LINUX.ORG.RU

Сообщения baka-kun

 

Последний блок IPv4 в Европе

Группа Интернет

Сегодня, 14 сентября 2012 года, RIPE NCC объявил о начале распределения адресов из последнего блока /8.

С этого момента только уже получивший IPv6 адреса LIR может рассчитывать только на один последний блок /22 — 1024 IPv4 адреса. Адреса PI (Provider Independent) больше не выдаются.

Политика распределения последнего блока /8

>>> Подробности

 , , ,

baka-kun
()

SPARC T3

Группа Hardware and Drivers

Позавчера, 20 сентября 2010 года, Oracle анонсировала новый процессор SPARC T3 (Rainbow Falls, Niagara-3) и системы на его основе.

Характеристики процессора SPARC T3:

  • 64 бита
  • 16 ядер
  • 8 аппаратных потоков на ядро
  • 6Мб L2 кеш
  • SMP до четырёх процессоров без дополнительной логики
  • Встроенный четырёхканальный контроллер DDR3
  • Встроенный контроллер PCIe
  • 16 встроенных криптографических ускорителей
  • Два встроенных 10GigE интерфейса
  • 2,4 Тб/с на сокет

Одновременно представлены три новых сервера и один blade-сервер на процессорах T3 с частотой 1,65ГГц: SPARC T3-1, SPARC T3-2, SPARC T3-4 и SPARC T3-1B.

Ждём, появится ли OpenSPARC T3.

>>> Подробности

 , ,

baka-kun
()

Обнаружены и исправлены две новые ошибки во FreeBSD

Группа BSD

FreeBSD-SA-08:03.sendfile

Подвержены все текущие версии. Системный вызов sendfile(2) не проверял флаги доступа к файлу. Если файл доступен пользователю только на запись, было возможно передать его через сокет. В жизни встречается редко. Рекомендуется обновиться для последнего STABLE или RELENG. Или наложить "заплатку".

>>> Для 6.2, 6.3, 7.0

>>> Для 6.1 и 5.5.

FreeBSD-SA-08:04.ipsec

Затрагивает только FreeBSD 5.5. Разадресация NULL в основанной на KAME реализации IPsec для IPv6. Специально созданный IPv6 пакет мог привести к kernel panic, для чего требуется наличие в ядре поддержки IPv6 и IPsec одновременно. Базовое ядро не было подвержено ошибке. Рекомендуется обновить систему до 5-STABLE, RELENG_5_5 или наложить патч.

>>> Подробности

 , , , , kame,

baka-kun
()

Две уязвимости во FreeBSD: новая и «гнутая»

Группа BSD

1. Новая -- FreeBSD-SA-06:25.kmem

В драйвере поддержки интерфейсов IEEE 1394, firewire(4), беззнаковые целые сравнивались со знаком, в результате локальные пользователи группы operator могут использовать ioctl FW_GCROM для обхода проверки границы буфера и получения части памяти ядра.

Системы без FireWire не затронуты, по умолчанию в группе operator присутствует только root. Если учесть что группа operator и так может многое (читать дисковые устройства, например), то уязвимость незначительна.

Рекомендуется обновиться до 4-STABLE, 5-STABLE, 6-STABLE или RELENG_6_1, RELENG_6_0, RELENG_5_5, RELENG_4_11.

Патч: http://security.FreeBSD.org/patches/S...

2. Наконец-то, среагировали на уязвимость в GNU tar: FreeBSD-SA-06:26.gtar

Начиная с RELENG_6 GNU tar во FreeBSD заменен на более функциональный и безопасный bsdtar и libarchive, поэтому уязвимость касается только FreeBSD 4.x и 5.x

Рекомендуется использовать bsdtar (ports/archivers/libarchive), или применить патч, отключающий в GNU tar небезопасное расширение GNUTYPE_NAMES, из-за которого все проблемы: http://security.FreeBSD.org/patches/S...

>>> Подробности по FreeBSD-SA-06:25.kmem

baka-kun
()

Сравнение производительности Qt и Cairo

Группа Linux General

Зак Русин провел сравнение производительности векторной графики в Qt и Cairo. Тест состоит из рендеринга трех сложных полигонов: text path, маленький полигон с большим количеством вершин на одной линии, огромный полигон с количеством вершин порядка 100000.

Измерялось количество кадров в секунду, использовались версии Cairo 1.2.5 (XRender и Glitz), Amanith из svn, Qt 4.3 (XRender и OpenGL) на Pentium4 3.2ГГц, 1Гб, NVIDIA 6600 с драйвером 1.0-9625.

