Анонсирован релиз оконного менеджера WindowMaker 0.95.1 (почти сразу следом вышел 0.95.2), предоставляющего интерфейс в стиле NEXTSTEP. Выпуск подготовлен новым составом команды разработчиков, решивших возобновить развитие проекта (релиз 0.95.0 был выпущен в 2006 году).
В новом выпуске проведена большая работа по устранению ожидающих исправления ошибок. Кроме того добавлена порция новшеств:
Улучшенная поддержка стандарта FreeDesktop по оформлению меню;
Переключение между окнами в стиле Mac OS X;
Управление переключением между окнами с клавиатуры и вызов/скрытие dock-панели по горячей клавише;
Режим раскрытия окна без перекрытия других окон (tiled maximization);
Поддержка истории операций и автодополнения по нажатию табуляции в диалоговых окнах;
Новые приложения wmgenmenu и wmmenugen для автоматической генерации базового меню путем поиска приложений в стандартных файловых путях;
Автоматическое определение изменения конфигурации с использованием механизма inotify;
Проект KDE представил новую книгу "Beginning KDE Development" (PDF, 1 Мб, 49 стр.). Книга ориентирована на начинающих разработчиков KDE, желающих присоединиться к проекту, и рассказывает о технических аспектах написания кода для KDE. Показано как оформлять новый код, вносить изменения в существующий и как передавать патчи. Упомянуты такие темы, как Qt, KDE API, использование Git, выбор среды разработки, формирование сборочного окружения и использование средств для отладки.
Книга была написана несколькими разработчиками KDE всего за 5 дней, используя методику быстрого написания книг, предложенную проектом FLOSS Manuals. Суть метода в том, что группа добровольцев на 5 дней была изолирована от внешнего мира в одной комнате, где безвылазно трудилась над поставленной задачей. Книга открыта для свободного редактирования (требуется регистрация на сайте flossmanuals.net), любой желающий может принять участие в доработке материала.
В корректирующем релизе утилиты sudo 1.8.3p2, используемой для организации выполнения команд от имени других пользователей, исправлена очень опасная уязвимость. Проблема вызвана ошибкой форматирования строки, которую может эксплуатировать любой пользователь, даже не упомянутый в настройках sudoers. Несмотря на то, что в публичном доступе пока не найдено готовых эксплоитов, потенциально уязвимость может привести к выполнению произвольных команд с правами пользователя root.
Проблема связана с появлением в sudo 1.8.0 нового отладочного режима, предназначенного для использования при разработке правил доступа или для создания плагинов для журналирования ввода/вывода. В функции sudo_debug() была допущена ошибка, связанная с использованием имени программы как части блока форматирования строки в fprintf(). Создав специально оформленную символическую ссылку на sudo и запустив утилиту по этой ссылке (или иными способами добившись подмены argv[0]), появляется возможность эксплуатации уязвимости.
Например:
Рекомендуется срочно обновить sudo 1.8.x до версии 1.8.3p2. Старые версии, младше релиза 1.8.0, выпущенного в феврале 2011 года, проблеме не подвержены (например, в Ubuntu 10.04 LTS используется 1.7.2p1, в Ubuntu 11.10 - 1.7.4p6, в Slackware - 1.7.4p6). В качестве временной меры защиты можно снять suid-флаг с исполняемого файла sudo. Для систем с поддержкой FORTIFY_SOURCE, например, NetBSD и большинство дистрибутивов Linux, можно пересобрать sudo, активировав в src/Makfile опцию "-D_FORTIFY_SOURCE=2". На момент написания новости обновления были доступны только для FreeBSD и Gentoo. Пакет с sudo из состава Fedora 16 (возможно это касается и RHEL 6) изначально собран с опцией D_FORTIFY_SOURCE=2, т.е. не подвержен эксплуатации. Статус выпуска обновлений для различных дистрибутивов можно проследить на родных страницах вашего дистра.
Представлен релиз распределенной системы управления исходными текстами Git 1.7.9.
