LINUX.ORG.RU

Избранные сообщения Indexator

Вышла бета Bareos 14.2.1

Новости — Open Source
Группа Open Source

Bareos — форк Bacula, возникший из-за разногласий одного из участников проекта с политикой удержания новых фич в коммерческой версии, подробнее здесь.

Новые возможности в 14.2.1:

  • python-интерфейс для плагинов;
  • отключение клиента через консоль;
  • поддержка CRL для openssl;
  • опция -t для тестирования конфигурации director перед перезапуском;
  • поддержка разных размеров блоков для разных томов (производительность);
  • динамическая загрузка бекэндов хранилищ;
  • новые бекэнды хранилищ: Gluster, Ceph;
  • director и storage daemon запускаются на Windows;
  • улучшенная поддержка VSS, включая Volume Mountpoints(VMP);
  • ... ещё всякие вкусности.

>>> Новость на сайте проекта

 ,

selivan
()

TLP 0.6 — продвинутая консольная утилита для управления питанием

Новости — Open Source
Группа Open Source

TLP — это продвинутая консольная утилита для управления питанием, которая автоматически применяет нужные настройки для конкретного оборудования, знает про разные дистрибутивы и их возможности (допускается и ручная правка /etc/default/tlp).

Изменения:

  • тип systemd-сервиса изменён на simple, что позволяет запускать сервис tlp асинхронно в фоновом режиме;
  • убрана опция DISABLE_TPACPIBAT;
  • убрана опция DEVICES_TO_ENABLE_ON_RADIOSW, поскольку она работает лишь при сочетании Ubuntu 12.04/Linux 3.2;
  • включена по умолчанию опция RUNTIME_PM_ALL (управляет питанием устройств на шине PCI(e);
  • теперь настройки ядра не будут меняться, если следующие опции не указаны или закомментированы: DISK_IDLE_SECS_ON, MAX_LOST_WORK_SECS_ON, SCHED_POWERSAVE_ON, NMI_WATCHDOG, SATA_LINKPWR_ON, PCIE_ASPM_ON, RADEON_DPM_STATE_ON, RADEON_POWER_PROFILE_ON, WIFI_PWR_ON, SOUND_POWER_SAVE_ON, RUNTIME_PM_ON;
  • tlp-stat:
    • в Linux 3.15 изменились пути sysfs для i915 enable_rc6/fbc;
    • в Linux 3.15/3.16 изменились пути sysfs для hwmon coretemp/sensors;
    • теперь собираются данные о скорости всех кулеров, а не только первого по счёту;
    • добавлено предупреждение при возникновении ошибок kernel sata, которые (возможно) происходят из-за SATA_LINKPWR_ON_BAT/AC=min/medium power;
    • добавлено получение данных трассировки из журнала systemd при его наличии.
  • при обнаружении в системе laptop-mode-tools TLP больше не завершает работу, а лишь выдаёт предупреждение о возможном конфликте.

Существуют дополнительные пакеты, расширяющие возможности TLP.

На странице загрузки доступны инструкции по установке TLP для дистрибутивов Fedora, Debian, Arch Linux и Gentoo.

>>> Подробности

 , ,

anonymous
()

Релиз Webacula 7.0.0

Новости — Linux General
Группа Linux General

Доступна новая версия Webacula — веб-интерфейса для системы резервного копирования уровня предприятия Bacula.

Основные изменения:

  • Поддержка Bacula 7.x
  • Хэширование паролей пользователей Webacula с помощью Portable PHP password hashing framework. Несовместимо с прежним методом (MD5).

>>> Подробности

 ,

tim4dev
()

Взламываем контроллеры флешек, чтобы превратить их в клавиатуры

Новости — Безопасность
Группа Безопасность

Обычные USB-флешки, оказывается, тоже компьютеры с обновляемой прошивкой. Эту возможность, как показали исследователи, можно использовать во зло: превращая флешку в клавиатуру, устанавливать вредоносное программное обеспечение.

