|
Linux.org.ru: Новости
The following are the titles of recent articles syndicated from Linux.org.ru: Новости
Add this feed to your friends list for news aggregation, or view this feed's syndication information.
LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose.
[ << Previous 20 ]
| Thursday, May 14th, 2026 | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 2:28 pm |
В Linux раскрыта новая LPE-уязвимость Fragnesia, позволяющая локальному пользователю получить root В ядре Linux раскрыта очередная уязвимость локального повышения привилегий, получившая название Fragnesia и идентификатор CVE-2026-46300. Проблема относится к тому же классу атак на page cache, что и недавно обсуждавшиеся Copy Fail и Dirty Frag, но не является повторной публикацией старой ошибки: речь идёт об отдельном дефекте в коде XFRM ESP-in-TCP.
Уязвимость обнаружил исследователь William Bowling из команды V12 Security. По данным опубликованного описания, Fragnesia позволяет непривилегированному локальному пользователю изменять содержимое файлов, доступных только для чтения, в памяти page cache и за счёт этого выполнять код с правами root. В отличие от многих старых LPE-эксплойтов, атака не требует гонки и описывается исследователями как детерминированная.
( читать дальше... )
Главная рекомендация остаётся стандартной: установить исправленное ядро от своего дистрибутива и перезагрузить систему. До обновления наибольший риск несут многопользовательские серверы, CI-раннеры, shared hosting, контейнерные build-фермы и любые машины, где непривилегированные или частично доверенные пользователи могут выполнять локальный код.
fragnesia, безопасность, ядро | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 9:45 am |
В Linux-сборках эмулятора Cemu обнаружено вредоносное ПО В течение шести дней — с 6 по 12 мая 2026 года — официальные Linux-сборки популярного эмулятора Wii U Cemu версии 2.6 были скомпрометированы. Вместо чистой программы пользователи скачивали вредоносное ПО, которое воровало пароли, ключи SSH, токены GitHub и учётные данные от облачных сервисов. Злоумышленникам удалось подменить бинарные файлы в официальном репозитории проекта на GitHub.
Под угрозой оказались пользователи, которые скачали и запустили:
- Cemu-2.6-x86_64.AppImage (переносимый пакет)
- cemu-2.6-ubuntu-22.04-x64.zip (архив для Ubuntu)
Важно: Flatpak-версия эмулятора, Windows и macOS-сборки не были затронуты атакой.
( читать дальше... )
cemu, hackers, malware, безопасность | | Wednesday, May 13th, 2026 | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 7:58 pm |
KDE получит более 1,28 млн евро от Sovereign Tech Fund на развитие открытого рабочего стола Проект KDE сообщил о получении финансирования от Sovereign Tech Fund, направленного на развитие и укрепление ключевой инфраструктуры свободного рабочего окружения. Общий объём поддержки составит 1 285 200 евро, средства будут выделяться в течение 2026 и 2027 годов.
Финансирование планируется использовать для повышения структурной надёжности и безопасности основных компонентов KDE. В числе направлений названы Plasma, разрабатываемый проектом дистрибутив KDE Linux, а также фреймворки, лежащие в основе коммуникационных сервисов KDE.
В KDE подчёркивают, что проект на протяжении трёх десятилетий развивает свободное ПО для персональной, корпоративной и государственной инфраструктуры: рабочие окружения, операционные системы, просмотрщики документов, редакторы изображений и видео, библиотеки для разработки и другие компоненты. Разработчики делают акцент на том, что программное обеспечение KDE можно проверять, сопровождать, адаптировать и распространять без зависимости от закрытых поставщиков.
В Sovereign Tech Agency объясняют поддержку KDE ролью рабочего стола как одного из главных интерфейсов доступа к цифровым сервисам. По словам технического директора агентства Фионы Кракенбюргер, настольная среда обрабатывает персональные данные и выступает посредником при работе с повседневными сервисами — от записи к врачу и образования до рабочих приложений. Поэтому усиление инфраструктуры KDE рассматривается как вклад в устойчивость открытой цифровой инфраструктуры.
Отдельно подчёркивается значение KDE как одного из двух крупнейших рабочих окружений в экосистеме Linux. Средства будут направлены не только на развитие пользовательских компонентов, но и на улучшение тестовой инфраструктуры, архитектуры безопасности и коммуникационных фреймворков проекта.
