Для GNOME подготовлена система круговых меню Fly-Pie
Представлен второй выпуск проекта Fly-Pie, развивающего необычную реализацию кругового контекстного меню, которое можно применять для запуска приложений, открытия ссылок и симуляции горячих клавиш. Меню предлагает каскадно раскрываемые элементы, связанные друг с другом цепочками зависимости. Для загрузки подготовлено дополнение к GNOME Shell, поддерживающее установку в GNOME 3.36 и протестированное в Ubuntu 20.04. Для ознакомления с приёмами работы предлагается встроенное интерактивное руководство.
Меню может иметь иерархию произвольной глубины. Поддерживаются следующие действия: запуск приложения, симуляция клавиатурных комбинаций, вставка текста, открытие URL или файла в определённом приложении, управление воспроизведением мультимедиа и управление окнами. Пользователь при помощи мыши или сенсорного экрана выполняет навигацию от корневых элементов к конечным веткам (например, "запущенные приложения -> VLC -> остановка воспроизведения"). Поддерживается предпросмотр настроек.
Источник
Новости Linux 🐧: @linux_gram
Представлен второй выпуск проекта Fly-Pie, развивающего необычную реализацию кругового контекстного меню, которое можно применять для запуска приложений, открытия ссылок и симуляции горячих клавиш. Меню предлагает каскадно раскрываемые элементы, связанные друг с другом цепочками зависимости. Для загрузки подготовлено дополнение к GNOME Shell, поддерживающее установку в GNOME 3.36 и протестированное в Ubuntu 20.04. Для ознакомления с приёмами работы предлагается встроенное интерактивное руководство.
Меню может иметь иерархию произвольной глубины. Поддерживаются следующие действия: запуск приложения, симуляция клавиатурных комбинаций, вставка текста, открытие URL или файла в определённом приложении, управление воспроизведением мультимедиа и управление окнами. Пользователь при помощи мыши или сенсорного экрана выполняет навигацию от корневых элементов к конечным веткам (например, "запущенные приложения -> VLC -> остановка воспроизведения"). Поддерживается предпросмотр настроек.
Источник
Новости Linux 🐧: @linux_gram
Amazon опубликовал Bottlerocket 1.0.0, Linux-дистрибутив на базе изолированных контейнеров
Amazon представила первый значительный выпуск специализированного Linux-дистрибутива Bottlerocket 1.0.0, предназначенного для эффективного и безопасного запуска изолированных контейнеров. Инструментарий и управляющие компоненты дистрибутива написаны на языке Rust и распространяются под лицензиями MIT и Apache 2.0. Разработка проекта ведётся на GitHub и доступна для участия представителей сообщества. Образ для развёртывания системы формируется для архитектур x86 64 и Aarch64. ОС адаптирована для запуска в кластерах Amazon ECS и AWS EKS Kubernetes. Предоставлены инструменты и для создания собственных сборок и редакций, в которых могут использоваться иные инструменты оркестровки, ядра и runtime для контейнеров.
Дистрибутив предоставляет ядро Linux и минимальное системное окружение, включающие только компоненты, необходимые для запуска контейнеров. Ключевым отличием от похожих дистрибутивов, таких как Fedora CoreOS, CentOS/Red Hat Atomic Host является первичная ориентация на обеспечение максимальной безопасности в контексте усиления защиты системы от возможных угроз, усложнения эксплуатации уязвимостей в компонентах ОС и повышения изоляции контейнеров.
Источник
Новости Linux 🐧: @linuxgram
Amazon представила первый значительный выпуск специализированного Linux-дистрибутива Bottlerocket 1.0.0, предназначенного для эффективного и безопасного запуска изолированных контейнеров. Инструментарий и управляющие компоненты дистрибутива написаны на языке Rust и распространяются под лицензиями MIT и Apache 2.0. Разработка проекта ведётся на GitHub и доступна для участия представителей сообщества. Образ для развёртывания системы формируется для архитектур x86 64 и Aarch64. ОС адаптирована для запуска в кластерах Amazon ECS и AWS EKS Kubernetes. Предоставлены инструменты и для создания собственных сборок и редакций, в которых могут использоваться иные инструменты оркестровки, ядра и runtime для контейнеров.
Дистрибутив предоставляет ядро Linux и минимальное системное окружение, включающие только компоненты, необходимые для запуска контейнеров. Ключевым отличием от похожих дистрибутивов, таких как Fedora CoreOS, CentOS/Red Hat Atomic Host является первичная ориентация на обеспечение максимальной безопасности в контексте усиления защиты системы от возможных угроз, усложнения эксплуатации уязвимостей в компонентах ОС и повышения изоляции контейнеров.