Все инструменты доступны на Github: https://github.com/adamcaudill/Psychson

>>> Подробности

 ,

vi0
()

Gotham

Галерея — Скриншоты

Продолжаем доставлять эксклюзив, в этот раз представляю вашему вниманию вариант темы Pro для Awesome 3.5.5+ - Gotham.

Вот скриншот с обоиной, не влез из-за ошибки галереи, рекомендую глянуть: http://i.imgur.com/BJa3vXy.png

Тема основана на новой, фантастически приятной в темное время (суток?) теме vim-gotham.

(скоро будет для имакса, сейчас есть для вима (+ airline), гвима, iterm2 и я по быстренькому сварганил для termite)

Конфиги тем.
Конфиг vim.
Конфиг термита с цветами.

Попробуйте тему для вима, очень приятная.

 , ,

vim
()

Состоялся выпуск OpenWRT Barrier Breaker 14.07

Новости — Open Source
Группа Open Source

После более чем года работы команда разработчиков OpenWRT представила общественности финальную версию OpenWRT Barrier Breaker 14.07.

Основные изменения по сравнению с Attitude Adjustment 12.09:

  • ядро Linux обновлено до версии 3.10;
  • новая система инициализации procd, созданная специально для нужд дистрибутива;
  • поддержка IPv6 «из коробки»;
  • файловая система: поддержка sysupgrade на NAND-памяти, создание снапшотов и возможность отката на них, система монтирования rootfs и блочных устройств переписана на C;
  • UCI (Unified Configuration Interface): возможность создания конфигурации для тестирования и отката на рабочую при неудаче, запоминание последней удачной конфигурации, улучшен перезапуск демонов по требованию, добавлена проверка правильности введённых данных;
  • сеть: netifd теперь обрабатывает создание и изменение настроек беспроводных интерфейсов, переработана поддержка устаревших hotplug-скриптов, добавлена поддержка динамических правил и зон файерволла, для бриджей добавлена поддержка прозрачной трансляции multicast в unicast;
  • в рамках расширения поддержки IPv6 добавлена поддержка DS-Lite support, различные улучшения в 6to4, 6in4 и 6rd-support, экспериментальная поддержка Lightweight 4over6, MAP-E и MAP-T, поддержка чернового стандарта HNCP (self-managing home networks);
  • rpcd: новый фронтенд JSONRPC over HTTP, предоставляющий удалённый доступ к ubus;
  • новый легковесный демон mdns (в разработке);
  • начальная поддержка Musl (стандартная Си-библиотека, развиваемая в качестве альтернативы Glibc);
  • поддержка 3g/4g QMI-модемов;
  • поддержка DNSSEC;
  • добавлен механизм подписывания пакетов.

В связи с тем, что многие пакеты из репозитория давно не обновлялись, содержат уязвимости и отсутствуют мейнтейнеры, желающих поддерживать эти пакеты, введён в строй новый репозиторий. Туда будут добавляться поддерживаемые пакеты. Старые пакеты были собраны для Barrier Breaker, но со следующего выпуска их сборка будет прекращена (желающие cмогут собирать их самостоятельно).

Бинарные сборки для различных устройств. Исходные коды в GIT и SVN.

>>> Подробности

 , ,

anonymous
()

Увидел свет LanguageTool 2.7

Новости — Open Source
Группа Open Source

Увидел свет LanguageTool 2.7 – приложение для поиска грамматических и стилистических ошибок.

Особенности:

  • Требует Java 7.
  • Поддерживает более двадцати языков, включая русский, украинский, белорусский, английский, немецкий, французский, китайский и японский.
  • Поставляется как в виде отдельного приложения, так и в виде расширения для OpenOffice, LibreOffice, Mozilla Firefox и других программ.

