Feed digilinux.ru [copy] http://digilinux.ru/feed/ has loading error: cURL error 22: The requested URL returned error: 403 Forbidden
Feed Dr. Mickey Lauer [copy] https://www.vanille-media.de/feed.xml has loading error: https://www.vanille-media.de/feed.xml is invalid XML, likely due to invalid characters. XML error: XML_ERR_NAME_REQUIRED at line 1296, column 31
Feed freepost [copy] https://freepo.st/rss/new has loading error: cURL error 22: The requested URL returned error: 500
Выпуск инструментариев для управления контейнерами LXC 7.0 и LXD 6.8
Сообщество Linux Containers опубликовало релиз инструментария для организации работы изолированных контейнеров LXC 7.0, предоставляющий runtime, подходящий как для запуска контейнеров с полным системным окружением, близких к виртуальным машинам, так и для выполнения непривилегированных контейнеров отдельных приложений (OCI). LXC относится к низкоуровневым инструментариям, работающим на уровне отдельных контейнеров. Для централизованного управления контейнерами, развёрнутыми в кластере из нескольких серверов, на базе LXC развиваются системы Incus и LXD. Ветка LXC 7.0 отнесена к выпускам с длительной поддержкой, обновления для которых формируются в течение 5 лет (до 2031 года). Код LXC написан на языке Си и распространяется под лицензией GPLv2.
CVE-2026-31431: локальная уязвимость с повышением привелегий во всех современных Linux
Опубликованы подробности уязвимости «Copy Fail» CVE-2026-31431 (Base Score: 7.8 HIGH), которая обеспечивает локальное повышение привилегий до root любого локального пользователя без специальных средств и условий. Затронуты большинство систем, выпущенных с 2017 года.
Уязвимость связана с ошибкой в authencesn — криптографическом шаблоне в ядре Linux — и эксплуатируется через интерфейс AF_ALG.
Доступен эксплоит с кодом на Python в 732 байт.
Для всех многопользовательских систем и изолированных сред рекомендовано обновление ядра на версию с откатом коммита 72548b093ee3 при выходе исправлений.
Эффективной мерой по закрытию уязвимости до обновления будет отключение модуля algif_aead в ядре. Его отключение не окажет заметного влияния на системы, где средства криптографии явно...
GTK2-NG: форк библиотеки GTK2
Один из разработчиков дистрибутива Devuan представил проект GTK2-NG, который будет развивать форк библиотеки GTK2, нацеленный на продолжение её сопровождения и обеспечение качественной работы в современных дистрибутивах. Поддержание форка позволит продолжить поставку в Devuan приложений, завязанных на GTK2, после прекращения поддержки GTK2 в дистрибутиве Debian 14, релиз которого ожидается летом 2027 года.
Разработчики проекта GTK прекратили сопровождение GTK2 более пяти лет назад, а пакеты с GTK2 уже исключены из официальных репозиториев дистрибутивов Red Hat Enterprise Linux, SUSE Linux Enterprise Server, openSUSE и Arch Linux (доступен через AUR). Из значимых проектов GTK2 продолжает использовать звуковой редактор Ardour, но данный проект не зависит от...
Выпуск fheroes2 1.1.15, открытого движка Heroes of Might and Magic 2
Доступен выпуск проекта fheroes2 1.1.15, который воссоздаёт движок игры Heroes of Might and Magic II с нуля. Код проекта написан на C++ и распространяется под лицензией GPLv2. Для запуска игры требуются файлы с игровыми ресурсами, которые можно получить из оригинальной игры Heroes of Might and Magic II. В составе проекта поставляется скрипт для автоматической загрузки и извлечения ресурсов из демоверсии игры, которых достаточно для полноценной работы.
fheroes2 1.1.15: обновления редактора, новые карты, улучшение режима «Битва»
Дорогие поклонники проекта fheroes2!
Разработка открытого движка Героев Меча и Магии 2 не прекращается и мы с огромной радостью сообщаем о выходе новой версии движка fheroes2 – 1.1.15!
В этом выпуске собрано множество интересных улучшений, затронувших самые разные части движка.
( читать дальше... )
Представлен GTK2-NG, форк библиотеки GTK2
Один из разработчиков дистрибутива Devuan представил проект GTK2-NG, который будет развивать форк библиотеки GTK2, нацеленный на продолжение её сопровождения и обеспечение качественной работы в современных дистрибутивах. Поддержание форка позволит продолжить поставку в Devuan приложений, завязанных на GTK2, после прекращения поддержки GTK2 в дистрибутиве Debian 14, релиз которого ожидается летом 2027 года.
Valve опубликовала сетевую библиотеку GameNetworkingSockets 1.5.0
После четырёх лет разработки компания Valve опубликовала релиз библиотеки GameNetworkingSockets 1.5.0 с реализацией системы передачи сообщений поверх UDP, которая может применяться для организации высокоскоростного и надёжного сетевого обмена данными в играх. Код написан на языке С++ и поставляется под лицензией BSD.
В Нидерландах на базе Forgejo создана платформа совместной разработки кода для госучреждений
Правительство Нидерландов ввело в строй собственный хостинг исходного кода code.overheid.nl, на котором планируют публиковать и совместно разрабатывать открытое ПО для госучреждений. Хостинг позиционируется как европейская альтернатива GitHub и GitLab и направлен на обеспечение цифрового суверенитета. В качестве основы использована открытая платформа совместной разработки Forgejo.
Выпуск Bazzite 44, дистрибутива для любителей компьютерных игр
Представлен выпуск дистрибутива Bazitte 44, ориентированного на геймеров и основанного на наработках проектов Fedora Kinoite 44 и Fedora Silverblue 44, развивающих атомарно обновляемые редакции Fedora Linux с рабочими столами KDE и GNOME. По данным сервиса ProtonDB проект Bazzite занимает четвёртое место (9.5%) в рейтинге популярности дистрибутивов Linux, применяемых любителями компьютерных игр, уступая лишь CachyOS (21.1%), Arch Linux (14.9%) и Linux Mint (10.6%). Сборки сформированы для ПК, ноутбуков, телеприставок и игровых консолей, таких как Steam Deck, Asus Ally, GPD, Ayn и MSI Claw.
Обновления Firefox 150.0.1 и Chrome 147.0.7727.137 с устранением критических уязвимостей
Доступен корректирующий выпуск Firefox 150.0.1, в котором устранено 28 уязвимостей (19 уязвимостей собрано под CVE-2026-7322, 4 под CVE-2026-7323 и 4 под CVE-2026-7324). Все уязвимости вызваны проблемами при работе с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц. 19 уязвимостям присвоен критический уровень опасности, подразумевающий возможность исполнения кода атакующего с обходом sandbox-изоляции при открытии специально оформленной web-страницы.