LINUX.ORG.RU

White Noise v2026.5.7

 , , , ,

Группа Интернет

White Noise — мессенджер для Android и iOS, в котором используется протокол Marmot.

В приложении реализованы личные и групповые чаты. Marmot представляет собой обмен сообщениями по протоколу MLS (The message layer security) через общедоступные сервера NOSTR (сервера, которые хранят json файлы с текстовыми данными) и выдают их по собственному протоколу, а также Blossom-сервера (сервера, хранящие бинарные данные). NOSTR (Notes and Other Stuff Transmited by Relays) — технология обмена текстовыми данными через простые сервера-релеи, при которых почти вся логика работы приложений находится в самих приложениях.

На базе технологии работает социальная сеть, для создания профиля пользователя не нужна регистрация, используются криптографические ключи. И хотя изначальная идея NOSTR в социальной сети, её инфраструктуру можно использовать для обмена любым текстом, что и делает Marmot, реализующий шифрование сообщений e2e.

Внутреннее ядро приложения написано на Rust, графический интерфейс — Flutter.

>>> Ссылка на github проекта (github.com)

Leupold_cat
()

3D Movie Maker портирован на Linux

 3dmmex, 3d movie maker, ,

3D Movie Maker портирован на Linux
Группа Open Source

Разработчики проекта 3DMMEx добились запуска классического Microsoft 3D Movie Maker в Linux без Wine и виртуальной машины. О проделанной работе рассказал Бен Стоун, автор исходного порта 3DMMEx. По его словам, проект достиг важного рубежа: программу теперь можно собрать и запустить в Linux, что делает 3DMMEx первым известным ответвлением 3D Movie Maker, работающим за пределами Windows. Публикация о переносе датирована 9 мая 2026 года.

Microsoft 3D Movie Maker — детская программа 1995 года для создания простых трёхмерных мультфильмов: пользователь выбирал сцены, расставлял персонажей и объекты, задавал им действия, добавлял реплики, звук и музыку. Долгое время проект оставался закрытым историческим артефактом эпохи Windows 95, но в мае 2022 года Microsoft открыла исходный код 3D Movie Maker под лицензией MIT. Официальный репозиторий Microsoft доступен на GitHub; в описании прямо указано, что это исходный код оригинального проекта 1995 года, опубликованный как открытое ПО по лицензии MIT.

( читать дальше... )

>>> Источник (benstoneonline.com)

unclestephen
()

Wine 11.9

 

Группа Open Source

Состоялся выпуск Wine 11.9, очередной экспериментальной версии свободной реализации Win32 API, позволяющей запускать Windows-приложения в Linux, BSD и macOS без полноценной виртуальной машины. Релиз опубликован 15 мая 2026 года и продолжает двухнедельный цикл разработки ветки 11.x, которая в дальнейшем ляжет в основу Wine 12.0.

В Wine 11.9 основное внимание уделено низкоуровневым изменениям в работе потоков, улучшениям для ARM64, развитию поддержки Wayland и дальнейшему повышению совместимости с приложениями, использующими VBScript. Кроме того, разработчики закрыли 24 отчёта об ошибках, затрагивающих как прикладные программы, так и игры.

( читать дальше... )

>>> Источник (winehq.org)

unclestephen
()

MuseScore Studio 4.7

 , , , ,

Группа Мультимедиа

Состоялся выпуск MuseScore Studio 4.7, свободного нотного редактора для Linux, Windows и macOS. В новой версии разработчики сосредоточились на гравировке, гитарной нотации, ускорении повседневной работы и доработке аудиодвижка. Код проекта распространяется под лицензией GPLv3.

( читать дальше... )

>>> Источник (musescore.org)

unclestephen
()

Ad Nihilum 0.4.3

 , , , ,

Группа Open Source

Состоялся релиз Ad Nihilum 0.4.3 — минималистичного сервиса для обмена зашифрованными сообщениями по принципу «прочитал — сжег», ориентированного в первую очередь на self-hosting.

Cервер выступает лишь в роли глухого хранилища. Шифрование и расшифровка происходят исключительно на стороне клиента, в браузере (через AES-GCM).

Особенности

  • локальное зашифрование и расшифрование, сервер никогда не видит ключа;
  • поддержка дополнительного слоя шифрования паролем, о котором (1) не может узнать сервер, (2) нельзя узнать по передаваемой ссылке;
  • проект содержит порядка 2200 строк серверного кода на Си и 600 строк клиентского кода на JS, что упрощает аудит;
  • Ad Nihilum зависит только от libmicrohttpd. Для генерации кодов QR поставляется модифицированная версия QRCode.js;
  • прилагается инструкция по быстрому поднятию локального сервиса без внешнего IP;
  • Ad Nihilum работает и на Android, приложен соответствующий скрипт для сборки в Termux;
  • однопоточный и синхронный сервер.

