Проект LibreSSL объявил о выпуске версии 4.3.0, которая уже доступна на зеркалах OpenBSD.
Это development-выпуск для ветки 4.3.x, поэтому разработчики призывают сообщество к активному тестированию. Дальнейших изменений API и ABI в ветке 4.3 не планируется.
Для всех архитектур вместе взятых подготовлено 71269 бинарных пакетов, включая KDE Plasma 6, LLVM 19, LibreOffice 25, Xfce 4.20, TeX Live 2024, Python 3.12, тысячи их
В коде NFS-сервера проектов FreeBSD и OpenBSD обнаружена уязвимость CVE-2024-29937, приводящая к удаленному выполнению кода от произвольного пользователя. Проблема существует с самого первого выпуска и затрагивает актуальные релизы OpenBSD 7.4 и FreeBSD 14.0. Детали будут представлены позже в рамках доклада на конференции по безопасности t2 (t2.fi), проходящей в Хельсинки 18-19 апреля.
Силами русскоязычного сообщества OpenBSD в моноширинный шрифт Spleen добавлены кириллические символы. В апстрим направлен Pull request.
Spleen — моноширинный растровый шрифт, доступный в 6 размерах от 5x8 до 32x64. Spleen, в частности, является шрифтом по умолчанию для консоли в операционной системе OpenBSD.
Представлен выпуск свободной UNIX-подобной операционной системы OpenBSD 7.3. Проект OpenBSD был основан Тэо де Раадтом (Theo de Raadt) в 1995 году после конфликта с разработчиками NetBSD, в результате которого для Тэо был закрыт доступ к CVS репозиторию NetBSD. После этого Тэо де Раадт с группой единомышленников создал на базе дерева исходных текстов NetBSD новую открытую операционную систему, главными целями развития которой стали переносимость (поддерживается 13 аппаратных платформ), стандартизация, корректная работа, проактивная безопасность и интегрированные криптографические средства. Размер полного установочного ISO-образа базовой системы OpenBSD 7.3 составляет 620 МБ.
20 октября 2022 г. состоялся (53-й выпуск OpenBSD) с поддержкой Ampere Altra, Apple M2
OpenBSD — это свободная и безопасная UNIX-подобная операционная система, в которой особое внимание уделяется переносимости, стандартизации, правильности, активной безопасности и встроенной криптографии.
21 апреля 2022 года состоялся релиз операционной системы OpenBSD 7.1.
Проект OpenBSD предлагает бесплатную, мультиплатформенную UNIX-подобную операционную систему, основанную на наработках BSD 4.4 и нацеленную на портабельность, стандартизацию, корректность кода, проактивную безопасность и интегрированные криптографические возможности.
На свое 25 летие вышла новая версия OpenBSD.Релиз без каких-то серьезных изменений, софт обновили, ошибки исправили, немножко железа добавили, например новую архитектуру powerpc64 (POWER8 и POWER9).
19 мая представлен релиз свободной UNIX-подобной операционной системы OpenBSD 6.7. Особенностью этой системы является акцент на качестве кода и безопасности. Проект был основан Тео де Раадтом в 1995 году после конфликта с разработчиками NetBSD. Наиболее значимые изменения в релизе перечислены ниже.
Теперь поддерживается до 15 разделов на одном физическом устройстве. Подробней
Машинонезависимая реализация mploc для платформы powerpc.
Оптимизация очистки страниц памяти.
Многочисленные улучшения и багфиксы в dhclient, клиенте для протокола DHCP.
Максимальный размер блока для операций с NVMe 128K.
Улучшения в демоне apmd, который отвечает за гибернацию/сон. Информацию об изменении питания демон получает от драйвера батареи. Сообщения драйвера игнорируются в течении 60 секунд после возобновления работы компьютера, чтобы пользователь мог начать работу раньше, чем машина снова уйдет в сон.
Добавлена возможность создавать безымянные файлы в tmpfs. Это может ограничить доступ приложений к файловой системе.
Добавлен человекочитаемый режим для systat (опция -h).
Восстановлено старое поведение dhclient. Теперь система снова будет игнорировать соединения, не предоставляющие маску подсети.
Улучшения в файловой системе ffs2, использующей 64-битные временные метки и адреса блоков:
Теперь ffs2 используется по-умолчанию на всех платформах, кроме landisk, luna88k и sgi.
Поддержка загрузочного раздела и ramdisk для платформы sgi.
Исправлена загрузка для sparc64 и Mac PPC.
Возможность загрузки для платформ alpha и amd64.
Возможность загрузки для платформ arm_v7 и arm64 с использованием efiboot.
Возможность загрузки для платформы loongson.
Улучшения в SMP:
Системные вызовы __thrsleep, __thrwakeup, close, closefrom, dup, dup2, dup3, flock, fcntl, kqueue, pipe, pipe2 и nanosleep теперь запускаются без KERNEL_LOCK.
Переработана реализация SMP для процессоров AMD. Теперь система не будет ошибочно идентифицировать ядра как потоки.
Драйверы:
Улучшения в драйвере em, отвечающем за поддержку сетевых карт Intel PRO/1000 10/100/Gigabit Ethernet.
Реализация микросекундного разрешения с использованием microcputime для процессоров семейства Cherry Trail для исправления зависаний при старте оконной системы X.
Поддержка адресации памяти в PCI-устройствах для LPSS(Low Power Subsystem).
Поддержка контроллера x553 в драйвере ix, отвечающем за высокоскоростные сетевые карты Intel, использующие интерфейс PCI Express.
Исправлены баги после сна/гибернации для amdgpu и radeondrm.
Исправление зависания на HP EliteBook при загрузке в режиме UEFI.
Больше подробностей можно узнать из оригинального сообщения на официальном сайте проекта.
А так же:
Были удалены следующие драйверы:
rtfps, отвечающий за последовательный порт на платах IBM RT PC;
dpt для DPT EATA SCSI RAID;
gpr для ридеров смарткарт на интерфейсе PCMCIA GemPlus GPR400;
mesh, для карт расширения scsi в Power Macintosh;
Была улучшена аудио-подсистема.
Добавлена поддержка RaspberryPi 3/4 на архитектуре arm64 и RaspberryPi 2/3 на архитектуре arm_v7.
Специалисты из Qualys Labs обнаружили несколько проблем безопасности, связанных с возможностью обмануть программы, отвечающие за применяемые в BSD механизмы проверки паролей (аналог PAM). Обман заключается в передаче имени пользователя «-schallenge» или «-schallenge:passwd», которое затем интерпретируется не как имя пользователя, а как опция. После этого система принимает любой пароль. Уязвимы, т.е. разрешают в итоге несанкционированный доступ, сервисы smtpd, ldapd, radiusd. Сервис sshd проэксплуатировать не удается, так как дальше sshd замечает, что пользователь «-schallenge» на самом деле не существует. Программа su при попытке эксплуатации в лоб падает, так как тоже пытается выяснить uid несуществующего пользователя.
Также были обнародованы разнородные уязвимости в xlock, в авторизации через S/Key и Yubikey, а также в su, не связанные с указанием пользователя «-schallenge». Уязвимость в xlock позволяет обычному пользователю повысить привилегии до группы auth. Через неверную работу механизмов авторизации через S/Key и Yubikey можно повысить привилегии от группы auth до пользователя root, но в конфигурации OpenBSD по умолчанию это не работает, поскольку авторизация через S/Key и Yubikey выключена. Наконец, уязвимость в su позволяет пользователю повысить лимиты на системные ресурсы, такие как количество открытых файловых дескрипторов.
На данный момент уязвимости устранены, обновления безопасности доступны через штатный механизм syspatch(8).
Команда OpenBSD сообщила в своем Twitter-аккаунте о пожертвовании компанией Smartisan Technology 400 тысяч долларов. Такое пожертвование предоставляет статус «iridium».
Всего в 2019 году планировалось собрать $300000. На настоящий момент собрано более 468 тысяч, текущий статус можно узнать на страничке The OpenBSD Foundation.
Спустя полгода разработки, немного сместившись в привычном расписании выпусков, вышла очередная версия OpenBSD — UNIX-подобной операционной системы, ориентированной на безопасность и простоту в использовании. На этот раз, увы, снова без песенок.