Unity, Canonicals hauseigener Desktop lebt in Version 7 in Ubuntu 16.04 LTS »Xenial Xerus« noch bis 2021 weiter, auch wenn Ubuntu 17.10 GNOME wieder zum Standard-Desktop erhob. In der Community gibt es Bestrebungen, Ubuntu mit Unity 7 zu einem offiziellen Mitglied der Ubuntu-Familie zu machen. Da wird es die Anhänger von Unity 7 freuen, dass Ubuntu 16.04 LTS demnächst ein größeres Update für den Unity-Stack erhält. Die Aktualisierung umfasst derzeit die Pakete Compiz, Nux, Unity und Ubuntu-Themes, Unity-Control-Center soll bald folgen. Insgesamt werden mit dem Update 27 Bugs bereinigt.
Mithilfe der Community gefragt
Derzeit befinden sich die neuen Pakete im Proposed-Repository. Darin landen Pakete bevor sie in die stabilen Repositories hochgeladen werden und somit allen Anwendern zugänglich sind. Sie stellen eine letzte Testphase für als stabil erachtete Pakete dar. Die Unity-Maintainer bitten nun die Community, beim Test der neuen Pakete für den Unity-Stack mitzuhelfen. Dazu muss das Proposed-Repository im Einstellungsmodul Software & Updates unter Developer Options freigeschaltet werden, wie im Ubuntu-Wiki beschrieben. Eine Liste der zu überprüfenden Bugfixes ist auf der Ubuntu-Community-Seite einzusehen.
Mit Firefox Quantum hat Mozilla einen großen Schritt getan um dem Verschwinden in der Bedeutungslosigkeit zu entgehen. Noch wissen wir nicht, ob und wenn ja, wie sich das auf die Verteilung der Marktanteile auswirken wird. Was wir aber wissen ist: Quantum ist nicht das Ende der Fahnenstange, die Optimierung geht weiter.
WebRender in der Gecko-Engine
Der nächste Schritt, der derzeit noch in der Anpassungsphase ist, heißt WebRender. Dabei handelt es sich um einen GPU-basierten Renderer, der derzeit auf der experimentellen Servo-Engine entwickelt wurde und nun auf die derzeit von Firefox verwendete Gecko-Engine übertragen und angepasst wird. Anwender von Firefox Nightly können WebRender bereits testen.
Verhalten einer 3D-Game-Engine
WebRender verhält sich beim Rendern wie eine moderne 3D-Game-Engine. Dabei werden die Aufgaben zwischen CPU und GPU aufgeteilt und, was die CPU betrifft, parallel abgearbeitet. Weitere technische Einzelheiten dazu vermittelt das WebRender-Wiki auf GitHub. Laut Mozilla Hacks geht es bei WebRender nicht so sehr um eine direkte Steigerung der Geschwindigkeit beim Rendern, sondern eher um eine Glättung des Vorgangs. Mit WebRender sollen Apps mit 60 Frames pro Sekunde laufen, egal wie groß das Display ist oder wieviel der Seite sich pro Frame ändert. Was eine Render-Engine generell macht, um aus HTML und CSS Pixel auf unseren Bildschirmen zu zeichnen, erläutert ein weiterer Grundlagenartikel auf Mozilla Hacks.
Test mit Firefox Nightly
Wer sich selbst ein Bild vom derzeitigen Stand von WebRender machen möchte, benötigt Firefox Nightly, derzeit bei Version 59. Da WebRender noch nicht freigeschaltet ist, müssen per about:config vier Parameter aktiviert werden. Es handelt sich um gfx.webrender.enabled, gfx.webrender.blob-images, image.mem.shared, und layers.acceleration.force-enabled.
Beim derzeitigen Stand funktioniert WebRender laut diesem Blog gut mit Intels aktuellen Mesa-Treibern, während Nvidias proprietärer Treiber unter Linux noch weiterer Anpassung bedarf. Der Nvidia-Treiber unter Windows soll dagegen weniger Probleme machen. Wann WebRender in die stabilen Veröffentlichungen von Firefox übernommen wird, hängt davon ab, wie schnell die Optimierungsphase abgeschlossen werden kann.
