- +

Последние сообщения

Страницы: [1] 2 3 ... 10
1
Тестирование / Re: Тестирование Xubuntu 18.10 Cosmic Cuttlefish
« Последний ответ от denkin Июнь 19, 2018, 18:36:16 »
Целых 46 пакетов обновляется и 1 новый будет установлен вечером во вторник:
НОВІ пакунки, які будуть встановлені:
  libprocps7
Пакунки, які будуть ОНОВЛЕНІ:
  bluez bluez-cups bluez-obexd breeze-icon-theme brltty brltty-x11 cpp-7
  dh-python exo-utils g++-7 gcc-7 gcc-7-base gcc-8-base libasan4
  libatomic1 libbluetooth3 libbrlapi0.6 libcc1-0 libcilkrts5 libdatrie1
  libexo-1-0 libexo-2-0 libexo-common libexo-helpers libgcc-7-dev
  libgcc1 libgfortran4 libgomp1 libitm1 liblsan0 libmpx2 libnorm1
  libopenmpt-modplug1 libopenmpt0 libpcaudio0 libquadmath0
  libstdc++-7-dev libstdc++6 libtsan0 libubsan0 lintian
  networkd-dispatcher powerdevil-data procps python3-cryptography rename
  smplayer smplayer-l10n xbrlapi
менеджер Bluetooth - bluez (5.50), smplayer (18.5.0), в том числе.
2
Тестирование / Re: Тестирование Xubuntu 18.10 Cosmic Cuttlefish
« Последний ответ от denkin Июнь 19, 2018, 18:32:46 »
Wtk
3
Цитировать
В проекте yandex-disk-indicator, в рамках которого энтузиастами развивается индикатор для панелей задач различных рабочих столов, выполненный в виде обёртки над штатной консольной утилитой синхронизации yandex-disk, выявлена ошибка, из-за которой в процессе установки собранных из исходных текстов файлов осуществлялось удаление содержимого раздела /usr, если установочный скрипт был запущен под пользователем root.

Суть проблемы в том, что в файле install.sh для очистки локальной копии собранных файлов вместо команды "rm -r yd-tools/usr" по ошибке была добавлена строка "rm -r /usr". Проблема появилась в коде 20 мая в ходе переработки сборочных скриптов и была исправлена несколько часов назад. Проблема долго оставалась незамеченной так как присутствовала лишь в ветке для разработчиков, на основе которой не успели сформировать релиз (в апрельском выпуске 1.10.3 и в выпущенном несколько минут назад релизе 1.10.4 проблемы нет). Кроме того, индикатор обычно устанавливается пользователями из репозиториев в форме комбинированного пакета YD-tools.

Проект yandex-disk-indicator развивается не связанными с компанией Yandex энтузиастами, но входит в состав пакета YD-tools, который упоминается в списке GUI-приложений для Yandex Disk в официальной документации от Yandex.
Новость на Opennet.
4
Различные вопросы / Re: Гостевой сеанс
« Последний ответ от denkin Июнь 17, 2018, 12:07:44 »
так его выпили по моему.
Тут почитай: http://vasilisc.com/guest-sessions-in-18-04-lts
5
Различные вопросы / Гостевой сеанс
« Последний ответ от Djalin Июнь 17, 2018, 11:23:01 »
Здравствуйте. В ноой xubuntu 17.10 (может уже исправили в 18) не нашол как включить гостевой сеанс. подскажите как.
6
Цитировать
Компания Microsoft опубликовала deb-пакет (microsoft-r-open-mro-3.5.0) с инструментарием Open R (вариант языка R от Microsoft) для Debian и Ubuntu, в установочном сценарии которого обнаружена серия недопустимых оплошностей. В частности, скрипт настройки, вызываемый после установки пакета (postinstall), удаляет /bin/sh, после чего создаёт символическую ссылку /bin/sh на /bin/bash. Если в системе нет /bin/bash то /bin/sh остаётся удалённым и пользователь получает неработающее окружение.
Новость на Opennet.

