Дмитрию Медведеву представили новую операционную систему в Ставрополе

Дмитрию Медведеву представили новую операционную систему в Ставрополе

В четверг Дмитрию Медведеву была продемонстрирована новая операционная система WÔÔS, которая распространяется совершенно бесплатно и призвана занять к 2014-ому году нишу Windows XP, поддержка которой к тому времени прекратится. Произошло это в ходе визита Президента России в Ставропольский край, при посещении школы №19 в селе Верхнерусском, что находится близ краевого центра – г. Ставрополя.

В рамках посещения школы Дмитрий Анатольевич общался с учащимися, один из которых, Марат Каратов, является активистом проекта свободной операционной системы WÔÔS, являющейся в настоящее время брендом ReactOS.

Марат Каратов сделал 5-минутную презентацию текущего билда ReactOS, в ходе которой была показана корректная работа Windows-приложений, например, портированная версия WordPad. В настоящее время в WÔÔS работают и другие Windows-приложения, среди которых популярные компьютерные игры и офисное программное обеспечение. В настоящее время ведётся работа над поддержкой Microsoft Office.

После презентации Дмитрий Медведев обсудил с докладчиком перспективы дальнейшего развития WÔÔS на компьютерах российских пользователей и, в частности, на предприятиях.

В результате дискуссии Марат Каратов предложил Дмитрию Анатольевичу внести пожертвование на развитие ОС WÔÔS в размере 1 млн. евро. Предложение было принято с некоторой долей пессимизма, выражая который Дмитрий Медведев предложил «скинуться» на разработку этой ОС всем странам, в которых расположены участники проекта.

Тем не менее, известно, что ключевые разработчики WÔÔS, а общее количество разработчиков перевалило в настоящий момент за 200 человек, находятся в настоящий момент именно в России. Возглавляет их Алексей Брагин, Президент фонда ReactOS Foundation. Поэтому у ОС WÔÔS есть все шансы стать национальной операционной системой, а также большие возможности для тестирования на различном аппаратном обеспечении и внедрения на предприятиях в качестве альтернативы Microsoft Windows.

Участники проекта WÔÔS расположены в различных странах, а также разбросаны по всей России. В частности, в Ставрополе над проектом работает Александр Речицкий, один из активных участников портала Anti-Malware.Ru. В проекте WÔÔS Александр занимается связями с общественностью, переводом документации, а также тестированием. Летом Александр делал доклад в рамках Зворыкинского проекта. По результатам конкурса докладов презентация WÔÔS выиграла премию в размере 100 000 рублей.

По результатам сегодняшнего общения Дмитрия Медведева со ставропольским старшеклассником, Президент обещал вникнуть в суть проекта более подробно и рассмотреть вопрос о выделении денежных средств на его развитие. Марат Каратов передал Дмитрию Анатольевичу бизнес-план развития проекта WÔÔS на срок до 2016 года.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru