Cinelerra: Videoschnitt der anderen Art

Neulich entdeckte ich in den Updatemeldungen ein mir unbekanntes Videoschnittprogramm: Cinelerra. Das die Herstellerfirma Heroine Virtual Ltd. seit 13 Jahren daran arbeitet, kann man sich beim ersten Eindruck gar nicht vorstellen 🙂

Cinelerra: Videoschnitt der anderen Art

Ich habe Cinelerra nur gestartet und war schon von Schritt 1 geschockt: Ein Medium in die Sammlung von Dateien zu laden, ist schon eher untypisch gestaltet worden 😉Falls Ihr das OK Button sucht, es ist das grĂŒne + links 😉

Die Idee, alle Einzelteile des Schnittprogramms in eigenstĂ€ndigen Fenstern zu prĂ€sentieren ist bei nur einem Bildschirm ungewöhnlich, aber wenn man das auf zwei oder mehr Bildschirme ĂŒbertrĂ€gt, macht das eigentlich richtig viel Sinn, allerdings auch nur dann.

Schauen wir uns mal das erste Ergebnis, was ĂŒbrigens auch das letzte Ergebnis ist, denn jetzt treten bereits die ersten heftigen Bugs auf 😀

Was Ihr hier nicht seht, aber passiert ist, war, daß anstatt den Film als eine Videospur + zwei Audiospuren aufzufĂŒhren, war er zweimal mit Video drin und hatte insgesamt 5 Tonspuren 😀

Das das Aspektratio in der Vorschau nicht paßt, seht Ihr natĂŒrlich dagegen selbst 😉

Die Effekte sind, sagen wir es vorsichtig, „interessant“ und … buggy 😀 Der Feuereffekt, der naja, es fehlen mir die Wort es zu beschreiben und da hört der Bericht jetzt auch auf. Es macht einfach keinen Spaß das Programm zu testen 🙁

Fazit: Lasst die Finger davon.

 

Pinephone: Updates fĂŒr Mesa, Vulkan und Phosh

Kleines Update fĂŒr alle Pinehpone-Fans und Pannenliebhaber 😀

Pinephone: Updates fĂŒr Mesa, Vulkan und Phosh

ZunÀchst kann man die Mesa Pakete wieder in die normale Aktualisierung aufnehmen, die Probleme die sie verursacht haben sind vom Tisch. Das betrifft auch den Mesa-Vulkantreiber.

In die Kategorie „Wer nachschaut ist selbst schuld“ kann man auch das Phosh 0.8.0 Update einordnen. Ich habe doch glatt den Fehler gemacht und Hoffnung gehegt, daß es seit 0.6.0 besser geworden wĂ€re. Tja.

NatĂŒrlich gab es Detailverbesserungen, aber davon merkt man nichts. Im Gegenteil, weil es diese Verbesserungen gab, kam es zu kuriosen Fehlern 🙂

Da hÀtten wir:

Da jetzt die TextScaling-Einstellungen der Original Gnomeshell benutzt werden, wurden alle Texte auch in Phosh grĂ¶ĂŸer. Das betraf allerdings nicht nur die Desktoptexte z.b. der Icons und die der Apps, sondern auch den Unlockerscreen. Was dabei rausgekommen ist, seht Ihr auf dem Bild.

NatĂŒrlich betrifft dies auch den Zahlenblock zum Entsperren 😉

Und Ihr seht hier noch die glimpfliche Variante, weil, wenn das Handy im Landscapemodus lÀuft und dann in den Lockscreen wechselt, könnt Ihr Euch dann denken was passiert?

Ja, der Lockscreen wechselt nicht in den Portraymodus, so das man nicht mal mehr das Handy entsperren kann, weil die dafĂŒr nötigen FlĂ€chen und Buttons nicht mehr innerhalb des Bildschirm liegen. ARGS!!!

Dabei sind das vielleicht 3 Zeilen Code extra :

int orientation = display.getOrientation();
display.setOrientation(DISPLAY_PORTRAYMODE);
lockDevice();
display.setOrientation(orientation);

Mehr ist das nicht. Schon traurig, oder?

Wohl Ihr noch ein ARGS haben?

Ihr erinnert Euch doch daran, daß ich die fehlenden DPI-Scaling Optionen im Bildschirmeinsteller moniert hatte. Das sind die „100%“ „200%“ „300%“ Voreinsteller, damit die OberflĂ€chen lesbar werden, wenn das physikalische Display eine 3k, 4k oder 8k Auflösung hat. Unter Phosh sind die jetzt da 100% und 200%, aber, wenn man es wagt, da auf 100% zu klicken, dann verĂ€ndert sich der Bildschirm doch tatsĂ€chlich entsprechend.(Bild stammt nicht vom Pinephone)

Jetzt der Knaller: Die Buttons lösen sich dann aber in Luft auf. Es gibt also keinen Weg zurĂŒck. Erst nach einem Neustart von Phosh startet es dann wieder mit den bekannten 200%.

DafĂŒr startet aber Gnome-Tweaks nicht mehr .. aber nur unter Phosh nicht, bei Gnome gehts noch normal.

Andere Statusmeldungen zum Pinephone

Es gibt eine neue Call Version und der CallaudioDaemon wurde aktualisiert. Wenn man jetzt die Kopfhöhrer ins die Klinkenbuchse steckt, wird der Ton zwar auch im Kopfhörer abgespielt, aber auch auf dem Lautsprecher. Außerdem muß man selbst noch im Pulseaudio-LautstĂ€rketool das Kopfhörer Device auf „laut“ stellen. Das wird nĂ€mlich gemutet und mit Volume 0 gestartet! Das ist aber nicht das schlimmste.

Macht man das, geht das Touchdisplay nicht mehr. Bugreports sind offen 🙁

Tut mir echt leid das so sagen zu mĂŒssen, aber das ist Scheiße Leute! In dem Zustand ist das keine Beta, sondern eine tiefe Alpha.

Ich habe außerdem den Verdacht, daß der Cam-Chip in dem Pinephone aus einer nachtaktiven Überwachungskamera stammt. Die Iso kann man soweit aufdrehen, daß das Pine in der Nacht brauchbare Aufnahmen machen kann, nur durchs Restlicht. Die Kamera-LED geht ja auch noch nicht unter Fedora.

Sandbox-Escape: SicherheitslĂŒcke in Flatpak behoben

Wer von Euch Flatpaks einsetzt, möchte jetzt vermutlich gleich mal den Updatebutton drĂŒcken: Sandbox-Escape in Flatpak Version < 1.8.5,1.10.0

Sandbox-Escape: SicherheitslĂŒcke in Flatpak behoben

FĂŒr alle, die nicht wissen was Flatpaks sind, es handelt sich dabei um distributionsunabhĂ€ngige Programmpakete, die, sonst wĂŒrde es keine SicherheitslĂŒcke sein, in sich gekapselte Container sind.

Der Gedanke ist, daß man als Entwickler alles mitliefert was die Anwendung braucht, ohne auf das Betriebssystem angewiesen zu sein. Der Nachteil davon ist … genau das: Jede Anwendung kann Zeug mitbringen, daß komplett veraltet und buggy ist. Deswegen schließen die Containerverwaltungen wie Flatpak, Snap und Docker die Inhalte in eine Sandbox ein, aus der das Programm nur unter bestimmten Vorgaben ausbrechen kann, z.b. um eine Bild-Datei zu öffnen. Dem Programmcode ist es aber nicht erlaubt, außerhalb seiner Sandbox etwas auszufĂŒhren.

Sandbox-Ausbruch

Im passenden Advisory steht dazu:

In vulnerable versions, the Flatpak portal service passes caller-specified environment variables to non-sandboxed processes on the host system, and in particular to the „flatpak run“ command that is used to launch the new sandbox instance. A malicious or compromised Flatpak app could set environment variables that are trusted by the „flatpak run“ command, and use them to execute arbitrary code that is not in a sandbox.
https://github.com/flatpak/flatpak/security/advisories/GHSA-4ppf-fxf6-vxg2

Das meint, ein Prozess innerhalb des Flatpaks kann ĂŒber den DBUS anderen Prozessen Umgebungsvariablen setzen, die diese dann beachten und so aus der Sandbox auszubrechen, obwohl so nur Prozesse gestartet werden sollten, die gleiche oder weniger Rechte haben, als der ausrufende Elternprozess.

FĂŒr Fedora ist die abgesicherte Flatpak Version 1.8.5-1 erschienen:

——————————————————————————–
Fedora Update Notification FEDORA-2021-f807eb480a from 2021-01-19 01:50:48.910487
——————————————————————————–
Update Information:

This is a security update that fixes a sandbox escape where a malicious application can execute code outside the sandbox by controlling the environment of the „flatpak run“ command when spawning a sub-sandbox. See the advisory for details: https://github.com/flatpak/flatpak/security/advisories/GHSA-4ppf-fxf6-vxg2
——————————————————————————–

Wer nicht auf Fedora als System setzt, der kann auf 1.8.5 oder 1.10.0 updaten, die beide dagegen gesichert sind.

Wer mehr ĂŒber Flatpak wissen möchte, kann die Seiten flatpak.org und wiki.gnome.org/Projects/SandboxedApps besuchen.