Spoiler: Подробности • показать

"Примечательно, что на идентичный код удаления /bin/sh в RPM-пакетах пользователи обращали внимание ещё в 2016 году. В то время проблема осталась нерешённой, а представитель Microsoft лишь пояснил, что /bin/sh заменяется, так как в Ubuntu в качестве shell по умолчанию применяется dash, а shell-обвязка над Microsoft R Server может работать только в bash. На этот раз критика не осталась без внимания и инженеры из Microsoft обновили deb- и rpm-пакеты, удалив в скрипте postinstall строки замены /bin/sh, вместо которых задействованы dpkg-divert для DEB и update-alternatives для RPM.


   #!/bin/bash
 
   #TODO: Avoid hard code VERSION number in all scripts
   VERSION=`echo $DPKG_MAINTSCRIPT_PACKAGE | sed 's/[[:alpha:]|(|[:space:]]//g' | sed 's/\-*//' | awk  -F. '{print $1 "." $2 "." $3}'`
   INSTALL_PREFIX="/opt/microsoft/ropen/${VERSION}"
 
   echo $VERSION
 
   ln -s "${INSTALL_PREFIX}/lib64/R/bin/R" /usr/bin/R
   ln -s "${INSTALL_PREFIX}/lib64/R/bin/Rscript" /usr/bin/Rscript
 
   rm /bin/sh
   ln -s /bin/bash /bin/sh

Кроме того, в скриптах есть и другие ошибки, например, в случае наличия уже установленного оригинального R, установочный скрипт завершается ошибкой, а в случае удаления пакета Microsoft удаляет и исполняемые файлы оригинального R (/usr/bin/R, /usr/bin/Rscript). Скрипт prerm:


   #!/bin/bash
 
   VERSION=`echo $DPKG_MAINTSCRIPT_PACKAGE | sed 's/[[:alpha:]|(|[:space:]]//g' | sed 's/\-*//' | awk  -F. '{print $1 "." $2 "." $3}'`
   INSTALL_PREFIX="/opt/microsoft/ropen/${VERSION}/"
 
   rm /usr/bin/R
   rm /usr/bin/Rscript
   rm -rf "${INSTALL_PREFIX}/lib64/R/backup" "
(ц)

7
Новости / LazyFP - новая уязвимость в процессорах Intel
« Последний ответ от denkin Июнь 16, 2018, 09:40:35 »
Цитировать
Компания Intel опубликовала сведения о новой уязвимости (CVE-2018-3665) в механизме спекулятивного выполнения инструкций, которая получила кодовое название LazyFP. Проблема затрагивает только процессоры линейки Intel Core и проявляется при использовании "ленивого" (lazy) режима переключения контекста FPU, при котором реальное восстановление состояния регистров производится не сразу после переключения контекста, а только при выполнении первой инструкции, которая манипулирует восстанавливаемыми регистрами. На чипах Intel Atom/Knights и CPU AMD проблема не проявляется.
Новость на Opennet.

Spoiler: Подробности • показать

"Уязвимости присвоен средний уровень опасности (CVSS 4.3 из 10) - через проведение атаки по сторонним каналам атакующий может определить значения регистров FPU, MMX, SSE, AVX и AVX-512, используемых другим процессом. Например, в данных регистрах могут содержаться параметры для криптографических вычислений и имеющий доступ к локальной системе злоумышленник может попытаться использовать их для определения ключа шифрования. При использовании систем виртуализации проблема может применяться для определения состояния регистров другой гостевой системы или другого процесса в текущей гостевой системе.

По своей сути уязвимость LazyFP близка к обнародованной в конце мая проблеме Spectre 3a (CVE-2018-3640, RSRE - Rogue System Register Read). Публикация детального описания атаки отложена до августа по просьбе представителей Intel, чтобы дать пользователям время для установки исправлений. В качестве меры для блокирования уязвимости рекомендуется разработчикам ОС перейти от использования режима Lazy FP к режиму Eager FP через установку соответствующих флагов XSAVE или XCR0. Предложенный метод защиты не оказывает негативного влияния на производительность.