Sovereign Tech Fund финансирует открытые программные компоненты, важные для цифровой независимости Германии и Европы. На странице проекта KDE в каталоге Sovereign Tech Agency цель сформулирована как укрепление структурной устойчивости и модернизация технологического стека одной из ведущих настольных платформ.
kde | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 1:30 pm |
Уязвимость в CPU AMD Zen 2, позволяющая повысить привилегии и обойти изоляцию виртуальных машин Компания AMD раскрыла сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема потенциально позволяет повысить свои привилегии в системе, например, из пространства пользователя добиться выполнения кода с правами ядра или получить доступ к хост-окружению из виртуальной машины.
Уязвимость выявлена сотрудниками AMD, детали эксплуатации пока не приводятся. Заявлено, что проблема вызвана некорректной изоляцией совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Через повреждение элементов в кэше атакующий может добиться изменения инструкций, выполняемых на другом уровне привилегий.
Уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen2 (Fam17h). Проблема затрагивает гипервизор Xen и может использоваться для обхода изоляции. Для веток Xen c 4.17 по 4.21 опубликованы патчи. Исправление для блокирования уязвимости также передано для включения в состав ядра Linux.
В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года. Во встраиваемых CPU AMD Ryzen Embedded V2000 уязвимость устранена в конце декабря. В процессорах серии AMD EPYC 7002 проблема остаётся неисправленной и её предлагается блокировать на уровне операционной системы.
amd, cpu, xen, безопасность | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 1:29 pm |
Выпуск Scrcpy 4.0, приложения для зеркалирования экрана Android-смартфона Опубликован выпуск приложения Scrcpy 4.0, позволяющего отзеркалить содержимое экрана смартфона в стационарном пользовательском окружении с возможностью управлять устройством, удалённо работать в мобильных приложениях с использованием клавиатуры и мыши, просматривать видео и прослушивать звук. Клиентские программы для управления смартфоном подготовлены для Linux, Windows и macOS. Код проекта написан на языке Си (мобильное приложение на Java) и распространяется под лицензией Apache 2.0.
Подключение смартфона может быть произведено через USB или TCP/IP. На смартфоне запускается серверное приложение, которое взаимодействует с внешней системой через туннель, организуемый при помощи утилиты adb. Наличие root-доступа к устройству не требуется. Серверное приложение генерирует видеопоток (на выбор H.264, H.265 или AV1) с содержимым экрана смартфона, а клиент декодирует и отображает видео. Клавиатурный ввод и события мыши транслируются на сервер и подставляются в систему ввода Android.
Основные возможности:
- Высокая производительность (30~120fps).
- Поддержка экранных разрешений 1920×1080 и выше.
- Низкие задержки (35~70мс).
- Высокая скорость запуска (около секунды до вывода первых изображений экрана).
- Трансляция звука.
- Возможность записи звука и видео.
- Поддержка зеркалирования при выключенном/заблокированном экране смартфона.
- Буфер обмена с возможностью копирования и вставки информации между компьютером и смартфоном.
- Настраиваемое качество трансляции экрана.
- Поддержка использования Android-смартфона в качестве web-камеры (V4L2).
- Симуляция физически подключённых клавиатуры и мыши.
- Поддержка геймпадов.
- Возможность использования виртуального экрана.
- Режим OTG.
В новой версии:
- Переход с библиотеки SDL2 на ветку SDL3.
- Добавлена опция «–flex-display» («-x»), включающая режим работы с виртуальным экраном, допускающий произвольное изменение его размера во время работы.
- Предоставлены комбинации клавиш и опции командной строки для динамического управления камерой и фонариком: MOD+t/MOD+Shift+t («–camera-torch») - включение/выключение фонарика, MOD+↑/MOD+↓ («–camera-zoom») - изменение масштаба.
- Обеспечено сохранение соотношения сторон окна при изменении его размера. Для восстановления старого поведения (показ чёрных рамок)
предложена опция «–no-window-aspect-ratio-lock».
- Добавлена опция «–keep-active» для предотвращения отключения устройства после истечения таймаута неактивности.
- Цвет фона по умолчанию заменён с чёрного на серый. Для изменения фона можно использовать опцию «–background-color».
- Обеспечен вывод пиктограммы разрыва соединения, которая показывается в течение двух секунд до закрытия окна после потери связи с устройством, чтобы у пользователя не создавалось впечатление об аварийном завершении scrcpy.
