The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·06.12.2025 Сбой в Cloudflare из-за проблемы в коде на языке Lua (118 +17)
  Спустя две недели с момента прошлого глобального сбоя сеть доставки контента Cloudflare, обслуживающая около 20% всего мирового web-трафика, вчера частично оказалась недоступной на 25 минут. Во время инцидента примерно треть запросов через Cloudflare завершалось возвращением пустой страницы с кодом ошибки 500. На этот раз, причиной стала остававшаяся много лет незамеченной проблема в коде на языке Lua, применяемом в системе фильтрации трафика WAF (Web Application Firewall) для блокирования вредоносных запросов.

Чтобы защитить системы клиентов от критической уязвимости (CVE-2025-55182) в серверных компонентах фреймворка React, после появления в публичном доступе эксплоита, инженеры Cloudflare реализовали защиту на уровне WAF. С внедрением защиты не всё пошло гладко: в процессе внедрения был увеличен размер буфера для проверки трафика на прокси-серверах, но оказалось, что применяемый для тестирования WAF инструментарий не поддерживает выставленный размер буфера. Так как данный инструментарий не влияет на трафик, было решено отключить его.

Для отключения инженеры воспользовались подсистемой "killswitch" для быстрого изменения конфигурации и отключения отдельных Lua-обработчиков на прокси-серверах без замены правил. Подобный метод отключения правил периодически применяется для быстрого устранения ошибок и приводит к пропуску выполнения части Lua-кода. При этом инженеры не учли, что для вызова отключаемого тестового инструментария в Lua-правилах применялся метод "execute", запускающий дополнительный набор правил. Ранее режим "killswitch" никогда не применялся с правилами, имеющими вызов "execute", и данная комбинация не тестировалась.

Применение "killswitch" привело к тому, что код с определением дополнительного тестового набора правил был отключён, но вызов этого набора правил через "execute" остался. В коде не было дополнительных проверок существования объекта и подразумевалось, что при наличии в наборе правил действия "execute", объект "rule_result.execute" обязательно существует. В итоге, произошла попытка выполнения метода "execute" для неинициализированного объекта, которая привела к аварийному завершению обработчика с ошибкой "attempt to index field 'execute' (a nil value)".


   if rule_result.action == "execute" then
     rule_result.execute.results =  ruleset_results[tonumber(rule_result.execute.results_index)]
   end

  1. OpenNews: Многочасовой сбой Cloudflare оказался результатом некорректной обработки ошибок
  2. OpenNews: По статистике Cloudflare 6.8% интернет-трафика является потенциально мусорным
  3. OpenNews: Компания Cloudflare раскрыла сведения о взломе одного из своих серверов
  4. OpenNews: Уязвимость в cdnjs, позволившая выполнить код на серверах Cloudflare
  5. OpenNews: Cloudflare, Tesla многие другие компании скомпрометированы через камеры наблюдения Verkada
Обсуждение (118 +17) | Тип: Обобщение |
·05.12.2025 Представлен Proxmox Datacenter Manager 1.0 (33 +22)
  Компания Proxmox, известная разработкой продуктов Proxmox Virtual Environment, Proxmox Backup Server и Proxmox Mail Gateway, представила первый стабильный релиз нового дистрибутива - Proxmox Datacenter Manager, включающий интерфейс пользователя и инструментарий для централизованного управления несколькими независимыми кластерами на базе Proxmox Virtual Environment. Серверный бэкенд, утилиты командной строки и новый web-интерфейс написаны на языке Rust и распространяются под лицензией AGPLv3. Для создания web-интерфейса использован собственный набор виджетов, основанный на web-фреймворке Yew. Размер установочного iso-образа 1.5 ГБ.

Proxmox Datacenter Manager позволяет через один web-интерфейс инспектировать все подключённые узлы и кластеры, управлять сложными и распределёнными инфраструктурами с масштабированием от отдельных локальных установок до управления территориально разделёнными датацентрами. Среди прочего возможно централизованное выполнение таких действий, как live-миграция виртуальных машин между разными кластерами. Бэкенд и интерфейс оптимизированы для управления большим числом узлов, например, в тестовом внедрении показана возможность управления более 5 тысячами хостов и 10 тысячами виртуальных машин.

Основные возможности:

  • Системное окружение на базе Debian 13.2, ядра Linux 6.17 и OpenZFS 2.3.4.
  • Поддержка аутентификации через LDAP, Active Directory и OpenID Connect.
  • Возможность управления системами, использующими Proxmox Virtual Environment и Proxmox Backup Server.
  • Возможность создания в web-интерфейсе настраиваемых сводных экранов (dashboard), представлений и отчётов о состоянии c поддержкой фильтрации и сортировки по хостам, ресурсам, типу ресурсов и привязанным тегам. Возможно выборочное предоставление доступа сотрудников только к необходимым dashboard-ам без открытия доступа к остальным частям интерфейса и возможностям администрирования.
  • Система централизованного сбора, агрегирования и визуализации метрик. Единый интерфейс для оценки общего состояния всех кластеров и потребления критических ресурсов, таких как CPU, ОЗУ и ввод/вывод. Визуализация ключевых индикаторов и метрик производительности для выявления на ранней стадии узких мест и потенциальных проблем. Локальное кэширование метрик с возможностью просмотра последнего известного состояния в случае аварий и нарушений сетевой связанности.
  • Возможность поиска ресурсов с фильтрации по их типу (сервер, VM, контейнер), состоянию и тегам. Поддержка языка поисковых запросов в стиле Elasticsearch и GitHub
  • Система управления привилегиями пользователей на базе RBAC (Role-Based Access Control) и сводная система логов для упрощения аудита и отслеживания истории выполнения операций.
  • Централизованное управление жизненным циклом виртуальных машин и контейнеров в инфраструктуре виртуализации. Выполнение запуска, остановки и настройки виртуальных машин, контейнеров и хранилищ данных через один интерфейс.
  • Централизованный механизм управления установкой обновлений и отслеживания актуальности версий программ. Поддержка инициирования прямой установки обновлений и патчей через интерфейс Proxmox Datacenter Manager. Унифицированный доступ по SSH ко всем подключённым хостам из одной консоли.
  • Начальная интеграция стека программно определяемых сетей (SDN, Software-Defined Networking) с межкластерным сетевым взаимодействием на базе EVPN (Ethernet VPN) и созданием виртуальных сетей (VNet).

  1. OpenNews: Доступен дистрибутив Proxmox Backup Server 4.1
  2. OpenNews: Выпуск Proxmox VE 9.1, дистрибутива для организации работы виртуальных серверов
  3. OpenNews: Выпуск дистрибутива Proxmox Mail Gateway 8.2
  4. OpenNews: Выпуск облачной платформы Apache CloudStack 4.18
  5. OpenNews: Выпуск XCP-ng 8.3, свободного варианта XenServer
Обсуждение (33 +22) | Тип: Программы |
·04.12.2025 Анализ конфиденциальных данных, захваченных червём Shai-Hulud 2 (46 +19)
  Компания Wiz опубликовала результаты анализа следов деятельности червя Shai-Hulud 2, в ходе активности которого в репозитории NPM были опубликованы вредоносные выпуски более 800 пакетов, насчитывающих в сумме более 100 млн загрузок. После установки поражённого пакета, активизировавшийся червь выполняет поиск конфиденциальных данных, публикует новые вредоносные релизы (при обнаружении токена подключения к каталогу NPM) и размещает в открытом доступе найденные в системе конфиденциальные данные через создание новых репозиториев в GitHub.

В GitHub выявлено более 30 тысяч репозиториев с сохранёнными червём перехваченными данными. В около 70% из этих репозиториев размещён файл content.json, в 50% - файл truffleSecrets.json, а в 80% - environment.json, содержащие ключи доступа, конфиденциальные данные и переменные окружения, найденные на системе разработчика, установившего вредоносный пакет с червём. Также в данных репозиториях выявлено около 400 файлов actionsSecrets.json с ключами, найденными в окружениях для выполнения GitHub Actions.

В файлах contents.json присутствовало более 500 уникальных учётных данных и токенов для подключения к GitHub. В файлах truffleSecrets.json содержались конфиденциальные данные, найденные в результате выполнения на поражённой системе утилиты TruffleHog, собирающей более 800 типов данных, среди которых ключи доступа, ключи шифрования, пароли и токены, используемые в различных сервисах, облачных окружениях, продуктах и СУБД. Всего в truffleSecrets.json выявлено более 400 тысяч уникальных записей из которых около 2.5% (~10000) было верифицировано.

Предполагается, что попавшая в открытый доступ конфиденциальная информация может стать отправной точкой для новой волны атак, так как многие данные остаются актуальны. Например, проверка показала, что 60% токенов доступа к NPM, захваченных с поражённых червём систем, остаются действующими.

В отчёте также приводится общая статистика, полученная на основе анализа переменных окружения с поражённых систем. 23% запусков червя произошли на компьютерах разработчиков, а 77% - в окружениях систем непрерывной интеграции (60% GitHub Actions, 5% - Jenkins, 5% - GitLab CI, 3% - AWS CodeBuild). На 87% систем использовался Linux, 12% - macOS и 1% - Windows. 76% запусков было в контейнерах, 13% - в основных системах.

60% всех инфицированний произошло из-за установки вредоносных релизов пакетов @postman/tunnel-agent-0.6.7 и @asyncapi/specs-6.8.3. В 99% проценте случаев червь был активирован при запуске команды "node setup_bun.js", указанной в package.json в секции preinstall (оставшиеся 1% вероятно приходятся на попытки тестирования).

  1. OpenNews: При помощи червя Shai-Hulud скомпрометировано 600 NPM-пакетов
  2. OpenNews: Самораспространяющийся червь поразил 187 пакетов в NPM
  3. OpenNews: Утечка токена для полного доступа к GitHub-репозиториям проекта Python
  4. OpenNews: В 2024 году GitHub выявил 39 млн утечек ключей и паролей в репозиториях
  5. OpenNews: Уязвимость в MCP-сервере GitHub, приводящая к утечке информации из приватных репозиториев
Обсуждение (46 +19) | Тип: Проблемы безопасности |
·04.12.2025 Релиз дистрибутива Alpine Linux 3.23 и пакетного менеджера apk 3.0 (47 +11)
  Доступен релиз Alpine Linux 3.23, минималистичного дистрибутива, построенного на базе системной библиотеки Musl и набора утилит BusyBox. Дистрибутив отличается повышенными требованиями к обеспечению безопасности и собран с защитой SSP (Stack Smashing Protection). В качестве системы инициализации используется OpenRC, для управления пакетами применяется собственный пакетный менеджер apk. Alpine применяется для формирования официальных образов контейнеров Docker и используется в проекте PostmarketOS. Загрузочные iso-образы (x86_64, x86, armhf, aarch64, armv7, ppc64le, s390x, riscv64 и loongarch64) подготовлены в шести вариантах: стандартном (344 МБ), загружаемом по сети (361 МБ), расширенном (1 ГБ), для виртуальных машин (67 MB), minirootfs (4 MB) и для гипервизора Xen (1 ГБ).

В новом выпуске:

  • После пяти лет разработки опубликован пакетный менеджер apk 3.0. В версии Alpine Linux 3.23 задействованы новые утилиты apk, но пока продолжено использования второй версии формата пакетов и индекса (переход на третью версию запланирован в одном из следующих выпусков).

    Среди изменений в apk 3.0:

    • Новый формат пакетов, поддерживающий алгоритм сжатия zstd и цифровые подписи на базе нового алгоритма, а также предусматривающий возможность верификации данных в БД пакетного менеджера, используя оригинальные подписи пакетов.
    • Поддержка использования в индексе новых алгоритмов хэширования (SHA-256, SHA-512).
    • Удалена поддержка FTP, первой версии формата пакетов и md5-хэшей.
    • Добавлена проверка соответствия архитектуры устанавливаемого пакета с архитектурой системы.
    • Для разделения вывода скриптов и утилиты apk к выводу скриптов теперь добавляется префикс '*'.
    • В формат файлов конфигурации репозитория добавлена поддержка определения и использования переменных.
    • Добавлена поддержка выноса настроек по умолчанию в отдельный файл конфигурации.
    • Добавлены новые команды: apk mkpkg для создания пакетов, apk mkndx для создания индекса, apk adbsign для управления цифровыми подписями и apk adbdump для дампа структур.
    • Добавлена команда "apk query" для получения информации о пакетах из установленных БД и индексов, сочетающая возможности команд info, list и search.
  • Добавлена опциональная возможность переноса всех исполняемых файлов и библиотек из корневых каталогов в раздел /usr (/bin, /sbin и /lib* унифицированы с соответствующими каталогами внутри /usr и оформлены через символические ссылки на них). Для задействования подобного слияния во время установки следует выставить переменную окружения BOOTSTRAP_USR_MERGED перед вызовом утилиты setup-disk. На уже имеющихся системах для слияния можно использовать пакет merge-usr.
  • Пакет с ядром Linux "linux-edge" заменён на "linux-stable", который отличается использованием идентичных настроек с пакетом "linux-lts". В пакете linux-stable используются все стабильные ветки ядра, а в linux-lts - только, помеченные как LTS.
  • Прошивки для беспроводных адаптеров Intel, поддерживаемых драйвером iwlwifi, перенесены из пакета linux-firmware-other в linux-firmware-intel.
  • Добавлен метапакет LLVM, ссылающийся на свежий выпуск LLVM.
  • Наборы правил nftrules и udev разделены на подпакеты ($pkgname-nftrules и $pkgname-udev), предоставляющие правила межсетевого экрана и udev в привязке к пакетам. Аналогично выполнено разделение на подпакеты $pkgname-systemd сервисов systemd (по умолчанию переход с OpenRC на systemd не планируется). Для установки всех правил nftrules добавлен метапакет nftables-rulesets.
  • Сервер nginx собран с опцией "--with-compat" для обеспечения совместимости со сторонними динамически загружаемыми модулями. Добавлен пакет nginx-mod-dev с кодом nginx и сборочными зависимостями, необходимыми для сборки модулей.
  • Предложены пакеты с новыми версиями графических окружений GNOME 49, KDE Plasma 6.5.3, LXQt 2.3.0, Sway 1.11.
  • Обновлены версии пакетов, например, доступны выпуски ядра Linux 6.18, GCC 15, LLVM 21, busybox 1.37.0, Node.js 24.11, Rust 1.91, Valkey 9.0, OpenZFS 2.4.0-rc4, Crystal 1.18, Docker 29, .NET 10.0, Go 1.25, Kea 3.0, OpenJDK 25, Perl 5.42, PHP 8.5, PostgreSQL 18, Qt 6.10, ffmpeg 8, wlroots 0.19.

    1. OpenNews: Релиз минималистичного дистрибутива Alpine Linux 3.22
    2. OpenNews: В postmarketOS и Alpine добавлена поддержка среды рабочего стола COSMIC
    3. OpenNews: Alpine Linux покинул наиболее активный сопровождающий
    4. OpenNews: Уязвимость в пакетном менеджере APK, позволяющая удалённо выполнить код в Alpine Linux
    5. OpenNews: Marathon OS - мобильная ОС в стиле BlackBerry 10 на базе Linux, Qt и Wayland
Обсуждение (47 +11) | Тип: Программы |
·04.12.2025 Уязвимость в серверных компонентах React, позволяющая выполнить код на сервере (58 +13)
  В серверных компонентах web-фреймворка React (RSC, React Server Components) устранена уязвимость (CVE-2025-55182), позволявшая через отправку запроса к серверному обработчику выполнить произвольный код на сервере. Проблеме присвоен критический уровень опасности (10 из 10). Уязвимость проявляется в экспериментальных компонентах react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack, применяемых для выполнения функций и формирования элементов интерфейса на сервере, а не на стороне клиента.

Проблема вызвана небезопасной десериализацией данных, полученных в HTTP-запросах к серверным обработчикам. Исправление свелось к замене в функции requireModule выражения "return moduleExports[metadata[NAME]];", не исключавшего подстановку прототипа, на вариант с проверкой через hasOwnProperty:


   if (hasOwnProperty.call(moduleExports, metadata[NAME])) {
       return moduleExports[metadata[NAME]];
   }
   return (undefined: any);

При наличии возможности подставить прототип, запуск команд в системе или выполнение JavaScript-кода в контексте текущего процесса (с обходом sandbox-изоляции) можно организовать через подстановку методов "vm.runInThisContext", "vm.runInNewContext", "child_process.execFileSync" и "child_process.execSync". Также возможно использование методов "fs.readFileSync" и "fs.writeFileSync" для чтения и записи произвольных файлов на сервере, насколько позволяют текущие права доступа (например, можно перезаписать ~/.ssh/authorized_keys и ~/.bashrc). Для атаки не требуется прохождение аутентификации. Доступен эксплоит.


   # Запуск команды whoami
   curl -X POST http://localhost:3002/formaction \
     -F '$ACTION_REF_0=' \
     -F '$ACTION_0:0={"id":"child_process#execSync","bound":["whoami"]}'

   # Выполнение JavaScript-кода 1+1
   curl -X POST http://localhost:3002/formaction \
     -F '$ACTION_REF_0=' \
     -F '$ACTION_0:0={"id":"vm#runInThisContext","bound":["1+1"]}'

   # Чтение файла /etc/passwd
   curl -X POST http://localhost:3002/formaction \
     -F '$ACTION_REF_0=' \
     -F '$ACTION_0:0={"id":"fs#readFileSync","bound":["/etc/passwd","utf8"]}'

Подверженность систем уязвимости зависит от применения на них уязвимых серверных компонентов react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack (среди прочего, web-приложение может не использовать их, но установить на сервере). Приложения, не использующие react-server, уязвимость не затрагивает.

Степень охвата уязвимостью рабочих систем, в которых используется React, пока не ясна. С одной стороны, React является одним из самых популярных web-фреймворков (используется примерно на 6% web-сайтов), а уязвимые компоненты развиваются в основном репозитории и входят в состав релизов. Уязвимые компоненты также поддерживаются в основанных на React фреймворках, таких как Next.js и react-router. По данным компании Wiz Research уязвимые экземпляры Next.js или React выявлены в 39% проанализированных облачных окружений.

С другой стороны, генерация контента на сервере через React Server Components не часто используемая функция (большинство React-сайтов отрисовывают интерфейс только на стороне клиента), а уязвимые компоненты помечены как экспериментальные и не гарантирующие корректную работу. Данные компоненты имеют относительно небольшое число прямых загрузок из репозитория NPM: react-server-dom-webpack - 670 тысяч в неделю, react-server-dom-parcel - 7 тысяч и react-server-dom-turbopack - 32 тысячи, для сравнения NPM-пакет React имеет 45 млн загрузок в неделю.

Уязвимость присутствует версиях React 19.0.0, 19.1.0, 19.1.1 и 19.2.0, и устранена в обновлениях React 19.0.1, 19.1.2 и 19.2.1. Уязвимые компоненты также применяются в пакетах react-router (20 млн загрузок в неделю), waku, @parcel/rsc (Parcel RSC plugin), @vitejs/plugin-rsc (Vite RSC plugin) и rwsdk (RedwoodSDK). В React Router проблема проявляется только при использовании экпериментального режима RSC.

Аналогичная уязвимость (CVE-2025-66478) выявлена в реализации протокола RSC (React Server Components) во фреймворке Next.js (16 млн загрузок в неделю). Проблема затрагивает приложения, использующие App Router и ветки Next.js 15.x и 16.x. Утверждается, что уязвимость проявляется в конфигурации Next.js по умолчанию (стандартное приложение, создаваемое утилитой create-next-app, подвержено атаке). Пользователям рекомендовано как можно скорее установить обновление Next.js 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 или 16.0.7.

Дополнение 1: Пример эксплоита оказался не действующим. Общий принцип эксплуатации и метод атаки через прототипы объектов подтверждены, но привязка к модулям vm, child_process и fs ошибочна (в пока не опубликованном реальном эксплоите задействовано какое-то не привязанное к внешним модулям внутреннее свойство).

Дополнение 2: Исследователь, изначально выявивший уязвимость, опубликовал рабочие прототипы эксплоитов. Также доступно несколько сторонних вариантов эксплоитов (1, 2, 3), созданных путём изучения патча. Суть атаки в использовании десериализации $@ для получения ссылки на Chunk и помещения Chunk.prototype.then в качестве свойства "then" корневого объекта. Пример запроса для запуска xcalc:



   Content-Disposition: form-data; name="0"

   "then":"$1:__proto__:then","status":"resolved_model","reason":-1,"value":"{\"then\":\"$B1337\"}","_response":{"_prefix":"process.mainModule.require('child_process').execSync('xcalc');","_formData":{"get":"$1:constructor:constructor"}}}

   Content-Disposition: form-data; name="1"

   "$@0"

  1. OpenNews: Атака на Node.js через манипуляции с прототипами объектов JavaScript
  2. OpenNews: Google продемонстрировал эксплуатацию уязвимостей Spectre через выполнение JavaScript в браузере
  3. OpenNews: В репозитории Hugging Face выявлены вредоносные AI-модели, выполняющие код
  4. OpenNews: Критическая уязвимость в Apache Log4j 2, затрагивающая многие Java-проекты
  5. OpenNews: Критическая 0-day уязвимость в Spring Framework, применяемом во многих Java-проектах
Обсуждение (58 +13) | Тип: Проблемы безопасности | Интересно
·03.12.2025 Консорциум OASIS утвердил OpenDocument (ODF) 1.4 в качестве стандарта (97 +36)
  Международный консорциум OASIS, занимающийся разработкой и продвижением открытых стандартов, утвердил финальный вариант спецификации OpenDocument 1.4 (ODF) в качестве стандарта OASIS. Следующим этапом станет продвижение OpenDocument 1.4 в роли международного стандарта ISO/IEC. Формат OpenDocument 1.4 поддерживается в LibreOffice начиная с выпуска LibreOffice 25.2.

ODF представляет собой основанный на XML, независимый от приложений и платформ файловый формат для хранения документов, содержащих текст, электронные таблицы, диаграммы и графические элементы. Спецификации также включают требования к организации чтения, записи и обработки подобных документов в приложениях. Стандарт ODF применим для создания, редактирования, просмотра, обмена и архивирования документов, которые могут представлять собой текстовые документы, презентации, электронные таблицы, растровые графические материалы, векторные рисунки, схемы и другие типы контента.

Наиболее заметные изменения в OpenDocument 1.4:

  • Расширен спектр объектов, для которых возможно использование сложного фона, такого как цветовые градиенты и штриховка.
  • В фигуры, такие как прямоугольники и блок-схемы, помимо голого текста и списков, разрешено встраивать таблицы.
  • Добавлена возможность пометки декоративных объектов для их игнорирования в инструментах для людей с ограниченными возможностями, таких как экранные ридеры.
  • Расширены и уточнены возможности для работы с текстом на языках с разными направлениями письма (слева направо, справа налево, сверху вниз).
  • Улучшен метод задания маркеров (handles), определяющих каркас сложных фигур.
  • Предложен более гибкий метод определения формата нумерованных меток в многоуровневых списках.
  • В текстовых документах: Разрешено позиционировать объекты относительно полей страницы. Добавлена возможность указания межколоночного интервала (гаттера) в формате страницы. Добавлены дополнительные свойства для более гибкого управления наложением объектов.
  • В электронных таблицах: Разрешено использование цвета текста и цвета фона ячейки в качестве критериев в фильтрах. Добавлена функция EASTERSUNDAY для вычисления даты Пасхи и связанных с ней церковных праздников.
  • В диаграммах повышена гибкость расстановки меток осей и разрешено указание основания логарифмической шкалы.
  • При встраивании формул разрешено использовать все версии языка формул MathML.

Спецификация состоит из четырёх частей:

  • Часть 1, введение;
  • Часть 2, описывает модель упаковки данных в ODF-контейнер;
  • Часть 3, описывает общую схему ODF.
  • Часть 4, определяет формат описания формул OpenFormula

Дополнительно можно отметить начало альфа-тестирования офисного пакета LibreOffice 26.2, релиз которого запланирован на февраль 2026 года. Из наиболее заметных новшеств: поддержка импорта и экспорта в формате Markdown, возможность использования горизонтальных вкладок в интерфейсе, расширение возможностей отслеживания изменений в документах, поддержка формата Biff12 для переноса данных через буфер обмена из Excel, расширение диалога сортировки в Calc, поддержка маппинга документов XML и JSON с таблицами в Calc, ускорение отрисовки фигур.

  1. OpenNews: Microsoft обеспечил поддержку открытого формата ODF 1.3 в MS Office 2021
  2. OpenNews: Формат ODF утверждён в качестве национального стандарта России
  3. OpenNews: Развивающий OpenDocument консорциум OASIS получил аккредитацию для быстрого продвижения стандартов
  4. OpenNews: Формат Open Document 1.2 признан международным стандартом
  5. OpenNews: Консорциум OASIS утвердил OpenDocument 1.3 в качестве стандарта
Обсуждение (97 +36) | Тип: К сведению |
·03.12.2025 Ядро Linux 6.18 отнесено к категории выпусков с длительным сроком поддержки (39 +19)
  Ядру Linux 6.18 присвоен статус ветки с длительным сроком поддержки. Обновления для ветки 6.18 будут выпускаться как минимум до декабря 2027 года, но не исключено, что, как и в случае с прошлыми LTS-ветками, время сопровождения будет продлено до шести лет. Для обычных выпусков ядра обновления выпускаются только до выхода следующей стабильной ветки (например, обновления для ветки 6.17 выпускались до выхода 6.18).

Одновременно объявлено о завершении цикла сопровождения ветки ядра Linux 5.4, для которой опубликован финальный выпуск 5.4.302 (больше в серии 5.4.x обновления публиковаться не будут). Ветка 5.4 была сформирована в ноябре 2019 года, сопровождалась 6 лет и использовалась в Ubuntu 20.04 LTS и в Oracle Unbreakable Enterprise Kernel 6. Продукты, поставляемые с ядром 5.4, рекомендуется перевести на более актуальные LTS-выпуски.

Продолжается сопровождение longterm-веток:

  • 6.12 - до декабря 2026 г. (используется в Debian 13, SUSE 16, Android 16 и Oracle Unbreakable Enterprise Kernel 8).
  • 6.6 - до декабря 2026 г. (используется в OpenWRT 24.10).
  • 6.1 - до декабря 2027 г. (используется в Debian 12).
  • 5.15 - до октября 2026 г. (используется в Ubuntu 22.04, Oracle Unbreakable Enterprise Kernel 7 и OpenWRT 23.05).
  • 5.10 - до декабря 2026 г. (используется в Debian 11, Android 12 и OpenWRT 22).

Отдельно на базе ядер 4.4, 4.19, 5.10, 6.1 и 6.12 организацией Linux Foundation предоставляются ветки SLTS (Super Long Term Support), которые сопровождаются отдельно и поддерживаются 10-20 лет. Сопровождение SLTS-веток осуществляется в рамках проекта Civil Infrastructure Platform (CIP), в котором участвуют такие компании, как Toshiba, Siemens, Renesas, Bosch, Hitachi и MOXA, а также вовлечены мэйнтейнеры LTS-веток основного ядра, разработчики Debian и создатели проекта KernelCI. Ядра SLTS ориентированы на применение в технических системах гражданской инфраструктуры и в важных промышленных системах.

  1. OpenNews: Релиз ядра Linux 6.18
  2. OpenNews: Сокращение срока поддержки LTS-ядер Linux и проблема с выгоранием сопровождающих
  3. OpenNews: Ядро Linux 6.1 будет поддерживаться 10 лет
  4. OpenNews: Ядро Linux 6.6 отнесено к категории выпусков с длительным сроком поддержки
  5. OpenNews: Ядро Linux 6.12 отнесено к категории выпусков с длительным сроком поддержки
Обсуждение (39 +19) | Тип: Программы |
·03.12.2025 Выпуск платформы Android 16 QPR2 с поддержкой запуска графических Linux-приложений (104 +12)
  Компания Google представила второй квартальный релиз открытой мобильной платформы Android 16 (QPR2). Связанный с новым выпуском исходный код размещён в Git-репозитории проекта (ветка android-16.0.0_r4). Сборки прошивки подготовлены для устройств Pixel 6/6a/6 Pro, Pixel 7/7a/7 Pro, Pixel 8/8a/8 Pro, Pixel 9/9a/9 Pro/9 Pro XL/9 Pro Fold, Pixel Fold и Pixel Tablet. В ближайшие месяцы прошивки с новой версией ожидаются для смартфонов Samsung, Honor, iQOO, Lenovo, Motorola, Nothing, OnePlus, Oppo, realme, Sharp, Sony, Tecno, vivo и Xiaomi. Дополнительно будут сформированы универсальные сборки GSI (Generic System Images), подходящие для разных устройств на базе архитектур ARM64 и x86_64.

Выпуск Android 16 QPR2 сформирован в рамках нового графика разработки, в соответствии с которым каждый год формируется не один значительный релиз Android, а два выпуска - первый во втором квартале (QPR1), а второй - в четвёртом квартале (QPR2). В летний релиз вошли значительные новшества, изменения поведения в SDK и новые API. Зимний релиз содержит улучшения, новые API и изменения, не влияющие на совместимость с приложениями.

Основные новшества Android 16 QPR2:

  • Добавлена возможность запуска графических приложений, собранных для Linux. Запуск осуществляется через приложение Linux Terminal, позволяющее запустить в окружении Android виртуальную машину с Debian GNU/Linux, в которой можно выполнять обычные Linux-приложения. Для запуска графического окружения в приложение Linux Terminal добавлена кнопка "Display", включающая перенаправление графики через компоненты в основном окружении Android. После активации кнопки "Display" в терминале можно запустить композитный сервер Weston, предоставляющий минималистичный оконный сеанс, а затем использовать его для запуска любых графических приложений, например, продемонстрирован запуск графического редактора GIMP.

    Функциональность виртуальной машины c Linux развивается в рамках проекта Ferrochrome. В гостевом окружении запускается Debian GNU/Linux. Для виртуализации используется фреймворк AVF (Android Virtualization Framework), реализованный на базе гипервизора KVM и инструментария crosvm. Графическое окружение использует протокол Wayland и основано на композитном сервере Weston. Для аппаратного ускорения графики задействован VirGL - виртуальный GPU Virgil3D. Запуск приложений, собранных для X11, производится при помощи DDX-компонента XWayland.

