- +

Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.


Сообщения - denkin

Страницы: [1] 2 3 ... 97
1
Цитировать
В проекте yandex-disk-indicator, в рамках которого энтузиастами развивается индикатор для панелей задач различных рабочих столов, выполненный в виде обёртки над штатной консольной утилитой синхронизации yandex-disk, выявлена ошибка, из-за которой в процессе установки собранных из исходных текстов файлов осуществлялось удаление содержимого раздела /usr, если установочный скрипт был запущен под пользователем root.

Суть проблемы в том, что в файле install.sh для очистки локальной копии собранных файлов вместо команды "rm -r yd-tools/usr" по ошибке была добавлена строка "rm -r /usr". Проблема появилась в коде 20 мая в ходе переработки сборочных скриптов и была исправлена несколько часов назад. Проблема долго оставалась незамеченной так как присутствовала лишь в ветке для разработчиков, на основе которой не успели сформировать релиз (в апрельском выпуске 1.10.3 и в выпущенном несколько минут назад релизе 1.10.4 проблемы нет). Кроме того, индикатор обычно устанавливается пользователями из репозиториев в форме комбинированного пакета YD-tools.

Проект yandex-disk-indicator развивается не связанными с компанией Yandex энтузиастами, но входит в состав пакета YD-tools, который упоминается в списке GUI-приложений для Yandex Disk в официальной документации от Yandex.
Новость на Opennet.

2
Различные вопросы / Re: Гостевой сеанс
« : Июнь 17, 2018, 12:07:44 »
так его выпили по моему.
Тут почитай: http://vasilisc.com/guest-sessions-in-18-04-lts

3
Цитировать
Компания Microsoft опубликовала deb-пакет (microsoft-r-open-mro-3.5.0) с инструментарием Open R (вариант языка R от Microsoft) для Debian и Ubuntu, в установочном сценарии которого обнаружена серия недопустимых оплошностей. В частности, скрипт настройки, вызываемый после установки пакета (postinstall), удаляет /bin/sh, после чего создаёт символическую ссылку /bin/sh на /bin/bash. Если в системе нет /bin/bash то /bin/sh остаётся удалённым и пользователь получает неработающее окружение.
Новость на Opennet.

Spoiler: Подробности • показать

"Примечательно, что на идентичный код удаления /bin/sh в RPM-пакетах пользователи обращали внимание ещё в 2016 году. В то время проблема осталась нерешённой, а представитель Microsoft лишь пояснил, что /bin/sh заменяется, так как в Ubuntu в качестве shell по умолчанию применяется dash, а shell-обвязка над Microsoft R Server может работать только в bash. На этот раз критика не осталась без внимания и инженеры из Microsoft обновили deb- и rpm-пакеты, удалив в скрипте postinstall строки замены /bin/sh, вместо которых задействованы dpkg-divert для DEB и update-alternatives для RPM.


   #!/bin/bash
 
   #TODO: Avoid hard code VERSION number in all scripts
   VERSION=`echo $DPKG_MAINTSCRIPT_PACKAGE | sed 's/[[:alpha:]|(|[:space:]]//g' | sed 's/\-*//' | awk  -F. '{print $1 "." $2 "." $3}'`
   INSTALL_PREFIX="/opt/microsoft/ropen/${VERSION}"
 
   echo $VERSION
 
   ln -s "${INSTALL_PREFIX}/lib64/R/bin/R" /usr/bin/R
   ln -s "${INSTALL_PREFIX}/lib64/R/bin/Rscript" /usr/bin/Rscript
 
   rm /bin/sh
   ln -s /bin/bash /bin/sh

Кроме того, в скриптах есть и другие ошибки, например, в случае наличия уже установленного оригинального R, установочный скрипт завершается ошибкой, а в случае удаления пакета Microsoft удаляет и исполняемые файлы оригинального R (/usr/bin/R, /usr/bin/Rscript). Скрипт prerm:


   #!/bin/bash
 
   VERSION=`echo $DPKG_MAINTSCRIPT_PACKAGE | sed 's/[[:alpha:]|(|[:space:]]//g' | sed 's/\-*//' | awk  -F. '{print $1 "." $2 "." $3}'`
   INSTALL_PREFIX="/opt/microsoft/ropen/${VERSION}/"
 
   rm /usr/bin/R
   rm /usr/bin/Rscript
   rm -rf "${INSTALL_PREFIX}/lib64/R/backup" "
(ц)


4
Цитировать
Компания Intel опубликовала сведения о новой уязвимости (CVE-2018-3665) в механизме спекулятивного выполнения инструкций, которая получила кодовое название LazyFP. Проблема затрагивает только процессоры линейки Intel Core и проявляется при использовании "ленивого" (lazy) режима переключения контекста FPU, при котором реальное восстановление состояния регистров производится не сразу после переключения контекста, а только при выполнении первой инструкции, которая манипулирует восстанавливаемыми регистрами. На чипах Intel Atom/Knights и CPU AMD проблема не проявляется.
Новость на Opennet.

Spoiler: Подробности • показать

"Уязвимости присвоен средний уровень опасности (CVSS 4.3 из 10) - через проведение атаки по сторонним каналам атакующий может определить значения регистров FPU, MMX, SSE, AVX и AVX-512, используемых другим процессом. Например, в данных регистрах могут содержаться параметры для криптографических вычислений и имеющий доступ к локальной системе злоумышленник может попытаться использовать их для определения ключа шифрования. При использовании систем виртуализации проблема может применяться для определения состояния регистров другой гостевой системы или другого процесса в текущей гостевой системе.

По своей сути уязвимость LazyFP близка к обнародованной в конце мая проблеме Spectre 3a (CVE-2018-3640, RSRE - Rogue System Register Read). Публикация детального описания атаки отложена до августа по просьбе представителей Intel, чтобы дать пользователям время для установки исправлений. В качестве меры для блокирования уязвимости рекомендуется разработчикам ОС перейти от использования режима Lazy FP к режиму Eager FP через установку соответствующих флагов XSAVE или XCR0. Предложенный метод защиты не оказывает негативного влияния на производительность.

В ядре Linux защита была реализована ещё в феврале 2016 года, путём применения по умолчанию режима Eager FP (eagerfpu=on) и удаления возможности активации Lazy FP. Уязвимость затрагивает ядра Linux до версии 4.6 или системы с процессорами без поддержки инструкции XSAVE (до Sandy Bridge), в которых по умолчанию применялся режим Lazy FP. В старых ядрах Linux для защиты можно использовать опцию "eagerfpu=on", которая присутствует начиная с ядра 3.7. Обновления пакетов с ядром подготовлены для Debian и ожидаются для Ubuntu, SUSE/openSUSE и RHEL (RHEL 7 подвержен уязвимости частично, так как уже использует по умолчанию режим переключения контекста Eager FP на CPU Intel Sandy Bridge и более новых системах). Патчи с устранением проблемы также приняты в кодовые базы FreeBSD, OpenBSD и DragonflyBSD. Отдельно исправления выпущены для гипервизора Xen.

Дополнение: Изначально Intel планировал опубликовать сведения об уязвимости в августе, но поводом к досрочному раскрытию информации стал доклад Тео де Раадта на конференции BSDCan 2018 (неофициальное видео), в рамках которого были презентованы свежие доработки ядра OpenBSD. Филипп Гюнтер (Philip Guenther) на основании слухов о некоей непонятной уязвимости в механизме загрузки/сохранения регистров сопроцессора подготовил и добавил в OpenBSD патч, который, как выяснилось позднее, действительно исправлял уязвимость. Так как проект OpenBSD не был официально проинформирован об уязвимости, он не подпадал под эмбарго на разглашение. После доклада Колин Персиваль (Colin Percival), базируясь на озвученной информации, за пять часов написал эксплоит. В итоге корпорация Intel была вынуждена досрочно публично признать факт наличия очередной уязвимости в процессорах."
(ц)


5
71 пакет обновляется и будет установлено 7 новых утром в субботу:
НОВІ пакунки, які будуть встановлені:
  accountsservice-ubuntu-schemas amd64-microcode linux-headers-4.15.0-23
  linux-headers-4.15.0-23-generic linux-image-4.15.0-23-generic
  linux-modules-4.15.0-23-generic linux-modules-extra-4.15.0-23-generic
Пакунки, які будуть ОНОВЛЕНІ:
  bind9-host breeze-cursor-theme dictionaries-common dnsutils file
  giblib1 gir1.2-javascriptcoregtk-4.0 gir1.2-soup-2.4 gir1.2-webkit2-4.0
  im-config indicator-sound initramfs-tools initramfs-tools-bin
  initramfs-tools-core libbind9-160 libdns-export1100 libdns1100
  libdolphinvcs5 libegl-mesa0 libegl1 libegl1-mesa libgbm1 libgl1
  libgl1-mesa-dri libgl1-mesa-glx libglapi-mesa libgles2 libgles2-mesa
  libglvnd0 libglx-mesa0 libglx0 libirs160 libisc-export169 libisc169
  libisccc160 libisccfg160 libjavascriptcoregtk-4.0-18 liblcms2-2
  liblcms2-utils liblouis-data liblouis14 liblwres160 libmagic-mgc
  libmagic1 libminiupnpc17 libnatpmp1 libodfgen-0.1-1 libpython3.6
  libpython3.6-minimal libpython3.6-stdlib libsoup-gnome2.4-1
  libsoup2.4-1 libwayland-egl1-mesa libwebkit2gtk-4.0-37 libxatracker2
  libyelp0 lintian linux-generic linux-headers-generic
  linux-image-generic linux-libc-dev mesa-va-drivers mesa-vdpau-drivers
  numlockx opera-stable ppp python3.6 python3.6-minimal
  qml-module-qtquick-controls-styles-breeze snapd yelp
Обновление ядра до 4.15.0-23 (пока то же, что и в 18.04), amd64-microcode - видимо продолжают латать дыры в процессорах, mesa (18.1.1), а так же opera-stable (53.0).
Разработка идет довольно неактивно и у меня завал по работе, так что обновления я собирал почти неделю :).

6
думаю дело в азиатских шрифтах с иероглифами

7
Поздравляю с решением проблемы!

8
Оборудование / Re: Не монтируется диск
« : Июнь 11, 2018, 18:38:32 »
так давно уже автомаунт делается в папку /media/%%USER_NAME%% не помню точно с какого выпуска, больше года уже.
И зачем так сложно? В KDE да и в XFCE автомонтирование и монтирование "по тычку" в ФМ чем не устраивает?

9
Новости / Re: релиз Xubuntu 18.04 LTS
« : Июнь 11, 2018, 18:22:47 »
Попробуйте как положено:
1. Дождаться предложения обновиться в штатном менеджере обновлений (это где то в конце июля будет)
2. Обновиться

10
...В Xubuntu удалил, но не помогло.
...
не стоит удалять этот пакет, верните его обратно, я спросил потому что думал - может пакет не установлен.

11
7 пакетов обновляется утром в воскресенье:
fonts-beng-extra fonts-deva-extra fonts-gujr-extra fonts-orya-extra
  libp11-kit0 p11-kit p11-kit-modules
наборы шрифтов в основном.

12
... Что они там в кде наоптимизировали?  :glass:
я думаю это их секрет!

13
пакет ttf-mscorefonts-installer установлен?
попробовать поменять шрифт в настройках программы

и картинки все таки следует вставлять из списка рекомендованных серверов:
imgbb.com
hostingkartinok.com
www.picshare.ru
img.5cm.ru
в виде превьюшек - поверьте, на это есть разумные причины. В правилах вставки... все подробно расписано.

14
Да, в принципе радует то, что проект развивается. После резких телодвижений Юнити и Гнома радует даже то, что проект развивается неспешно. :)

15
Добро пожаловать на форум.
На нашем форуме существуют правила и в частности Руководство по добавлению изображений на форум. Прошу их придерживаться.

Что касается вашей проблемы - то подробности не помешают. Что не так?

Страницы: [1] 2 3 ... 97