- Налажена поддержка устройств Meta Quest с новой прошивкой (после обновления прошивки при зеркалировании наблюдалось мерцание).
- Устранена ошибка, приводившая к большой нагрузке на CPU при воспроизведении тишины во время проигрывания звука в формате OPUS.
- Добавлены новые горячие клавиши: F11 для перехода в полноэкранный режим и MOD+q для выхода.
android, scrcpy | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 1:09 pm |
OpenZFS 2.4.2 Состоялся выпуск OpenZFS 2.4.2, корректирующего релиза открытой реализации файловой системы ZFS для Linux и FreeBSD. Основным изменением новой версии стала поддержка стабильной ветки Linux 7.0. Предыдущий выпуск OpenZFS 2.4 поддерживал ядра Linux только до 6.19, при этом совместимость со старыми ядрами сохраняется начиная с Linux 4.18. Для FreeBSD заявлена работа с выпусками 13.3 и новее, а также с веткой 14.x.
В OpenZFS 2.4.2 вошёл большой набор исправлений, затрагивающих сборку, тестирование, работу с initramfs, поддержку POSIX_FADV_DONTNEED, обработку точек монтирования и Linux-специфичный код. Отдельно отмечены изменения, необходимые для совместимости с Linux 7.0, а также первые правки для будущей ветки Linux 7.1.
Среди исправленных проблем — ошибки в vdev_rebuild_range(), редкие ошибки контрольных сумм после перестроения массива, повреждение данных после block clone и последующего truncate, взаимная блокировка при автоматическом монтировании снимков во время одновременного zfs recv, утечки памяти и ряд проблем в dRAID, включая ошибки после rebuild, degraded-состояний и замены дисков.
В Linux-части продолжена адаптация OpenZFS к новой модели монтирования ядра. Разработчики удалили поддержку старого mount API, перевели код на fs_context, переработали обработку параметров монтирования и добавили обходной путь для ядер, жёстче проверяющих «запрещённые» mount options. Также внесены изменения, связанные с LSM, statx, setlease, ACL и переименованием некоторых внутренних API ядра Linux 7.0.
Параллельно опубликован выпуск OpenZFS 2.3.7 для пользователей, которые пока остаются на предыдущей стабильной ветке 2.3. В него также перенесена поддержка Linux 7.0 и часть исправлений из новой серии.
>>> Полный список изменений и исходные архивы на GitHub
openzfs | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 10:06 am |
Архитектура IBM s390 получила поддержку Rust в ядре Linux Инженер IBM Ян Поленски отправил на рассмотрение первый патч-сет, который добавляет возможность сборки ядра с поддержкой Rust для s390.
Таким образом, s390 стала шестой архитектурой, претендующей на включение Rust в основное ядро Linux. Такую поддержку уже имеют архитектуры x86_64, ARM, LoongArch и RISC-V.
( читать дальше... )
Единственным техническим ограничением на данный момент является требование к nightly-версии компилятора Rust (rustc), так как s390 полагается на флаг -Zpacked-stack.
ibm, linux, rust, s390, ядро | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 9:24 am |
Уязвимости в dnsmasq, допускающие отравление DNS-кэша и выполнение кода с правами root В пакете Dnsmasq, объединяющем кэширующий DNS-резолвер, сервер DHCP, сервис для анонсов маршрутов IPv6 и систему загрузки по сети, выявлено 6 уязвимостей, позволяющих выполнить код с правами root, перенаправить домен на другой IP, определить содержимое памяти процесса и вызвать аварийное завершение сервиса. Проблемы устранены в выпуске dnsmasq 2.92rel2. Исправления также доступны в форме патчей.
Выявленные проблемы:
- CVE-2026-4892 - переполнение буфера в реализации DHCPv6, позволяющее атакующему, имеющему доступ к локальной сети, выполнить код с правами root через отправку специально оформленного пакета DHCPv6. Переполнение вызвано тем, что при записи DHCPv6 CLID в буфер не учитывалось то, что в пакете данные сохраняются в шестнадцатеричном представлении, в котором используется три байта «%xx» на каждый фактический байт CLID (например, сохранение 1000-байтового CLID приведёт к записи 3000 байт).