Oracle Linux 7 Update 3 für ARM ist die erste öffentliche Version von Oracle Linux auf der ARM-Plattform. Das Release basiert auf denselben Quellpaketen wie die entsprechende Oracle-Linux-Distribution für die x86-Architektur sowie auf allen erforderlichen Patches und Modifikationen, die für die Ausführung auf der ARM-Plattform erforderlich sind.
Gleiche Codebasis
Obwohl Oracle Linux für ARM auf Oracle Linux für die x86-Plattform basiert, gibt es Unterschiede zwischen den Versionen für die beiden Plattformen in Bezug auf die Paket- und Kernelversionen. Pakete, die für die 64-Bit-ARM-Architektur erstellt wurden, verwenden den aarch64-Architekturcode. Einige Pakete, die für die x86-Plattform verfügbar sind, sind für diese Version möglicherweise nicht verfügbar. Oracle Linux 7 Update 3 wird als Entwickler-Release zum Nutzen für Entwickler zur Verfügung gestellt. Oracle bietet derzeit keine Unterstützung für Oracle Linux 7 Update 3 (ARM).
Verfügbarkeit
Die Freigabe von Oracle Linux 7 Update 3 für ARM wird in zwei Versionen zur Verfügung gestellt: Ein Disk-Image, das auf einer SD-Karte für die Verwendung mit einem Raspberry Pii 3 Model B Single-Board-Computer installiert werden kann. Dieses Image enthält die notwendige Firmware, um den Raspberry Pi 3 direkt in Oracle Linux 7 zu booten. Dieses Image ist vor allem für Entwickler und Interessierte gedacht, die keinen Zugriff auf alternative ARM-Hardware haben. Als Zweites ist ein ISO-Image verfügbar, das für eine Standardinstallation auf generischer 64-Bit-ARMv8-Hardware verwendet werden kann. Dieses ISO wurde auf ARM-Hardware getestet, ist für die Verwendung mit Cavium ThunderX und X-Gene 3 ARM-Prozessoren konzipiert, kann aber auch mit anderer ARM-Harfdware lauffähig sein.
Oracle Linux 7 Update 3 für ARM64 steht im Oracle Technology Network zum Download zur Verfügung und kann kostenlos heruntergeladen, verteilt und verwendet werden.
Alle Versionen von Mozillas Mail-Client Thunderbird bis einschließlich 52.4.0 weisen einige schwerwiegende Sicherheitslücken auf. Davor warnte gestern die Webseite Cert-Bund des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI stuft das Risiko durch diese die Lücken als sehr hoch ein. Betroffen sind die Betriebssysteme Linux, BSD, macOS und Windows.
Distributionen hinken hinterher
Mozilla hatte bereits am 23. November ein entsprechendes Security Advisory veröffentlicht und Thunderbird 52.5, das die Lücken schließt, zum Download freigegeben. Das Thema ging in der Presse unter, noch haben auch nicht alle Distributionen die neue Thunderbird-Version an die Anwender ausgeliefert. Zum jetzigen Zeitpunkt fehlen zumindest bei Debian Unstable und bei Arch Linux Pakete der Version 52.5.
Remote-Code-Execution (RCE) möglich
Die beiden Lücken, die als CVE-2017-7826 und CVE-2017-7828 katalogisiert sind, ermöglichen einem nicht authentisierten Angreifer, aus der Ferne die Ausführung beliebigen Programmcodes. Eine weitere Schwachstelle, die als CVE-2017-7830 katalogisiert ist, ermöglicht dem Angreifer das Ausspähen von Informationen. Die Lücken können nicht per E-Mail ausgenutzt werden, da Scripting beim Lesen von E-Mails generell deaktiviert ist. Die fehlerbereinigte Version 52.5 kann von der Mozilla-Webseite heruntergeladen werden.
Vor rund zwei Monaten machte die Nachricht die Runde, dass künftig Kernel, die Langzeitunterstützung genießen, nicht mehr nur mindestens zwei Jahre sondern sechs Jahre Unterstützung erhalten sollen. Dabei gilt es, eine Einschränkung zu machen, die vielen News-Portalen und so auch uns damals nicht unbedingt ersichtlich war. Denn nicht jeder Kernel, den Greg Kroah-Hartman zum Longterm-Kernel erklärt, erhält automatisch diese Verlängerung. Die Verwirrung entstand durch eine leicht missverständliche Formulierung in einem Vortrag vom bei Google für das Android-Projekt Treble verantwortlichen Iliyan Malchev.