  • Реализована расширенная тёмная тема оформления (Expanded Dark Theme), которая автоматически инвертирует цвета в приложениях, не предоставляющих тёмную тему оформления. Необходимость инвертирования определяется отдельно для каждого приложения на основе атрибута isLightTheme. Инвертирование применяется к элементам интерфейса на базе Android Views, Composables и WebViews, но не используется для приложений с собственными движками отрисовки, например, на базе фреймворка Flutter.
  • Предоставлена возможность выбора специфичных форм пиктограмм, которые будут применены ко всем показываемым пиктограммам и ярлыкам каталогов.
  • Для приложений, не предоставляющих отдельные варианты пиктограмм для тем оформления, реализована возможность автоматической генерации пиктограмм, стилизованных под темы оформления. При генерации к имеющейся пиктограмме запуска приложения применяется цветовой фильтр.
  • Предоставлена возможность продолжения интерактивного взаимодействия с приложением после открытия системного диалога Share (Поделиться) и обновления содержимого интерфейса приложения в процессе выбора обработчика обмена данными.
  • В Android Runtime (ART) добавлен генеративный сборщик мусора (Generational Concurrent Mark-Compact Garbage Collector), использующий раздельную обработку "старых" и "молодых" объектов, что повышает эффективность очистки недавно созданных объектов с небольшим временем жизни. Применение генеративного сборщика мусора уменьшает риск приостановок во время выделения ресурсов и снижает нагрузку на CPU, что повышает эффективность потребления энергии.
  • Расширены средства для анализа взаимодействия пользователей с виджетами - приложение теперь могут получать метрики о событиях взаимодействия, таких как клики, прокрутки и показы (impression).
  • Реализован вывод предупреждения об отсутствии в отлаживаемом приложении выравнивания памяти по границе страниц, размером 16 КБ. В будущем для отдельных архитектур ожидается переход на использование страниц размером 16 КБ вместо 4 КБ, что позволит повысить производительность программ, интенсивно работающих с памятью.
  • Добавлен программный декодировщик для звукового формата IAMF (Immersive Audio Model and Formats), применяемого для распространения объёмного звука (учитывает распространение звуковых сигналов в трёхмерном пространстве для воссоздания звучания, максимально близкого к естественному).
  • В интерфейс выбора устройства воспроизведения (Output Switcher) интегрирована возможность предоставления общего доступа к звуку через Bluetooth LE, не требующая отдельного изменения настроек Bluetooth.
  • В систему Health Connect добавлена поддержка автоматического отслеживания числа пройденных шагов, используя доступные датчики. Доступ к информации о числе шагов предоставляется приложениям, имеющим права доступа READ_STEPS. Новый метод позволяет упростить код в приложениях и снизить энергопотребление при отслеживании шагов. Health Connect обеспечивает централизованное хранение данных с фитнес-браслетов и прочих устройств, имеющих отношение к здоровью пользователя, и организует совместный доступ разных приложений к данным о здоровье.
  • Добавлен новый API Data Transfer для повышения надёжности миграции данных между устройствами на базе Android и iOS.
  • Добавлен API для верификации разработчиков в процессе установки APK-пакетов. В утилиту ADB добавлены команды для симуляции верификации (возможность установки приложений без верификации, используя ADB, останется неизменной).
  • Обеспечена защита SMS с одноразовыми паролями (OTP). Для защиты от перехвата одноразовых паролей вредоносными приложениями доставка SMS с хэшем для сервиса SMS Retriever станет задерживаться на три часа для большинства приложений. До истечения этого времени широковещательная отправка события RECEIVE_SMS будет заблокирована, а запросы к БД c SMS отфильтрованы.
  • Добавлено новое системное состояние блокировки "Secure Lock Device", при активации которого (например, через службу поиска потерянного устройства "Find My Device") устройство будет сразу заблокировано и потребует ввода PIN-кода или пароля для разблокировки. Уведомления и напоминания в данном режиме будут скрыты c экрана блокировки, а биометрическая разблокировка временно отключена.
  • В настройки добавлена опция "Failed Authentication Lock" для включения режим блокировки устройства в случае нескольких неудачных попыток аутентификации.

  1. OpenNews: Google оставит в Android возможность установки неверифицированных сторонних приложений
  2. OpenNews: Выпуск мобильной платформы Android 16
  3. OpenNews: Google меняет политику публикации исправлений уязвимостей в Android
  4. OpenNews: Chrome и Android прекратят использование многих технологий, созданных проектом Privacy Sandbox
  5. OpenNews: Google начнёт помечать Android-приложения, злоупотребляющие фоновым выполнением
Обсуждение (104 +12) | Тип: Программы |
·03.12.2025 Развитие AlmaLinux для профессиональных видеостудий (86 +12)
  Разработчики дистрибутива AlmaLinux объявили о создании рабочей группы "Media & Entertainment SIG", которая займётся развитием возможностей для использования AlmaLinux в профессиональных студиях, занимающихся созданием визуальных эффектов и анимации, а также обработкой отснятого видеоматериала (постпроизводство). Целью рабочей группы названо превращение AlmaLinux в Linux-платформу, пригодную для профессионального применения в студиях любого размера.

На базе группы будет организована совместная работа создателей контента, инженеров и разработчиков открытого ПО по обеспечению совместимости AlmaLinux с профессиональными приложениями и формированию решения, учитывающего требования, специфичные для студий. В первом квартале 2026 года внимание будет сосредоточено на документировании конфигурации AlmaLinux для рабочих станций и рендер-ферм. Во второй половине 2026 года планируется опубликовать официальные эталонные спецификации архитектуры и руководства по совместимости.

Среди поставленных задач:

  • Обеспечение беспроблемной и оптимальной работы в AlmaLinux таких пакетов, как Nuke, Houdini, Maya и Blender.
  • Подготовка эталонных сборок и конфигураций для студийных рабочих станций, серверов рендеринга и систем хранения.
  • Документирование рабочих процессов студий, охватывающих хранение информации, сетевое взаимодействие и организацию распределённого рендеринга.
  • Создание рекомендаций по усилению защиты, оптимизации производительности и повышению надёжности рабочих систем.
  • Организация совместной работы по подготовке и тестированию пакетов, а также разбору ошибок и проблем, связанных с работой специализированного студийного ПО.

  1. OpenNews: Доступен дистрибутив AlmaLinux 10.1
  2. OpenNews: AlmaLinux возобновил поддержку Btrfs, прекращённую в RHEL
  3. OpenNews: В AlmaLinux решено по умолчанию включить репозиторий CRB с дополнительными пакетами
  4. OpenNews: AlmaLinux начал предоставлять пакеты с драйверами NVIDIA
  5. OpenNews: AlmaLinux обновил ELevate, инструментарий для миграции между ветками клонов RHEL
Обсуждение (86 +12) | Тип: К сведению |
·02.12.2025 Let's Encrypt уменьшит срок действия сертификатов до 45 дней (208 –19)
  Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о решении поэтапно сократить срок действия выдаваемых TLS-сертификатов с 90 до 45 дней. 10 февраля 2027 года срок действия сертификатов будет сокращён до 64 дней, а 16 февраля 2028 года - до 45 дней. Опциональная возможность получения сертификатов, действующих 45 дней, появится 13 мая 2026 года

Одновременно поэтапно будет сокращён период действия авторизации - 10 февраля 2027 года он будет сокращён с 30 до 10 дней, а 16 февраля 2028 года - c 10 дней до 7 часов. Под периодом действия авторизации понимается время после подтверждения своих прав на домен, в течение которого сертификат может быть выдан без прохождения повторных проверок. После истечения данного времени требуется новое подтверждение прав.

В качестве причины сокращения срока действия сертификатов называются новые требования ассоциации CA/Browser Forum, выработанные в ходе совместной работы производителей браузеров и удостоверяющих центров. Аналогичное сокращение срока действия будет внедрено всеми удостоверяющими центрами. CA/Browser Forum определил конечный срок завершения внедрения мартом 2029 года, а максимальное время действия сертификата - 47 днями. После марта 2029 года обработка в браузерах новых сертификатов, срок действия которых превышает 47 дней, будет приводить к выводу в ошибки "ERR_CERT_VALIDITY_TOO_LONG".

Из достоинств перехода на короткодействующие сертификаты отмечается возможность сокращения времени внедрения новых криптоалгоритмов в случае выявления уязвимостей в ныне действующих, а также повышение безопасности. Например, в случае незаметной утечки сертификата в результате взлома короткоживущие сертификаты помешают злоумышленникам длительное время контролировать трафик жертвы или использовать сертификаты для фишинга. Более частая проверка владения доменом и сокращение сроков действия сертификатов также уменьшат вероятность того, что сертификат продолжит действовать после потери актуальности содержащейся в нем информации и снизят риск распространения неправильно выпущенных сертификатов.

В связи с сокращением срока действия сертификатов Let's Encrypt рекомендовал пользователями не обновлять сертификаты в ручном режиме, а перейти на автоматические системы управления сертификатами. При этом пользователям, уже применяющим автоматизированные системы, необходимо убедиться, что их инструментарии корректно поддерживают сертификаты с сокращённым сроком действия. Для координации своевременного автоматического обновления сертификатов администраторы могут использовать расширение протокола ARI (ACME Renewal Information), позволяющее получать сведения о необходимости обновления сертификатов и выбирать оптимальное время для обновления. Так же имеет смысл настроить систему мониторинга для выявления ситуаций, когда сертификат не был обновлён своевременно.

Для упрощения подтверждения прав на домен проект Let's Encrypt планирует внедрить в 2026 году новый метод проверки DNS-PERSIST-01, который в отличие от методов HTTP-01 и DNS-01 не требует обновления информации при каждой проверке и наличия у ACME-клиента доступа к web-инфраструктуре или DNS-серверу. В PERSIST-01 достаточно один раз добавить в DNS определённую TXT-запись ('_validation-persist.example.com. IN TXT ("ca.example;" " accounturi=https://ca.example/acct/123")') и ACME-клиент сможет проводить авторизацию без обновления данных в DNS.

  1. OpenNews: Устаревание корневого сертификата AddTrust привело к сбоям в системах с OpenSSL и GnuTLS
  2. OpenNews: Let's Encrypt прекращает поддержку протокола OCSP для проверки отозванных сертификатов
  3. OpenNews: Mozilla, Cloudflare и Facebook представили TLS-расширение для делегирования короткоживущих сертификатов
  4. OpenNews: Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней
  5. OpenNews: Chrome, Firefox и Safari ограничат время жизни TLS-сертификатов 13 месяцами
Обсуждение (208 –19) | Тип: К сведению | Интересно
·02.12.2025 Опубликован офисный пакет ONLYOFFICE 9.2 (50 +16)
  Опубликован выпуск ONLYOFFICE DocumentServer 9.2 с реализацией сервера для online-редакторов ONLYOFFICE и организации совместной работы. Редакторы можно использовать для работы с текстовыми документами, таблицами и презентациями. Код проекта распространяется под свободной лицензией AGPLv3. Готовые сборки сформированы для Linux, Windows и macOS.

Одновременно сформирован выпуск продукта ONLYOFFICE DesktopEditors 9.2, построенного на единой кодовой базе с online-редакторами. Десктоп-редакторы оформлены в виде приложений для рабочего стола, которые написаны на JavaScript с использованием web-технологий, но объединяют в одном наборе клиентские и серверные компоненты, оформленные для самодостаточного использования на локальной системе пользователя, без обращения к внешнему сервису. Для совместной работы на своих мощностях также можно использовать платформу Nextcloud Hub, в которой обеспечена полная интеграция с ONLYOFFICE.

В ONLYOFFICE заявлена полная совместимость с форматами MS Office и OpenDocument. Среди поддерживаемых форматов: DOC, DOCX, ODT, RTF, TXT, PDF, HTML, EPUB, XPS, DjVu, XLS, XLSX, ODS, CSV, PPT, PPTX, ODP. Предусмотрена возможность расширения функциональности редакторов через плагины, например, доступны плагины для создания шаблонов и добавления видео с YouTube. Готовые сборки сформированы для Windows и Linux (deb- и rpm-пакеты).

Основные новшества:

  • В десктоп-сборки встроен AI-ассистент, способный генерировать документы, заполнять формы в PDF-файлах, анализировать и резюмировать содержимое, выполнять операции с локальными файлами, обращаться к внешним AI-сервисам по протоколу MCP и осуществлять поиск информации через поисковые системы.
  • Предоставлена возможность настройки привязки действий к нажатиям комбинаций клавиш.
  • Во все редакторы, кроме редактора PDF, добавлена поддержка записи и сохранения выполняемых действий в форме макроса.
  • В редакторах презентаций и PDF реализована возможность вставки формул из внешних сервисов.
  • В редакторе форм появилась возможность прикрепления меток к кнопкам выбора. Добавлены локальные шаблоны PDF-форм.
  • В редактор PDF-файлов добавлена поддержка изменения цвета скрытого текста.
  • В интерфейсе администратора улучшено оформление боковой панели и добавлены новые пиктограммы.
  • В DocumentServer устранены уязвимости: межсайтовый скриптинг (XSS) в denyEditingRights и возможность добавления именованного диапазона в защищённых документах через манипуляции с websocket. Обновлены СУБД Redis с устранением уязвимости СVE-2025-49844 и пакет linux-libc-dev с добавлением защиты от атаки VMScape.

  1. OpenNews: Представлен открытый офисный пакет Collabora Office
  2. OpenNews: Выпуск Apache OpenOffice 4.1.16 с устранением переполнения буфера при обработке CSV-файлов
  3. OpenNews: Выпуск офисного пакета LibreOffice 25.8
  4. OpenNews: Опубликован офисный пакет ONLYOFFICE 9.1
  5. OpenNews: Mozilla развивает Thunderbird Pro и сервис Thundermail в стиле Gmail и Office 365
Обсуждение (50 +16) | Тип: Программы |
·02.12.2025 Релиз FreeBSD 15.0 (314 +34)
  После двух лет с момента публикации ветки 14.0 сформирован релиз FreeBSD 15.0. Установочные сборки подготовлены для архитектур amd64, aarch64, armv7, powerpc64, powerpc64le и riscv64. Дополнительно поставляются сборки для систем виртуализации (QCOW2, VHD, VMDK, raw) и облачных окружений Amazon EC2, Google Compute Engine и Vagrant.

Начиная с ветки FreeBSD 15, время сопровождения значительных веток после формирования первого релиза (15.0) сокращено с 5 до 4 лет, а новые значительные ветки будут формироваться раз в два года. Промежуточные выпуски (15.1, 15.2, 15.3) будут разрабатываться в рамках фиксированного цикла разработки, подразумевающего публикацию новых версий в одной ветке примерно через каждые 6 месяцев, а не раз в год как было до сих пор. C учётом одновременного сопровождения двух разных значительных веток, новый промежуточный выпуск будет публиковаться раз в 3 месяца (15.4, 16.1, 15.5, 16.2 и т.п.), за исключением подготовки первых релизов новых значительных веток, перед которыми будет 6-месячный перерыв в релизах (например, релиз 15.3 будет сформирован в июне 2027 года, 16.0 в декабре 2027, 15.4 - в марте 2028, 16.1 - в июне 2028).

Основные изменения во FreeBSD 15.0 (в официальном примечании к релизу, помимо специфичных для выпуска 15.0 изменений, упомянуты многие возможности, ранее добавленные в ветки 14.1, 14.2 и 14.3):

  • Предоставлена возможность использования пакетного менеджера pkg для установки и обновления компонентов базовой системы. Пакеты pkgbase могут поставляться на установочном носителе для offline-установки или загружаться из репозитория pkg.freebsd.org. В конфигурации pkg (/etc/pkg/FreeBSD.conf) репозиторий FreeBSD-base не включён по умолчанию. Инсталлятор bsdinstall предлагает два варианта установки: традиционный и с использованием пакетов (pkgbase). Поддержку традиционного способа, при котором базовая система рассматривается как монолитное окружение, обновляемое при помощи утилиты freebsd-update, планируют удалить в ветке FreeBSD 16. Новый метод, подразумевающий установку базовой системы как набора пакетов из репозитория FreeBSD-base, предложен по умолчанию в сборках для виртуальных машин и образов для облачных окружений, но пока рассматривается как экспериментальный для обычных систем.
  • Добавлена поддержка сборки FreeBSD в непривилегированных окружениях, не требующих наличия прав root. Без прав root также могут создаваться установочные iso-образы и системные образы для виртуальных машин. На этапе сборки права root были необходимы для создания файлов устройств, выставления прав доступа и монтирования дополнительных файловых систем (например, при создании дисковых образов).
  • Реализована поддержка воспроизводимых сборок, позволяющих убедиться, что распространяемые бинарные файлы собраны из предоставляемого исходного кода и не содержат скрытых изменений. Воспроизводимые сборки обеспечивают идентичность бинарных файлов, формируемых из исходного кода в разных сборочных окружениях.
  • Прекращено формирование установочных образов и сборок бинарных пакетов для 32-разрядных архитектур i386, armv6 и powerpc. Из 32-разрядных платформ оставлена только armv7. Возможность сборки 32-разрядных программ и использования режима COMPAT_FREEBSD32 для запуска 32-разрядных исполняемых файлов в окружении на базе 64-разрядного ядра сохранится как минимум до конца жизненного цикла ветки FreeBSD 16.
  • В ядро добавлены системные вызовы c реализацией Linux-совместимого механизма inotify для отслеживания изменений в файловых системах.
  • Добавлена поддержка именованных атрибутов файлов (расширенных атрибутов в стиле Solaris), которые планируют поддерживать в качестве альтернативного механизма управления расширенными атрибутами, доступного для ZFS и NFSv4. Отличия от традиционных для FreeBSD и Linux методов работы с расширенными атрибутами сводится к представлению атрибутов в служебной директории, не видимой в основном пространстве имён ФС и ассоциированной с файлом. Работа с атрибутами производится как с обычными файлами, например, для определения списка атрибутов можно выполнить функцию readdir().
  • Объявлен готовым к применению модуль mac_do, позволяющий задавать политики, разрешающие непривилегированным пользователям изменять учётные данные процессов. Для запуска команд под другим пользователем подготовлена утилита mdo похожая на утилиту su, но не требующая suid root.
  • Состояние DRM-драйверов i915 и amdgpu синхронизировано с ядром Linux 6.9. Драйверы беспроводных устройств rtw88 (Realtek 802.11n/ac), rtw89 (Realtek 802.11ax) и iwlwifi (Intel 02.11a/b/g/n/ac/ax/be) синхронизированы с ядром Linux 6.17.
  • Включена по умолчанию реализация протокола TLS на стороне ядра (KTLS).
  • Добавлена утилита sndctl для управления настройками звуковых карт.
  • Добавлена утилита mididump для дампа событий MIDI 1.0 в режиме реального времени.
  • В гипервизор bhyve добавлен новый сетевой бэкенд "slirp", использующий библиотеку libslirp с реализацией сетевого стека в пространстве пользователя. Бэкенд "slirp" позволяет организовать доступ к сети гостевой системы из хост окружения без отдельной настройки сети на стороне хоста.


  • Реализация Kerberos в основном составе FreeBSD заменена c Heimdal Kerberos на MIT Kerberos. Для возвращения Heimdal Kerberos при сборке можно использовать флаг WITHOUT_MITKRB5. Во FreeBSD 16 поддержка сборки Heimdal Kerberos будет удалена.
  • Поведение системных вызовов setgroups, getgroups и initgroups при обработке групп пользователей приближено к другим платформам (отличие реализации во FreeBSD сводилось к хранению эффективного идентификатора группы процессов в нулевом элементе массива со списком групп).
  • В настройках пакетного менеджера pkg включён по умолчанию новый репозиторий FreeBSD-kmods, в котором размещены пакеты с модулями ядра, собранными для конкретных релизных веток 15.x-RELEASE, а не постоянно обновляемой ветки 15-STABLE. Репозиторий FreeBSD-kmods решает проблему с установкой драйверов, завязанных на нестабильные интерфейсы ядра (например, графические драйверы). Ранее присутствующие в /etc/pkg/FreeBSD.conf репозитории "FreeBSD" и "FreeBSD-kmods" переименованы в "FreeBSD-ports" и "FreeBSD-ports-kmods".
  • В NFS добавлена поддержка операции CLONE, определённой в спецификации NFSv4.2 и позволяющей организовать быстрое копирование файлов через клонирование блоков на сервере. Режим пока работает только при экспорте через NFS разделов ZFS.
  • На системах amd64 добавлена возможность использования более 4TB ОЗУ.
  • Добавлен драйвер ufshci для поддержки контроллеров систем хранения с интерфейсом UFSHCI (Universal Flash Storage Host Controller Interface).
  • Sysctl net.link.bridge.member_ifaddrs по умолчанию выставлен в 0, т.е. в сетевые мосты можно добавлять интерфейсы без IP-адресов.
  • Повышена надёжность работы разделов с ФС UFS, содержащих более 2,000,000,000 inode. В реализации ФС UFS1 решена проблема 2038 года (можно использовать даты до 2106 года).
  • Добавлена опция сетевых сокетов SO_SPLICE для объединения TCP-соединений (подобие прокси, работающего без копирования данных в пространство пользователя).
  • В утилите grep по умолчанию отключён обход символических ссылок при рекурсивном поиске.
  • Добавлен модуль ядра nvmftа для поддержки контроллеров NVMe over Fabric и утилита nvmecontrol для подключения к внешнему контроллеру NVMe over Fabric.
  • В утилиту date добавлена поддержка вывода времени с наносекундной точностью, например, "date -Ins" выведет "2024-04-22T12:20:28,763742224+02:00".
  • В jail добавлена поддержка опции zfs.dataset для добавления в изолированное jail-окружение раздела, снапшота или клона ZFS. В команду jail добавлена поддержка параметров "meta" и "env", через которые можно привязывать метаданные или передавать переменные окружения. Добавлена возможность адресации jail-окружений по jail-дескрипторам, для работы с которыми предложены функции jail_set и jail_get, а также системные вызовы jail_attach_jd и jail_remove_jd. Добавлена возможность использовать фильтры kevent для отслеживания операций создания, удаления, изменения и прикрепления Jail.
  • В утилите newsyslog реализован параметр для задания используемого по умолчанию метода сжатия (bzip2, xz, zstd, gzip), избавляющего от необходимости указания отдельный флагов (J, X, Y, Z) в каждой строке newsyslog.conf.
  • В стандартной C-библиотеке во многих функциях для работы со строками и памятью задействованы оптимизации на базе инструкций SIMD.
  • В шрифт Gallant, используемый в виртуальных терминалах, добавлено более 4300 новых глифов, включая глифы с символами кириллицы и математическими знаками.
  • В tty по умолчанию выставлен флаг IUTF8, при котором корректно работает удаление символов UTF-8 при нажатии Backspace.
  • Утилита dialog, применяемая в конфигураторе bsdconfig и инсталляторе bsdinstall, заменена на bsddialog.
  • В утилите adduser, применяемой в bsdinstall, обеспечено создание отдельного ZFS dataset (раздела, снапшота или клона) для домашнего каталога пользователя, если ZFS dataset уже используется для родительского каталога. Также добавлена возможность использования шифрования домашних каталогов средствами ZFS. Для управления активацией данных возможностей в adduser.conf добавлены параметры "Zcreate" и "Zencrypt" .
  • Обеспечено формирование OCI-совместимых образов контейнеров и системных образов для Oracle Cloud.
  • Добавлен новый тип образов "small" для облачных окружений, совместимых с AWS EC2. В отличие от базовых образов из них исключены отладочные данные, тесты, 32-разрядные библиотеки, отладчик LLDB, Amazon SSM Agent и AWS CLI. На 76% ускорена загрузка образов "base" для EC2.


  • По умолчанию отключена и объявлена устаревшей настройка net.inet.tcp.nolocaltimewait, т.е. возвращено создание по умолчанию TIME_WAIT-записей для TCP-соединений, разорванных на стороне локальной системы. Для настройки времени нахождения соединения в состоянии TIME_WAIT добавлен новый sysctl net.inet.tcp.msl_local.
  • По умолчанию отключена поддержка создания сетевых соединений к localhost в которых указывается INADDR_ANY. Для возвращения поддержки можно выставить sysctl net.inet.ip.connect_inaddr_wild sysctl в значение 1.
  • Удалён менеджер логических томов gvinum, который использовался для программных RAID. Разработка Gvinum остановилась около 15 лет назад, при том, что в коде имеется ряд известных проблем, которые никто так и не взялся исправить. Вместо gvinum рекомендовано использовать gconcat, gmirror, gstripe, graid или zfs.
  • Намечен к удалению во FreeBSD 16 драйвер agp (Accelerated Graphics Port), необходимый для работы многих драйверов для старых видеокарт. Также объявлены устаревшими и запланированы к удалению драйверы: fdc (IBM PC Floppy Disk Controller), firewire (IEEE1394 Serial Bus), le (AMD Am7900 LANCE и Am79C9xx Ethernet) и upgt (USB 802.11g).
  • Объявлена устаревшей функция readdir_r.
  • В SNMP-сервере bsnmpd прекращена поддержка транспорта UDP.
  • Прекращена генерация хостовых ключей RSA для SSH и EC2 AMI. Из OpenSSH удалена поддержка DSA. Удалена БД publickey, завязанная на алгоритм DES.
  • Из базовой системы удалены ftpd и shar, вместо которых следует использовать порты ftp/freebsd-ftpd и sysutils/freebsd-shar.
  • Объявлена устаревшей утилита fdisk, вместо которой следует использовать gpart.
  • В категорию устаревших переведён драйвер syscons, который несовместим с UEFI, не поддерживает UTF-8 и завязан на глобальную блокировку.
  • Обновлены версии LLVM 19.1.7, OpenSSH 10.0p2, OpenSSL 3.5.4, OpenZFS 2.4.0rc4, Lua 5.4.8, jemalloc 5.3.0, Awk 20250804 (с поддержкой UTF-8), bc 7.1.0, unicode 16.0.0, ncurses 6.5, libarchive 3.8.2, tcpdump 4.99.5, unbound 1.24.1, less 679, file 5.46, GoogleTest 1.15.2.

  1. OpenNews: Во FreeBSD обеспечена поддержка воспроизводимых сборок и сборки без прав root
  2. OpenNews: В спецификации OCI Runtime 1.3 появилась поддержка FreeBSD
  3. OpenNews: Проект по адаптации подсистемы WSL2 для запуска FreeBSD в Windows
  4. OpenNews: Релиз FreeBSD 14.3
  5. OpenNews: FreeBSD переходит на сокращённый цикл подготовки релизов
Обсуждение (314 +34) | Тип: Программы |
·01.12.2025 Доступен дистрибутив NixOS 25.11, использующий пакетный менеджер Nix (58 +14)
  Представлен релиз дистрибутива NixOS 25.11, основанного на пакетном менеджере Nix и предоставляющего собственные разработки для упрощения настройки и сопровождения системы. В NixOS вся настройка системы осуществляется через единый файл системной конфигурации configuration.nix. Предоставляются возможности для быстрого отката системы на предыдущую версию конфигурации и переключения между различными состояниями системы. Поддерживается установка индивидуальных пакетов отдельными пользователями и возможность одновременного использования нескольких версий одной программы. Обеспечены воспроизводимые сборки. Для архитектур x86_64 и ARM64 подготовлены установочный образы с графическим окружением (3.6 ГБ) и сокращённым консольным вариантом (1.5 ГБ).

При использовании Nix результат сборки пакетов хранится в отдельном подкаталоге в /nix/store. Например, после сборки пакет firefox может записываться в /nix/store/8onlv1pc3ed6n5nskg8ew4twcfd0d5ae4ed5c4-firefox-145.0.1/, где "8onlv1pc3ed6n5nskg8ew4twcfd0d5ae4ed5c4" является хешем всех его зависимостей и инструкций сборки. Под установкой пакета подразумевается его сборка или скачивание уже собранного (при условии, что он был уже собран на Hydra - сервисе сборки проекта NixOS), а также формирование директории с символическими ссылками на все пакеты в профиле системы или пользователя, с последующим добавлении этой директории в список PATH. Аналогичный подход применяется в пакетном менеджере GNU Guix, который основан на наработках Nix. Коллекция пакетов представлена в специальном репозитории Nixpkgs.

Основные новшества:

  • Добавлено 7002 пакета, удалено 6338 пакетов, обновлено 25252 пакета. Добавлено 107 новых модулей и 1778 опций конфигурации, удалено 807 опций и 41 модуль. В разработке и сопровождении пакетов приняли участие 2742 разработчика, подготовивших 59430 изменений.
  • Среди новых модулей: композитный менеджер dwl, межсетевой экран FirewallD, туннелирующий обратный прокси Pangolin, блокировщик рекламы Pi-hole, торрент-клиент qBittorrent, утилита rsync, платформа микроблогинга Sharkey, сервис TuneD, Matrix-сервер tuwunel, VNC-сервер wayvnc и конфигуратор ключей yubikey-manager.
  • Добавлена система инициализации nixos-init, инициализирующая систему во время загрузки и настраивающая окружение для запуска systemd. Код nixos-init написан на Rust и не привязан к bash. При помощи nixos-init можно сформировать урезанные окружения NixOS, поставляемые без командных оболочек, perl, python и прочих интерпретаторов.
  • Предложен выпуск среды рабочего стола GNOME 49, в котором прекращена поставка сеанса для X11 (для запуска X11-приложений можно использовать XWayland). Для управления сервисами в gnome-session задействованы компоненты systemd.
  • Добавлена бета-версия пользовательского окружения COSMIC.
  • Обновлён инструментарий LLVM 21 и система сборки CMake 4. GCC оставлен на ветке 14.x.
  • Добавлена поддержка межсетевого экрана firewalld, реализованного в форме обвязки над пакетным фильтром nftables, поддерживающей изменение правил через D-Bus. FirewallD может запускаться как отдельный сервис services.firewalld или как бэкенд, выставляемый через настройку "networking.firewall" (в "networking.firewall" добавлена опция backend для смены бэкенда).
  • Задействован по умолчанию инструментарий nixos-rebuild-ng, вариант nixos-rebuild целиком переписанный на Python. Для отключения предложена настройка "system.rebuild.enableNg", но её планируют удалить в следующем релизе.
  • Добавлен rEFInd, графический менеджер загрузки для систем с UEFI (включается через настройку boot.loader.refind.enable).
  • Для загрузчика Limine включена поддержка UEFI Secure Boot (boot.loader.limine.secureBoot.enable). Цифровая подпись создаётся скриптом установки загрузчика, а хэши для проверки целостности ядра генерируются во время пересборки системы. На практике новая возможность позволяет разрешить только загрузку ядер, установленных через NixOS.
  • По умолчанию задействована ветка СУБД PostgreSQL 17.
  • Прекращена поставка по умолчанию набора VPN-плагинов в модуле с NetworkManager. Все VPN-плагины теперь должны явно активироваться через настройку "networking.networkmanager.plugins".
  • Удалены устаревшие версии KDE Gear, KDE Plasma, Maui и Deepin, использовавшие Qt 5. Рекомендован переход на KDE Plasma 6.x и Gear 25.08.

  1. OpenNews: Отставка команды модераторов NixOS из-за разногласий с управляющим комитетом
  2. OpenNews: Проект NixBSD развивает вариант NixOS с ядром из FreeBSD
  3. OpenNews: Доступен дистрибутив NixOS 25.05, использующий пакетный менеджер Nix
  4. OpenNews: В NixOS предложен метод защиты от подстановки бэкдоров, таких как в XZ
  5. OpenNews: Лидер проекта NixOS вышел из управляющего совета после угрозы создания форка
Обсуждение (58 +14) | Тип: Программы |
·01.12.2025 Релиз ядра Linux 6.18 (210 +39)
  После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 6.18. Среди наиболее заметных изменений: dm-pcache для дискового кэширования в энергонезависимой памяти (PMEM), удаление Bcachefs, online-режим проверки XFS, драйверы Binder (Android IPC) и Tyr (GPU Mali) на Rust, возможность создания USB-драйверов на Rust, оптимизация кэширования в аллокаторе памяти SLUB, адресация пространств имён по файловым дескрипторам, ускорение работы подкачки (swap), верификация BPF-программ по цифровой подписи, виртуализация Intel CET в KVM, сетевой протокол PSP (гибрид TLS и IPsec), поддержка IP-расширения AccECN, оптимизация UDP-стека.

В новую версию принято 15035 исправлений от 2217 разработчиков, размер патча - 45 МБ (изменения затронули 13142 файлов, добавлено 601897 строк кода, удалено 355006 строк). В прошлом выпуске было 14334 исправлений от 2118 разработчиков, размер патча - 46 МБ. Около 40% всех представленных в 6.18 изменений связаны с драйверами устройств, примерно 16% изменений имеют отношение к обновлению кода, специфичного для аппаратных архитектур, 12% связано с сетевым стеком, 5% - с файловыми системами и 3% c внутренними подсистемами ядра.