- CVE-2026-2291 - переполнение буфера в функции extract_name(), позволяющее атакующему подставить фиктивные записи в кэш DNS и добиться перенаправления домена на другой IP-адрес. Переполнение возникло из-за выделения буфера без учёта экранирования некоторых символов во внутреннем представлении доменного имени в dnsmasq.
- CVE-2026-4893 - утечка информации, позволяющая обойти проверку через отправку специально оформленного DNS-пакета с информацией о подсети клиента (RFC 7871). Уязвимость может использоваться для изменения маршрута DNS-ответа и перенаправления пользователей на домен атакующего. Уязвимость вызвана тем, что в функцию check_source() передавалась длина записи OPT вместо длины пакета, из-за чего функция всегда возвращала успешный результат проверки.
- CVE-2026-4891 - чтение из области вне границы буфера при валидации DNSSEC, приводящее к утечке в ответе данных из памяти процесса при обработке специально оформленного DNS-запроса.
- CVE-2026-4890 - зацикливание при валидации DNSSEC, позволяющее вызвать отказ в обслуживании через отправку специально оформленного DNS-пакета.
- CVE-2026-5172 - чтение из области вне буфера в функции extract_addresses(), приводящее к аварийному завершению при обработке специально оформленных DNS-ответов.
Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch,
Fedora, OpenWRT, FreeBSD. Проект Dnsmasq задействован в платформе Android и специализированных дистрибутивах, таких как OpenWrt и DD-WRT, а также в прошивках беспроводных маршрутизаторов многих производителей. В обычных дистрибутивах Dnsmasq может устанавливаться при использовании libvirt для обеспечения работы DNS-сервиса в виртуальных машинах или активироваться в конфигураторе NetworkManager.
dnsmasq | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 9:26 am |
Игровой центр VK Play вышел для Linux Тихо и незаметно (даже для самих сотрудников сервиса) вышел Linux-клиент платформы облачного гейминга VK Play.
Ранее сервис был доступен для Linux только через браузер либо через Windows-приложение через wine/proton.
Официально доступны rpm- и deb-пакеты.
Сервис предоставляет возможность запускать игры на виртуальном сервере и играть удалённо, таким образом для современных игр не требуется иметь высокопроизводительное железо (при наличии хорошего интернет-соединения) и нужную для игры операционную систему. На текущий момент в каталоге доступно более 400 плюс есть возможность запустить в облаке виртуальный компьютер с Windows, на который можно устанавливать игры самостоятельно, если их в каталоге нет.
vk, игры, облачные сервисы | | Tuesday, May 12th, 2026 | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 7:25 pm |
Test Days для Podman 6.0 Проект Fedora объявил о проведении серии Test Days для Podman 6.0 — следующего крупного релиза контейнерного движка, развиваемого как альтернатива Docker без центрального демона. Тестирование новой ветки проходит с 11 по 15 мая и ориентировано как на разработчиков, так и на обычных пользователей Fedora.
Podman 6.0 станет одним из крупнейших обновлений проекта за последнее время. Разработчики готовят заметную переработку сетевой подсистемы, обновления механизмов взаимодействия контейнеров и внутренние изменения в архитектуре runtime-компонентов. Часть нововведений направлена на улучшение совместимости с Kubernetes и OCI-инструментами.
В Fedora отмечают, что основной задачей Test Days является проверка обратной совместимости и выявление проблем в реальных сценариях эксплуатации. Пользователям предлагается протестировать:
- запуск rootless-контейнеров;
- работу compose-совместимых конфигураций;
- сетевые режимы;
- взаимодействие с systemd;
- миграцию существующих окружений с Podman 5.x.
Особое внимание уделяется изменениям в контейнерных сетях. Разработчики продолжают постепенную модернизацию сетевого стека, включая улучшения интеграции с Netavark и Aardvark DNS — компонентами, пришедшими на смену старым CNI-механизмам.
Podman давно стал одним из ключевых компонентов экосистемы Fedora и Red Hat. Проект активно используется в серверных Linux-дистрибутивах, CI/CD-инфраструктуре и средах разработки благодаря поддержке rootless-режима и совместимости с OCI-контейнерами без необходимости постоянно работающего daemon-процесса.
