Rilascio di OpenBSD 7.3

Viene presentata la versione gratuita del sistema operativo UNIX-like OpenBSD 7.3. Il progetto OpenBSD è stato fondato da Theo de Raadt nel 1995 dopo un conflitto con gli sviluppatori NetBSD, a seguito del quale a Theo è stato negato l'accesso al repository CVS di NetBSD. Successivamente, Theo de Raadt e un gruppo di persone affini hanno creato un nuovo sistema operativo aperto basato sull'albero dei sorgenti NetBSD, i cui principali obiettivi di sviluppo erano la portabilità (sono supportate 13 piattaforme hardware), la standardizzazione, il corretto funzionamento, la sicurezza proattiva e strumenti crittografici integrati. L'immagine ISO di installazione completa del sistema base OpenBSD 7.3 è di 620 MB.

Oltre al sistema operativo stesso, il progetto OpenBSD è noto per i suoi componenti, che si sono diffusi in altri sistemi e si sono dimostrati una delle soluzioni più sicure e di alta qualità. Tra questi: LibreSSL (fork di OpenSSL), OpenSSH, filtro pacchetti PF, demoni di routing OpenBGPD e OpenOSPFD, server NTP OpenNTPD, server di posta OpenSMTPD, multiplexer terminale di testo (analogo allo schermo GNU) tmux, demone identd con implementazione del protocollo IDENT, alternativa BSDL Pacchetto GNU groff - mandoc, protocollo per l'organizzazione di sistemi tolleranti agli errori CARP (Common Address Redundancy Protocol), server http leggero, utilità di sincronizzazione file OpenRSYNC.

Principali miglioramenti:

  • Chiamate di sistema implementate waitid (in attesa di modifiche allo stato del processo), pinsyscall (per passare informazioni sul punto di ingresso execve per proteggersi dagli exploit ROP), getthrname e setthrname (ottenimento e impostazione del nome del thread).
  • Tutte le architetture utilizzano clockintr, uno scheduler di interruzione del timer indipendente dall'hardware.
  • Aggiunto sysctl kern.autoconf_serial, che può essere utilizzato per tenere traccia delle modifiche allo stato dell'albero del dispositivo nel kernel dallo spazio utente.
  • Supporto migliorato per i sistemi multiprocessore (SMP). I filtri eventi per i dispositivi tun e tap sono stati convertiti nella categoria mp-safe. Le funzioni select, pselect, poll, ppoll, goessockopt, setsockopt, mmap, munmap, mprotect, sched_yield, minherit e utrace nonché ioctl SIOCGIFCONF, SIOCGIFGMEMB, SIOCGIFGATTR e SIOCGIFGLIST sono state rimosse dal blocco. Gestione migliorata del blocco nel filtro dei pacchetti pf. Prestazioni migliorate del sistema e dello stack di rete su sistemi multi-core.
  • L'implementazione del framework drm (Direct Rendering Manager) è sincronizzata con il kernel Linux 6.1.15 (ultima versione - 5.15.69). Il driver Amdgpu ora supporta Ryzen 7000 "Raphael", Ryzen 7020 "Mendocino", Ryzen 7045 "Dragon Range", Radeon RX 7900 XT/XTX "Navi 31", Radeon RX 7600M (XT), 7700S e 7600S "Navi 33". Amdgpu ha aggiunto il supporto per il controllo dell'illuminazione di sfondo e garantisce che xbacklight funzioni quando si utilizza il driver di impostazione della modalità X.Org. Mesa ha la memorizzazione nella cache dello shader abilitata per impostazione predefinita.
  • Sono stati apportati miglioramenti all'hypervisor VMM.
  • Sono state implementate possibilità per un'ulteriore protezione della memoria dei processi nello spazio utente: la chiamata di sistema mimmutable e la funzione di libreria associata con lo stesso nome, che consente di fissare i diritti di accesso durante la riflessione in memoria (mappature di memoria). Dopo il commit, i diritti impostati per un'area di memoria, ad esempio il divieto di scrittura ed esecuzione, non possono essere successivamente modificati tramite chiamate successive alle funzioni mmap(), mprotect() e munmap(), che genereranno un errore EPERM quando si tenta cambiare.
  • Sull'architettura AMD64, il meccanismo di protezione RETGUARD è abilitato per le chiamate di sistema, volte a complicare l'esecuzione di exploit costruiti utilizzando pezzi di codice presi in prestito e tecniche di programmazione orientate al ritorno.
  • È abilitata la protezione contro lo sfruttamento delle vulnerabilità, basata sul ricollegamento casuale del file eseguibile sshd a ogni avvio del sistema. Reflow rende possibile rendere meno prevedibili gli offset delle funzioni in sshd, il che rende difficile creare exploit utilizzando tecniche di programmazione orientate al ritorno.
  • Abilitata una randomizzazione del layout dello stack più aggressiva sui sistemi a 64 bit.
  • Aggiunta protezione contro la vulnerabilità Spectre-BHB nelle strutture microarchitettoniche del processore.
  • Sui processori ARM64, il flag DIT (Data Independent Timing) è abilitato per lo spazio utente e lo spazio kernel per bloccare gli attacchi del canale laterale che manipolano la dipendenza del tempo di esecuzione delle istruzioni dai dati elaborati in queste istruzioni.
  • Fornisce la possibilità di utilizzare lladdr durante la definizione delle configurazioni di rete. Ad esempio, oltre al collegamento al nome dell'interfaccia (hostname.fxp0), è possibile utilizzare il collegamento all'indirizzo MAC (hostname.00:00:6e:00:34:8f).
  • Supporto della sospensione migliorato per i sistemi basati su ARM64.
  • Supporto notevolmente ampliato per i chip Apple ARM.
  • Aggiunto supporto per nuovo hardware e inclusi nuovi driver.
  • Il driver bwfm per le schede wireless basate sui chip Broadcom e Cypress fornisce il supporto di crittografia per WEP.
  • Il programma di installazione ha migliorato il lavoro con il RAID software e implementato il supporto iniziale per Guided Disk Encryption.
  • Nuovi comandi scroll-top e scroll-bottom sono stati aggiunti a tmux ("terminal multiplexer") per far scorrere il cursore all'inizio e alla fine. I pacchetti LibreSSL e OpenSSH sono stati aggiornati. Per una panoramica dettagliata dei miglioramenti, vedere le recensioni di LibreSSL 3.7.0, OpenSSH 9.2 e OpenSSH 9.3.
  • Il numero di porte per l'architettura AMD64 era 11764 (da 11451), per aarch64 - 11561 (da 11261), per i386 - 10572 (da 10225). Tra le versioni dell'applicazione nei porti:
    • Asterisco 16.30.0, 18.17.0 e 20.2.0
    • Audacity 3.2.5
    • CRendere 3.25.2
    • Chromium 111.0.5563.110
    • Emacs 28.2
    • FFmpeg 4.4.3
    • GCC 8.4.0 e 11.2.0
    • GHC 9.2.7
    • GNOME 43.3
    • Andare 1.20.1
    • JDK 8u362, 11.0.18 e 17.0.6
    • KDE Gears 22.12.3
    • KDE Frameworks 5.103.0
    • Krita 5.1.5
    • LLVM/Clang 13.0.0
    • LibreOffice 7.5.1.2
    • Lua 5.1.5, 5.2.4, 5.3.6 e 5.4.4
    • Maria DB 10.9.4
    • Scimmia 6.12.0.182
    • Mozilla Firefox 111.0 e ESR 102.9.0
    • Mozilla Thunderbird 102.9.0
    • Mutt 2.2.9 e NeoMutt 20220429
    • Nodo.js 18.15.0
    • OCaml 4.12.1
    • OpenLDAP 2.6.4
    • PHP 7.4.33, 8.0.28, 8.1.16 e 8.2.3
    • Suffisso 3.5.17 e 3.7.3
    • PostgreSQL 15.2
    • Python 2.7.18, 3.9.16, 3.10.10 e 3.11.2
    • Qt 5.15.8 e 6.4.2
    • R 4.2.1
    • Ruby 3.0.5, 3.1.3 e 3.2.1
    • Ruggine 1.68.0
    • SQLite 2.8.17 e 3.41.0
    • Shotcut 22.12.21
    • Sudo 1.9.13.3
    • Meerkat 6.0.10
    • Tcl/Tk 8.5.19 e 8.6.13
    • TeX Live 2022
    • Vim 9.0.1388 e Neovim 0.8.3
    • Xfce 4.18
  • Componenti di terze parti aggiornati inclusi con OpenBSD 7.3:
    • Stack grafico Xenocara basato su X.Org 7.7 con xserver 1.21.6 + patch, freetype 2.12.1, fontconfig 2.14, Mesa 22.3.4, xterm 378, xkeyboard-config 2.20, fonttosfnt 1.2.2.
    • LLVM/Clang 13.0.0 (+ patch)
    • GCC 4.2.1 (+ patch) e 3.3.6 (+ patch)
    • Perl 5.36.1 (+ patch)
    • NSD4.6.1
    • Non legato 1.17
    • Ncurses 5.7
    • Binutils 2.17 (+ patch)
    • Gdb 6.3 (+patch)
    • Awk 12.9.2022/XNUMX/XNUMX
    • Espatriato 2.5.0.

    Fonte: opennet.ru

Aggiungi un commento