Linux Labdon
397 subscribers
39 photos
2 videos
2 files
738 links
🕸 Linux Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
libxml2 Maintainer Stepping Down - "More Or Less Unmaintained For Now"

🟢 خلاصه مقاله:
نگه‌دارنده پروژه libxml2 اعلام کرده که کنار می‌رود و تا این لحظه جایگزینی برای او مشخص نشده است؛ بنابراین این کتابخانه متن‌باز حیاتی فعلاً «کم‌وبیش بدون نگه‌دارنده» خواهد بود. با توجه به اینکه libxml2 به‌طور گسترده در نرم‌افزارهای دسکتاپ و سرور، ابزارهای ساخت و بسته‌بندی و در توزیع‌های لینوکسی استفاده می‌شود، این وضعیت می‌تواند روی پروژه‌های پایین‌دستی اثر بگذارد. در نبود نگه‌دارنده فعال، رسیدگی به باگ‌ها، بازبینی و ادغام وصله‌ها و انتشار به‌موقع نسخه‌ها (به‌ویژه اصلاحات امنیتی) ممکن است کند شود. این اعلامیه عملاً فراخوانی برای مشارکت‌کنندگان یا حامیان سازمانی است تا در نگه‌داری یا تأمین مالی پروژه نقش بگیرند. تا آن زمان، وابستگان به libxml2 بهتر است نسخه‌های پایدار را پین کنند، فعالیت‌های بالادستی را دقیق‌تر پایش کنند و هشدارهای امنیتی را زیر نظر داشته باشند.

#libxml2 #OpenSource #FOSS #SoftwareMaintenance #XML #Security #CProgramming #Linux

🟣لینک مقاله:
https://www.phoronix.com/news/Libxml2-No-Maintainer


👑 @Linux_Labdon
🔵 عنوان مقاله
Linux 6.18 Updating The Baseline For Marking Intel CPU Microcode As Outdated

🟢 خلاصه مقاله:
** در Linux 6.16 قابلیتی اضافه شد که از طریق sysfs مشخص می‌کند آیا Microcode پردازنده‌های Intel قدیمی است یا نه، چون قدیمی بودن می‌تواند به مشکلات امنیتی و پایداری منجر شود. در Linux 6.18 فهرست baselineهای استاتیک که حداقل نسخه‌های توصیه‌شده Microcode را برای نسل‌های مختلف Intel تعیین می‌کند به‌روزرسانی شده تا با توصیه‌های جدید Intel همسو باشد. این کار دقت گزارش‌دهی "old_microcode" را بالا می‌برد و به مدیران کمک می‌کند به‌موقع Microcode را از طریق بسته‌های توزیع یا ابزارهایی مانند microcode_ctl و iucode-tool به‌روزرسانی کنند. این ویژگی صرفاً اطلاع‌رسان است و مانع بوت نمی‌شود، اما دید بهتری برای حفظ امنیت و پایداری سیستم فراهم می‌کند.

#Linux #LinuxKernel #Intel #Microcode #Security #sysfs #KernelUpdate

🟣لینک مقاله:
https://www.phoronix.com/news/Intel-Old-Microcode-Linux-6.18


👑 @Linux_Labdon
🔵 عنوان مقاله
Linear Address Space Separation Revised Following Prior Intel Engineer's Departure

🟢 خلاصه مقاله:
طی حدود سه سال گذشته، جامعه Linux روی قابلیت LASS کار کرده تا جداسازی فضای آدرس خطی را تقویت و خطر نشت داده‌ها در حملات هم‌خانواده Spectre/Meltdown را کاهش دهد. ایده اصلی LASS جدا کردن دقیق ناحیه‌های آدرس‌دهی کاربر و هسته است تا از عبورهای ناخواسته یا حدسی جلوگیری شود و در کنار KPTI، SMEP/SMAP و دیگر راهکارها لایه‌ای حفاظتی اضافه فراهم کند. پس از خروج یک مهندس از Intel که پیش‌تر این مجموعه وصله‌ها را پیش می‌برد، سری LASS بازبینی و با هسته‌های جدید هماهنگ شده و اکنون با مستندسازی و تست بهتر در مسیر ارسال به upstream قرار دارد. انتظار می‌رود سربار کارایی کم باشد و بسته به ویژگی‌های CPU و بار کاری تفاوت کند؛ در عین حال، سازگاری با KASLR، ماژول‌ها و مجازی‌سازی نیز در حال بررسی است تا امکان ادغام امن در نسخه‌های آتی Linux فراهم شود.

#LinuxKernel #Security #LASS #Spectre #Meltdown #x86 #Intel #KernelHardening

🟣لینک مقاله:
https://www.phoronix.com/news/Intel-LASS-v10


👑 @Linux_Labdon
🔵 عنوان مقاله
Attack Vector Controls Can Now Manage VMSCAPE Mitigation

🟢 خلاصه مقاله:
آسیب‌پذیری VMSCAPE که پردازنده‌های AMD و Intel را تحت‌تأثیر قرار می‌دهد ماه گذشته به‌صورت عمومی اعلام و کاهش‌دهنده‌های آن در شاخه اصلی Linux ادغام شد. اکنون در نسخه درحال‌توسعه Linux 6.18، پشتیبانی از مدیریت این مورد از طریق چارچوب تازه‌معرفی‌شده Attack Vector Controls اضافه شده است. با این یکپارچه‌سازی، مدیران می‌توانند کاهش‌دهنده VMSCAPE را از همان سطح کنترل این چارچوب فعال، تنظیم یا در صورت سیاست‌گذاری غیرفعال کنند؛ رویکردی که توازن امنیت و کارایی را تسهیل کرده و اعمال سیاست‌های یکدست روی سخت‌افزارهای AMD و Intel را ساده‌تر می‌کند. این تغییر با ورود Linux 6.18 در اختیار توزیع‌ها قرار می‌گیرد و مدیریت پاسخ به VMSCAPE را متمرکزتر و شفاف‌تر می‌سازد.

#Linux #Kernel #Security #VMSCAPE #AMD #Intel #Mitigation #AttackVectorControls

🟣لینک مقاله:
https://www.phoronix.com/news/Linux-6.18-AVC-VMSCAPE


👑 @Linux_Labdon