Leichte Verwirrung über Kernel-LTS
Das stellte jetzt Kernel-Entwickler Konstantin Ryabitsev auf Google+ klar. So wird etwa Kernel 4.14 LTS vermutlich nur zwei Jahre Unterstützung erhalten. Es ist allerdings möglich, dass jemand anderes nach der zweijährigen Unterstützung die weitere Pflege übernimmt wenn es dafür triftige Gründe gibt. Das ist bereits des Öfteren vorgekommen und führte zur Untertstützung weit über die zwei Jahre hinaus. Aber zunächst gilt die Verlängerung auf offiziell sechs Jahre nur für Kernel 4.4. Die Unterstützung für Kernel 4.14 endet daher vermutlich im Januar 2020. Kernel 4.4, der im Januar 2016 erschien wird dagegen bis 2022 gepflegt.
Sechs Jahre Unterstützung ist nicht neu
Linux LTS-Versionen enthalten rückwärtsgepflegte Fehlerbereinigungen für ältere Kernelbäume. Nicht alle Bugfixes werden importiert, nur wichtige Bugfixes werden auf solche Kernel angewendet. Die Seite mit der Liste aktiver Kernel listet die Kernel 3.2 und 3.16 als älteste noch unterstützte Kernel auf. Sie wurden 2012 beziehungsweise 2014 veröffentlicht und verlieren vermutlich 2018 respektive 2020 nach je sechs Jahren die Unterstützung. Gepflegt werden sie von Debian-Kernel-Maintainer Ben Hutchins. Aus der Serie 4 des Kernels werden derzeit 4.1, 4.4, 4.9 und 4.14 langzeitgepflegt.
Trotzt der Thanksgiving-Feiertage in den USA wurde das Zeitfenster für Einreichungen zu Kernel 4.15 eingehalten. Nach zwei Wochen, in denen Entwickler ihre Patches einreichen konnten, hat Linus Torvalds nun Kernel 4.15-rc1 freigegeben, der über die nächsten Wochen bis in den Januar 2018 stabilisiert wird. Torvalds bedankt sich bei den Entwicklern dafür, dass sie größtenteils seiner Maßgabe gefolgt sind und ihre Patches in der ersten Woche des Merge-Window eingereicht hatten und damit seinen Urlaub in der zweiten Woche weniger arbeitsintensiv gestalteten.
Mehr Änderungen als zu 4.14-rc1
Die Patches für 4.15-rc1 sind recht umfangreich. Bis gestern liefen fast 13.500 Einreichungen auf, die über 580.000 neue Codezeilen bedeuten und Änderungen an fast 12.000 Dateien bewirken. Gleichzeitig wurden über 270.000 Zeilen Code entfernt. Derzeit besteht der Kernel aus 62.285 Dateien mit über 25.350.000 Zeilen Code. Damit umfasst er rund 1.000 Dateien mehr als noch Kernel 4.14.
AMDGPU DC umfasst 130.000 Zeilen
Der Großteil des hinzugekommenen Codes ist AMDGPU DC zu verdanken. Der neue Display-Stack für den AMDGPU DRM-Treiber umfasst über 130.000 Zeilen Code. Damit werden AMDs Vega-GPUs endlich unter Linux gut unterstützt. Auch einige weitere, auch ältere Radeon-Karten profitieren von den AMD-Patches, die zu Ende bringen was bei AMD vor fast zwei Jahren als DAL begann und dann zu DC umbenannt wurde.
Intel und Nvidia
Weitere Änderungen im Grafikbereich gab es für Intels »Coffee Lake Graphics«. Der neue Kernel wird Core-i-8-Prozessoren der Coffe-Lake-Generation direkt unterstützen. Für den freien Treiber Nouveau für Nvidias Grafikkarten wurde die Speicherverwaltung überholt. Auch die Grafiktreiber für den Raspberry Pi wurden erneut verbessert.