Релиз Podman 6.0 ожидается после завершения тестирования и исправления найденных ошибок. Разработчики Fedora подчёркивают, что участие сообщества в Test Days напрямую влияет на стабильность будущего выпуска.
fedora, podman, тестирование | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 2:43 pm |
Intel Graphics Compiler 2.34.4 Компания Intel опубликовала выпуск Intel Graphics Compiler 2.34.4 — обновления открытого компилятора шейдеров и вычислительных ядер, используемого в графическом стеке Intel для Linux и Windows.
Intel Graphics Compiler (IGC) является одним из ключевых компонентов драйверной инфраструктуры Intel GPU и используется совместно с OpenCL, Level Zero и Vulkan-драйверами. Проект отвечает за компиляцию шейдеров, SPIR-V и compute-кода в машинные инструкции для графических процессоров Intel.
Релиз 2.34.4 в основном сосредоточен на исправлениях ошибок, оптимизации генерации кода и улучшении совместимости с новыми GPU архитектур Xe2 и Battlemage. Разработчики также упоминают:
- оптимизации компиляции SPIR-V;
- исправления в обработке SIMD;
- улучшение register allocation;
- обновление LLVM-зависимостей;
- устранение проблем, приводивших к сбоям OpenCL-приложений.
- поддержка
SPV_INTEL_bfloat16_arithmetic для Xe3P;
- оптимизации Panther Lake;
- улучшения code scheduling;
- включение 2D load splitting pass по умолчанию;
- поддержка WideMulMad;
- доработки для Crescent Island.
Часть изменений направлена на повышение производительности вычислительных нагрузок и игровых приложений под Linux, особенно в связке с Mesa ANV и Compute Runtime.
Проект развивается как open source и распространяется под лицензией MIT. Исходный код опубликован на GitHub, а новые версии обычно быстро интегрируются в Compute Runtime и стек oneAPI.
Исходные тексты и changelog доступны на странице Intel Graphics Compiler GitHub.
igc, intel | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 11:08 am |
Nvidia опубликовала CUDA-oxide, компилятор из Rust в CUDA Компания Nvidia опубликовала первый выпуск инструментария CUDA-oxide, позволяющего создавать на языке Rust параллельно исполняемые в GPU ядра CUDA SIMT (Single Instruction, Multiple Threads). Проект позволяет компилировать код на языке Rust, использующий штатную систему типов и модель владения Rust, напрямую в инструкции для выполнения в виртуальной машине CUDA PTX (nvidia.com) (Parallel Thread Execution) без применения промежуточных предметно-ориентированных языков (DSL) и обвязок.
( читать дальше... )
cuda, cuda-oxide, nvidia, rust | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 11:06 am |
Vulkan 1.4.351 Организация Khronos Group опубликовала обновление графического API Vulkan 1.4.351. Релиз носит технический характер и включает шесть новых расширений, исправления спецификаций и очередную порцию подготовки инфраструктуры для будущих GPU и игровых движков.
Наиболее заметным новшеством стало расширение VK_KHR_shader_bfloat16, добавляющее поддержку формата BFloat16 в шейдерах. Формат активно используется в задачах машинного обучения и AI-ускорения, позволяя снизить требования к памяти и увеличить производительность вычислений по сравнению с FP32. Расширение ориентировано прежде всего на современные GPU с аппаратной поддержкой AI-нагрузок.
Также в спецификацию включены:
VK_KHR_shader_expect_assume — подсказки компилятору для оптимизации ветвлений;
VK_EXT_image_sliced_view_of_3d — создание 2D-view из 3D-текстур;
VK_EXT_image_compression_control_swapchain — управление сжатием изображений в swapchain;
- обновления трассировки лучей и SPIR-V-инфраструктуры;
- уточнения поведения memory model и синхронизации.
Разработчики Mesa уже начали интеграцию новых возможностей в RADV и ANV, а NVIDIA и AMD обновили внутренние спецификации драйверов. Часть расширений появится в будущих версиях DXVK, VKD3D-Proton и игровых движках на базе Unreal Engine и Unity.
Отдельно отмечается, что Khronos продолжает курс на постепенное сближение графических и AI-нагрузок внутри Vulkan. Поддержка BFloat16 рассматривается как один из шагов к более тесной интеграции ML-функций без использования отдельных CUDA- или ROCm-API.
vulkan | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 11:05 am |
GNOME Yelp 49.1 Разработчики проекта GNOME выпустили обновление справочного приложения Yelp, устраняющее уязвимость, позволявшую выполнить выход из sandbox-окружения Flatpak.