Некоторые изменения:
В "git commit" добавлена опция "-S" для создания GPG-подписи для коммита. Сигнатуру можно посмотреть через опцию "--show-signature" в "git log";
В "git pull" добавлена поддержка извлечения и слияния аннотированных/подписанных тегов. GPG-сигнатура из подписанных тегов записывается в результирующем коммите для дальнейшего аудита;
В "git log" добавлена опция "--show-signature" для отображения подписанных тегов и данных, записанных в процессе их коммитов. Созданную при коммите сигнатуру можно отобразить через "git commit -S";
Обновлён интерфейс gitk, который вобрал в себя изменения, накопившиеся с начала 2011 года. Git-gui обновлён до версии 0.16.0. В "gitweb" появился режим отображения diff-ов бок о бок;
Подготовлена инфраструктура для перевода сообщений Git на различные языки, для этого интегрирована поддержка gettext и обеспечена автоматическая загрузка PO-файлов для текущей локали;
В коде манипулирования логином/паролем при выполнении HTTP-транзакций, используемых для "git push" и "git fetch", обеспечена возможность использования внешнего API для кэширования или хранения параметров авторизации, что позволяет обеспечить интеграцию с механизмами работы с ключами авторизации различных платформ;
При запросе пароля в терминале теперь по возможности везде используется собственная реализация функции getpass() с целью защиты от возможных утечек паролей;
В "git add" появилась поддержка добавления больших файлов непосредственно в единый packfile, вместо записи в отдельные бинарные файлы;
В "git checkout" и "git merge" добавлена опция "--no-overwrite-ignore" для оставления неизменными неотслеживаемых или игнорируемых файлов;
В "git commit --amend" добавлена опция "--no-edit" для записи правок без изменения сообщения в логе коммитов;
В реализации "git commit" и "git reset" реализована оптимизация для кэширования состояния дерева в индексе;
В "git commit" добавлен код определения и отклонения сообщений в логе коммитов, содержащих символ с нулевым кодом; Обеспечено отображение прогресса выполнения операций fsck и prune;
В "git log --format=''" добавлена поддержка спецификатора %g[nNeE] для вывода информации из элементов reflog при его просмотре (опция "-g"); "git branch --edit-description" может быть использован для добавления описания с пояснением причин создания ответвления;
В "git request-pull" обеспечена передача дополнительной информации (описание ветки, аннотированный тег и т.п.), которая может оказаться полезной для принятия решения при принятии изменений;
В "git tag" добавлена опция "--cleanup" для управления чисткой пробелов и пустых строк в тексте сообщения тега.
Представлен релиз многоплатформенной игры Oil Rush, которая претендует на звание игры для Linux с наиболее качественной 3D-графикой. Игра разработана российской компанией Unigine из Томска, развивающей одноимённый графический движок. Жанр игры: морская стратегия, поддерживающая как одиночные миссии, так и многопользовательскую игру через интернет, локальную сеть или сервис Steam. Игра проприетарная (20$), в ближайшие дни будет доступна для покупки через сервисы доставки игр Steam, Desura и Ubuntu Software Center.
Исправлена ошибка, связанная с производительностью (появилась в версии 0.9.4)
Теперь ФС монтируется в режиме R/O, если устройство защищено для записи
Утилиты exfat-utils теперь работают в GNU/Hurd
Улучшена обработка тома с повреждённой ФС
Устранено несколько утечек памяти
Теперь параметр ctime устанавливается равный mtime
Теперь в основном репозитории Debian
ExFAT — проприетарная файловая система, предназначенная главным образом для флэш-накопителей. Впервые представлена фирмой Microsoft в Windows Embedded CE 6.0 для встраиваемых устройств, также поддерживается Windows Vista SP1, Windows XP (с обновлением KB955704), Windows Server 2008 и Windows 7, MacOS X Snow Leopard 10.6.5. Стоит отметить, что крупные производители электроники, такие как Sony или Canon уже подписали соглашение с фирмой Microsoft о лицензировании ExFAT. Для производителей устройств на базе Linux-ядра — Android и MeeGo доступен драйвер для файловой системы ExFAT под проприетарной лицензией, который, скорее всего, не будет открыт из-за соглашения с Microsoft и пока предназначен только для OEM производителей. >>> Подробнее
Теперь вместо DBus и GConf используется GDBus и GSettings
Осуществлён переход с GTK2 на GTK3
Добавлена поддержка Python 3 гномовском клиенте cdemu
Реализована частичная поддержка CSS
Исправлены ошибки в парсере некоторых форматов дисков
CDEmu — это эмулятор CD/DVD-ROM, который поддерживает основные форматы проприетарных программ для копирования дисков в ОС Windows, такие как: nrg, mds, b6t, cif, c2d, daa и другие. Также данный эмулятор поддерживает образы дисков, не имеющих ФС, например музыкальные диски и чтение субканальных данных/ISRC/CD-Text/DPM/RMPS (для работы с образами, защищёнными от копирования, например SecuROM).
