Lanzamiento de OpenBSD 7.3

Se presenta el lanzamiento del sistema operativo gratuito tipo UNIX OpenBSD 7.3. El proyecto OpenBSD fue fundado por Theo de Raadt en 1995 después de un conflicto con los desarrolladores de NetBSD que le negaron a Theo el acceso al repositorio CVS de NetBSD. Después de eso, Theo de Raadt y un grupo de personas de ideas afines crearon un nuevo sistema operativo abierto basado en el árbol fuente de NetBSD, cuyos principales objetivos de desarrollo eran la portabilidad (se admiten 13 plataformas de hardware), la estandarización, el funcionamiento correcto y la seguridad proactiva. y herramientas criptográficas integradas. El tamaño de la imagen ISO de instalación completa del sistema OpenBSD 7.3 base es 620 MB.

Además del sistema operativo en sí, el proyecto OpenBSD es conocido por sus componentes, que se han generalizado en otros sistemas y han demostrado ser una de las soluciones más seguras y de mayor calidad. Entre ellos: LibreSSL (bifurcación OpenSSL), OpenSSH, filtro de paquetes PF, demonios de enrutamiento OpenBGPD y OpenOSPFD, servidor NTP OpenNTPD, servidor de correo OpenSMTPD, multiplexor de terminal de texto (similar a la pantalla GNU) tmux, demonio identd con implementación de protocolo IDENT, alternativa BSDL a el paquete GNU groff - mandoc, protocolo CARP (Protocolo de redundancia de direcciones común) para organizar sistemas tolerantes a fallas, servidor http liviano, utilidad de sincronización de archivos OpenRSYNC.

Principales mejoras:

  • Llamadas al sistema implementadas waitid (esperando un cambio de estado del proceso), pinsyscall (para pasar información sobre el punto de entrada ejecutivo para proteger contra exploits ROP), getthrname y setthrname (obtener y configurar el nombre del hilo).
  • Todas las arquitecturas utilizan clockintr, un programador de interrupciones de temporizador independiente del hardware.
  • Se agregó sysctl kern.autoconf_serial, que se puede usar para monitorear los cambios de estado del árbol de dispositivos en el kernel desde el espacio del usuario.
  • Soporte mejorado para sistemas multiprocesador (SMP). Los filtros de eventos para dispositivos tun y tap se han convertido a mp-safe. Se eliminaron los bloqueos de funciones select, pselect, poll, ppoll, getsockopt, setsockopt, mmap, munmap, mprotect, sched_yield, minherit y utrace, así como los ioctls SIOCGIFCONF, SIOCGIFGMEMB, SIOCGIFGATTR y SIOCGIFGLIST. Trabajo mejorado con bloqueo en el filtro de paquetes pf. Rendimiento mejorado de la pila de red y del sistema en sistemas multinúcleo.
  • La implementación del marco drm (Direct Rendering Manager) está sincronizada con el kernel de Linux 6.1.15 (5.15.69 en la versión anterior). Se agregó soporte para GPU Ryzen 7000 "Raphael", Ryzen 7020 "Mendocino", Ryzen 7045 "Dragon Range", Radeon RX 7900 XT/XTX "Navi 31", Radeon RX 7600M (XT), 7700S y 7600S "Navi 33" a amdgpu conductor. Se agregó soporte para el control de la luz de fondo en amdgpu y se habilitó xbacklight para que funcione cuando se usa el controlador X.Org de configuración de modo. Mesa tiene el almacenamiento en caché de sombreador habilitado de forma predeterminada.
  • Se han realizado mejoras en el hipervisor VMM.
  • Se han implementado funciones para protección adicional de la memoria de proceso en el espacio del usuario: la llamada al sistema mimmable y la función de biblioteca relacionada del mismo nombre, que le permite fijar los derechos de acceso cuando se reflejan en la memoria (mapeos de memoria). Después de la corrección, los derechos establecidos para el área de memoria, por ejemplo, la prohibición de escribir y ejecutar, no se pueden cambiar posteriormente mediante llamadas posteriores a las funciones mmap (), mprotect () y munmap (), que, al intentar cambiar, generará un error EPERM.
  • En la arquitectura AMD64, el mecanismo de protección RETGUARD está habilitado para llamadas al sistema, cuyo objetivo es complicar la ejecución de exploits creados utilizando fragmentos de código y técnicas de programación orientadas al retorno.
  • La protección contra explotación se habilita basándose en la reconexión aleatoria del ejecutable sshd en cada inicio del sistema. Volver a vincular dificulta la predicción de compensaciones de funciones en sshd, lo que dificulta la creación de exploits que utilicen técnicas de programación orientadas al retorno.
  • Aleatorización de ubicación de pila más agresiva en sistemas de 64 bits.
  • Se agregó protección contra la vulnerabilidad Spectre-BHB en las estructuras de microarquitectura del procesador.
  • En los procesadores ARM64, el indicador DIT (Temporización independiente de datos) está habilitado para que el espacio del usuario y el kernel bloqueen ataques a través de canales de terceros que manipulan la dependencia del tiempo de ejecución de las instrucciones de los datos procesados ​​en estas instrucciones.
  • Proporciona la posibilidad de utilizar lladdr al definir configuraciones de red. Por ejemplo, además de vincularse al nombre de la interfaz (hostname.fxp0), también puede vincularse a la dirección MAC (hostname.00:00:6e:00:34:8f).
  • Soporte de hibernación mejorado para sistemas basados ​​en ARM64.
  • Soporte significativamente ampliado para chips Apple ARM.
  • Se agregó soporte para nuevo hardware y se incluyeron nuevos controladores.
  • El controlador bwfm para tarjetas inalámbricas basadas en chips Broadcom y Cypress implementa soporte de cifrado para WEP.
  • El instalador ha mejorado el trabajo con software RAID e implementado soporte inicial para Guided Disk Encryption.
  • Se agregaron nuevos comandos de desplazamiento superior e inferior a tmux ("multiplexor de terminal") para desplazar el cursor hacia arriba y hacia abajo. Se actualizaron los paquetes LibreSSL y OpenSSH. Para obtener una descripción detallada de las mejoras, consulte las revisiones de LibreSSL 3.7.0, OpenSSH 9.2 y OpenSSH 9.3.
  • El número de puertos para la arquitectura AMD64 fue 11764 (era 11451), para aarch64 - 11561 (era 11261), para i386 - 10572 (era 10225). Entre las versiones de aplicaciones en puertos:
    • Asterisco 16.30.0, 18.17.0 y 20.2.0
    • Audacity 3.2.5
    • CMake 3.25.2
    • Chromium 111.0.5563.110
    • Emacs 28.2
    • MPEG 4.4.3
    • CCG 8.4.0 y 11.2.0
    • GHC 9.2.7
    • GNOME 43.3
    • Ir a 1.20.1
    • JDK 8u362, 11.0.18 y 17.0.6
    • Engranajes KDE 22.12.3
    • KDE Frameworks 5.103.0
    • Krita 5.1.5
    • LLVM/Clang 13.0.0
    • LibreOffice 7.5.1.2
    • Lua 5.1.5, 5.2.4, 5.3.6 y 5.4.4
    • MariaDB 10.9.4
    • mono 6.12.0.182
    • Mozilla Firefox 111.0 y ESR 102.9.0
    • Mozilla Thunderbird 102.9.0
    • Chucho 2.2.9 y NeoMutt 20220429
    • Node.js 18.15.0
    • OCaml 4.12.1
    • OpenLDAP 2.6.4
    • PHP 7.4.33, 8.0.28, 8.1.16 y 8.2.3
    • Postfix 3.5.17 y 3.7.3
    • PostgreSQL 15.2
    • Python 2.7.18, 3.9.16, 3.10.10 y 3.11.2
    • Qt 5.15.8 y 6.4.2
    • R 4.2.1
    • Rubí 3.0.5, 3.1.3 y 3.2.1
    • Moho 1.68.0
    • SQLite 2.8.17 y 3.41.0
    • Shotcut 22.12.21
    • sudo 1.9.13.3
    • Suricata 6.0.10
    • Tcl/Tk 8.5.19 y 8.6.13
    • TeX en vivo 2022
    • Vim 9.0.1388 y Neovim 0.8.3
    • Xfce 4.18
  • Componentes de terceros actualizados incluidos con OpenBSD 7.3:
    • Pila de gráficos Xenocara basada en X.Org 7.7 con xserver 1.21.6 + parches, freetype 2.12.1, fontconfig 2.14, Mesa 22.3.4, xterm 378, xkeyboard-config 2.20, fonttosfnt 1.2.2.
    • LLVM/Clang 13.0.0 (+ parches)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.36.1 (+ parches)
    • ND 4.6.1
    • Sin consolidar 1.17
    • Nmaldiciones 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parche)
    • Mal 12.9.2022
    • Expatriado 2.5.0.

    Fuente: opennet.ru

Añadir un comentario