Проблема была связана с обработкой внешних URI и особенностями интеграции Yelp с механизмами запуска приложений. При открытии специально подготовленного документа атакующий мог добиться выполнения команд вне ограничений sandbox, получив доступ к пользовательской системе с привилегиями текущего пользователя.
( читать дальше... )
>>> Исходный код на GNOME GitLab
>>> Разбор уязвимости от разработчика GNOME Michael Catanzaro
gnome, yelp | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 11:06 am |
Обновления Tor 0.4.8.25 и 0.4.9.8 с устранением уязвимостей. Выпуск Arti 2.3.0 Опубликованы корректирующие выпуски инструментария Tor 0.4.8.25 и 0.4.9.8, используемого для организации работы анонимной сети Tor. В релизе Tor 0.4.9.8 устранено 6 уязвимостей:
- TROVE-2026-011 - ошибка, приводившая к чтению данных из области за границей буфера при обработке специально оформленных сообщений (cell) END, TRUNCATE и TRUNCATED;
- TROVE-2026-008 - неправильная обработка сообщений BEGIN_DIR при использовании механизма conflux.
- TROVE-2026-010 - в механизме conflux при очистке очереди неупорядоченных сообщений неверно пересчитывались счётчики и переменные состояния.
- TROVE-2026-009 - аварийное завершение клиента, вызванное двойным закрытием цепочки при условии нехватки свободной памяти для работы очередей цепочек.
- TROVE-2026-006 - разыменование нулевого указателя, которое может произойти при обработке специально оформленного сообщения CERT.
- TROVE-2026-007 - чтение из области вне выделенного буфера, возникающее при обработке специально оформленного сообщения BEGIN.
Debian уже выпустил обновление пакета tor 0.4.9.8-0+deb13u1 для стабильной версии дистрибутива и 0.4.9.8-1 для нестабильной. Исправления уязвимостей вошли в состав выпусков Tor Browser 15.0.13 и Tails 7.7.3.
Несколько дней назад также опубликован выпуск Arti 2.3.0, реализации инструментария Tor, написанной на языке Rust. Когда код Arti достигнет уровня, способного полностью заменить вариант на Си, разработчики Tor намерены придать Arti статус основной реализации Tor и постепенно прекратить сопровождение реализации на Си. В новой версии
проложено развитие функциональности для релеев и серверов директорий (Directory Authority), добавлен новый RPC API для инспектирования туннелей, предоставлена поддержка сохранения логов через syslog и добавлена настройка logging.protocol_warnings для отражения в логе предупреждений о некорректном использовании протокола.
arti, tor | | Monday, May 11th, 2026 | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 6:38 pm |
Выпуск редактора изображений Photoflare 1.7.0 После двух с половиной лет разработки и почти семи лет с прошлого значительного выпуска опубликован релиз редактора изображений Photoflare 1.7.0, разработчики которого пытаются найти оптимальный баланс между функциональностью и удобством интерфейса. Изначально проект был основан как попытка создания открытой и многоплатформенной альтернативы Windows-приложению PhotoFiltre. Код проекта написан на языке С++ с использованием библиотеки Qt и распространяется под лицензией GPLv3. Готовые сборки сформированы в формах AppImage и Flatpak.
Программа ориентирована на широкий круг пользователей и предоставляет типовые возможности для редактирования изображений, рисования кистями, наложения фильтров, применения градиентов и корректировки цвета. Поддерживается обработка группы изображений в пакетном режиме. Например. Photoflare позволяет изменять формат и размер, применять фильтры, поворачивать изображение, выравнивать яркость и насыщенность сразу в нескольких выбранных файлах.
( читать дальше... )
image, photoflare, фото | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 3:57 pm |
FEX 2605 Тихо и незаметно состоялся релиз FEX 2605 — открытого эмулятора и среды совместимости, предназначенной для запуска Linux-приложений, собранных для архитектур x86 и x86-64, на системах ARM64. Проект развивается как альтернатива box64 и qemu-user, ориентированная прежде всего на высокую производительность, поддержку игр и сложного пользовательского ПО.
FEX использует динамическую двоичную трансляцию (JIT) и реализует собственную модель обработки системных вызовов Linux, благодаря чему способен запускать Steam, Wine, Proton и большое количество обычных x86_64-программ на ARM-устройствах. Проект активно развивается в контексте Linux-игр на ARM и поддерживается в том числе разработчиками из Valve.