В версии 2.7:

  • Добавлены новые и исправлены некоторые старые правила для обнаружения ошибок в текстах на каталонском, немецком, английском, испанском, французском, голландском, польском, португальском и русском языках.
  • Добавлена поддержка персидского языка.
  • Добавлена поддержка тамильского языка.
  • Для текстов на английском языке улучшены предлагаемые варианты исправления слов, отсутствующих в словаре. В одних случаях они основаны на гипотетическом созвучии отсутствующего в словаре слова с существующим в словаре словом («greatful» → «grateful»), в других – на логике словообразования (например, если человек образовал форму прошедшего времени неправильного глагола, пользуясь закономерностями, обнаруживаемыми у правильных глаголов).
  • Исправлены некоторые ошибки.
  • Улучшена поддержка сносок в LibreOffice, начиная с версии 4.3.
  • Java API: удалены методы, которые ранее было рекомендовано не применять; немного подчищен код.
  • LanguageTool теперь может применять данные ngram (статистику о частотностях сочетаний слов в языке). Это очень гибкий и перспективный метод обнаружения ошибок. Текущая версия программы с помощью данного подхода может обнаруживать ошибки употребления одинаково звучащих слов в текстах на английском языке («coarse» и «course», «flair» и «flare» и т. п.), а также похожих слов (например, «from» и «form»), но необходимые для этого данные имеют слишком большой размер, и поэтому не включены в стандартную поставку. Подробности об этом можно прочитать здесь.

Изменения в правилах для поиска ошибок в текстах на русском языке.

Список поддерживаемых языков со ссылками на страницы с изменениями в правилах.

Объявление о выходе программы.

>>> Подробности

 ,

Sakka
()

AntiMicro 2.6 — программа для эмуляции геймпада

Новости — Игры
Группа Игры

Cостоялся очередной выпуск AntiMicro — программы, позволяющей эмулировать наличие у геймпада дополнительных кнопок, переназначая кнопки с мыши или клавиатуры, что окажется полезным при отсутствии поддержки геймпада в игре или плохой его поддержке со стороны игры. Программа создана в качестве замены для QJoyPad, разработка которого была прекращена. Написана на C++, для интерфейса задействован фреймворк Qt. Среди основных функций: поддержка стиков и 8-направленной крестовины, поддержка Dpad, поддержка профилей с возможностью их загрузки через командную строку, различные оптимизации для Steam OS.

Основные изменения:

  • Два новых турбо-режима;
  • Исправлены проблемы, вызывавшие сброс профиля;
  • Добавлена возможность вызова диалога переназначения клавиш из командной строки. После переназначения итоговые настройки выводятся в stdout. Это необходимо для создания конфига (SDL_GAMECONTROLLERCONFIG), который можно будет использовать в любой игре с поддержкой SDL 2;
  • Профили теперь будут храниться в файлах .amgp (старый xml-формат по-прежнему поддерживается);
  • Экспериментальная поддержка uinput. Для её активации необходимо указать при сборке опции -DWITH_UINPUT=ON и -DWITH_XTEST=OFF. Готовые сборки пока по-прежнему используют XTest для генерации событий.

Исходный код открыт под лицензией GPLv3. Доступны пакеты для Debian, Ubuntu и Windows. Дополнительно существует PPA. Пользователи Arch Linux могут воспользоваться AUR. Существует руководство по настройке программы.

>>> Подробности

 

anonymous
()

Выпуск анонимной операционной системы Whonix 9

Новости — Debian
Группа Debian

Whonix является операционной системой, распространяемой под лицензией GPLv3 и нацеленной на обеспечение анонимности, приватности и безопасности данных. В её основе лежит сеть анонимизации Tor, Debian GNU/Linux и безопасность за счёт изоляции потоков. Утечки DNS-запросов невозможны.

Whonix состоит из двух частей: первая обеспечивает соединение и работу Tor и действует как шлюз, поэтому и называется Whonix-Gateway. Вторая, именуемая Whonix-Workstation, находится в совершенно изолированной сети. Любые соединения возможны только через Tor. Таким образом, даже взломав Whonix-Workstation, атакующий получит лишь фальшивые сетевые параметры, а не реальный адрес пользователя, скрытый за шлюзом. Однако, поскольку обе части рассчитаны на запуск средствами виртуализации, а существующие платформы виртуализации могут сами по себе содержать уязвимости, рекомендуется запускать Workstation и Gateway на разных физических компьютерах. Если требуется анонимизировать сетевой доступ уже существующих компьютеров (независимо от установленной операционной системы), можно использовать лишь Whonix-Gateway.