Все тесты использовали антиалиасинг, и были предприняты усилия, чтобы поставить библиотеки в равные условия. Результаты очень интересны:

* Qt быстрее Cairo в XRender в 5-7 раз
* Qt(OpenGL) быстрее Qt(XRender) в 5-7 раз, но упирается в производительность GPU при 80000+ вершин
* Cairo(Glitz) показывает одинаковую производительность с Cairo(XRender)
* Ни Amanith, ни Cairo(XRender) не могут справится с последним полигоном в 100000 вершин.
* С большим полигоном Cairo(Glitz) отображает 0.2 кадра в секунду, а Qt переваливает за 10 fps.
* Qt(XRender) на порядок превосходит по производительности и Cairo(Glitz), и Amanith, хотя последние работают с OpenGL ускорением, а первый без него.


Выводы: Qt на голову выше других библиотек, а в OpenGL настолько быстр, что сравнивать с чем либо ещё просто нечестно.


PS от автора новости: Остается надеяться, что OpenSource позволит авторам Cairo "подсмотреть" построение тесселятора и рендерера, чтобы сократить разрыв до приемлемых значений.

>>> Подробности

baka-kun
()

FreeBSD переполнение буфера в sppp(4)

Группа BSD

FreeBSD-SA-06:08.ppp

(Хотя в SA и написано ppp, ошибка касается ТОЛЬКО sppp(4) -- ppp для синхронных линий. Обычный ядерный асинхронный dial-up ppp НЕ затронут. Ожидается исправление SA в ближайшее время).

Обнаружена некорректная проверка длины буфера при обработке LCP в ядерном sppp драйвере. Ошибка может привести к чтению/записи памяти за пределом отведенного буфера. Атакующий, способный посылать LCP на sppp интерфейс, может вызвать kernel-panic.

Решение проблемы: или обновиться до последнего STABLE/RELENG, или не использовать ядерный синхронный ppp на небезопасных линиях.

Патчи:
FreeBSD 4.x

FreeBSD 5.3

FreeBSD 5.4, 5.5, and 6.x

>>> FreeBSD-SA-06:08.ppp

baka-kun
()

Уязвимость во FreeBSD на процессорах AMD

Группа BSD

FreeBSD-SA-06:14.fpu

Затронуты все релизы FreeBSD/i386 и FreeBSD/amd64 при работе на процессорах AMD Athlon, Duron, Athlon MP, Athlon XP, Athlon64, Athlon64 FX, Opteron, Turion и Sempron.

Указанные процессоры при использовании команд fxsave/fxrstor не сохраняют содержимое FPU регистров FOP, FIP и FDP, если ES бит регистра флагов сопроцессора не установлен в единицу, то есть не произошло исключение. Такое поведение документировано AMD, но отличается от процессоров других производителей, которые не обращают внимание на бит ES.

В результате ядро FreeBSD не восстанавливает содержимое регистров FOP, FIP и FDP при переключении контекста.

Как результат, локальный пользователь может отслеживать выполнение кода с плавающей точкой. Теоретически уязвимость может привести к раскрытию конфиденциальной информации.

Пользователям процессоров AMD седьмого и восьмого поколения рекомендуется обновить систему до последнего STABLE или RELENG, или воспользоваться следующими патчами:

[FreeBSD 4.x] ftp://ftp.FreeBSD.org/pub/FreeBSD/CER...

[FreeBSD 5.x, 6.x] ftp://ftp.FreeBSD.org/pub/FreeBSD/CER...

>>> Подробности (для Shaman007: это текстовый файл)

baka-kun
()

Замена ПО даст экономию в 60%

Группа Офисные приложения

Муниципалитет города Бристоль собирается получить экономию в 60% за пять лет при переходе с ПО Microsoft на Sun StarOffice.

Решение было принято после рассмотрения цен, плюсов и минусов обеих платформ, включая затраты на переобучение персонала, саму миграцию и поддержку более 5000 рабочих мест.

Решением "в лоб" могла бы быть стандартизация Microsoft Office, но последние изменения в политике корпоративного лицензирования, а также изменение политики обновлений и введение Software Assurance со стороны Microsoft существенно увеличили стоимость.

В конечном счете было принято решение целиком перейти на Sun StarOffice. Это не только победа сторонников Open Source, но и способ избавить себя от зависимости от одного конкретного производителя. StarOffice использует открытый формат документов, что облегчает разработку своих продуктов, повышает совместимость и, в результате, снижает затраты в долгосрочной перспективе.