Пользователи Ubuntu 11.10 могут установить данное ПО, добавив в список репозиториев (с помощью Центра приложений Ubuntu, меню "правка", вкладки "Источники приложений", пункта "другое ПО"): ppa:cdemu/ppa
Стоит заметить, что модуль ядра собирается на компьютере пользователя с помощью DKMS, поэтому при обновлении ядра модуль будет автоматически пересобран под конкретную верс>>> Подробнее
В версиях Xorg 1.11 и выше была обнаружена критическая уязвимость, которая позволяет не зная пароля разблокировать систему при помощи комбинаций клавиш Ctrl + Alt + * (которая на NumPad'е). Данная комбинация предназначена для убивания приложения, которое захватило экран.
В настоящий момент эта версия Xorg используется в некоторых новых дистрибутивах, в том числе Fedora 16 и ArchLinux.
Военно-воздушные силы США объявили о переводе пунктов управления боевыми беспилотниками с операционной системы Windows на платформу Linux. Такой смелый шаг во многом обусловлен недавним скандалом, когда в сентябре прошлого года на базе ВВС США в г. Крич (Creech), шт. Невада был обнаружен вирус. Командование базы объяснило, что вирус не угрожал непосредственной работе разведывательно-ударных аппаратов Reaper, которые обслуживает эта база, но атака явно заставила военных шевелиться.
Как объясняют представители ВВС США, наземные системы отделены от систем управления полетами, которые используются для дистанционного контроля БПЛА. Несмотря на вирусное заражение, работе летающих убийц и их остающихся на земле операторов ничего не угрожало. Насколько известно, вирус попал на базу ВВС Крич через внешние жесткие диски, на которых операторы переносили обновления к картам и записи видеонаблюдения с камер БПЛА. В какой-то момент с одного из этих дисков на компьютеры наземного пункта слежения попал вирус. По словам чиновников из ВВС, вирус относился к таким видам вредоносного ПО, которые пытаются похитить различные регистрационных данные пользователя, включая имена и пароли, а также номера банковских счетов и прочее.
После сентябрьского инцидента наземным службам военно-воздушных сил запрещено использовать сменные накопители для переноса данных между компьютерами, чтобы не допустить других атак. В то же время, военные не стали акцентировать тот факт, что некоторые компьютеры были переведены с платформы Windows на платформу Linux с открытым исходным кодом. Доказательства этого обнаружил финский специалист по ИТ-безопасности Микко Хиппонен в открытых источниках, сравнив фотографии пунктов управления за 2009 и 2011 год. Примечательно, что фотография 2009 года взята с веб-сайта самой военной базы Крич, но сейчас этот снимок уже удален с сайта (но урезанная копия до сих пор опубликована в ведомственном журнале ВВС США).
Сам Хиппонен прокомментировал свою находку так: «Если бы мне пришлось выбирать между решениями на базе Windows XP и Linux при построении системы военного назначения, я бы ни секунды не сомневался, что выбрать». Можно считать, что Linux еще раз эмпирически подтвердил свою повышенную устойчивость к вирусам по сравнению с Windows, по крайней мере, в текущей ситуации.
По материалам сайтов The Register и InfromationWeek.