Beiträge von LoRd_MuldeR

    LameXP v4.17 Beta-1

    LameXP v4.17 Alpha-3

    https://sourceforge.net/projects/lamex…44.exe/download

    Außerdem erfreut sich GitLab steigender Beliebtheit...


    GitLab.com ist okay, wenn man wirklich nur SourceCode hosten will. Leider haben die bis heute kein brauchbares "Release" System. Oder sie haben es gut versteckt :zunge:

    (Ja, ich weiß, man kann für Tags einen "Changelog" erzeugen und dann über den Umweg von "Attachments" auch Release-Dateien anheften. Aber max. 10 MB pro Datei, zumindest in der kostenlosen Version, ist zu wenig)

    Microsoft kauft github für 7,5 Mrd. $

    Es gibt daraufhin teilweise relativ drastische Reaktionen, wenn man bedenkt, dass man in Zukunft wohl eher mit seiner Privatsphäre bezahlen dürfte.

    Ist ja nicht so als hätte M$ nicht erst kürzlich seinen eigenen GitHub-Clone gegen die Wand gefahren :rolleyes_:

    Zum Glück ist dank der dezentralen Natur von Git der Umzug der kompletten Projekt-History auf eine andere Plattform stets nur ein "git push" entfernt.

    (BTW: Nachdem sich SourceForge.net ja auch mit einigen Aktionen "unbeliebt" gemacht hat, ist OSDN.net einen Blick wert)

    LameXP v4.17 Alpha-2
    https://sourceforge.net/projects/lamex…42.exe/download

    Zitat

    Changes between v4.15 and v4.16 [2018-04-30]:
    * Upgraded build environment to Microsoft Visual Studio 2017.7 (MSVC 19.14)
    * Updated Opus encoder/decoder libraries to v1.3-RC-1 (2018-06-01) and Opus-Tools to v0.1.10-71 (2018-04-30)
    * Updated MediaInfo to v18.05 (2018-05-09), compiled with ICL 18.2 and MSVC 15.7
    * Downgraded FAAD to from v2.8 to v2.7 for now, because v2.8 is currently broken with certain MP4 files
    * Fixed detection of certain WMA and AAC files (regression in LameXP v4.16)

    LameXP v4.16 :)
    https://github.com/lordmulder/LameXP/releases/latest

    LameXP v4.16 RC-6

    LameXP v4.16 RC-4

    LameXP v4.16 RC-3

    LameXP v4.16 RC-1

    LameXP v4.16 Beta-9

    LameXP v4.16 Beta-6

    Generell gilt, "fremde" Programme, die nicht zur Distribution gehören (und dementsprechend nicht vom Paketmanager der Distribution verwaltet werden) sollten unterhalb von /opt/<appname>/ installiert werden.

    Das ist aber eher für "3rd-Party" bzw." Add-on" Installations-Pakete, z.B. so etwas wie JBoss AS, WildFly oder die VirtualBox Guest-Additions, vorgesehen.

    Für Programme, die man an der Paketverwaltung vorbei selbst kompilierte hat (sich aber ansonsten in die Distribution einpassen), gibt es /usr/local/. Die Struktur unterhalb von /usr/local/ entspricht ansonsten der von /usr/.

    Außerdem gibt es noch /home/<username>/.local/bin/ und bzw. /home/<username>/.local/lib/ für Programme bzw. Bibliotheken, die nur einem User zur Verfügung stehen sollen ;D

    Ob es wirklich nur Intel betrifft darf zumindest noch bezweifelt werden:

    Zitat von Fefes Blog

    Google äußert sich zu dem CPU-Bug. Sie sagen, sie hätten den letztes Jahr gefunden (ihr Project Zero). Und er beträfe auch AMD und ARM. AMD hatte gerade erst dementiert, dass sie das betrifft. Uh-Oh.

    Update: Ah, im dort verlinkten Project Zero Blogpost gibt es technische Details. Auf ARM und AMD haben sie anscheinend nicht Kernelspeicher lesen können. Allerdings haben sie ältere AMD-CPUs getestet, noch nicht Ryzen. Und auf der dickeren AMD-CPU konnten sie doch Kernelspeicher lesen, wenn eBPF-JIT aktiviert ist (das ist nicht Standard, aber ich habe das z.B. immer angeschaltet; andere vielleicht auch).

    Zitat von Project Zero

    We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts.

    Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. We reported this issue to Intel, AMD and ARM on 2017-06-01

    Die Paper sind übrigens hier zu finden:
    https://meltdownattack.com/

    ----

    TLDR: Sie nutzen anscheinend die "Out-of-Order Execution" Fähigkeiten des Prozessors aus, um Speicher-Adressen zu lesen, die sie eigentlich nicht lesen dürfen. Die CPU liest die "verbotenen" Daten dann schon mal in ein temporäres Register ein. Und lässt sich sogar dazu bringen, Berechnungen auf diesen temporären Daten auszuführen. Die korrekte Programm-Ausführung wird (wie bei "Out-of-Order Execution" üblich) dadurch sichergestellt, dass die CPU die temporären Daten später ggf. wieder verwirft, so dass diese niemals wirklich "sichtbar" werden - in diesem Fall eben weil der Zugriff eigentlich verboten ist. Soweit alles in Ordnung. ABER: Die "verbotenen" Daten wandern auf diese Art und Weise wohl in den CPU-Cache, von wo aus sie anschließend mit einer Side-Channel-Attacke ausgelesen werden können. Ziemlich abgefahren. Da mag man sich drüber streiten, ob das wirklich ein Hardware "Bug" ist ;)


    Zitat von Moritz Lipp et al.

    From a security perspective, one observation is particularly significant: Out-of-order; vulnerable CPUs allow an unprivileged process to load data from a privileged (kernel or physical) address into a temporary CPU register. Moreover, the CPU even performs further computations based on this register value, e.g., access to an array based on the register value. The processor ensures correct program execution, by simply discarding the results of the memory lookups (e.g., the modified register states), if it turns out that an instruction should not have been executed. Hence, on the architectural level (e.g., the abstract definition of how the processor should perform computations), no security problem arises.

    However, we observed that out-of-order memory lookups influence the cache, which in turn can be detected through the cache side channel. As a result, an attacker can dump the entire kernel memory by reading privileged memory in an out-of-order execution stream, and transmit the data from this elusive state via a microarchitectural covert channel (e.g., Flush+Reload) to the outside world. On the receiving end of the covert channel, the register value is reconstructed. Hence, on the microarchitectural level (e.g., the actual hardware implementation), there is an exploitable security problem.

    LameXP v4.16 Beta-3

    LameXP v4.16 Alpha-9