"Самой большой проблемой было убедить персонал непредвзято отнестись ко всему, что не является продуктом МС", говорит Гевин Беккетт (Gavin Beckett) -- глава муниципалитета по IT стратегии.

>>> Подробности

baka-kun
()

Уязвимость в FreeBSD OPIE

Группа BSD

Security Advisory FreeBSD-SA-06:12.opie

Категория: contrib.

Уязвимы все версии.

В некоторых случаях локально запущенный атакующим код может изменить пароль суперпользователя. Уязвимость вызвана ошибкой в opiepasswd, которой можно воспользоваться, если в sshd_config PermitRootLogin=yes (по умолчанию no), или атакующий может выполнять код от пользователя группы wheel.


Workaround:

1. Отключить поддержку OPIE в PAM

2. или снять setuid с opiepasswd.


Лечение:

1. Обновить систему до 4-STABLE, 5-STABLE, 6-STABLE или до
RELENG_6_0, RELENG_5_4, RELENG_5_3, RELENG_4_11, RELENG_4_10

2. или воспользоваться заплаткой ftp://ftp.FreeBSD.org/pub/FreeBSD/CER...


Примечание для анонимусов: OPIE -- OTP (one-time password) система, использующая алгоритм запрос/ответ.

>>> Подробности

baka-kun
()

Remote DoS в NFS сервере

Группа BSD

* FreeBSD-SA-06:10.nfs -- Remote denial of service in NFS server

Подвержены все версии.

Если запущен юзерспейсовский nfsd демон, прием посредством TCP RPC сообщения с содержимым нулевого размера приводит к попытке разадресации NULL, что вызывает kernel panic.


Workaround

--- Не использовать NFS
--- Заблокировать NFS RPC трафик от недоверяемых узлов сети.


Решение

--- Обновиться до 4-STABLE, 5-STABLE, 6-STABLE или до RELENG_6_0, RELENG_5_4, RELENG_5_3, RELENG_4_11, RELENG_4_10.
--- Пропатчить систему ftp://ftp.FreeBSD.org/pub/FreeBSD/CER... либо ftp://ftp.FreeBSD.org/pub/FreeBSD/CER... (для FreeBSD 4\..* и FreeBSD [56]\..* соответственно).

>>> Подробности

baka-kun
()

Обнаружено и исправлено еще две уязвимости во FreeBSD

Группа BSD

* FreeBSD-SA-06:06.kmem -- Local kernel memory disclosure

Подвержены FreeBSD 5.4-STABLE и FreeBSD 6.0.

Логическая ошибка в подсчете длины буфера в сетевой подсистеме (в файлах if_bridge.c и ieee80211_ioctl.c) может привести к передаче из ядра в пользовательский процесс "грязной" памяти.

Workaround отсутствует.

Рекомендуется обновится до RELENG_6 или RELENG_6_0, RELENG_5.

ftp://ftp.freebsd.org/pub/FreeBSD/CER...:06.kmem.asc

* FreeBSD-SA-06:07.pf -- IP fragment handling panic in pf(4)

Подвержены FreeBSD 5.3-STABLE, 5.4-STABLE и FreeBSD 6.0.

Ошибка в коде кеша IP фрагментов в pf может привести к нарушению целостности и, как следствие, падению системы. Системы, не использующие pf или правила 'scrub fragment crop' и 'scrub fragment drop-ovl' этой уязвимости не подвержены.

Workaround: Не использовать правила 'scrub fragment crop' и 'scrub fragment drop-ovl'. В большинстве случаев эти правила могут быть заменены на 'scrub fragment reassemble'.

Рекомендуется обновится до RELENG_6 или RELENG_6_0, RELENG_5, RELENG_5_4, RELENG_5_3.

ftp://ftp.freebsd.org/pub/FreeBSD/CER...:07.pf.asc

>>> Подробности

baka-kun
()

Кто сказал, что python всегда красив?

Группа Open Source

На сайте http://www.pycontest.net/ происходит соревнование на написание самой короткой python программы, удовлетворяющей условию.

Цель: Самая короткая программа, преобразующая цифры в формат семисегментного индикатора.

Последний срок сдачи работ: 30 декабря.

>>> Подробности

baka-kun
()

Сообщество пользователей KDE на OpenSolaris.org

Группа KDE

У KDE появилось своё Community на сайте OpenSolaris.org.

Помимо этого, Стив Кристенсен разместил KDE для Solaris/SPARC и Solaris/x86 на своем http://www.sunfreeware.com/ и зеркалах.

>>> Подробности

baka-kun
()

RSS подписка на новые темы