( читать дальше... )

>>> Страница проекта на GitHub

>>> Сервис (adnihilum.net)

BruteForce
()

В Linux закрыта уязвимость ssh-keysign-pwn, позволяющая локальным пользователям читать root-файлы

 ssh-keysign-pwn, , ,

Группа Безопасность

В ядре Linux исправлена уязвимость, получившая неофициальное название ssh-keysign-pwn. Проблема позволяет локальному непривилегированному пользователю читать файлы, которые должны быть доступны только root, включая приватные SSH host-ключи и, в отдельных сценариях, /etc/shadow. На момент публикации отдельный CVE для проблемы ещё не был назначен.

( читать дальше... )

>>> Источник (phoronix.com)

unclestephen
()

В Exim 4.99.3 устранена уязвимость, позволяющая удалённое выполнение кода при использовании GnuTLS

 , ,

Группа Безопасность

Разработчики почтового сервера Exim выпустили корректирующий релиз Exim 4.99.3, устраняющий уязвимость в некоторых конфигурациях почтового агента. Проблема проходит под внутренним идентификатором EXIM-Security-2026-05-01.1; в официальном уведомлении также фигурирует как CVE-TBD.

( читать дальше... )

>>> Источник (exim.org)

unclestephen
()

В Linux раскрыта новая LPE-уязвимость Fragnesia, позволяющая локальному пользователю получить root

 fragnesia, ,

Группа Безопасность

В ядре Linux раскрыта очередная уязвимость локального повышения привилегий, получившая название Fragnesia и идентификатор CVE-2026-46300. Проблема относится к тому же классу атак на page cache, что и недавно обсуждавшиеся Copy Fail и Dirty Frag, но не является повторной публикацией старой ошибки: речь идёт об отдельном дефекте в коде XFRM ESP-in-TCP.

Уязвимость обнаружил исследователь William Bowling из команды V12 Security. По данным опубликованного описания, Fragnesia позволяет непривилегированному локальному пользователю изменять содержимое файлов, доступных только для чтения, в памяти page cache и за счёт этого выполнять код с правами root. В отличие от многих старых LPE-эксплойтов, атака не требует гонки и описывается исследователями как детерминированная.

( читать дальше... )

Главная рекомендация остаётся стандартной: установить исправленное ядро от своего дистрибутива и перезагрузить систему. До обновления наибольший риск несут многопользовательские серверы, CI-раннеры, shared hosting, контейнерные build-фермы и любые машины, где непривилегированные или частично доверенные пользователи могут выполнять локальный код.

>>> Источник (openwall.com)

unclestephen
()

В Linux-сборках эмулятора Cemu обнаружено вредоносное ПО

 , , ,

Группа Безопасность

В течение шести дней — с 6 по 12 мая 2026 года — официальные Linux-сборки популярного эмулятора Wii U Cemu версии 2.6 были скомпрометированы. Вместо чистой программы пользователи скачивали вредоносное ПО, которое воровало пароли, ключи SSH, токены GitHub и учётные данные от облачных сервисов. Злоумышленникам удалось подменить бинарные файлы в официальном репозитории проекта на GitHub.

Под угрозой оказались пользователи, которые скачали и запустили:

  • Cemu-2.6-x86_64.AppImage (переносимый пакет)
  • cemu-2.6-ubuntu-22.04-x64.zip (архив для Ubuntu)

Важно: Flatpak-версия эмулятора, Windows и macOS-сборки не были затронуты атакой.

( читать дальше... )

>>> omgubuntu (omgubuntu.co.uk)

splinter
()

Уязвимость в CPU AMD Zen 2, позволяющая повысить привилегии и обойти изоляцию виртуальных машин

 , , ,

Группа Безопасность

Компания AMD раскрыла сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема потенциально позволяет повысить свои привилегии в системе, например, из пространства пользователя добиться выполнения кода с правами ядра или получить доступ к хост-окружению из виртуальной машины.

Уязвимость выявлена сотрудниками AMD, детали эксплуатации пока не приводятся. Заявлено, что проблема вызвана некорректной изоляцией совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Через повреждение элементов в кэше атакующий может добиться изменения инструкций, выполняемых на другом уровне привилегий.

Уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen2 (Fam17h). Проблема затрагивает гипервизор Xen и может использоваться для обхода изоляции. Для веток Xen c 4.17 по 4.21 опубликованы патчи. Исправление для блокирования уязвимости также передано для включения в состав ядра Linux.

В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года. Во встраиваемых CPU AMD Ryzen Embedded V2000 уязвимость устранена в конце декабря. В процессорах серии AMD EPYC 7002 проблема остаётся неисправленной и её предлагается блокировать на уровне операционной системы.

>>> Источник (opennet.ru)

unclestephen
()

Еще новости

RSS-подписка на новости

Канал в Telegram