Основные изменения:

  • Система разбита на отдельные пакеты, что упрощает установку различных сред рабочего стола. По умолчанию предлагается KDE. Вдобавок, Whonix больше не привязан к какой-либо версии Debian, поскольку каждый пакет имеет свою версию;
  • Добавлена экспериментальная поддержка операционной системы Qubes;
  • Добавлена возможность установки VPN в Whonix-Gateway;
  • Задействовано по умолчанию множество профилей AppArmor;
  • Обновлены пакеты из репозиториев Debian, что позволило закрыть различные уязвимости, в том числе Heartbleed;
  • Из-за ошибки в VirtualBox, приводящей к потере данных, больше не рекомендуется использовать снапшоты;
  • Во избежание конфликта с реальной сетью внутренний IP-адрес Whonix-Gateway и маска подсети изменены на 10.152.152.10 и 255.255.192.0;
  • По той же причине изменены адрес, маска и шлюз в Whonix-Workstation: 10.152.152.11, 255.255.192.0 и 10.152.152.10 соответственно;
  • Файл подкачки шифруется случайным паролем при запуске;
  • Сетевой экран шлюза теперь будет отбрасывать некорректные исходящие пакеты;
  • В стандартную поставку добавлен менеджер паролей fpm2;
  • Отключены временные метки TCP;
  • По умолчанию включен запрет любого входящего ICMP-трафика;
  • Небольшие изменения для совместимости с systemd;
  • Утилиты для установки пакетов будут предпочитать репозиторий Debian Wheezy вместо stable.

>>> Подробности

 , , , ,

anonymous
()

Обнаружены новые уязвимости в bash

Новости — Безопасность
Группа Безопасность

Не успело сообщество отойти от уязвимостей ShellShock, как сотрудник Red Hat Флориан Ваймер опубликовал информацию о новых. Уязвимости CVE-2014-7186 и CVE-2014-7187, возникающие из-за некорректной обработки операций с памятью при разборе выражений, перечёркивают все прошлые усилия по закрытию ShellShock и позволяют удалённо выполнять любые команды.

Протестировать наличие проблем CVE-2014-7186 и CVE-2014-7187 можно при помощи выражений:

   bash -c "true $(printf '</dev/null
   if [ $? != 0 ]; then
      echo -e "Vulnerable to CVE-2014-7186"
   fi

   bash -c "`for i in {1..200}; do echo -n "for x$i in; do :;"; done; for i in {1..200}; do echo -n "done;";done`" 2>/dev/null
   if [ $? != 0 ]; then
      echo -e "Vulnerable to CVE-2014-7187"
   fi

Пользователи FreeBSD и NetBSD вне опасности, поскольку тамошние мейнтейнеры решили пожертвовать обратной совместимостью и полностью отключили эту часть функционала bash.

Ещё две уязвимости CVE-2014-6277 и CVE-2014-6278 обнаружил сотрудник Google Михаил Залевский, но отказался публиковать подробности до внесения исправлений в bash. Учитывая, что для разбора кода функций в bash применяется большой универсальный пласт кода, который потенциально может предоставлять множество различных векторов для атак, так как данный код написан без оглядки на обработку данных, поступающих извне, неизвестно сколько ещё уязвимостей нас ожидает впереди.

Кроме того, можно отметить статью разработчиков Perl, в которой описываются пути проявления уязвимости в perl-скриптах, запускаемых в системах, в которых bash используется как /bin/sh и $SHELL. Проблемы могут проявляться в скриптах, в которых используется вызовы system и exec без разделения аргументов или при открытии потока через open с перенаправлением вывода. Проблемы не специфичны для Perl и проявляются в любых других языках, позволяющих выполнять команды с использованием командной оболочки.

Также опубликован дополнительный анализ возможных серверных систем, в которых возможно проведение атаки. Кроме упоминавшихся ранее атак на DHCP-клиенты, CGI-скрипты и ssh-аккаунты для Git/Subversion, в обзоре утверждается о вероятном проявлении проблемы в OpenVPN (при соединении с сервером злоумышленника), Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверах и службах Inetd (например, tcpserver). Не подвержены проблеме Postfix, stunnel, OpenBSD inetd и xinetd.

Для комплексной проверки систем на подверженность атакам Shellshock подготовлен универсальный скрипт.

>>> Подробности

 , shellshock

anonymous
()

libmtp 1.1.8

Новости — Linux General
Группа Linux General

Весьма тихо и незаметно для многих вышло сразу две новых версий библиотеки libmtp — 1.1.7 и 1.1.8.

libmtp представляет собой библиотеку для работы с мобильными устройствами по протоколу MTP. Данная библиотека используется во многих проигрывателях, в числе которых Rhythmbox и VLC.

Что изменено по сравнению с 1.1.6:

  • Исправлены ошибки компиляции на старых версиях gcc.
  • Добавлена возможность передачи файлов. размер которых превышает 4Гб.
  • Поддержка USB 3.0.
  • Добавлен новый API для проверки возможности редактирования файлов на устройстве.
  • Добавлена поддержка большого количества устройств.
  • Исправлено множество ошибок.

Исходный код libmtp-1.1.8

>>> Подробности

 ,

Deleted
()

libsodium 1.0.0 — первый стабильный выпуск криптографической библиотеки

Новости — Open Source
Группа Open Source

Состоялся первый стабильный выпуск библиотеки libsodium, позиционируемой разработчиками в качестве современной и простой в использовании библиотеки для шифрования, хеширования и работы с цифровыми подписями. Исходный код распространяется по лицензии ISC.

Проект libsodium образован в 2013 в качестве форка NaCl, сохранив полную совместимость по API, но обладая при этом гораздо лучшей переносимостью (поддерживаются платформы Linux, *BSD, Mac OS, Windows, iOS и Android). libsodium и NaCl просты в освоении и предоставляют хоть и небольшой, но зато проверенный набор безопасных методов, в то время, как аналоги, наподобие OpenSSL, перегружены избыточной функциональностью, в которой периодически обнаруживаются уязвимости.

Основные изменения:

  • Стабилизация API и ABI. Новые возможности будут добавляться с оглядкой на поддержание обратной совместимости с веткой 1.x;
  • Исправлена некорректная работа функции crypto_sign() с перекрывающимися областями;
  • Расширен набор тестов.

>>> Подробности

 , sodium,

anonymous
()

Как вы отправляете почту с серверов во внешний мир?

Голосования — Голосования

Поясню, в чём суть вопроса:

у меня сложилось (почему-то :)) впечатление, что в инете слишком мало информации, предупреждающей неопытных админов *nix-систем о такой коварной штуке, как настройка отправки почты. Я думаю, не ошибусь, если скажу, что многие, если не все, поначалу шлют почту с сервера на всякие гмылы и майлру так, словно её просто обязаны принять на другом конце.

И вот в этом-то кроется фатальная ошибка :) Потому как для отправки почты в современном нехорошем мире, полном злобных спамеров, нужно либо авторизоваться на внешнем сервере под учётной записью пользователя из домена, обслуживаемого данным сервером, либо - отправлять от имени пользователя на своём локальном MTA, но тогда нужно соблюсти кучу геморройных условий: иметь правильные A и PTR записи, соотв. MX-записи в DNS, очень и очень желательно SPF, просто необходимо - нормальный IP-шник, при обратном резолвинге которого не будет даже намёка на всякие dsl и прочую dial-up муть, постоянно следить за попаданиями во всякие DNS blacklist'ы... и это только то, что сразу на ум приходит.

Настройка же MTA со смартхостом даже в случае с Postfix'ом - оно хоть и быстро, но требует обязательной отладки.