Источник
Новости Linux 🐧: @linuxgram
www.opennet.ru
Amazon опубликовал Bottlerocket 1.0.0, Linux-дистрибутив на базе изолированных контейнеров
Компания Amazon представила первый значительный выпуск специализированного Linux-дистрибутива Bottlerocket 1.0.0, предназначенного для эффективного и безопасного запуска изолированных контейнеров. Инструментарий и управляющие компоненты дистрибутива написаны…
Уязвимость в реализации сокетов AF_PACKET ядра Linux
Спустя три года с момента волны уязвимостей в подсистеме AFPACKET ядра Linux выявлена ещё одна проблема (CVE-2020-14386), позволяющая локальному непривилегированному пользователю выполнить код с правами root или выйти из изолированных контейнеров, при наличии в них root-доступа.
Для создания сокета AFPACKET и эксплуатации уязвимости требуется наличие полномочий CAPNETRAW. Тем не менее, указанное полномочие может быть получено непривилегированным пользователем в контейнерах, создаваемых в системах с включённой поддержкой пространств имён идентификаторов пользователей (user namespaces). Например, user namespaces по умолчанию включён в Ubuntu и Fedora, но не активирован в Debian и RHEL.
Уязвимость присутствует в функции tpacketrcv и вызвана ошибкой вычисления переменной netoff. Атакующий может создать условия, при которых в переменную netoff будет записано значение меньше переменной maclen, что вызовет переполнение при вычислении "macoff = netoff - maclen" и неверной последующей установке указателя на буфер для поступающих данных. В итоге, атакующим может быть инициирована запись от 1 до 10 байт в область за границей выделенного буфера. Отмечается, что в разработке находится эксплоит, позволяющий получить root-права в системе.
Ошибка вычисления присутствует в ядре с июля 2008 года, т.е. во всех актуальных ядрах, однако известная сейчас возможность применить ее для записи в область за границей выделенного буфера (уязвимость) предположительно была привнесена в феврале 2016 (ядра 4.6-rc1 и новее), с развитием поддержки virtionet. Исправление пока доступно в виде патча.
Источник
Новости Linux 🐧: @linux_gram
Спустя три года с момента волны уязвимостей в подсистеме AFPACKET ядра Linux выявлена ещё одна проблема (CVE-2020-14386), позволяющая локальному непривилегированному пользователю выполнить код с правами root или выйти из изолированных контейнеров, при наличии в них root-доступа.
Для создания сокета AFPACKET и эксплуатации уязвимости требуется наличие полномочий CAPNETRAW. Тем не менее, указанное полномочие может быть получено непривилегированным пользователем в контейнерах, создаваемых в системах с включённой поддержкой пространств имён идентификаторов пользователей (user namespaces). Например, user namespaces по умолчанию включён в Ubuntu и Fedora, но не активирован в Debian и RHEL.
Уязвимость присутствует в функции tpacketrcv и вызвана ошибкой вычисления переменной netoff. Атакующий может создать условия, при которых в переменную netoff будет записано значение меньше переменной maclen, что вызовет переполнение при вычислении "macoff = netoff - maclen" и неверной последующей установке указателя на буфер для поступающих данных. В итоге, атакующим может быть инициирована запись от 1 до 10 байт в область за границей выделенного буфера. Отмечается, что в разработке находится эксплоит, позволяющий получить root-права в системе.
Ошибка вычисления присутствует в ядре с июля 2008 года, т.е. во всех актуальных ядрах, однако известная сейчас возможность применить ее для записи в область за границей выделенного буфера (уязвимость) предположительно была привнесена в феврале 2016 (ядра 4.6-rc1 и новее), с развитием поддержки virtionet. Исправление пока доступно в виде патча.
Источник
Новости Linux 🐧: @linux_gram
Embox v0.4.3
1 сентября состоялся релиз 0.4.3 свободной, распространяемой под лицензией BSD, ОС реального времени для встраиваемых систем Embox:
Изменения:
Улучшения в системе сборки
-Переключились на использование абсолютных имен
-Добавлена папка ‘project’ для проектов
-Добавлена возможность подключать проекты из сторонних репозиториев и папок вне проекта
-Начата работа над подсистемой ‘device tree’
Улучшена поддержка STM32
-Добавлена поддержка cache для STM32F7
-Драйвер uart переведен на ‘device tree’
-Почищены порты для f4 & f7 серий
-Библиотеки Cube переключены на версии с github
-Добавлена поддержка UDC (usb device controller)
Улучшена поддержка RISC-V
-Добавлена поддержка платы ‘MAiX BiT’
-Улучшена подсистема таймеров
-Улучшена 64-битная версия
-Улучшена подсистема прерываний
Улучшена подсистема USB-gadget
Улучшена графическая подсистема
Улучшена поддержка библиотеки Qt4
Улучшена поддержка библиотеки OpenCV
И другие улучшения и исправления
Источник
Новости Linux 🐧: @linux_gram
1 сентября состоялся релиз 0.4.3 свободной, распространяемой под лицензией BSD, ОС реального времени для встраиваемых систем Embox:
Изменения:
Улучшения в системе сборки
-Переключились на использование абсолютных имен
-Добавлена папка ‘project’ для проектов
-Добавлена возможность подключать проекты из сторонних репозиториев и папок вне проекта
-Начата работа над подсистемой ‘device tree’
Улучшена поддержка STM32
-Добавлена поддержка cache для STM32F7
-Драйвер uart переведен на ‘device tree’
-Почищены порты для f4 & f7 серий
-Библиотеки Cube переключены на версии с github
-Добавлена поддержка UDC (usb device controller)
Улучшена поддержка RISC-V
-Добавлена поддержка платы ‘MAiX BiT’
-Улучшена подсистема таймеров
-Улучшена 64-битная версия
-Улучшена подсистема прерываний
Улучшена подсистема USB-gadget
Улучшена графическая подсистема
Улучшена поддержка библиотеки Qt4
Улучшена поддержка библиотеки OpenCV
И другие улучшения и исправления
Источник
Новости Linux 🐧: @linux_gram
Релиз дистрибутива Q4OS 3.12
Q4OS — дистрибутив Linux, основанный на Debian. Позиционируется как стабильная и не требовательная к ресурсам система. Использует среды рабочего стола Trinity и KDE Plasma. Trinity — форк KDE 3.5.
Что нового:
- В качестве базы используется Debian 10.5 Buster. Система получила все обновления Debian 10.5.
- Обновлены темы оформления для KDE Plasma. В репозиториях доступно несколько новых тем оформления.
- Добавлена тема оформления Debonaire, которая предлагает темную панель и меню приложений Kickoff.
- Исправлены проблемы при автоматическом определении оборудования от NVidia.
- Добавлена программа установки Firefox 80.
- Новые профили рабочего стола.
Доступны среды рабочего стола:
- Trinity Desktop Environment R14.0.8
- KDE Plasma 5.14.5
Видео
Источник
Новости Linux 🐧: @linux_gram
Q4OS — дистрибутив Linux, основанный на Debian. Позиционируется как стабильная и не требовательная к ресурсам система. Использует среды рабочего стола Trinity и KDE Plasma. Trinity — форк KDE 3.5.
Что нового:
- В качестве базы используется Debian 10.5 Buster. Система получила все обновления Debian 10.5.
- Обновлены темы оформления для KDE Plasma. В репозиториях доступно несколько новых тем оформления.
- Добавлена тема оформления Debonaire, которая предлагает темную панель и меню приложений Kickoff.
- Исправлены проблемы при автоматическом определении оборудования от NVidia.
- Добавлена программа установки Firefox 80.
- Новые профили рабочего стола.
Доступны среды рабочего стола:
- Trinity Desktop Environment R14.0.8
- KDE Plasma 5.14.5
Видео
Источник
Новости Linux 🐧: @linux_gram
Проект Gentoo представил систему управления пакетами Portage 3.0
Кроме прекращения поддержки Python 2.7, другим важным изменением стало включение оптимизаций, позволивших на 50-60% ускорить вычисления, связанные с определением зависимостей.
Проведение профилирования имевшегося кода показало, что основное время при вычислениях тратится на вызов функций usereduce и catpkgsplit с повторяющимся набором аргументов (например, функция catpkgsplit вызывалась от 1 до 5 млн раз). Для ускорения было применено кэширование результата работы данных функций с использованием словарей. Оптимальным для хранения кэша была встроенная функция lrucache, но она была доступна только в выпусках Python, начиная с 3.2. Для совместимости с более ранними версиями была добавлена заглушка, подменяющая lrucache, но решение о прекращении поддержки Python 2.7 в Portage 3.0 сильно упростило задачу и позволило обойтись без данной прослойки.
Использование кэша позволило снизить время выполнения операции "emerge -uDvpU —with-bdeps=y @ world" на ноутбуке ThinkPad X220 с 5 минут 20 секунд до 3 минут 16 секунд (63%). Тесты на других системах показали прирост производительности не ниже 48%.
Источник
Новости Linux 🐧: @linuxgram
Кроме прекращения поддержки Python 2.7, другим важным изменением стало включение оптимизаций, позволивших на 50-60% ускорить вычисления, связанные с определением зависимостей.