В ядре Linux защита была реализована ещё в феврале 2016 года, путём применения по умолчанию режима Eager FP (eagerfpu=on) и удаления возможности активации Lazy FP. Уязвимость затрагивает ядра Linux до версии 4.6 или системы с процессорами без поддержки инструкции XSAVE (до Sandy Bridge), в которых по умолчанию применялся режим Lazy FP. В старых ядрах Linux для защиты можно использовать опцию "eagerfpu=on", которая присутствует начиная с ядра 3.7. Обновления пакетов с ядром подготовлены для Debian и ожидаются для Ubuntu, SUSE/openSUSE и RHEL (RHEL 7 подвержен уязвимости частично, так как уже использует по умолчанию режим переключения контекста Eager FP на CPU Intel Sandy Bridge и более новых системах). Патчи с устранением проблемы также приняты в кодовые базы FreeBSD, OpenBSD и DragonflyBSD. Отдельно исправления выпущены для гипервизора Xen.

Дополнение: Изначально Intel планировал опубликовать сведения об уязвимости в августе, но поводом к досрочному раскрытию информации стал доклад Тео де Раадта на конференции BSDCan 2018 (неофициальное видео), в рамках которого были презентованы свежие доработки ядра OpenBSD. Филипп Гюнтер (Philip Guenther) на основании слухов о некоей непонятной уязвимости в механизме загрузки/сохранения регистров сопроцессора подготовил и добавил в OpenBSD патч, который, как выяснилось позднее, действительно исправлял уязвимость. Так как проект OpenBSD не был официально проинформирован об уязвимости, он не подпадал под эмбарго на разглашение. После доклада Колин Персиваль (Colin Percival), базируясь на озвученной информации, за пять часов написал эксплоит. В итоге корпорация Intel была вынуждена досрочно публично признать факт наличия очередной уязвимости в процессорах."
(ц)

8
Тестирование / Re: Тестирование Xubuntu 18.10 Cosmic Cuttlefish
« Последний ответ от denkin Июнь 16, 2018, 09:26:10 »
71 пакет обновляется и будет установлено 7 новых утром в субботу:
НОВІ пакунки, які будуть встановлені:
  accountsservice-ubuntu-schemas amd64-microcode linux-headers-4.15.0-23
  linux-headers-4.15.0-23-generic linux-image-4.15.0-23-generic
  linux-modules-4.15.0-23-generic linux-modules-extra-4.15.0-23-generic
Пакунки, які будуть ОНОВЛЕНІ:
  bind9-host breeze-cursor-theme dictionaries-common dnsutils file
  giblib1 gir1.2-javascriptcoregtk-4.0 gir1.2-soup-2.4 gir1.2-webkit2-4.0
  im-config indicator-sound initramfs-tools initramfs-tools-bin
  initramfs-tools-core libbind9-160 libdns-export1100 libdns1100
  libdolphinvcs5 libegl-mesa0 libegl1 libegl1-mesa libgbm1 libgl1
  libgl1-mesa-dri libgl1-mesa-glx libglapi-mesa libgles2 libgles2-mesa
  libglvnd0 libglx-mesa0 libglx0 libirs160 libisc-export169 libisc169
  libisccc160 libisccfg160 libjavascriptcoregtk-4.0-18 liblcms2-2
  liblcms2-utils liblouis-data liblouis14 liblwres160 libmagic-mgc
  libmagic1 libminiupnpc17 libnatpmp1 libodfgen-0.1-1 libpython3.6
  libpython3.6-minimal libpython3.6-stdlib libsoup-gnome2.4-1
  libsoup2.4-1 libwayland-egl1-mesa libwebkit2gtk-4.0-37 libxatracker2
  libyelp0 lintian linux-generic linux-headers-generic
  linux-image-generic linux-libc-dev mesa-va-drivers mesa-vdpau-drivers
  numlockx opera-stable ppp python3.6 python3.6-minimal
  qml-module-qtquick-controls-styles-breeze snapd yelp
Обновление ядра до 4.15.0-23 (пока то же, что и в 18.04), amd64-microcode - видимо продолжают латать дыры в процессорах, mesa (18.1.1), а так же opera-stable (53.0).
Разработка идет довольно неактивно и у меня завал по работе, так что обновления я собирал почти неделю :).
9
Немного украшалок. Собственная иконка для каждой папки рабочего стола.
10
Локализация / Re: Неправильный межбуквенный интервал в AppImage
« Последний ответ от denkin Июнь 13, 2018, 18:47:38 »
думаю дело в азиатских шрифтах с иероглифами
Страницы: [1] 2 3 ... 10