В выпуске 2605 основное внимание уделено исправлению совместимости и подготовке к появлению новых ARM-платформ. Среди изменений:
- улучшена поддержка процессоров Qualcomm Snapdragon X Elite/X2;
- исправлены ошибки работы Wine и Proton;
- повышена стабильность многопоточных приложений;
- оптимизирована работа JIT-компилятора;
- устранены проблемы совместимости с рядом игр и DRM-компонентов;
- обновлены механизмы обработки AVX и SSE-инструкций;
- улучшена интеграция с Mesa и Vulkan-драйверами;
- сокращены накладные расходы при переключении контекстов.
Разработчики отдельно отмечают продолжающуюся работу над запуском современных игровых проектов на ARM-ноутбуках под Linux. В последние месяцы FEX всё чаще упоминается как один из ключевых компонентов будущей ARM-экосистемы Linux для десктопов и игровых устройств.
Проект распространяется под лицензией MIT. Исходные тексты опубликованы на GitHub.
Исходный код:
FEX GitHub
arm64, fex, x86-64, эмулятор | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 3:54 pm |
NVIDIA-VAAPI-Driver 0.0.17 Состоялся выпуск NVIDIA-VAAPI-Driver 0.0.17 — открытой реализации VA-API поверх NVIDIA NVDEC, позволяющей использовать аппаратное декодирование видео на системах Linux с проприетарными драйверами NVIDIA.
Проект выступает прослойкой между приложениями, использующими стандартный Linux-интерфейс VA-API, и аппаратным видеодекодером NVDEC. Благодаря этому Firefox, mpv, VLC, Chromium и другие программы могут задействовать аппаратное ускорение воспроизведения видео на видеокартах NVIDIA без необходимости прямой поддержки VDPAU или CUDA.
В новой версии основное внимание уделено совместимости с современными платформами NVIDIA и исправлению ошибок. Среди изменений:
- исправлена работа на системах с платформой GB10;
- улучшена совместимость с новыми выпусками драйверов NVIDIA;
- устранены ошибки при обработке HEVC-потоков;
- исправлены проблемы с управлением видеобуферами;
- снижено количество сбоев при воспроизведении видео в Firefox;
- улучшена работа под Wayland;
- обновлена совместимость с ffmpeg и libva.
Проект особенно востребован среди пользователей Wayland и современных браузеров, где VA-API остаётся основным механизмом аппаратного декодирования видео. Несмотря на наличие собственного интерфейса VDPAU у NVIDIA, многие Linux-приложения ориентированы именно на VA-API, что и делает NVIDIA-VAAPI-Driver фактическим слоем совместимости для экосистемы NVIDIA под Linux.
Код проекта распространяется под лицензией MIT.
nvidia, nvidia-vaapi-driver, vaapi | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 12:18 pm |
leaf 1.21.0 9-го мая состоялся выпуск 1.21.0 кроссплатформенной консольной утилиты leaf, предназначенной для просмотра файлов в формате Markdown.
Основные возможности:
- подсветка синтаксиса;
- поддержка математических формул LaTeX;
- поддержка диаграмм Mermaid;
- TUI c возможностью полного переопределения оформления;
- полнотекстовый поиск текста в TUI;
- 4 встроенные темы оформления с возможностью использования пользовательских тем;
- интеграция с редактором;
- слежение за изменениями редактируемого файла.
( читать дальше... )
markdown, mermaid, rust, консоль, утилита | | LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose. |
| 9:09 am |
Giada 1.4.1 Korrigan Опубликован выпуск Giada 1.4.1 Korrigan, петлевой машины (loop machine) и сэмплера для живых выступлений. Программа предназначена для музыкантов, диджеев и исполнителей электронной музыки: в ней можно собирать выступление из звуковых дорожек и MIDI-событий, запускать звуковые фрагменты с клавиатуры или MIDI-контроллера, записывать живой звук, редактировать композиции и использовать модули расширения. Код распространяется под GPL, сборки доступны для Linux, Windows, macOS и FreeBSD.
( читать дальше... )
loopback, midi, vst, музыка |
[ << Previous 20 ]
LJ.Rossia.org makes no claim to the content supplied through this journal account. Articles are retrieved via a public feed supplied by the site for this purpose.
|