VeraCrypt
aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--doc/chm/VeraCrypt User Guide.chmbin3239804 -> 3239776 bytes
-rw-r--r--doc/html/Release Notes.html2
-rw-r--r--doc/html/ru/Release Notes.html34
-rw-r--r--src/Common/Tcdefs.h2
4 files changed, 26 insertions, 12 deletions
diff --git a/doc/chm/VeraCrypt User Guide.chm b/doc/chm/VeraCrypt User Guide.chm
index 8e421caa..1b09e181 100644
--- a/doc/chm/VeraCrypt User Guide.chm
+++ b/doc/chm/VeraCrypt User Guide.chm
Binary files differ
diff --git a/doc/html/Release Notes.html b/doc/html/Release Notes.html
index c2287fc2..106ec679 100644
--- a/doc/html/Release Notes.html
+++ b/doc/html/Release Notes.html
@@ -23,41 +23,41 @@
<li><a href="Donation.html">Donate</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Forums</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Documentation</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Release%20Notes.html">Version History</a>
</p></div>
<div class="wikidoc">
<h1>Release Notes</h1>
<p>
<strong>Note to users who created volumes with 1.17 version of VeraCrypt or earlier: </strong><br/>
<span style="color:#ff0000;">To avoid hinting whether your volumes contain a hidden volume or not, or if you depend on plausible deniability when using hidden volumes/OS, then you must recreate both the outer and hidden volumes including system encryption and hidden OS, discarding existing volumes created prior to 1.18a version of VeraCrypt.</span></li>
</p>
-<p><strong style="text-align:left">1.26.18</strong> (January 16<sup>th</sup>, 2025):</p>
+<p><strong style="text-align:left">1.26.18</strong> (January 20<sup>th</sup>, 2025):</p>
<ul>
<li><strong>All OSes:</strong>
<ul>
<li>Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.</li>
<li>Added support for AES hardware on ARM64 platforms (e.g. Windows ARM64, macOS on Apple Silicon Mx).</li>
<li>Updated translations</li>
</ul>
</li>
<li><strong>Windows:</strong>
<ul>
<li>Dropped support for Windows 32-bit.</li>
<li>Set Windows 10 October 2018 Update (version 1809) as the minimum supported version.</li>
<li>Reduce driver deadlock occurences under low-memory scenarios caused by re-entrant IRP completions.</li>
<li>Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).</li>
<li>Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.</li>
<li>Fixed various issues affecting the EFI system encryption configuration editor.</li>
<li>Fixed regression in Traveler Disk creation (GH #886)</li>
<li>Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.</li>
<li>Use modern API to gather system entropy for random generation instead of obsolete ones.</li>
<li> Update LZMA SDK to version 24.09</li>
diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html
index 9e0b186e..56f60628 100644
--- a/doc/html/ru/Release Notes.html
+++ b/doc/html/ru/Release Notes.html
@@ -26,68 +26,82 @@
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Release%20Notes.html">История версий</a>
</p></div>
<div class="wikidoc">
<h1>История версий</h1>
<p>
<strong>Примечание для тех, кто создавал тома с помощью VeraCrypt версии 1.17 или более ранней:</strong><br/>
<span style="color:#ff0000;">Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходимо
правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны <em>создать заново</em> как
внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией
VeraCrypt старее, чем 1.18a.</span></li>
</p>
-<p><strong style="text-align:left">1.26.18</strong> (24 ноября 2024 года):</p>
+<p><strong style="text-align:left">1.26.18</strong> (20 января 2025 года):</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
- <li>Добавлена поддержка SHA-256 x86 intrinsic для повышения производительности PBKDF2-HMAC-SHA256.</li>
+ <li>Добавлена поддержка встроенного интерфейса SHA-256 x86 для ускорения PBKDF2-HMAC-SHA256.</li>
+ <li>Добавлена поддержка аппаратного шифрования AES на платформах ARM64 (например, Windows ARM64, macOS на компьютерах с процессорами Apple Silicon Mx).</li>
<li>Обновлены переводы.</li>
</ul>
</li>
<li><strong>Windows:</strong>
<ul>
<li>Прекращена поддержка 32-разрядных версий Windows.</li>
- <li>Минимально поддерживаемая версия Windows — обновление от 10 мая 2020 года (версия 2004).</li>
- <li>Исправлена блокировка драйвера при низком объёме памяти, вызванная повторяющимися завершениями IRP.</li>
- <li>Исправлено определение EFI на некоторых ПК, где не определена переменная BootOrder (предложено @kriegste, GH #360).</li>
- <li>Исправлена ошибка отказа в доступе при обновлении VeraCrypt с использованием EXE-установщика после обновления Windows.</li>
- <li>Исправлены различные проблемы, связанные с редактором конфигурации шифрования EFI-системы.</li>
