В течение шести дней — с 6 по 12 мая 2026 года — официальные Linux-сборки популярного эмулятора Wii U Cemu версии 2.6 были скомпрометированы. Вместо чистой программы пользователи скачивали вредоносное ПО, которое воровало пароли, ключи SSH, токены GitHub и учётные данные от облачных сервисов. Злоумышленникам удалось подменить бинарные файлы в официальном репозитории проекта на GitHub.
Под угрозой оказались пользователи, которые скачали и запустили:
Важно: Flatpak-версия эмулятора, Windows и macOS-сборки не были затронуты атакой.
( читать дальше... )
Проект KDE сообщил о получении финансирования от Sovereign Tech Fund, направленного на развитие и укрепление ключевой инфраструктуры свободного рабочего окружения. Общий объём поддержки составит 1 285 200 евро, средства будут выделяться в течение 2026 и 2027 годов.
Финансирование планируется использовать для повышения структурной надёжности и безопасности основных компонентов KDE. В числе направлений названы Plasma, разрабатываемый проектом дистрибутив KDE Linux, а также фреймворки, лежащие в основе коммуникационных сервисов KDE.
В KDE подчёркивают, что проект на протяжении трёх десятилетий развивает свободное ПО для персональной, корпоративной и государственной инфраструктуры: рабочие окружения, операционные системы, просмотрщики документов, редакторы изображений и видео, библиотеки для разработки и другие компоненты. Разработчики делают акцент на том, что программное обеспечение KDE можно проверять, сопровождать, адаптировать и распространять без зависимости от закрытых поставщиков.
В Sovereign Tech Agency объясняют поддержку KDE ролью рабочего стола как одного из главных интерфейсов доступа к цифровым сервисам. По словам технического директора агентства Фионы Кракенбюргер, настольная среда обрабатывает персональные данные и выступает посредником при работе с повседневными сервисами — от записи к врачу и образования до рабочих приложений. Поэтому усиление инфраструктуры KDE рассматривается как вклад в устойчивость открытой цифровой инфраструктуры.
Отдельно подчёркивается значение KDE как одного из двух крупнейших рабочих окружений в экосистеме Linux. Средства будут направлены не только на развитие пользовательских компонентов, но и на улучшение тестовой инфраструктуры, архитектуры безопасности и коммуникационных фреймворков проекта.
Sovereign Tech Fund финансирует открытые программные компоненты, важные для цифровой независимости Германии и Европы. На странице проекта KDE в каталоге Sovereign Tech Agency цель сформулирована как укрепление структурной устойчивости и модернизация технологического стека одной из ведущих настольных платформ.
Компания AMD раскрыла сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема потенциально позволяет повысить свои привилегии в системе, например, из пространства пользователя добиться выполнения кода с правами ядра или получить доступ к хост-окружению из виртуальной машины.
Уязвимость выявлена сотрудниками AMD, детали эксплуатации пока не приводятся. Заявлено, что проблема вызвана некорректной изоляцией совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Через повреждение элементов в кэше атакующий может добиться изменения инструкций, выполняемых на другом уровне привилегий.
Уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen2 (Fam17h). Проблема затрагивает гипервизор Xen и может использоваться для обхода изоляции. Для веток Xen c 4.17 по 4.21 опубликованы патчи. Исправление для блокирования уязвимости также передано для включения в состав ядра Linux.
В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года. Во встраиваемых CPU AMD Ryzen Embedded V2000 уязвимость устранена в конце декабря. В процессорах серии AMD EPYC 7002 проблема остаётся неисправленной и её предлагается блокировать на уровне операционной системы.
Опубликован выпуск приложения Scrcpy 4.0, позволяющего отзеркалить содержимое экрана смартфона в стационарном пользовательском окружении с возможностью управлять устройством, удалённо работать в мобильных приложениях с использованием клавиатуры и мыши, просматривать видео и прослушивать звук. Клиентские программы для управления смартфоном подготовлены для Linux, Windows и macOS. Код проекта написан на языке Си (мобильное приложение на Java) и распространяется под лицензией Apache 2.0.
Подключение смартфона может быть произведено через USB или TCP/IP. На смартфоне запускается серверное приложение, которое взаимодействует с внешней системой через туннель, организуемый при помощи утилиты adb. Наличие root-доступа к устройству не требуется. Серверное приложение генерирует видеопоток (на выбор H.264, H.265 или AV1) с содержимым экрана смартфона, а клиент декодирует и отображает видео. Клавиатурный ввод и события мыши транслируются на сервер и подставляются в систему ввода Android.
Основные возможности:
В новой версии:
Состоялся выпуск OpenZFS 2.4.2, корректирующего релиза открытой реализации файловой системы ZFS для Linux и FreeBSD. Основным изменением новой версии стала поддержка стабильной ветки Linux 7.0. Предыдущий выпуск OpenZFS 2.4 поддерживал ядра Linux только до 6.19, при этом совместимость со старыми ядрами сохраняется начиная с Linux 4.18. Для FreeBSD заявлена работа с выпусками 13.3 и новее, а также с веткой 14.x.
В OpenZFS 2.4.2 вошёл большой набор исправлений, затрагивающих сборку, тестирование, работу с initramfs, поддержку POSIX_FADV_DONTNEED, обработку точек монтирования и Linux-специфичный код. Отдельно отмечены изменения, необходимые для совместимости с Linux 7.0, а также первые правки для будущей ветки Linux 7.1.
Среди исправленных проблем — ошибки в vdev_rebuild_range(), редкие ошибки контрольных сумм после перестроения массива, повреждение данных после block clone и последующего truncate, взаимная блокировка при автоматическом монтировании снимков во время одновременного zfs recv, утечки памяти и ряд проблем в dRAID, включая ошибки после rebuild, degraded-состояний и замены дисков.
В Linux-части продолжена адаптация OpenZFS к новой модели монтирования ядра. Разработчики удалили поддержку старого mount API, перевели код на fs_context, переработали обработку параметров монтирования и добавили обходной путь для ядер, жёстче проверяющих «запрещённые» mount options. Также внесены изменения, связанные с LSM, statx, setlease, ACL и переименованием некоторых внутренних API ядра Linux 7.0.
Параллельно опубликован выпуск OpenZFS 2.3.7 для пользователей, которые пока остаются на предыдущей стабильной ветке 2.3. В него также перенесена поддержка Linux 7.0 и часть исправлений из новой серии.
>>> Полный список изменений и исходные архивы на GitHub
Инженер IBM Ян Поленски отправил на рассмотрение первый патч-сет, который добавляет возможность сборки ядра с поддержкой Rust для s390.
Таким образом, s390 стала шестой архитектурой, претендующей на включение Rust в основное ядро Linux. Такую поддержку уже имеют архитектуры x86_64, ARM, LoongArch и RISC-V.
( читать дальше... )
Единственным техническим ограничением на данный момент является требование к nightly-версии компилятора Rust (rustc), так как s390 полагается на флаг -Zpacked-stack.
Тихо и незаметно (даже для самих сотрудников сервиса) вышел Linux-клиент платформы облачного гейминга VK Play.
Ранее сервис был доступен для Linux только через браузер либо через Windows-приложение через wine/proton.
Официально доступны rpm- и deb-пакеты.
Сервис предоставляет возможность запускать игры на виртуальном сервере и играть удалённо, таким образом для современных игр не требуется иметь высокопроизводительное железо (при наличии хорошего интернет-соединения) и нужную для игры операционную систему. На текущий момент в каталоге доступно более 400 плюс есть возможность запустить в облаке виртуальный компьютер с Windows, на который можно устанавливать игры самостоятельно, если их в каталоге нет.
В пакете Dnsmasq, объединяющем кэширующий DNS-резолвер, сервер DHCP, сервис для анонсов маршрутов IPv6 и систему загрузки по сети, выявлено 6 уязвимостей, позволяющих выполнить код с правами root, перенаправить домен на другой IP, определить содержимое памяти процесса и вызвать аварийное завершение сервиса. Проблемы устранены в выпуске dnsmasq 2.92rel2. Исправления также доступны в форме патчей.
Выявленные проблемы:
Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora, OpenWRT, FreeBSD. Проект Dnsmasq задействован в платформе Android и специализированных дистрибутивах, таких как OpenWrt и DD-WRT, а также в прошивках беспроводных маршрутизаторов многих производителей. В обычных дистрибутивах Dnsmasq может устанавливаться при использовании libvirt для обеспечения работы DNS-сервиса в виртуальных машинах или активироваться в конфигураторе NetworkManager.
Проект Fedora объявил о проведении серии Test Days для Podman 6.0 — следующего крупного релиза контейнерного движка, развиваемого как альтернатива Docker без центрального демона. Тестирование новой ветки проходит с 11 по 15 мая и ориентировано как на разработчиков, так и на обычных пользователей Fedora.
Podman 6.0 станет одним из крупнейших обновлений проекта за последнее время. Разработчики готовят заметную переработку сетевой подсистемы, обновления механизмов взаимодействия контейнеров и внутренние изменения в архитектуре runtime-компонентов. Часть нововведений направлена на улучшение совместимости с Kubernetes и OCI-инструментами.
В Fedora отмечают, что основной задачей Test Days является проверка обратной совместимости и выявление проблем в реальных сценариях эксплуатации. Пользователям предлагается протестировать:
Особое внимание уделяется изменениям в контейнерных сетях. Разработчики продолжают постепенную модернизацию сетевого стека, включая улучшения интеграции с Netavark и Aardvark DNS — компонентами, пришедшими на смену старым CNI-механизмам.
Podman давно стал одним из ключевых компонентов экосистемы Fedora и Red Hat. Проект активно используется в серверных Linux-дистрибутивах, CI/CD-инфраструктуре и средах разработки благодаря поддержке rootless-режима и совместимости с OCI-контейнерами без необходимости постоянно работающего daemon-процесса.
Релиз Podman 6.0 ожидается после завершения тестирования и исправления найденных ошибок. Разработчики Fedora подчёркивают, что участие сообщества в Test Days напрямую влияет на стабильность будущего выпуска.
Компания Intel опубликовала выпуск Intel Graphics Compiler 2.34.4 — обновления открытого компилятора шейдеров и вычислительных ядер, используемого в графическом стеке Intel для Linux и Windows.
Intel Graphics Compiler (IGC) является одним из ключевых компонентов драйверной инфраструктуры Intel GPU и используется совместно с OpenCL, Level Zero и Vulkan-драйверами. Проект отвечает за компиляцию шейдеров, SPIR-V и compute-кода в машинные инструкции для графических процессоров Intel.
Релиз 2.34.4 в основном сосредоточен на исправлениях ошибок, оптимизации генерации кода и улучшении совместимости с новыми GPU архитектур Xe2 и Battlemage. Разработчики также упоминают:
Часть изменений направлена на повышение производительности вычислительных нагрузок и игровых приложений под Linux, особенно в связке с Mesa ANV и Compute Runtime.
Проект развивается как open source и распространяется под лицензией MIT. Исходный код опубликован на GitHub, а новые версии обычно быстро интегрируются в Compute Runtime и стек oneAPI.
Исходные тексты и changelog доступны на странице Intel Graphics Compiler GitHub.