Основные новшества в ядре 6.18 (1, 2, 3):

  • Дисковая подсистема, ввод/вывод и файловые системы
    • В Device Mapper добавлен обработчик dm-pcache для использования постоянной памяти (CXL-память, адресуемая через DAX-устройство) в качестве дополнительного высокопроизводительного кэша перед более медленными традиционными дисковыми или флэш накопителями. Dm-pcache обеспечивает сохранение содержимого кэша в случае аварий (crash-safe) за счёт использования энергонезависимой памяти, дублирования метаданных и проверки целостности данных и метаданных по контрольным суммам CRC32. В настоящее время поддерживается только кэширование в режиме отложенной записи (write-back).
    • Из ядра удалён код файловой системы Bcachefs, которая теперь будет распространяться в форме внешнего модуля, собираемого с использованием инструментария DKMS (Dynamic Kernel Module Support). Код Bcachefs может быть возвращён в состав ядра после того как Кент Оверстрит на деле докажет возможность корректного взаимодействия с другими разработчиками ядра и способность следовать устоявшимся правилам разработки.
    • В системный вызов pwritev2() добавлен флаг RWF_NOSIGNAL, отключающий отправку сигнала SIGPIPE при записи в разорванные неименованные каналы или сокеты.
    • В Procfs добавлена опция монтирования "pidns" для указания пространств имён идентификаторов процессов (PID namespace). Например: "mount -t proc -o pidns=/proc/self/ns/pid proc /tmp/proc".
    • В XFS объявлена стабильной и включена по умолчанию возможность применения утилиты fsck для проверки и исправления выявленных проблем в online-режиме, без отмонтирования файловой системы. Добавлены системные вызовы file_getattr и file_setattr для изменения атрибутов специальных файлов (любых inode). В KConfig по умолчанию отключены опции XFS_SUPPORT_V4 (4 версия XFS) и XFS_SUPPORT_ASCII_CI (режим без учёта регистра символов ASCII), объявленные устаревшими. Удалены устаревшие опции монтирования attr2, noattr2, ikeep и noikeep.
    • В MD RAID реализован новый тип битовых карт - llbitmap (lockless bitmap), работающих без блокировок и обеспечивающих более высокую производительность.
    • Из общей структуры "inode" вынесена информация, связанная с шифрованием и верификацией (указатели i_crypt_info и i_verity_info). Изменение позволяет снизить потребление памяти в файловых системах, не поддерживающих шифрование и верификацию.
    • В подсистему FUSE добавлена поддержка системного вызова copy_file_range() и прямого копирования диапазонов с использованием размера с 64-разрядным типом (ранее поддерживался только 32-разрядный размер). Добавлена поддержка инициализации в синхронном режиме во время монтирования (FUSE_DEV_IOC_SYNC_INIT).
    • В ФС ext4 реализована возможность использования 32-разрядных идентификаторов пользователей (uid) и групп (gid) при доступе к зарезервированным блокам. Добавлены ioctl-операции для установки и чтения параметров суперблока примонтированных ФС (tune2fs сможет менять параметры в суперблоке без прав на запись в блочное устройство). Полностью удалены устаревшие настройки, специфичные для ext3.
    • В f2fs добавлена опция монтирования "lookup_mode" для выбора режима поиска: perf - поиска по хэшу, compat - линейный поиск, auto - автоматический выбор. Изменение режима имеет смысл для конфигураций с директориями, в которых не учитывается регистр символов. Текущий режим поиска можно узнать через файл "/sys/fs/f2fs/<device>/effective_lookup_mode". Добавлена возможность резервирования inode, доступных только привилегированным пользователям.
    • В Overlayfs добавлен режим работы без учёта регистра символов, включаемый на уровне слоёв ФС (выставление для отдельных директорий пока не поддерживается).
    • В BTRFS улучшено распараллеливание операций при высокой нагрузке на чтение и низкой нагрузке на запись, сокращено время фиксации транзакций, значительно сокращено время синхронизации (с минут до десятков секунд). Предоставлена возможность использования блоков (bs), размером больше страницы памяти (ps).
    • В ksmbd (работающий на уровне ядра SMB-сервер) добавлен параметр для ограничения максимального числа соединений с одного IP-адреса. smbdirect, smbclient и smbserver переведены на использование типовых структур ядра.
    • В SQUASHFS добавлена возможность использования в системном вызове lseek() опций SEEK_DATA и SEEK_HOLE для поиска данных и пустот в разреженных файлах. В некоторых тестах зафиксировано увеличение поизводительности копирования разреженных файлов до 150 раз.
    • В EXFAT добавлена поддержка ioctl FS_IOC_GETFSLABEL и FS_IOC_SETFSLABEL для чтения и записи меток разделов. Предоставлена возможность изменения опций монтирования во время перемонтирования. Ускорена загрузка битовых карт.
    • В NTFS3 добавлена поддержка ioctl FS_IOC_GETFSLABEL и FS_IOC_SETFSLABEL для чтения и установки меток разделов.
  • Память и системные сервисы
    • В состав принята реализация механизма межпроцессного взаимодействия Binder, написанная на языке Rust. Binder используется в Android для организации взаимодействия между процессами и удалённого вызова методов (один процесс Android может вызвать метод или функцию в другом процессе Android, используя Binder для идентификации, вызова и передачи аргументов между процессами). Код Binder был переписан на языке Rust в рамках инициативы Google по усилению защищённости Android.
    • В SLUB, аллокаторе памяти ядра, реализован опциональный слой кэширования "sheaves", использующий несколько кэшей, каждый из которых привязан к отдельному ядру CPU, что позволяет локализовать одним ядром операции при выделении или освобождении памяти. Подобный кэш повысил производительность выделения и освобождения памяти в ядре, благодаря избавлению от излишних примитивов синхронизации, требуемых при вовлечении разных ядер CPU. В проведённых тестах прирост производительности составил от 6.3% до 31% в зависимости от вида нагрузки.
    • Добавлена возможность создания файловых дескрипторов, отождествлённых с определённым пространством имён (namespace). В отличие от обращения к пространствам имён по идентификаторам (/proc/<pid>/ns/), файловый дескриптор закрепляется за конкретным экземпляром пространства имён и исключает ситуацию, когда идентификатор повторно выделен и указывает уже на другой объект. По аналогии с использованием pidfds открытие файловых дескрипторов, ссылающихся на пространства имён, осуществляется через функции open_by_handle_at() и name_to_handle_at().
    • Реализован механизм "Swap Table", позволяющий повысить производительность подкачки. Ускорение достигается благодаря уменьшению конкуренции за доступ к кэшу подкачки, более эффективного поиска в кэше и снижения фрагментации. Бэкенд на базе Swap Table задействован для кэширования подкачки вместо бэкенда XArray и позволил в среднем на 5-20% повысить производительность. В тесте usemem пропускная способность возросла на 17-28%, в тесте на многопоточную пересборку ядра время сборки уменьшилось на 1.12-3.19%, тест redis-benchmark с BGSAVE показал увеличение числа обрабатываемых запросов на 6-7%.
    • Подсистема Zswap переведена на прямое использование системы выделения памяти zsmalloc вместо слоя zpool, который больше нигде не используется и теперь удалён из ядра.
    • Для управления поведением загрузчика микрокода на системах x86 реализована опция командной строки "microcode=список флагов". В текущем виде новая опция пришла на смену "microcode.force_minrev" и также позволяет задать минимально допустимую для загрузки версию микрокода.
    • Началась работа по реорганизации излишне раздутой структуры "page", используемой для управления страницами оперативной памяти. Добавлен тип 'memdesc_flags_t" для полей с универсальными флагами, которые смогут использоваться после ожидаемого в будущем выделения из структуры "page" отдельных структур для slab и фолиантов (folio).
    • Для архитектуры nios2, применяемой в процессорах Altera Nios II (soft-процессор на базе FPGA), реализована поддержка системного вызова clone3().
    • В конфигурацию ядра (KConfig) добавлен атрибут "transitional", который можно использовать для пометки настроек, не отображаемых в пользовательских интерфейсах, таких как "make menuconfig", и не включаемых в сгенерированные файлы конфигурации. Основным назначением атрибута является упрощение переименования опций с сохранением обратной совместимости.
    • Минимальная версия компилятора Clang, которым может быть собрано ядро, повышена до инструментария LLVM 15. В Debian 12 и Ubuntu 22.04 поставляется LLVM 14.
    • Продолжен перенос изменений из ветки Rust-for-Linux, связанных с использованием языка Rust в качестве второго языка для разработки драйверов и модулей ядра (поддержка Rust не активна по умолчанию, и не приводит ко включению Rust в число обязательных сборочных зависимостей к ядру). В новой версии для кода на языке Rust реализованы атомарные операции с памятью, структура maple tree, возможность создания файлов DebugFS и функции для манипуляции битовыми картами. Расширен доступ к API для разработки драйверов. Добавлен полный набор абстракций для разработки драйверов USB-устройств (пример USB-драйвера). В утилиту perf добавлена поддержка отладочных символов, генерируемых компилятором rustc.
  • Виртуализация и безопасность
    • Добавлена поддержка криптографической верификации загружаемых BPF-программ по цифровой подписи. В дальнейшем данная возможность будет расширена средствами для определения правил загрузки подписанных BPF-программ и предоставления непривилегированным пользователям возможности использования верифицированных BPF-программ.
    • В гипервизоре KVM реализована поддержка виртуализации расширения Intel CET (Control-flow Enforcement Technology), применяемого для защиты от эксплоитов, использующих методы возвратно-ориентированного программирования (ROP - Return-Oriented Programming). Суть защиты в том, что после передачи управления функции, адрес возврата сохраняется процессором не только в обычном стеке, но и в отдельном теневом стеке, который не может быть изменён напрямую.
    • Добавлена возможность использования более 255 CPU в гостевых системах, работающих под управлением гипервизора Bhyve на хостах с FreeBSD 15.
    • Добавлена прослойка dibs (Direct Internal Buffer Sharing) для управляемого совместного использования буферов внутри изолированной среды, такой как гипервизор или экземпляр ядра Linux.
    • В подсистему аудита добавлена поддержка работы c несколькими одновременно включёнными модулями LSM (Linux Security Module).
    • Добавлен virtio-драйвер spi-virtio для доступа к SPI-устройству (Serial Peripheral Interface) из виртуальных машин.
    • В гипервизор KVM добавлена поддержка режима SEV-SNP CipherText Hiding, блокирующего чтение шифротекста памяти защищённых гостевых систем в неавторизированном CPU.
    • Добавлен драйвер qtee для TEE-окружений (Trusted Execution Environment) чипов Qualcomm.
  • Сетевая подсистема
    • Добавлена поддержка шифрования TCP-соединений, используя протокол PSP (PSP Security Protocol), разработанный компанией Google для шифрования трафика между датацентрами. PSP обеспечивает шифрование, криптографический контроль целостности и аутентификацию источника, реализуя своеобразную комбинацию возможностей протоколов TLS и IPsec. В PSP применяется шифрование на уровне отдельных сетевых соединений, а не всего канала связи. PSP использует отдельные ключи шифрования для разных туннелируемых TCP-соединений для строгой изоляции трафика от разных приложений и обработчиков. Для снижения нагрузки на CPU поддерживается вынос операций шифрования и расшифровки на сторону сетевых карт (offload). В качестве транспорта для передачи данных используется протокол UDP, поверх которого пробрасывается содержимое оригинального пакета TCP.