- <li>Для генерации безопасных случайных данных теперь вместо устаревшего CryptGenRandom применяется BCryptGenRandom.</li>
+ <li>Минимально поддерживаемая версия Windows 10 – обновление от октября 2018 года (версия 1809).</li>
+ <li>Уменьшена вероятность взаимоблокировок драйверов при нехватке памяти из-за повторных завершений IRP.</li>
+ <li>Исправлено определение EFI на некоторых компьютерах, где не определена переменная BootOrder (предложено @kriegste, GH #360).</li>
+ <li>Исправлена ошибка отказа в доступе при обновлении VeraCrypt с помощью EXE-установщика после обновления Windows.</li>
+ <li>Исправлены различные проблемы, влияющие на редактор конфигурации шифрования EFI-системы.</li>
+ <li>Исправлена регрессия при создании Переносного (Traveler) диска (GH #886).</li>
+ <li>Теперь для генерации безопасных случайных данных вместо устаревшего CryptGenRandom применяется BCryptGenRandom.</li>
+ <li>Сбор системной энтропии для генерации случайных данных выполняется с помощью современного API вместо устаревших способов.</li>
+ <li>LZMA SDK обновлён до версии 24.09.</li>
+ <li>Библиотека libzip обновлена до версии 1.11.2.</li>
</ul>
</li>
<li><strong>Linux:</strong>
<ul>
- <li>Исправлена ошибка утверждения в библиотеке wxWidgets, включённой в Ubuntu.</li>
+ <li>CVE-2024-54187: Добавлены абсолютные пути при выполнении системных двоичных файлов для предотвращения перехвата пути (сотрудничество с SivertPL @__tfr).</li>
+ <li>CVE-2025-23021: Запрещено монтирование томов к системным каталогам и пути к ним (сообщил SivertPL @__tfr).</li>
+ <li>Исправлена ошибка утверждения во включённой в Ubuntu библиотеке wxWidgets.</li>
<li>Улучшена логика открытия каталогов: теперь в первую очередь используется xdg-open с добавлением резервных механизмов.</li>
+ <li>Перед началом монтирования проверяется, что том существует.</li>
+ <li>Исправлено сообщение об ошибке "Слишком длинный Пароль", не расширенное до максимальной длины (GH #1456).</li>
+ <li>Упрощена логика обнаружения сеанса sudo.</li>
</ul>
</li>
<li><strong>macOS:</strong>
<ul>
- <li>Захват экрана по умолчанию отключён. Если вам требуется эта функция, используйте параметр командной строки --allow-screencapture.</li>
+ <li>CVE-2024-54187: Добавлены абсолютные пути при выполнении системных двоичных файлов для предотвращения перехвата пути (сотрудничество с SivertPL @__tfr).</li>
+ <li>CVE-2025-23021: Запрещено монтирование томов к системным каталогам и пути к ним (сообщил SivertPL @__tfr).</li>
+ <li>Захват экрана по умолчанию отключён. Если вам требуется эта функция, используйте ключ --allow-screencapture в командной строке.</li>
+ <li>Перед началом монтирования проверяется, что том существует.</li>
+ <li>Реализована логика обнаружения сеанса sudo.</li>
</ul>
</li>
</ul>
<p><strong style="text-align:left">1.26.15</strong> (2 сентября 2024 года):</p>
<ul>
<li><strong>Windows:</strong>
<ul>
<li>Устранены проблемы с установкой/удалением MSI:
<ul>
<li>Исправлена ошибка 1603, возвращаемая автоматической установкой MSI, если указан параметр REBOOT=ReallySuppress и требуется перезагрузка.</li>
<li>Добавлены отсутствующие файлы документации и языков из пакета MSI.</li>
<li>Исправлена ошибка, из-за которой MSI не устанавливал новую документацию и языковые файлы при обновлении с установки на основе EXE.</li>
<li>Исправлена ошибка, из-за которой в некоторых случаях не удалялась установочная папка после удаления MSI.</li>
</ul>
</li>
<li>Исправлена регрессия при расшифровке системы UEFI, из-за которой сохранялся загрузчик.</li>
</ul>
</li>
</ul>
diff --git a/src/Common/Tcdefs.h b/src/Common/Tcdefs.h
index a391cc4a..9302b227 100644
--- a/src/Common/Tcdefs.h
+++ b/src/Common/Tcdefs.h
@@ -56,41 +56,41 @@ extern unsigned short _rotl16(unsigned short value, unsigned char shift);
#include <stddef.h>
#endif
#define TC_APP_NAME "VeraCrypt"
// Version displayed to user
#define VERSION_STRING "1.26.18"
#ifdef VC_EFI_CUSTOM_MODE
#define VERSION_STRING_SUFFIX "-CustomEFI"
#elif defined(VC_SKIP_OS_DRIVER_REQ_CHECK)
#define VERSION_STRING_SUFFIX "-TESTSIGNING"
#else
#define VERSION_STRING_SUFFIX ""
#endif
// Version number to compare against driver
#define VERSION_NUM 0x0126
// Release date
-#define TC_STR_RELEASE_DATE L"January 13, 2025"
+#define TC_STR_RELEASE_DATE L"January 20, 2025"
#define TC_RELEASE_DATE_YEAR 2025
#define TC_RELEASE_DATE_MONTH 1
#define BYTES_PER_KB 1024LL
#define BYTES_PER_MB 1048576LL
#define BYTES_PER_GB 1073741824LL
#define BYTES_PER_TB 1099511627776LL
#define BYTES_PER_PB 1125899906842624LL
/* GUI/driver errors */
#define WIDE(x) (LPWSTR)L##x
#define VC_MAX(a,b) ((a)>(b))?(a):(b)
#define VC_MIN(a,b) ((a)<(b))?(a):(b)
#ifdef _MSC_VER
typedef __int8 int8;
typedef __int16 int16;