Причём удивительно, что о наболее простом и надёжном smtp-клиенте (не путать с MUA) - программе SSMTP, почему-то редко упоминают. То ли у всех итак уже всё хорошо, то ли всё настроено через дефолтную Ж., и это никого не чешет ;)

  1. У меня нет серверов / мне просто надо что-то нажать 483 (61%)

    ********************************************************************************************************************************************************************************************************************************************************************************************************************************

  2. С использованием MTA через свой smarthost 117 (15%)

    *****************************************************************************

  3. На каждом сервере полностью настроенный MTA 98 (12%)

    ****************************************************************

  4. С использованием MTA через чужой smarthost (с авторизацией) 63 (8%)

    *****************************************

  5. Пользуюсь настройками MTA "по умолчанию" и надеюсь на лучшее 45 (6%)

    *****************************

  6. С использованием MUA (консольного почтоколиента) и авторизации на внешнем сервере 43 (5%)

    ****************************

  7. Другое (в комментарии) 26 (3%)

    *****************

Всего голосов: 875, всего проголосовавших: 789

 , , , ,

DRVTiny
()

Adobe открыла исходный код Adobe Font Development Kit для OpenType

Новости — Open Source
Группа Open Source

Корпорация Adobe перевела инструментарий AFDKO (Adobe Font Development Kit for OpenType) в разряд открытых проектов. Исходный код доступен под лицензией Apache.

Adobe Font Development Kit for OpenType создан для работы с MutatorMath (движком интерполяции системы проектирования шрифтов Superpolator) и помогает выполнять построение шрифтов OpenType на основе данных в форматах PostScript и TrueType. Код MutatorMath теперь тоже открыт (лицензия BSD). Отмечается, что исходный код AFDKO включён в состав практически всех коммерческих редакторов шрифтов, поэтому развитие проекта пойдёт на пользу, как закрытым проектам, так и открытым (например, есть планы по интеграции движка в свободный редактор FontForge). К сожалению, не удалось открыть код инструментов checkOutlines и IS, поскольку этому мешают патентные ограничения.

Доступны готовые сборки для Linux, Windows и Mac OS.

 ,

anonymous
()

DiE 0.91 — анализатор исполняемых файлов

Новости — Open Source
Группа Open Source

Cостоялся очередной выпуск DiE (Detect It Easy) — утилиты для определения типа упаковщика/протектора/компилятора у исполняемых файлов. Программа позволяет узнать, чем сжат файл, что полезно для его дальнейшей распаковки. Эта версия нацелена, в основном на исправление ошибок.

Первоначально, проект развивался исключительно под Windows, но был заброшен автором в 2007 году. Через 4 года исходный код был передан другому разработчику, который продолжил развитие проекта, переписал утилиту на Qt, добавил определение множества упаковщиков и компиляторов, расширил функциональность.

Основные возможности:

  • определение упаковщика/протектора/компилятора (поддерживаются форматы ELF, MS-DOS, PE, MACH, Text, Binary)
  • просмотр импорта
  • просмотр секций
  • просмотр в шестнадцатеричном представлении
  • дизассемблирование файла
  • просмотр основных характеристик PE
  • вычисление хешей MD5 и CRC32
  • поддержка плагинов
  • добавление собственных сигнатур (предусмотрен специальный JS-подобный язык)
  • возможность работы без графического интерфейса
  • копирование информации двойным щелчком

Доступны готовые сборки для Linux (32- и 64-бит), Windows и Mac OS. Исходный код размещён на GitHub. Программа бесплатна для коммерческого и некоммерческого использования.

>>> Подробности

 detect it easy, ,

anonymous
()

Kali Linux NetHunter - андроид-платформа для аудита и тестирования систем на предмет уязвимостей

Новости — Android
Группа Android

Offensive Security представили вариант Kali Linux (дистрибутива для проведения тестов на безопасность) для Nexus-устройств - NetHunter.

Заявлена поддержка:

  • Nexus 5 (GSM/LTE) - “hammerhead”
  • Nexus 7 [2012] (Wi-Fi) - “nakasi”
  • Nexus 7 [2012] (Mobile) - “nakasig”
  • Nexus 7 [2013] (Wi-Fi) - “razor”
  • Nexus 7 [2013] (Mobile) - “razorg”
  • Nexus 10 - “mantaray”

Среди специальных и уникальных особенностей:

  • запуск на рутованном устройстве;
  • работа в chroot-окружении Android-устройства;
  • доступ ко всей аппаратной части устройства, подключение USB-устройств через OTG;
  • способность эмулировать USB HID;
  • набор обычных для Kali Linux инструментов;
  • полноценная VNC-сессия с Nexus-устройства в графическое окружение Kali.

