, интерфейс Budgie Welcome и реализация глобального меню. Рабочий стол Budgie основан на технологиях GNOME (запланирован переход на Qt), но использует собственные реализации оболочки GNOME Shell, панели, апплетов и системы вывода уведомлений. Для управления окнами в Budgie используется оконный менеджер Budgie Window Manager (BWM), являющийся расширенной модификацией базового плагина Mutter. Основу Budgie составляет панель, близкая по организации работы к классическим панелям рабочего стола. Все элементы панели являются апплетами, что позволяет гибко настраивать состав, менять размещение и заменять реализации основных элементов панели на свой вкус. Среди доступных апплетов можно
В Rubygems, системе управления пакетами для приложений на языке Ruby, устранено несколько уязвимостей. Проблемы устранены в RubyGems 2.6.13 и пока не исправлены в релизах Ruby 2.2.7, 2.3.4 и 2.4.1. Всем пользователям рекомендуется обновить RubyGems (gem update --system) или установить патчи. Среди исправленных уязвимостей: Уязвимость в инсталляторе, позволяющая при установке специально оформленного пакета переписать произвольные файлы в системе; Уязвимость, связанная с применением escape-последовательностей; Возможность подмены результата DNS-запроса; DoS-уязвимость в реализации команды "query".
Разработчики документо-ориентированной СУБД MongoDB уведомили пользователей об исключении Solaris из числа поддерживаемых платформ. В качестве причины указывается нежелание впустую тратить ресурсы на сопровождение платформы судьба которой под вопросом и которая потеряла спрос среди клиентов. В частности, утверждается, что неопределённость Oracle в отношении Solaris и вялость развития данной платформы привели к тому, что все нынешние коммерческие клиенты, применявшие Solaris, перешли на другие платформы или планируют подобный переход. Невостребованность данной платформы среди пользователей MongoDB также подтверждает статистика загрузок сборок MongoDB для Solaris.
Исследователи из компании Positive Technologies выявили недокументированную опцию для отключения механизма Intel ME 11 (Management Engine), реализованного с использованием отдельного микропроцессора, работающего независимо от CPU и выполняющий задачи, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. Intel ME является объектом критики из-за возможности организации скрытого доступа к потокам информации пользователя в обход CPU, поэтому возможность отключение Intel ME воспринимается некоторыми пользователями как желанная опция, позволяющая избавиться от неподконтрольного "черного ящика" в системе и возможных уязвимостей в компонентах на его основе. Например, в мае была выявлена уязвимость в компоненте AMT (Active Management Technology), позволяющая непривилегированному атакующему получить доступ к функциям удалённого управления оборудованием, в том числе к

Выпуск GnuPG 2.2.0

28.08.2017 22:59
Спустя два с половиной года с момента формирования прошлой значительной ветки представлен релиз инструментария GnuPG 2.2.0 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. GnuPG 2.2.0 позиционируется как первый выпуск развивающийся стабильной ветки, в которой продолжат добавляться новые возможности. В ветке 2.1 теперь будут приниматься только корректирующие исправления, а ветка 2.0 переведена в разряд старой стабильной ветки, поддержка которой будет прекращена 31 декабря этого года. Что касается нововведений, то ветка GnuPG 2.2.0 плавно вобрала в себя все изменения, накопленные при подготовке выпусков 2.1.x. В отличие от прошлых выпусков 2.1.x, в GnuPG 2.2.0 представлено два важных изменения в поведении: Во-первых, прекращена поставка выпусков GnuPG 2.x под именем "gpg2", после установки GnuPG теперь доступен как "gpg" (для установки