标签: Linux

  • Linux 已经全面禁用 AMD fTPM RNG

    Linux 决定禁用所有 AMD 处理器 fTPM 上的随机数生成器

    作为上个月在 Phoronix 上发表的第一篇文章的后续文章,该文章强调了Linus Torvalds 对 AMD fTPM 随机数生成器的沮丧观点,即使更新了固件/BIOS,AMD fTPM 随机数生成器仍会继续给用户带来问题,而截至今日,Linux 内核已经全面禁用了当前所有 AMD fTPM 的 RNG 使用。

    AMD Linux 工程师 Marion Limonciello 编写了这个合并到内核的补丁,以禁用所有 AMD fTPMs 的 RNG。在提交中,Mario 总结道:

    当 CPU 已经支持 RDRAND 指令时,TPM RNG 功能对于熵来说是不必要的。TPM RNG 功能以前在 AMD fTPM 系列的一个子集上被禁用,但报告继续显示一些系统上的问题,导致 TPM RNG 的功能成为卡顿根源。将禁用 TPM RNG 的使用扩展到所有 AMD fTPM,无论它们的版本是否声称已修复 。

    这个补丁今天已经合并到 Linux 6.5 内核的主线版本中,同时该补丁也被标记为将会被移植到 Linux 6.1 及更新的稳定内核版本中。因此,AMD 锐龙处理器用户运行 Linux 的情况将得到永久改善。

    —— phoronix

  • Nitrux Linux 2.9.1发布

    Nitrux Linux 2.9.1 发布,由 Linux 内核 6.4 提供支持

    Nitrux 是一个基于 Debian 的 Linux 桌面发行版。Nitrux 开发者 Uri Herrera 今天宣布发布并公开 Nitrux 2.9.1。Nitrux 2.9.1由 Liquorix 的 Linux 6.4.8 内核系列提供支持。

    最重要的是,该版本附带了最新的 KDE 软件,包括KDE Plasma 5.27.7 LTS 桌面环境以及 KDE Frameworks 5.108 和 KDE Gear 23.04.3 软件套件等。

    Nitrux 2.9.1 下载: nxos.org

    —— 9to5linux

  • linux桌面份额上升

    Linux 桌面份额突破 3%

    根据 Statcounter 的数据,Linux 的使用率在过去几年中一直在缓慢上升,趋势非常明显。

    今年,Linux 桌面的统计数据如下:一月,2.91%;二月,2.94%;三月,2.85%;四月,2.83%;五月,2.70%;六月,3.07%。

    以上数据不包括同样基于 Linux 的 ChromeOS 桌面操作系统。

    —— Linux中国

  • qq for linux 新版发布

    QQ for Linux 新版发布

    提供了与此前 MacOS 新版一致的 UI 界面,无需内测权限即可登录。

    支持 x64 和 arm64 架构,提供 deb/rpm 和 appimage 包。下载地址请见来源。

    —— 蓝点网

  • Linux恶意软件Shikitega

    研究人员发现一种新的Linux恶意软件,具有较强的隐蔽性和十分强大的功能

    研究人员上周公布了一种新的Linux恶意软件,它在感染传统服务器和小型物联网设备方面的隐蔽性和复杂性值得注意。

    发现它的AT&T外星人实验室研究人员将其称为Shikitega,该恶意软件通过使用多态编码的多阶段感染链进行传播。它还滥用合法的云服务来承载命令和控制服务器。这些东西使得检测非常困难。

    病毒的 Main dropper 很小,是一个只有 376 字节的可执行文件。

    远程命令和附加文件会在内存中自动执行,而无需保存到磁盘。通过防病毒保护进行检测变得困难,这进一步增加了隐蔽性。

    Shikitega 利用了两个关键的权限升级漏洞,这些漏洞提供了完全的 root 访问权限。一个名为 CVE-2021-4034 且俗称PwnKit的 bug在 Linux 内核中潜伏了 12 年,直到今年年初才被发现。另一个漏洞被跟踪为CVE-2021-3493,并于 2021 年 4 月曝光。

    —— arsTechnica

  • Linux恶意软件Shikitega

    研究人员发现一种新的Linux恶意软件,具有较强的隐蔽性和十分强大的功能

    研究人员上周公布了一种新的Linux恶意软件,它在感染传统服务器和小型物联网设备方面的隐蔽性和复杂性值得注意。

    发现它的AT&T外星人实验室研究人员将其称为Shikitega,该恶意软件通过使用多态编码的多阶段感染链进行传播。它还滥用合法的云服务来承载命令和控制服务器。这些东西使得检测非常困难。

    病毒的 Main dropper 很小,是一个只有 376 字节的可执行文件。

    远程命令和附加文件会在内存中自动执行,而无需保存到磁盘。通过防病毒保护进行检测变得困难,这进一步增加了隐蔽性。

    Shikitega 利用了两个关键的权限升级漏洞,这些漏洞提供了完全的 root 访问权限。一个名为 CVE-2021-4034 且俗称PwnKit的 bug在 Linux 内核中潜伏了 12 年,直到今年年初才被发现。另一个漏洞被跟踪为CVE-2021-3493,并于 2021 年 4 月曝光。

    —— arsTechnica

  • Linux 5.16 释出

    Linux 5.16 释出

    Linus Torvalds 在内核邮件列表上宣布释出 Linux 5.16。

    主要新特性包括:新系统调用 futex_waitv() 改进 Wine 项目模拟 Windows 游戏的性能,memcpy() 加固,新 fanotify 事件类型处理文件系统错误报告,引入内存页码(page folios)概念改进内存管理,任务调度器支持集群调度,支持英特尔的 Advanced Matrix Extensions (AMX)指令,基于 DAMON 的主动内存回收和物理内存监视,改进写入拥堵,等等。更多可浏览 KernelNewbies 5.16。

  • CentOS 9发布了

    CentOS 9 发布

    http://cloud.centos.org/centos/9-stream/x86_64/images/

    —— 🐓ㅤLingche Inc.

  • linux内核漏洞实验

    linux内核漏洞实验

    此前进行Linux内核引入漏洞实验的研究人员在朋友圈发布的回应。

  • linux安全注意事项

    linux安全注意事项

    Linux sudo 堆缓冲区溢出提权漏洞已经曝出来了。有重要项目的关注一下。该漏洞可以让低权限等级用户获得服务器的root权限。