Cinelerra: Videoschnitt der anderen Art

Neulich entdeckte ich in den Updatemeldungen ein mir unbekanntes Videoschnittprogramm: Cinelerra. Das die Herstellerfirma Heroine Virtual Ltd. seit 13 Jahren daran arbeitet, kann man sich beim ersten Eindruck gar nicht vorstellen 🙂

Cinelerra: Videoschnitt der anderen Art

Ich habe Cinelerra nur gestartet und war schon von Schritt 1 geschockt: Ein Medium in die Sammlung von Dateien zu laden, ist schon eher untypisch gestaltet worden 😉Falls Ihr das OK Button sucht, es ist das grüne + links 😉

Die Idee, alle Einzelteile des Schnittprogramms in eigenständigen Fenstern zu präsentieren ist bei nur einem Bildschirm ungewöhnlich, aber wenn man das auf zwei oder mehr Bildschirme überträgt, macht das eigentlich richtig viel Sinn, allerdings auch nur dann.

Schauen wir uns mal das erste Ergebnis, was übrigens auch das letzte Ergebnis ist, denn jetzt treten bereits die ersten heftigen Bugs auf 😀

Was Ihr hier nicht seht, aber passiert ist, war, daß anstatt den Film als eine Videospur + zwei Audiospuren aufzuführen, war er zweimal mit Video drin und hatte insgesamt 5 Tonspuren 😀

Das das Aspektratio in der Vorschau nicht paßt, seht Ihr natürlich dagegen selbst 😉

Die Effekte sind, sagen wir es vorsichtig, „interessant“ und … buggy 😀 Der Feuereffekt, der naja, es fehlen mir die Wort es zu beschreiben und da hört der Bericht jetzt auch auf. Es macht einfach keinen Spaß das Programm zu testen 🙁

Fazit: Lasst die Finger davon.

 

Pinephone: Updates für Mesa, Vulkan und Phosh

Kleines Update für alle Pinehpone-Fans und Pannenliebhaber 😀

Pinephone: Updates für Mesa, Vulkan und Phosh

Zunächst kann man die Mesa Pakete wieder in die normale Aktualisierung aufnehmen, die Probleme die sie verursacht haben sind vom Tisch. Das betrifft auch den Mesa-Vulkantreiber.

In die Kategorie „Wer nachschaut ist selbst schuld“ kann man auch das Phosh 0.8.0 Update einordnen. Ich habe doch glatt den Fehler gemacht und Hoffnung gehegt, daß es seit 0.6.0 besser geworden wäre. Tja.

Natürlich gab es Detailverbesserungen, aber davon merkt man nichts. Im Gegenteil, weil es diese Verbesserungen gab, kam es zu kuriosen Fehlern 🙂

Da hätten wir:

Da jetzt die TextScaling-Einstellungen der Original Gnomeshell benutzt werden, wurden alle Texte auch in Phosh größer. Das betraf allerdings nicht nur die Desktoptexte z.b. der Icons und die der Apps, sondern auch den Unlockerscreen. Was dabei rausgekommen ist, seht Ihr auf dem Bild.

Natürlich betrifft dies auch den Zahlenblock zum Entsperren 😉

Und Ihr seht hier noch die glimpfliche Variante, weil, wenn das Handy im Landscapemodus läuft und dann in den Lockscreen wechselt, könnt Ihr Euch dann denken was passiert?

Ja, der Lockscreen wechselt nicht in den Portraymodus, so das man nicht mal mehr das Handy entsperren kann, weil die dafür nötigen Flächen und Buttons nicht mehr innerhalb des Bildschirm liegen. ARGS!!!

Dabei sind das vielleicht 3 Zeilen Code extra :

int orientation = display.getOrientation();
display.setOrientation(DISPLAY_PORTRAYMODE);
lockDevice();
display.setOrientation(orientation);

Mehr ist das nicht. Schon traurig, oder?

Wohl Ihr noch ein ARGS haben?

Ihr erinnert Euch doch daran, daß ich die fehlenden DPI-Scaling Optionen im Bildschirmeinsteller moniert hatte. Das sind die „100%“ „200%“ „300%“ Voreinsteller, damit die Oberflächen lesbar werden, wenn das physikalische Display eine 3k, 4k oder 8k Auflösung hat. Unter Phosh sind die jetzt da 100% und 200%, aber, wenn man es wagt, da auf 100% zu klicken, dann verändert sich der Bildschirm doch tatsächlich entsprechend.(Bild stammt nicht vom Pinephone)

Jetzt der Knaller: Die Buttons lösen sich dann aber in Luft auf. Es gibt also keinen Weg zurück. Erst nach einem Neustart von Phosh startet es dann wieder mit den bekannten 200%.

Dafür startet aber Gnome-Tweaks nicht mehr .. aber nur unter Phosh nicht, bei Gnome gehts noch normal.

Andere Statusmeldungen zum Pinephone

Es gibt eine neue Call Version und der CallaudioDaemon wurde aktualisiert. Wenn man jetzt die Kopfhöhrer ins die Klinkenbuchse steckt, wird der Ton zwar auch im Kopfhörer abgespielt, aber auch auf dem Lautsprecher. Außerdem muß man selbst noch im Pulseaudio-Lautstärketool das Kopfhörer Device auf „laut“ stellen. Das wird nämlich gemutet und mit Volume 0 gestartet! Das ist aber nicht das schlimmste.

Macht man das, geht das Touchdisplay nicht mehr. Bugreports sind offen 🙁

Tut mir echt leid das so sagen zu müssen, aber das ist Scheiße Leute! In dem Zustand ist das keine Beta, sondern eine tiefe Alpha.

Ich habe außerdem den Verdacht, daß der Cam-Chip in dem Pinephone aus einer nachtaktiven Überwachungskamera stammt. Die Iso kann man soweit aufdrehen, daß das Pine in der Nacht brauchbare Aufnahmen machen kann, nur durchs Restlicht. Die Kamera-LED geht ja auch noch nicht unter Fedora.

Sandbox-Escape: Sicherheitslücke in Flatpak behoben

Wer von Euch Flatpaks einsetzt, möchte jetzt vermutlich gleich mal den Updatebutton drücken: Sandbox-Escape in Flatpak Version < 1.8.5,1.10.0

Sandbox-Escape: Sicherheitslücke in Flatpak behoben

Für alle, die nicht wissen was Flatpaks sind, es handelt sich dabei um distributionsunabhängige Programmpakete, die, sonst würde es keine Sicherheitslücke sein, in sich gekapselte Container sind.

Der Gedanke ist, daß man als Entwickler alles mitliefert was die Anwendung braucht, ohne auf das Betriebssystem angewiesen zu sein. Der Nachteil davon ist … genau das: Jede Anwendung kann Zeug mitbringen, daß komplett veraltet und buggy ist. Deswegen schließen die Containerverwaltungen wie Flatpak, Snap und Docker die Inhalte in eine Sandbox ein, aus der das Programm nur unter bestimmten Vorgaben ausbrechen kann, z.b. um eine Bild-Datei zu öffnen. Dem Programmcode ist es aber nicht erlaubt, außerhalb seiner Sandbox etwas auszuführen.

Sandbox-Ausbruch

Im passenden Advisory steht dazu:

In vulnerable versions, the Flatpak portal service passes caller-specified environment variables to non-sandboxed processes on the host system, and in particular to the „flatpak run“ command that is used to launch the new sandbox instance. A malicious or compromised Flatpak app could set environment variables that are trusted by the „flatpak run“ command, and use them to execute arbitrary code that is not in a sandbox.
https://github.com/flatpak/flatpak/security/advisories/GHSA-4ppf-fxf6-vxg2

Das meint, ein Prozess innerhalb des Flatpaks kann über den DBUS anderen Prozessen Umgebungsvariablen setzen, die diese dann beachten und so aus der Sandbox auszubrechen, obwohl so nur Prozesse gestartet werden sollten, die gleiche oder weniger Rechte haben, als der ausrufende Elternprozess.

Für Fedora ist die abgesicherte Flatpak Version 1.8.5-1 erschienen:

——————————————————————————–
Fedora Update Notification FEDORA-2021-f807eb480a from 2021-01-19 01:50:48.910487
——————————————————————————–
Update Information:

This is a security update that fixes a sandbox escape where a malicious application can execute code outside the sandbox by controlling the environment of the „flatpak run“ command when spawning a sub-sandbox. See the advisory for details: https://github.com/flatpak/flatpak/security/advisories/GHSA-4ppf-fxf6-vxg2
——————————————————————————–

Wer nicht auf Fedora als System setzt, der kann auf 1.8.5 oder 1.10.0 updaten, die beide dagegen gesichert sind.

Wer mehr über Flatpak wissen möchte, kann die Seiten flatpak.org und wiki.gnome.org/Projects/SandboxedApps besuchen.