Control Groups 2
Eine wichtige Änderung betrifft die Control Groups. Hier wurde die zweite Version der Control Groups jetzt komplettiert. Die RISC-V-Architektur wird anfänglich unterstützt, auch wenn es noch eine Weile dauern wird, bis sie durch entsprechende Treiber praktisch nutzbar ist. Besitzer von NVMe-Laufwerken können sich auf potentiell mehr Geschwindigkeit freuen, denn der Blocktreiber für NVMe wurde um Multipath erweitert. ThunderboltIP ist eine weitere interessante Neuerung, erlaubt sie es doch, Netze per Thunderbolt-Kabel zu erstellen. Aus dem aktuellen Kernel entfernt wird das Open Sound System (OSS), das heute kaum mehr Rolle mehr spielt.
LibreOffice 6.0 wurde jetzt in einer ersten Beta-Version zu Testzwecken freigegeben und ist derzeit nur im Quelltext verfügbar. In den nächsten Tagen werden erste Distributionen damit beginnen, Binärpakete für ihre Anwender zum Testen bereitzustellen. Anfang 2018 soll dann die finale Ausgabe dieser neuen Hauptversion der beliebten freie Office-Suite veröffentlicht werden.
Parallele Abarbeitung für LO-Calc
Zu den Änderungen, an denen für dieses Release von LibreOffice gearbeitet wird gehört Multi-Threading für die Tabellenkalkulation Calc, was zu einer erhöhten Verarbeitungsgeschwindigkeit führen wird. Die Entwickler bei Collabora haben den Code zur parallelen Abarbeitung bei OpenOffice Calc beigetragen. Des Weiteren wird ein erstes Qt5-Interface-Plugin für Anwender von mit Qt5 erstellten Umgebungen ausgeliefert, über das wir bereits berichtet haben. Dieses löst das alte Qt4-Plugin ab.
Noto-Fonts als Standard in LibreOffice 6.0
Weiterhin auf dem Programm stehen flimmerfreie OpenGL-Übergänge, realisiert im Rahmen der besseren GTK3-Unterstützung für das Office-Paket. Vor einem Jahr hatte Entwickler Caolán McNamara die Unterstützung für OpenGL-Übergänge rudimentär eingeführt. Das diese nicht perfekt war sieht man beim Vergleich in dem YouTube-Video am Ende der News.
Darüber hinaus warten auf die Anwender ein neuer Standard-Tabellen-Stil in LibreOffice Writer, Verbesserungen bei der Rechtschreibprüfung, ein neues Standard-Folienformat in Impress/Draw, die standardmäßige Einbindung von Noto-Fonts, OOXML-Filterverbesserungen und verschiedene weitere Aufwertungen der Benutzeroberfläche.
Release-Kandidaten kurz vor Weihnachten
Details zu vielen der Änderungen für LibreOffice 6.0 werden im LibreOffice-Wiki beschrieben und bebildert. Als Nächstes auf der Roadmap zu LibreOffice 6.0 stehen die Release-Kandidaten kurz vor Weihnachten, gefolgt vom Code-Freeze im Januar 2018. Ende Januar oder Anfang Februar 2018 soll dann die offizielle Version 6.0.0 veröffentlicht werden.
Linux Mint 18.3 trägt den Codenamen »Sylvia« und steht in Varianten mit Cinnamon- und MATE-Desktop seit gestern auf dem FTP-Server des Projekts zum Download in jeweils 32- und 64-Bit bereit. Noch fehlt allerdings die offizielle Notiz zur Veröffentlichung auf der Projekt-Webseite. Die Veröffentlichung basiert auf Ubuntu 16.04.3 LTS »Xenial Xerus« und erfährt wie dieses Unterstützung bis 2021.
Cinnamon und MATE
Linux Mint 18.3 setzt auf Kernel 4.10 aus dem Hardware-Enablement-Paket (HWE) für Ubuntu 17.04 »Zesty Zapus«. Als Desktop-Umgebungen werden Cinnamon in Version 3.6 sowie MATE in Version 1.18 ausgeliefert. In den nächsten Wochen wird die Veröffentlichung von Images mit KDE Plasma und XFCE erwartet. Dabei wird dies die letzte Veröffentlichung mit Plasma für Linux Mint sein. Entsprechende Pakete bleiben aber auch darüber hinaus zur Installation verfügbar.
