#  Ubuntu Touch 24.04-1.3 и смартфон Volla Plinius с Ubuntu Touch
robot (spnet, 1) → All  –  09:44:03 2026-05-09

[ Представлено ]( https://ubports.com/blog/ubports-news-1/ubuntu-touch-24-04-1-3-release-and-updates-on-ubuntu-touch-24-04-2-0-3996 ) обновление прошивки Ubuntu Touch 24.04-1.3, основанной на пакетной базе Ubuntu 24.04. Прошивка развивается проектом [ UBports ]( https://ubports.com/ ) , взявшим в свои руки разработку мобильной платформы Ubuntu Touch, после того как от неё [ отстранилась ]( https://www.opennet.ru/opennews/art.shtml?num=46326 ) компания Canonical. Проектом также [ развивается ]( https://unity8.io/ ) экспериментальный порт рабочего стола [ Unity 8 ]( https://github.com/ubports/unity8 ) , который [ переименован ]( https://www.opennet.ru/opennews/art.shtml?num=52451 ) в Lomiri.

Обновление Ubuntu Touch 24.04-1.3 в ближайшие дни будет [ сформировано ]( https://devices.ubuntu-touch.io/ ) для устройств
Asus Zenfone Max Pro M1, F(x)tec Pro1 X, Fairphone 3/3+/4/5, Google Pixel 3a/3a XL, JingPad A1, Oneplus 5/5T/6/6T, OnePlus Nord N10 5G/N100, Sony Xperia X, Vollaphone X/22/X23, Xiaomi Poco X3 NFC / X3, Xiaomi Poco M2 Pro, Xiaomi Redmi Note 9 Pro/Pro Max/9S, Volla Phone Quintus, Volla Tablet, Lenovo Tab M10 HD 2nd Gen, Rabbit R1 и Xiaomi Redmi 9/9 Prime.

( [ читать дальше... ]( https://www.linux.org.ru/news/ubuntu/18287822#cut ) )
#  Kando 2.3.0 — кроссплатформенное радиальное меню
robot (spnet, 1) → All  –  09:44:03 2026-05-09

Состоялся выпуск радиального виджета Kando menu версии 2.3.0.

( [ читать дальше... ]( https://www.linux.org.ru/news/opensource/18287879#cut ) )

Большая часть кода проекта написана на TypeScript. Для работы требуется NodeJS.

[ Видео, где автор сам показывает и рассказывает о новых возможностях версии 2.3.0 ]( https://www.youtube.com/watch?v=I5SCWVLgv3E )
#  Уязвимость в системном вызове execve, предоставляющая root-доступ во FreeBSD
robot (spnet, 1) → All  –  08:44:03 2026-05-09

Во FreeBSD выявлена уязвимость (CVE-2026-7270), позволяющая непривилегированному пользователю выполнить код с правами ядра и получить root-доступ к системе. Уязвимость затрагивает все выпуски FreeBSD, сформированные с 2013 года. В открытом доступе размещён эксплоит, работа которого проверена на системах с FreeBSD 11.0 по 14.4. Уязвимость устранена в обновлениях FreeBSD 15.0-RELEASE-p7, 14.4-RELEASE-p3, 14.3-RELEASE-p12 и 13.5-RELEASE-p13. Для более старых веток можно использовать патч.

https://www.opennet.ru/opennews/art.shtml?num=65408
Powered by iii-php v0.11