RSS
Pages: 1 ... 19 20 21 22 23 24 25 26 27 28 29
[>] Уязвимость в Dropbear SSH, допускающая подстановку команд в dbclient
lor.opennet
robot(spnet, 1) — All
2025-05-12 12:44:02


Опубликован выпуск проекта Dropbear 2025.88, развивающего сервер и клиент SSH, получивший распространение в беспроводных маршрутизаторах и компактных дистрибутивах, подобных OpenWrt. В новой версии устранена уязвимость (CVE-2025-47203) в реализации SSH-клиента (программа dbclient), позволяющая выполнить shell-команды при обработке специально оформленного имени хоста. Уязвимость вызвана отсутсвием экранирования спецсимволов в имени хоста и использованием командного интерпретатора при запуске команд в режиме multihop (несколько хостов, разделённых запятой). Уязвимость представляет опасность для систем, запускающих dbclient с непроверенным именем хоста.

https://www.opennet.ru/opennews/art.shtml?num=63223

[>] lsFusion 6.0 — открытая и бесплатная альтернатива платформе 1С
lor.opennet
robot(spnet, 1) — All
2025-05-12 17:44:04


Вышла новая версия lsFusion 6.0 — открытой и бесплатной альтернативы платформе 1С. В ней сделан упор на Web UX и расширение возможностей для создания современных веб-приложений.

( [ читать дальше... ]( https://www.linux.org.ru/news/development/17965791#cut ) )

[>] Проект Guix переходит на Git-хостинг Codeberg
lor.opennet
robot(spnet, 1) — All
2025-05-12 22:44:03


Проект Guix, развивающий одноимённый пакетный менеджер и дистрибутив GNU/Linux на его основе, объявил о переносе Git-репозиториев с GNU Savannah на Git-хостинг Codeberg, использующий платформу совместной разработки Forgejo (форк Gitea). На Codeberg также будут переведены системы рецензирования патчей и отслеживания сообщений об ошибках, которые до сих пор основывались на отправке email.

https://www.opennet.ru/opennews/art.shtml?num=63225

[>] Prime World Classic официально опубликован в Lutris
lor.opennet
robot(spnet, 1) — All
2025-05-12 22:44:04


Prime World Classic официально опубликовали в Lutris, под некоторыми дистрибутивами работает. Добро пожаловать тестировать, мы открыты фидбеку, если что не работает, и тем более если вы знаете как улучшить.

[ https://lutris.net/games/prime-world ]( https://lutris.net/games/prime-world )

( [ читать дальше... ]( https://www.linux.org.ru/news/games/17965499#cut ) )

[>] Уязвимость в GNU screen, позволяющая выполнить код с правами root
lor.opennet
robot(spnet, 1) — All
2025-05-13 01:44:03


В консольном оконном менеджере (мультиплексоре терминалов) GNU screen, предоставляющем многооконный интерфейс в консоли, выявлено 5 уязвимостей. Наиболее опасная проблема (CVE-2025-23395) позволяет получить права root в системе. Исправление выключено в состав сегодняшнего выпуска screen 5.0.1.

https://www.opennet.ru/opennews/art.shtml?num=63226

[>] Ubuntu 25.10 переходит на sudo, написанный на Rust
lor.opennet
robot(spnet, 1) — All
2025-05-13 12:44:05


В Ubuntu 25.10 собираются использовать sudo-rs по умолчанию вместо привычного sudo. Это реализация утилиты повышения привилегий sudo, написанная на языке программирования Rust.

sudo-rs разработана [ Trifecta Tech Foundation ]( https://trifectatech.org/ ) (TTF), некоммерческой организацией, которая создает безопасные компоненты с открытым исходным кодом для инфраструктурного программного обеспечения.

В sudo-rs обеспечена совместимость с классическими утилитами sudo и su, что даёт возможность использовать sudo-rs в качестве прозрачной замены sudo в системе. Для пользователей, не желающих переходить на новые утилиты из uutils и sudo-rs, в Ubuntu 25.10 будет предусмотрена возможность обратного перехода на привычные варианты системных утилит coreutils и sudo.

Замена sudo на sudo-rs — часть глобального плана по повышению безопасности и качества Ubuntu путём перехода на компоненты, написанные на языке Rust.

https://www.linux.org.ru/news/ubuntu/17966677

[>] Training Solo - новые варианты атаки Spectre-v2, затрагивающие CPU Intel
lor.opennet
robot(spnet, 1) — All
2025-05-13 14:44:03


Группа исследователей из Амстердамского свободного университета выявила несколько новых уязвимостей класса Spectre-v2, опубликованных под кодовым именем Training Solo и позволяющих обойти механизмы изоляции памяти. В контексте систем виртуализации, уязвимости дают возможность определить содержимое памяти хост-окружения или других гостевых систем, а в контексте серверов - определить содержимое памяти ядра при выполнении эксплоита в пространстве пользователя. Примеры эксплоитов для совершения подобных атак опубликованы на GitHub. Представленные эксплоиты позволяют извлекать произвольные данные из памяти ядра со скоростью 17 KB/сек, а из памяти гипервизора - 8.5 KB/сек.

https://www.opennet.ru/opennews/art.shtml?num=63227

Pages: 1 ... 19 20 21 22 23 24 25 26 27 28 29