Страница загрузки содержит готовые образы для соответствующих устройств. Помимо этого есть инструкция по сборке из исходников.

>>> Подробности

 , , , ,

vvn_black
()

Уязвимость в bash и множественные уязвимости в APT

Новости — Безопасность
Группа Безопасность

Опубликованы подробности уязвимости CVE-2014-6271 в bash, которая позволяет злоумышленнику произвести удалённое выполнение кода.

Уязвимость возможна благодаря одной из особенностей bash - использования переменных окружения для экспорта функций (если в переменной содержится "() {", то её содержимое будет интерпретировано как функция). Проблема заключается в том, что обработка продолжается даже после символа «}», поэтому, если добавить любую команду — она будет выполнена. Атаке подвержены sshd, Git и Subversion (при определённых обстоятельствах), Apache с mod_cgi или mod_cgid (если скрипты CGI написаны на bash или вызывают bash-скрипты), клиенты DHCP (если они вызывают скрипты для настройки системы), CUPS и вообще любые приложения, которые запускают bash (или bash-скрипты) и могут устанавливать переменные окружения на основе данных, полученных извне.

Для проверки наличия уязвимости в системе можно выполнить команду

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Если система уязвима, в консоль будут выведены строки «vulnerable» и «this is a test», а при отсутствии уязвимости, сообщение об ошибке вида
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

Обновление с исправлением уязвимости уже выпущено для некоторых популярных дистрибутивов.

Кроме того, объявлено об исправлении множественных уязвимостей в пакетном менеджере APT. Уязвимости CVE-2014-0487, CVE-2014-0490, CVE-2014-0488 и CVE-2014-0489 позволяют обойти проверку цифровых подписей пакетов и репозиториев, а уязвимость CVE-2014-6273 - выполнение произвольного кода, отправленного злоумышленником, вмешавшимся в трафик.

 , ,

anonymous
()

Возрождение TrueCrypt под новым именем CipherShed

Новости — Безопасность
Группа Безопасность

Как известно, создатели продукта TrueCrypt перестали его поддерживать 28 мая 2014 года.

Появились те, кто продолжил проект: https://ciphershed.org.

Адрес репозитория здесь.
TrueCrypt стал известен 10 лет назад, в 2004 году. На момент создания TrueCrypt был единственным средством для шифрования «на лету», то есть прозрачного для пользователя, с открытым кодом.
В зашифрованном виде сохранялись, помимо прочего, имена файлов и каталогов. Пароли или ключи можно было время от времени менять, не рискуя потерять ценные данные. Была в программе и возможность использования “скрытого тома”: если на администратора компьютера оказывали давление, он мог ввести пароль и продемонстрировать лишь часть данных, при этом по-настоящему ценные данные оставались недоступны.

>>> Подробности

 , ,

trofk
()

Началась работа над эмуляцией PulseAudio через ALSA

Новости — Open Source
Группа Open Source

15 сентября стартовал проект apulse, целью которого является эмуляция PulseAudio API через звуковую подсистему ALSA, что позволяет обойтись без установки PulseAudio, сохранив в то же время работу приложений, требующих его.

Разработку ведет i-rinat, код доступен на GitHub.

 , ,

anonymous
()

Представлен mp3fs — модуль FUSE для прозрачного преобразования музыкальных файлов

Новости — Open Source
Группа Open Source

Состоялся выпуск mp3fs — модуля FUSE, который создает виртуальную файловую систему, «на лету» перекодирующую файлы формата FLAC в mp3. Перекодирование осуществляется прозрачно для пользователя в момент открытия и чтения звукового файла. Сами файлы при этом не изменяются.

Данная возможность окажется полезным при работе с программным и аппаратным обеспечением, поддерживающем только формат mp3. Кроме того, можно открыть директорию с файлами FLAC в файловом менеджере и сразу скопировать их уже в формате mp3 на внешний носитель, для воспроизведения, например, в автомагнитоле, не поддерживающей иные форматы.

>>> Подробности

 , ,

anonymous
()