Wie Chefentwickler Clement Lefebvre bereits im August mitteilte, wird mit Mint 18.3 die Handhabung von Backups mittels der Anwendung mintBackup verbessert. Das bisherige Backup-Tool wurde komplett überarbeitet. Es soll laut Lefebvre »weniger können als bisher, das aber besser«. Eine grundlegende Änderung erfuhr das Berechtigungssystem. Das überarbeitete Backup-Werkzeug benötigt keine Root-Rechte mehr.
Backups vereinfacht
Einhergehend mit der Reduzierung der Komplexität wird der Anwender nun nicht mehr nach einer Quelle oder der Art des Backups gefragt. Die Anwendung beschränkt sich nun auf die Sicherung des Home-Verzeichnisses. Es sichert alle dort befindlichen Daten in ein Tar-Archiv und stellt diese bei Bedarf an alter Stelle mit den gleichen Besitzrechten und Zeitstempeln wieder her.
Dabei kann der Nutzer wie gewohnt Daten ausschließen. Versteckte Dateien und Verzeichnisse sind standardmäßig ausgeschlossen, können aber manuell einbezogen werden. Die Anwendung merkt sich einmal vorgenommene Einstellungen für die nächste Sicherung. Zusätzlich können die Anwendungen, die durch den Software-Manager installiert wurden gesichert und bei Bedarf wiederhergestellt werden. Mit Linux Mint 18.3 kommt eine zweite Backup-Anwendung namens Timeshift hinzu, die für Ubuntu entwickelt wurde und sich auf das Anlegen und Wiederherstellen von System-Schnappschüssen versteht. Das Tool wurde zusammen mit dem Entwickler an Linux Mint angepasst.
Timeshift erstellt Images
Der Software Manager erhielt für 18.3 ebenfalls eine umfassende Überarbeitung. Das Design der in die Jahre gekommenen Anwendung wurde überarbeitet und ist jetzt moderner und die Bedienung vereinheitlicht. Der Code wurde vereinfacht, was zu einer schlankeren Anwendung führt. Der Start ist schneller, ebenso die Suche nach Applikationen. Als Backend dient jetzt AptDaemon, die Anwendung läuft damit nun im User-Mode. Nur die eigentliche Installation von Software benötigt Root-Rechte.
Flatpak besser integriert
Flatpak wird mit Linux Mint 18.3 nun voll unterstützt und ist bereits vorinstalliert. Der Software Manager hat eine direkte Verbindung zu Flathub erhalten. So lassen sich als Flatpak gepackte Anwendungen installieren auch wenn deren Abhängigkeiten nicht mit Mint 18.3 kompatibel sind. Anwender können hier weitere Flatpak-Archive einbinden.
Neu bei Mint 18.3 ist auch mintReport, ein Werkzeug, das bei Fehlern System-Reports an die Entwickler schicken kann. Zudem kann es individuelle Informations-Reports für den Anwender zusammenstellen, die auf seiner Hard- und Software basieren und bei der Beseitigung von Problemen hilfreich sein können. So kann es beispielsweise auf die notwendige Installation fehlender Multimedia-Codecs hinweisen.
Libinput statt Synaptics-Treiber
Cinnamon 3.6 unterstützt nun GNOME Online Accounts und bindet angemeldete Dienste in den Datei-Manager Nemo ein. Wird etwa der Google-account angemeldet, bindet Nemo Google Drive in seine Seitenleiste ein. Änderungen gab es auch bei der Unterstützung von Touchpads und anderen Eingabegeräten. Diese werden künftig von Libinput verwaltet. Wird der Treiber xserver-xorg-input-libinput entfernt, kommt nach einem Reboot wieder der herkömmliche Synaptics-Treiber zum Einsatz.
HiDPI-Unterstützung und HybridSleep
Verbesserungen erhielt das Konfigurationsmodul für Cinnamon Spices, das Applets, Desklets, Erweiterungen und Themes verwaltet ebenso wie die Bildschirmtastatur und die Darstellung auf HiDPI-Displays. Diese Unterstützung ist nun standardmäßig aktiv. Darüber hinaus wird nun HybridSleep unterstützt. Dabei handelt es sich um eine Mischung aus Sleep und Hibernate, die besonders für Desktop-Computer gedacht ist. Der Inhalt des RAM wird auf die Festplatte geschrieben und der Rechner in einen Stromsparmodus versetzt. Das RAM wird dabei weiterhin mit Energie versorgt. Selbst nach einem Stromausfall sollte damit ein Rechner ohne Datenverlust wieder starten.