    • Добавлена начальная поддержка расширения AccECN (Accurate Explicit Congestion Notification), представляющего собой улучшенный вариант расширения ECN, позволяющего хостам в случае перегрузки маркировать IP-пакеты вместо их отбрасывания, что даёт возможность определять возникновение начальной стадии затора в каналах связи без потери пакетов. Исходное расширение ECN имеет ограничение, допускающее выставление только одного сигнала о перегрузке в рамках одного цикла приёма-передачи TCP (RTT, Round-Trip Time, отправка запроса и получение ответа). AccECN снимает данное ограничение и даёт возможность получателю передавать отправителю более одной метки о перегрузке в заголовке TCP-пакета. Алгоритмы управления перегрузкой могут использовать полученную информацию для более точного реагирования на перегрузки и не прибегать к резкому снижению интенсивности отправки пакетов при появлении незначительной перегрузки.
    • В UDP-стеке оптимизирована обработка входящих пакетов в условиях DDoS-атак, приводящих к поступлению большого числа пакетов в один или несколько UDP-сокетов. Внесённые оптимизации, такие как снижение конкурирующих блокировок, оптимизация размещения структур данных в памяти и задействование блокировок, учитывающих архитектуру NUMA (Non-Uniform Memory Access), позволили повысить производительность при приёме UDP-пакетов на 47% и выше в экстремальных условиях.
    • Реализована возможность отключения кэширования ввода/вывода в NFS-сервере, что позволяет использовать NFS-сервер в системах с небольшим объёмом памяти (например, урезанных облачных окружениях). Отключение кэша также может быть полезно на нагруженных NFS-серверах для избежания вытеснения из кэша данных, связанных с локальными накопителями, из-за освобождении памяти для кэша NFS.
    • Максимальный размер буферов поступающих и отправляемых пакетов для сетевых сокетов (net.core.rmem_max и net.core.wmem_max) увеличен с 2 МБ до 4 МБ. Выставляемый по умолчанию размер не изменился (net.core.rmem_default и net.core.wmem_default = 2 МБ).
    • Добавлен драйвер для ускорителя сетевых операций Qualcomm PPE (Packet Processing Engine), применяемого в SoC Qualcomm IPQ9574.
  • Оборудование
    • В состав ядра принят драйвер Tyr, написанный на языке Rust и обеспечивающий работу с GPU ARM Mali, в которых применяется технология CSF (Сommand Stream Frontend), таких как Mali G310, G510 и G710. Драйвер пока не готов для постоянного использования обычными пользователями и рассматривается как экспериментальный прототип для тестирования абстракций для разработки драйверов на языке Rust.
    • В драйверы для устройств ввода с интерфейсом HID (Human interface device) добавлена поддержка тачпадов с тактильной связью и датчиками силы нажатия.
    • Продолжена работа над drm-драйвером (Direct Rendering Manager) Xe для GPU на базе архитектуры Intel Xe, которая используется в видеокартах Intel семейства Arc и интегрированной графике, начиная с процессоров Tiger Lake. В новой версии добавлен интерфейс madvise, включена поддержка SR-IOV PF (Single Root I/O Virtualization Physical Function), добавлена поддержка режима Intel PSMI для валидации оборудования, обеспечена обработка передаваемой прошивками информации об ошибках, реализован профиль энергопотребления SLPC, добавлена поддержка загрузки вспомогательных прошивок (например, к контроллеру кулера и регулятору напряжения) во время проверки драйвера.
    • В драйвер AMDGPU добавлена поддержка устройств с APU Cyan Skillfish, улучшена поддержка AMD GCN 1.0, реализована совместимость с инструментарием criu, в sysfs добавлены метрики температуры, разрешены запросы ремапинга MMIO из пространства пользователя.
    • В драйвере i915 включена поддержка чипов семейства Wildcat Lake и улучшена работа с GPU Jasper Lake, Elkhart Lake, Gen7 и Gen6.
    • В драйвере Nouveau по умолчанию задействованы GSP-прошивки NVIDIA и улучшена обработка ошибок.
    • Продолжена интеграция компонентов драйвера Nova для GPU NVIDIA, оснащённых GSP-прошивками, используемыми начиная с серии NVIDIA GeForce RTX 2000 на базе микроархитектуры Turing. Драйвер написан на языке Rust. В новой версии расширена поддержка прошивок GSP, улучшена реализация макроса "register!", добавлена поддержка классов PCI-устройств и идентификаторов производителей.
    • Добавлен драйвер rocket для NPU ускорителей, применяемых в SoC Rockchip RK3588.
    • Добавлен параметр ядра "boot_display" для выбора устройства вывода для отображения процесса загрузки на системах с несколькими GPU.
    • В драйвере vesadrm реализована поддержка 8-разрядных палитр.
    • В драйвер msm добавлена поддержка GPU Adreno 663 и реализована поддержка технологии снижения энергопотребления IFPC (Inter Frame Power Collapse).
    • В драйвер panthor добавлена поддержка GPU Mali-G710, Mali-G510, Mali-G310, Mali-Gx15, Mali-Gx20 и Mali-Gx25.
    • Добавлена поддержка звуковых систем ASoC Qualcomm Glymur и PM4125, Realtek RT1321, Shanghai FourSemi FS2104/5S, Texas Instruments PCM1754 и TAS2783A, qcs615, CS35L56 B2, tas2118, tas2x20, tas5825. Добавлена поддержка звуковых USB-карт Tascam US-144mkII и Presonus S1824c.
    • Добавлена поддержка ARM CPU Cortex-A320/A520AE/A720AE и C1-Nano/Pro/Premium/Ultra.
    • Добавлена поддержка ARM-плат, SoC и устройств: Apple M2 Pro, M2 Max и M2 Ultr, Sony Xperia SP, Samsung Galaxy S22, Samsung Galaxy S20 FE, ASUS Eee Pad Slider SL101, Lenovo ThinkBook 16, HP Omnibook X14 X1P42100, Dell Inspiron 7441 / Latitude 7455, Sige1, NanoPi Zero2, Axis Artpec8, NXP i.MX91, ROCK 2A/2F, Qualcomm Lemans Auto, Renesas RZ/T2H, RZ/N2H, RZ/T2H и RZ/N2H, Aspeed AST27xx, Meta Clemente BMC, Netcube Nagami som, Tqma91xx, Ultratronik i.MX8MP Ultra-MACH, i.MX8ULP EVK9, Buffalo WXR-1750DHP,

Одновременно латиноамериканский Фонд свободного ПО сформировал вариант полностью свободного ядра 6.18 - Linux-libre 6.18-gnu, очищенного от элементов прошивок и драйверов, содержащих несвободные компоненты или участки кода, область применения которых ограничена производителем. В выпуске 6.18 обновлён код чистки blob-ов в драйверах Nova-Core, Intel XE, TI PRUeth, Lantiq GSWIP, Marvell WiFi-Ex. Выполнена чистка имён blob-ов в dts-файлах (devicetree) для ARM-чипов Qualcomm, Mediatek и TI ARM64. Нейтрализована загрузка blob-ов в новых драйверах FourSemi fs2104/5s, TI TAS2783 и Qualcomm GENI.

  1. OpenNews: Релиз ядра Linux 6.17
  2. OpenNews: Релиз ядра Linux 6.16
  3. OpenNews: Релиз ядра Linux 6.15
  4. OpenNews: Релиз ядра Linux 6.14
  5. OpenNews: Релиз ядра Linux 6.13
Обсуждение (210 +39) | Тип: Программы | Интересно
·29.11.2025 Проект Moss развивает Linux-совместимое ядро на языке Rust (408 +28)
  После 8 месяцев разработки опубликован первый прототип Unix-подобного ядра Moss, частично совместимого с Linux. Код написан на языке Rust с ассемблерными вставками и распространяется под лицензией MIT. В настоящее время проект поддерживает только архитектуру Aarch64, может запускаться в QEMU и протестирован на платах Raspberry Pi 4, Jetson Nano, AMD Kria и imx8. По утверждению разработчиков ядро легко может быть портировано для других архитектур, таких x86_64 и RISC-V, благодаря прослойке для абстрагирования поддержки оборудования.

На данном этапе разработки в Moss реализован 51 системный вызов Linux и обеспечена бинарная совместимость с приложениями для Linux, достаточная для запуска командной оболочки Bash и большинства утилит из набора BusyBox. Из особенностей архитектуры Moss отмечается использование модели async/await для обеспечения асинхронного выполнения компонентов ядра, исключающей основные классы взаимных блокировок. В форме асинхронно выполняемых функций реализованы все нетривиальные системные вызовы.

Основные возможности:

  • Система управления памятью с поддержкой страниц памяти в режиме CoW (Copy-on-Write), таблиц страниц памяти, асинхронных функций копирования памяти между ядром и пространством пользователя, обработки исключений (page fault) на стороне ядра и пространства пользователя.
  • Система управления процессами с планировщиком задач и поддержкой миграции задач через IPI (inter-processor interrupt). Поддержка ответвления процессов через вызов clone(). Возможности для доставки сигналов процессам и потокам.
  • Асинхронно работающий слой VFS (Virtual File System), блочное устройство Ramdisk, драйвер FAT32 и устройство devtmpfs.
  • Вынос основной функциональности в библиотеку libkernel, не привязанную к аппаратным архитектурам.
  • HAL-прослойка (Hardware Abstraction Layer) для обеспечения поддержки оборудования.
  • Тестовый набор, включающий более 230 тестов.

Из существенных ограничений отмечается отсутствие сетевой подсистемы и наличие лишь урезанного драйвера файловой системы, поддерживающего ФС Fat32 в режиме только для чтения. Среди приоритетных задач упомянуто продолжение реализации системных вызовов Linux, создание TCP/IP стека, поддержка балансировки нагрузки в планировщике задач и предоставление полноценного драйвера для файловой системы (ext2/4).

  1. OpenNews: Компания Vivo открыла код ядра BlueOS, написанного на языке Rust
  2. OpenNews: Ядра Tock и Vekos, написанные на Rust
  3. OpenNews: Проект Asterinas развивает ядро на языке Rust, совместимое с Linux
  4. OpenNews: Ядро Maestro, написанное на Rust и частично совместимое с Linux
  5. OpenNews: В Китае запущен спутник с real-time подсистемой ядра Linux, написанной на Rust
Обсуждение (408 +28) | Тип: Программы |
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру