diff options
-rw-r--r-- | doc/chm/VeraCrypt User Guide.chm | bin | 3239804 -> 3239776 bytes | |||
-rw-r--r-- | doc/html/Release Notes.html | 2 | ||||
-rw-r--r-- | doc/html/ru/Release Notes.html | 34 | ||||
-rw-r--r-- | src/Common/Tcdefs.h | 2 |
4 files changed, 26 insertions, 12 deletions
diff --git a/doc/chm/VeraCrypt User Guide.chm b/doc/chm/VeraCrypt User Guide.chm Binary files differindex 8e421caa..1b09e181 100644 --- a/doc/chm/VeraCrypt User Guide.chm +++ b/doc/chm/VeraCrypt User Guide.chm diff --git a/doc/html/Release Notes.html b/doc/html/Release Notes.html index c2287fc2..106ec679 100644 --- a/doc/html/Release Notes.html +++ b/doc/html/Release Notes.html @@ -23,41 +23,41 @@ <li><a href="Donation.html">Donate</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Forums</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Documentation</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Release%20Notes.html">Version History</a> </p></div> <div class="wikidoc"> <h1>Release Notes</h1> <p> <strong>Note to users who created volumes with 1.17 version of VeraCrypt or earlier: </strong><br/> <span style="color:#ff0000;">To avoid hinting whether your volumes contain a hidden volume or not, or if you depend on plausible deniability when using hidden volumes/OS, then you must recreate both the outer and hidden volumes including system encryption and hidden OS, discarding existing volumes created prior to 1.18a version of VeraCrypt.</span></li> </p> -<p><strong style="text-align:left">1.26.18</strong> (January 16<sup>th</sup>, 2025):</p> +<p><strong style="text-align:left">1.26.18</strong> (January 20<sup>th</sup>, 2025):</p> <ul> <li><strong>All OSes:</strong> <ul> <li>Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.</li> <li>Added support for AES hardware on ARM64 platforms (e.g. Windows ARM64, macOS on Apple Silicon Mx).</li> <li>Updated translations</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>Dropped support for Windows 32-bit.</li> <li>Set Windows 10 October 2018 Update (version 1809) as the minimum supported version.</li> <li>Reduce driver deadlock occurences under low-memory scenarios caused by re-entrant IRP completions.</li> <li>Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).</li> <li>Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.</li> <li>Fixed various issues affecting the EFI system encryption configuration editor.</li> <li>Fixed regression in Traveler Disk creation (GH #886)</li> <li>Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.</li> <li>Use modern API to gather system entropy for random generation instead of obsolete ones.</li> <li> Update LZMA SDK to version 24.09</li> diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html index 9e0b186e..56f60628 100644 --- a/doc/html/ru/Release Notes.html +++ b/doc/html/ru/Release Notes.html @@ -26,68 +26,82 @@ </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Release%20Notes.html">История версий</a> </p></div> <div class="wikidoc"> <h1>История версий</h1> <p> <strong>Примечание для тех, кто создавал тома с помощью VeraCrypt версии 1.17 или более ранней:</strong><br/> <span style="color:#ff0000;">Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходимо правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны <em>создать заново</em> как внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией VeraCrypt старее, чем 1.18a.</span></li> </p> -<p><strong style="text-align:left">1.26.18</strong> (24 ноября 2024 года):</p> +<p><strong style="text-align:left">1.26.18</strong> (20 января 2025 года):</p> <ul> <li><strong>Все ОС:</strong> <ul> - <li>Добавлена поддержка SHA-256 x86 intrinsic для повышения производительности PBKDF2-HMAC-SHA256.</li> + <li>Добавлена поддержка встроенного интерфейса SHA-256 x86 для ускорения PBKDF2-HMAC-SHA256.</li> + <li>Добавлена поддержка аппаратного шифрования AES на платформах ARM64 (например, Windows ARM64, macOS на компьютерах с процессорами Apple Silicon Mx).</li> <li>Обновлены переводы.</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>Прекращена поддержка 32-разрядных версий Windows.</li> - <li>Минимально поддерживаемая версия Windows — обновление от 10 мая 2020 года (версия 2004).</li> - <li>Исправлена блокировка драйвера при низком объёме памяти, вызванная повторяющимися завершениями IRP.</li> - <li>Исправлено определение EFI на некоторых ПК, где не определена переменная BootOrder (предложено @kriegste, GH #360).</li> - <li>Исправлена ошибка отказа в доступе при обновлении VeraCrypt с использованием EXE-установщика после обновления Windows.</li> - <li>Исправлены различные проблемы, связанные с редактором конфигурации шифрования EFI-системы.</li> - <li>Для генерации безопасных случайных данных теперь вместо устаревшего CryptGenRandom применяется BCryptGenRandom.</li> + <li>Минимально поддерживаемая версия Windows 10 – обновление от октября 2018 года (версия 1809).</li> + <li>Уменьшена вероятность взаимоблокировок драйверов при нехватке памяти из-за повторных завершений IRP.</li> + <li>Исправлено определение EFI на некоторых компьютерах, где не определена переменная BootOrder (предложено @kriegste, GH #360).</li> + <li>Исправлена ошибка отказа в доступе при обновлении VeraCrypt с помощью EXE-установщика после обновления Windows.</li> + <li>Исправлены различные проблемы, влияющие на редактор конфигурации шифрования EFI-системы.</li> + <li>Исправлена регрессия при создании Переносного (Traveler) диска (GH #886).</li> + <li>Теперь для генерации безопасных случайных данных вместо устаревшего CryptGenRandom применяется BCryptGenRandom.</li> + <li>Сбор системной энтропии для генерации случайных данных выполняется с помощью современного API вместо устаревших способов.</li> + <li>LZMA SDK обновлён до версии 24.09.</li> + <li>Библиотека libzip обновлена до версии 1.11.2.</li> </ul> </li> <li><strong>Linux:</strong> <ul> - <li>Исправлена ошибка утверждения в библиотеке wxWidgets, включённой в Ubuntu.</li> + <li>CVE-2024-54187: Добавлены абсолютные пути при выполнении системных двоичных файлов для предотвращения перехвата пути (сотрудничество с SivertPL @__tfr).</li> + <li>CVE-2025-23021: Запрещено монтирование томов к системным каталогам и пути к ним (сообщил SivertPL @__tfr).</li> + <li>Исправлена ошибка утверждения во включённой в Ubuntu библиотеке wxWidgets.</li> <li>Улучшена логика открытия каталогов: теперь в первую очередь используется xdg-open с добавлением резервных механизмов.</li> + <li>Перед началом монтирования проверяется, что том существует.</li> + <li>Исправлено сообщение об ошибке "Слишком длинный Пароль", не расширенное до максимальной длины (GH #1456).</li> + <li>Упрощена логика обнаружения сеанса sudo.</li> </ul> </li> <li><strong>macOS:</strong> <ul> - <li>Захват экрана по умолчанию отключён. Если вам требуется эта функция, используйте параметр командной строки --allow-screencapture.</li> + <li>CVE-2024-54187: Добавлены абсолютные пути при выполнении системных двоичных файлов для предотвращения перехвата пути (сотрудничество с SivertPL @__tfr).</li> + <li>CVE-2025-23021: Запрещено монтирование томов к системным каталогам и пути к ним (сообщил SivertPL @__tfr).</li> + <li>Захват экрана по умолчанию отключён. Если вам требуется эта функция, используйте ключ --allow-screencapture в командной строке.</li> + <li>Перед началом монтирования проверяется, что том существует.</li> + <li>Реализована логика обнаружения сеанса sudo.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.26.15</strong> (2 сентября 2024 года):</p> <ul> <li><strong>Windows:</strong> <ul> <li>Устранены проблемы с установкой/удалением MSI: <ul> <li>Исправлена ошибка 1603, возвращаемая автоматической установкой MSI, если указан параметр REBOOT=ReallySuppress и требуется перезагрузка.</li> <li>Добавлены отсутствующие файлы документации и языков из пакета MSI.</li> <li>Исправлена ошибка, из-за которой MSI не устанавливал новую документацию и языковые файлы при обновлении с установки на основе EXE.</li> <li>Исправлена ошибка, из-за которой в некоторых случаях не удалялась установочная папка после удаления MSI.</li> </ul> </li> <li>Исправлена регрессия при расшифровке системы UEFI, из-за которой сохранялся загрузчик.</li> </ul> </li> </ul> diff --git a/src/Common/Tcdefs.h b/src/Common/Tcdefs.h index a391cc4a..9302b227 100644 --- a/src/Common/Tcdefs.h +++ b/src/Common/Tcdefs.h @@ -56,41 +56,41 @@ extern unsigned short _rotl16(unsigned short value, unsigned char shift); #include <stddef.h> #endif #define TC_APP_NAME "VeraCrypt" // Version displayed to user #define VERSION_STRING "1.26.18" #ifdef VC_EFI_CUSTOM_MODE #define VERSION_STRING_SUFFIX "-CustomEFI" #elif defined(VC_SKIP_OS_DRIVER_REQ_CHECK) #define VERSION_STRING_SUFFIX "-TESTSIGNING" #else #define VERSION_STRING_SUFFIX "" #endif // Version number to compare against driver #define VERSION_NUM 0x0126 // Release date -#define TC_STR_RELEASE_DATE L"January 13, 2025" +#define TC_STR_RELEASE_DATE L"January 20, 2025" #define TC_RELEASE_DATE_YEAR 2025 #define TC_RELEASE_DATE_MONTH 1 #define BYTES_PER_KB 1024LL #define BYTES_PER_MB 1048576LL #define BYTES_PER_GB 1073741824LL #define BYTES_PER_TB 1099511627776LL #define BYTES_PER_PB 1125899906842624LL /* GUI/driver errors */ #define WIDE(x) (LPWSTR)L##x #define VC_MAX(a,b) ((a)>(b))?(a):(b) #define VC_MIN(a,b) ((a)<(b))?(a):(b) #ifdef _MSC_VER typedef __int8 int8; typedef __int16 int16; |