Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/linuxdoc/domains/linuxdoc.ru/public_html/engine/modules/show.short.php on line 164 Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/linuxdoc/domains/linuxdoc.ru/public_html/engine/modules/show.short.php on line 164 Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/linuxdoc/domains/linuxdoc.ru/public_html/engine/modules/show.short.php on line 164 Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/linuxdoc/domains/linuxdoc.ru/public_html/engine/modules/show.short.php on line 164 Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/linuxdoc/domains/linuxdoc.ru/public_html/engine/modules/show.short.php on line 164 Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/linuxdoc/domains/linuxdoc.ru/public_html/engine/modules/show.short.php on line 164 Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/linuxdoc/domains/linuxdoc.ru/public_html/engine/modules/show.short.php on line 164 Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/linuxdoc/domains/linuxdoc.ru/public_html/engine/modules/show.short.php on line 164 Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/linuxdoc/domains/linuxdoc.ru/public_html/engine/modules/show.short.php on line 164 Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/linuxdoc/domains/linuxdoc.ru/public_html/engine/modules/show.short.php on line 164 Безопасность в Linux - Документация по Linux https://linuxdoc.ru/ ru Безопасность в Linux - Документация по Linux https://linuxdoc.ru/yandexlogo.gif Безопасность в Linux - Документация по Linux https://linuxdoc.ru/ DataLife Engine Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.24 https://linuxdoc.ru/1702-vypusk-sistemy-shifrovaniya-diskovyh-razdelov-veracrypt-1.26.24.html Опубликован выпуск проекта VeraCrypt 1.26.24, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и macOS, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. Разработанный проектом VeraCrypt код распространяется под лицензией Apache 2.0, а заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0. Готовые сборки формируются для Linux, FreeBSD, Windows и macOS. Безопасность в Linux Sun, 01 Jun 2025 16:15:59 +0300 Опубликован выпуск проекта VeraCrypt 1.26.24, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и macOS, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. Разработанный проектом VeraCrypt код распространяется под лицензией Apache 2.0, а заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0. Готовые сборки формируются для Linux, FreeBSD, Windows и macOS. Уязвимости в apport и systemd-coredump, позволяющие извлечь хэши паролей пользователей системы https://linuxdoc.ru/1699-uyazvimosti-v-apport-i-systemd-coredump-pozvolyayuschie-izvlech-heshi-paroley-polzovateley-sistemy.html Компания Qualys выявила две уязвимости в инструментах apport (CVE-2025-5054) и systemd-coredump (CVE-2025-4598), применяемых для обработки core-файлов, генерируемых после аварийного завершения процессов. Уязвимости позволяют получить доступ к core-файлам, сохранённым после аварийного завершения suid-приложений или некоторых системных фоновых процессов, в памяти которых могут содержаться прокэшированные учётные данные или ключи шифрования. Утилита apport автоматически вызывается для сохранения core-дампов в Ubuntu, а systemd-coredump в Red Hat Enterprise Linux 9+, Fedora и многих других дистрибутивах Linux. Безопасность в Linux Sat, 31 May 2025 08:08:19 +0300 Компания Qualys выявила две уязвимости в инструментах apport (CVE-2025-5054) и systemd-coredump (CVE-2025-4598), применяемых для обработки core-файлов, генерируемых после аварийного завершения процессов. Уязвимости позволяют получить доступ к core-файлам, сохранённым после аварийного завершения suid-приложений или некоторых системных фоновых процессов, в памяти которых могут содержаться прокэшированные учётные данные или ключи шифрования. Утилита apport автоматически вызывается для сохранения core-дампов в Ubuntu, а systemd-coredump в Red Hat Enterprise Linux 9+, Fedora и многих других дистрибутивах Linux. Уязвимости в пакетах с Kea DHCP и cyrus-imapd, позволяющие повысить привилегии в системе https://linuxdoc.ru/1695-uyazvimosti-v-paketah-s-kea-dhcp-i-cyrus-imapd-pozvolyayuschie-povysit-privilegii-v-sisteme.html В применяемых различными дистрибутивами конфигурациях DHCP-сервера Kea, развиваемого консорциумом ISC в качестве замены классического ISC DHCP, выявлены уязвимости, в некоторых ситуациях позволяющие локальному пользователю выполнить код с правами root или перезаписать любой файл в системе. Безопасность в Linux Thu, 29 May 2025 17:36:58 +0300 В применяемых различными дистрибутивами конфигурациях DHCP-сервера Kea, развиваемого консорциумом ISC в качестве замены классического ISC DHCP, выявлены уязвимости, в некоторых ситуациях позволяющие локальному пользователю выполнить код с правами root или перезаписать любой файл в системе. Для FreeBSD развивают опциональную поддержку компонентов базовой системы на Rust https://linuxdoc.ru/1655-dlya-freebsd-razvivayut-opcionalnuyu-podderzhku-komponentov-bazovoy-sistemy-na-rust.html Проект HardenedBSD, занимающийся улучшением механизмов защиты FreeBSD и выпускающий защищённые сборки FreeBSD, представил первые результаты работы по предоставлению возможности использования компонентов пространства пользователя FreeBSD, написанных на языке Rust. Разработка ведётся в отдельной ветке hardened/current/rust-in-base. Безопасность в Linux Thu, 22 May 2025 03:41:12 +0300 Проект HardenedBSD, занимающийся улучшением механизмов защиты FreeBSD и выпускающий защищённые сборки FreeBSD, представил первые результаты работы по предоставлению возможности использования компонентов пространства пользователя FreeBSD, написанных на языке Rust. Разработка ведётся в отдельной ветке hardened/current/rust-in-base. В GDM по умолчанию отключён сеанс X11. В Fedora 43 в GNOME будет поддерживаться только Wayland https://linuxdoc.ru/1651-v-gdm-po-umolchaniyu-otklyuchen-seans-x11.-v-fedora-43-v-gnome-budet-podderzhivatsya-tolko-wayland.html В кодовую базу, которая будет использована в выпуске GNOME 49, принято изменение, отключающее по умолчанию сеанс X11 в дисплейном менеджере GDM (GNOME Display Manager), предоставляющем экран входа в систему. При сборке GDM также выставлена опция "-Dx11-support=false", отключающая по умолчанию компиляцию компонентов для поддержки X11. Ведётся работа над возможностью собирать конфигуратор GNOME Setting без поддержки X11. Через год в выпуске GNOME 50 намерены полностью удалить из GNOME код для работы сеанса на базе X11. Безопасность в Linux Wed, 21 May 2025 04:17:14 +0300 В кодовую базу, которая будет использована в выпуске GNOME 49, принято изменение, отключающее по умолчанию сеанс X11 в дисплейном менеджере GDM (GNOME Display Manager), предоставляющем экран входа в систему. При сборке GDM также выставлена опция "-Dx11-support=false", отключающая по умолчанию компиляцию компонентов для поддержки X11. Ведётся работа над возможностью собирать конфигуратор GNOME Setting без поддержки X11. Через год в выпуске GNOME 50 намерены полностью удалить из GNOME код для работы сеанса на базе X11. Уязвимость в Glibc, затрагивающая статически собранные suid-файлы с dlopen https://linuxdoc.ru/1643-uyazvimost-v-glibc-zatragivayuschaya-staticheski-sobrannye-suid-fayly-s-dlopen.html В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2025-4802), позволяющая добиться выполнения кода с привилегиями другого пользователя, выставляемыми при запуске приложений с флагом suid. Опасность проблемы сводят на нет условия при которых она проявляется - разработчики Glibc на смогли найти не одной suid-программы к которой была бы применима найденная уязвимость. При этом не исключено, что в обиходе могут использоваться собственные suid-прогрммы, удовлетворяющие условиям совершения атаки. Безопасность в Linux Tue, 20 May 2025 02:43:39 +0300 В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2025-4802), позволяющая добиться выполнения кода с привилегиями другого пользователя, выставляемыми при запуске приложений с флагом suid. Опасность проблемы сводят на нет условия при которых она проявляется - разработчики Glibc на смогли найти не одной suid-программы к которой была бы применима найденная уязвимость. При этом не исключено, что в обиходе могут использоваться собственные suid-прогрммы, удовлетворяющие условиям совершения атаки. На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Firefox, Redis и VirtualBox https://linuxdoc.ru/1638-na-sorevnovanii-pwn2own-v-berline-prodemonstrirovany-vzlomy-rhel-firefox-redis-i-virtualbox.html Подведены итоги трёх дней соревнований Pwn2Own Berlin 2025, на которых были продемонстрированы 26 успешных атак с использованием 28 ранее неизвестных уязвимостей (0-day) в операционных системах, браузерах, AI-системах и платформах виртуализации. При проведении атак использовались самые свежие программы и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию. Безопасность в Linux Mon, 19 May 2025 02:37:39 +0300 Подведены итоги трёх дней соревнований Pwn2Own Berlin 2025, на которых были продемонстрированы 26 успешных атак с использованием 28 ранее неизвестных уязвимостей (0-day) в операционных системах, браузерах, AI-системах и платформах виртуализации. При проведении атак использовались самые свежие программы и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию. Выпуск свободной платёжной системы GNU Taler 1.0, готовой для применения в Швейцарии https://linuxdoc.ru/1639-vypusk-svobodnoy-platezhnoy-sistemy-gnu-taler-1.0-gotovoy-dlya-primeneniya-v-shveycarii.html Проект GNU представил свободную систему электронных платежей GNU Taler 1.0. Присвоение номера версии 1.0 связано с готовностью платформы для внедрения рабочих платёжных сервисов и стабилизацией программных интерфейсов, для которых в дальнейшем будет обеспечиваться обратная совместимость. Безопасность в Linux Mon, 19 May 2025 02:37:39 +0300 Проект GNU представил свободную систему электронных платежей GNU Taler 1.0. Присвоение номера версии 1.0 связано с готовностью платформы для внедрения рабочих платёжных сервисов и стабилизацией программных интерфейсов, для которых в дальнейшем будет обеспечиваться обратная совместимость. Google добавит в Android режим расширенной защиты https://linuxdoc.ru/1636-google-dobavit-v-android-rezhim-rasshirennoy-zaschity.html Компания Google объявила о включении в состав будущего выпуска Android 16 дополнительных возможностей для обеспечения защиты устройства. В настройках платформы появится режим. Безопасность в Linux Sat, 17 May 2025 08:16:27 +0300 Компания Google объявила о включении в состав будущего выпуска Android 16 дополнительных возможностей для обеспечения защиты устройства. В настройках платформы появится режим. Выпуск Rust 1.87 https://linuxdoc.ru/1630-vypusk-rust-1.87.html В день празднования десятилетия с момента выпуска языка программирования Rust 1.0 (проект Rust был основан в 2006 году, выпуск 0.1 был сформирован в 2012 году, а первая стабильная версия предложена в 2015 году) опубликован релиз Rust 1.87. Язык сфокусирован на безопасной работе с памятью и предоставляет средства для достижения высокого параллелизма выполнения заданий, при этом обходясь без использования сборщика мусора и runtime (runtime сводится к базовой инициализации и сопровождению стандартной библиотеки). Безопасность в Linux Fri, 16 May 2025 05:06:35 +0300 В день празднования десятилетия с момента выпуска языка программирования Rust 1.0 (проект Rust был основан в 2006 году, выпуск 0.1 был сформирован в 2012 году, а первая стабильная версия предложена в 2015 году) опубликован релиз Rust 1.87. Язык сфокусирован на безопасной работе с памятью и предоставляет средства для достижения высокого параллелизма выполнения заданий, при этом обходясь без использования сборщика мусора и runtime (runtime сводится к базовой инициализации и сопровождению стандартной библиотеки).