Oracle hat seine plattformübergreifende Virtualisierungs-Software VirtualBox in Version 5.2.2 freigegeben. Sind die Point-Releases normalerweise nicht allzu spannend, so ist dieser für Linux-Anwender durchaus interssant. Linux-Jünger, die bereits Kernel 4.14 LTS verwenden, mussten nämlich bis zu diesem Upgrade einen Patch anwenden wenn sie VirtualBox 5.2 zum Laufen bekommen wollten. VirtualBox 5.2.2 stellt nun die Unterstützung für Kernel 4.14 LTS bereit.
Weitere Verbesserungen
VirtualBox 5.2.2 bringt aber auch weitere kleine Verbesserungen mit. So wurde die Darstellung der VirtualBox-Oberfläche für HiDPI-Displays weiter verbessert. Der Virtual Media Manager wurde weiter ausgebaut, die X11-Unterstützung wurde erweitert. Zudem wurde die Unterstützung für die Betriebssysteme Haiku, Plan 9 und andere kleine Betriebssysteme verbessert.
Alle Änderungen zu VirtualBox 5.2.2 sind im Changelog zu finden. Downloads für alle unterstützten Systeme finden auf der Projektseite.
Vor wenigen Tagen musste Intel zum zweiten Mal in diesem Jahr eine Lücke in der umstrittenen Intel Management Engine eingestehen. Durch Hinweise von externen Sicherheitsforschern aufmerksam geworden, hat Intel nun nach einer internen tiefgreifenden Sicherheitsüberprüfung der Intel Management Engine (ME), Intel Server Platform Services (SPS) und der Intel Trusted Execution Engine (TXE) die Lücke bestätigt.
Das Os im OS ist angreifbar
Intel zufolge könnte ein Angreifer unbefugten Zugriff auf Intel ME-Funktionen und die Geheimnisse Dritter erlangen, die durch die Intel Management Engine (ME), den Intel Server Platform Service (SPS) oder die Intel Trusted Execution Engine (TXE) geschützt sind. Das könnte zum Laden und Ausführen von beliebigem Code außerhalb des Wahrnehmungsbereichs des Benutzers und des Betriebssystems führen.
Intel-SA-00086 Detection Tool
Der Konzern hat ein Test-Tool zur Verfügung gestellt, mit dem jeder Nutzer eines Intel-Systems unter Windows oder Linux sein System auf die hin Lücke testen kann. Im Intel-Download-Center steht dafür ein Archiv mit dem Intel-SA-00086 Detection Tool zum Download bereit. Das kleine Python-Script wird entpackt und als Root von der Kommandozeile gestartet.
Schnell überprüft
Zuvor ist darauf zu achten, dass die Dateien intel_sa00086.py und spsInfoLinux64 ausführbar sind. Ist dass der Fall, wird das Script mit dem Aufruf ./intel_sa00086.py gestartet. Nach weniger als einer Sekunde wird das Ergebnis angezeigt. Anwender, die bereits Python 3 als Standard verwenden, müssen vorher den Shebang der Datei von #!/usr/bin/env python zu #!/usr/bin/env python2 abändern. Danke an den Leser Fryboyter für den Hinweis.
Ich habe bei mir zwei Intel-Systeme gestestet. Ein Notebook mit Intel Core i3 4000M wurde als nicht verwundbar eingestuft. Die Workstation mit Intel Core i7-6700 CPU dagegen ist über diese Lücke angreifbar. Selbst wenn Rechner im privaten Umfeld hier primär eher nicht das Angriffsziel sind, will man so etwas nicht haben. Intel rät, den Mainboardhersteller zu kontaktieren, um das System wieder abzusichern. Vermutlich nur bis zur nächsten Lücke.
Mainboard-Hersteller in der Pflicht
Intel hat bereits einen Patch an die Hersteller ausgeliefert, den diese als BIOS-Update an ihre Kunden ausliefern. Ich werde morgen MSI kontaktieren und mal schaun, wie zeitnah die Lücke geschlossen werden kann. Das Problem dabei sind die Millionen von Anwendern privat und in Unternehmen, die diesen Patch nie erhalten werden, da sie von dem Problem gar nichts mitbekommen.