Проведение профилирования имевшегося кода показало, что основное время при вычислениях тратится на вызов функций usereduce и catpkgsplit с повторяющимся набором аргументов (например, функция catpkgsplit вызывалась от 1 до 5 млн раз). Для ускорения было применено кэширование результата работы данных функций с использованием словарей. Оптимальным для хранения кэша была встроенная функция lrucache, но она была доступна только в выпусках Python, начиная с 3.2. Для совместимости с более ранними версиями была добавлена заглушка, подменяющая lrucache, но решение о прекращении поддержки Python 2.7 в Portage 3.0 сильно упростило задачу и позволило обойтись без данной прослойки.
Использование кэша позволило снизить время выполнения операции "emerge -uDvpU —with-bdeps=y @ world" на ноутбуке ThinkPad X220 с 5 минут 20 секунд до 3 минут 16 секунд (63%). Тесты на других системах показали прирост производительности не ниже 48%.
Источник
Новости Linux 🐧: @linuxgram
Релиз VirtualBox 6.1.14
Состоялся корректирующий релиз программы VirtualBox 6.1.14, предназначенной для создания виртуальных машин.
Что нового:
- Добавлена поддержка ядра Linux 5.8.
- Исправлена ошибка при копировании текста, содержащего HTML, через общий буфер обмена.
- Исправлена проблема, которая приводила к изменению пути размещения файла при создании виртуального жесткого диска.
- Исправлена ошибка запуска виртуальных машин с включенным Hyper-V.
- Исправления связанные с эмуляцией HDA.
- Исправлены некоторые ошибки для EFI.
Источник
Новости Linux 🐧: @linux_gram
Состоялся корректирующий релиз программы VirtualBox 6.1.14, предназначенной для создания виртуальных машин.
Что нового:
- Добавлена поддержка ядра Linux 5.8.
- Исправлена ошибка при копировании текста, содержащего HTML, через общий буфер обмена.
- Исправлена проблема, которая приводила к изменению пути размещения файла при создании виртуального жесткого диска.
- Исправлена ошибка запуска виртуальных машин с включенным Hyper-V.
- Исправления связанные с эмуляцией HDA.
- Исправлены некоторые ошибки для EFI.
Источник
Новости Linux 🐧: @linux_gram
В Fedora 34 намерены убрать отключение SELinux на лету и перейти на поставку KDE с Wayland
В Fedora 34 намечено изменение. Оно убирает возможность отключения SELinux во время работы. Возможность переключение режимов "enforcing" и "permissive" в процессе загрузки будет сохранена. После инициализации SELinux LSM-обработчики будут переведены в режим только для чтения. Это повысит защиту от атак, нацеленных на отключение SELinux после эксплуатации уязвимостей, позволяющих изменить содержимое памяти ядра.
Для отключения SELinux потребуется перезагрузить систему с передачей параметра "selinux=0" в командной строке ядра. Отключение через изменение настроек /etc/selinux/config (SELINUX=disabled) поддерживаться не будет.
Кроме того, в Fedora 34 предложено перевести по умолчанию сборки с рабочим столом KDE на использование Wayland по умолчанию. Сеанс на базе X11 планируется перевести в разряд опции. Сейчас работа KDE поверх Wayland относится к экспериментальным возможностям, но в KDE Plasma 5.20 данный режим работы намерены довести до паритета в функциональности с режимом работы поверх X11. В том числе в сеансе KDE 5.20 на базе Wayland будут решены проблемы с ведением скринкастов и вставкой средней кнопкой мыши. Для работы при использовании проприетарных драйверов NVIDIA будет задействован пакет kwin-wayland-nvidia.
Источник
Новости Linux 🐧: @linux_gram
В Fedora 34 намечено изменение. Оно убирает возможность отключения SELinux во время работы. Возможность переключение режимов "enforcing" и "permissive" в процессе загрузки будет сохранена. После инициализации SELinux LSM-обработчики будут переведены в режим только для чтения. Это повысит защиту от атак, нацеленных на отключение SELinux после эксплуатации уязвимостей, позволяющих изменить содержимое памяти ядра.
Для отключения SELinux потребуется перезагрузить систему с передачей параметра "selinux=0" в командной строке ядра. Отключение через изменение настроек /etc/selinux/config (SELINUX=disabled) поддерживаться не будет.
Кроме того, в Fedora 34 предложено перевести по умолчанию сборки с рабочим столом KDE на использование Wayland по умолчанию. Сеанс на базе X11 планируется перевести в разряд опции. Сейчас работа KDE поверх Wayland относится к экспериментальным возможностям, но в KDE Plasma 5.20 данный режим работы намерены довести до паритета в функциональности с режимом работы поверх X11. В том числе в сеансе KDE 5.20 на базе Wayland будут решены проблемы с ведением скринкастов и вставкой средней кнопкой мыши. Для работы при использовании проприетарных драйверов NVIDIA будет задействован пакет kwin-wayland-nvidia.
Источник
Новости Linux 🐧: @linux_gram