diff options
-rw-r--r-- | doc/chm/VeraCrypt User Guide.chm | bin | 3239804 -> 3239776 bytes | |||
-rw-r--r-- | doc/html/Release Notes.html | 2 | ||||
-rw-r--r-- | doc/html/ru/Release Notes.html | 36 | ||||
-rw-r--r-- | src/Common/Tcdefs.h | 2 |
4 files changed, 27 insertions, 13 deletions
diff --git a/doc/chm/VeraCrypt User Guide.chm b/doc/chm/VeraCrypt User Guide.chm Binary files differindex 8e421caa..1b09e181 100644 --- a/doc/chm/VeraCrypt User Guide.chm +++ b/doc/chm/VeraCrypt User Guide.chm diff --git a/doc/html/Release Notes.html b/doc/html/Release Notes.html index c2287fc2..106ec679 100644 --- a/doc/html/Release Notes.html +++ b/doc/html/Release Notes.html @@ -39,9 +39,9 @@ <strong>Note to users who created volumes with 1.17 version of VeraCrypt or earlier: </strong><br/> <span style="color:#ff0000;">To avoid hinting whether your volumes contain a hidden volume or not, or if you depend on plausible deniability when using hidden volumes/OS, then you must recreate both the outer and hidden volumes including system encryption and hidden OS, discarding existing volumes created prior to 1.18a version of VeraCrypt.</span></li> </p> -<p><strong style="text-align:left">1.26.18</strong> (January 16<sup>th</sup>, 2025):</p> +<p><strong style="text-align:left">1.26.18</strong> (January 20<sup>th</sup>, 2025):</p> <ul> <li><strong>All OSes:</strong> <ul> <li>Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.</li> diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html index 9e0b186e..56f60628 100644 --- a/doc/html/ru/Release Notes.html +++ b/doc/html/ru/Release Notes.html @@ -42,36 +42,50 @@ внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией VeraCrypt старее, чем 1.18a.</span></li> </p> -<p><strong style="text-align:left">1.26.18</strong> (24 ноября 2024 года):</p> +<p><strong style="text-align:left">1.26.18</strong> (20 января 2025 года):</p> <ul> <li><strong>Все ОС:</strong> <ul> - <li>Добавлена поддержка SHA-256 x86 intrinsic для повышения производительности PBKDF2-HMAC-SHA256.</li> + <li>Добавлена поддержка встроенного интерфейса SHA-256 x86 для ускорения PBKDF2-HMAC-SHA256.</li> + <li>Добавлена поддержка аппаратного шифрования AES на платформах ARM64 (например, Windows ARM64, macOS на компьютерах с процессорами Apple Silicon Mx).</li> <li>Обновлены переводы.</li> - </ul> +</ul> </li> <li><strong>Windows:</strong> <ul> <li>Прекращена поддержка 32-разрядных версий Windows.</li> - <li>Минимально поддерживаемая версия Windows — обновление от 10 мая 2020 года (версия 2004).</li> - <li>Исправлена блокировка драйвера при низком объёме памяти, вызванная повторяющимися завершениями IRP.</li> - <li>Исправлено определение EFI на некоторых ПК, где не определена переменная BootOrder (предложено @kriegste, GH #360).</li> - <li>Исправлена ошибка отказа в доступе при обновлении VeraCrypt с использованием EXE-установщика после обновления Windows.</li> - <li>Исправлены различные проблемы, связанные с редактором конфигурации шифрования EFI-системы.</li> - <li>Для генерации безопасных случайных данных теперь вместо устаревшего CryptGenRandom применяется BCryptGenRandom.</li> + <li>Минимально поддерживаемая версия Windows 10 – обновление от октября 2018 года (версия 1809).</li> + <li>Уменьшена вероятность взаимоблокировок драйверов при нехватке памяти из-за повторных завершений IRP.</li> + <li>Исправлено определение EFI на некоторых компьютерах, где не определена переменная BootOrder (предложено @kriegste, GH #360).</li> + <li>Исправлена ошибка отказа в доступе при обновлении VeraCrypt с помощью EXE-установщика после обновления Windows.</li> + <li>Исправлены различные проблемы, влияющие на редактор конфигурации шифрования EFI-системы.</li> + <li>Исправлена регрессия при создании Переносного (Traveler) диска (GH #886).</li> + <li>Теперь для генерации безопасных случайных данных вместо устаревшего CryptGenRandom применяется BCryptGenRandom.</li> + <li>Сбор системной энтропии для генерации случайных данных выполняется с помощью современного API вместо устаревших способов.</li> + <li>LZMA SDK обновлён до версии 24.09.</li> + <li>Библиотека libzip обновлена до версии 1.11.2.</li> </ul> </li> <li><strong>Linux:</strong> <ul> - <li>Исправлена ошибка утверждения в библиотеке wxWidgets, включённой в Ubuntu.</li> + <li>CVE-2024-54187: Добавлены абсолютные пути при выполнении системных двоичных файлов для предотвращения перехвата пути (сотрудничество с SivertPL @__tfr).</li> + <li>CVE-2025-23021: Запрещено монтирование томов к системным каталогам и пути к ним (сообщил SivertPL @__tfr).</li> + <li>Исправлена ошибка утверждения во включённой в Ubuntu библиотеке wxWidgets.</li> <li>Улучшена логика открытия каталогов: теперь в первую очередь используется xdg-open с добавлением резервных механизмов.</li> + <li>Перед началом монтирования проверяется, что том существует.</li> + <li>Исправлено сообщение об ошибке "Слишком длинный Пароль", не расширенное до максимальной длины (GH #1456).</li> + <li>Упрощена логика обнаружения сеанса sudo.</li> </ul> </li> <li><strong>macOS:</strong> <ul> - <li>Захват экрана по умолчанию отключён. Если вам требуется эта функция, используйте параметр командной строки --allow-screencapture.</li> + <li>CVE-2024-54187: Добавлены абсолютные пути при выполнении системных двоичных файлов для предотвращения перехвата пути (сотрудничество с SivertPL @__tfr).</li> + <li>CVE-2025-23021: Запрещено монтирование томов к системным каталогам и пути к ним (сообщил SivertPL @__tfr).</li> + <li>Захват экрана по умолчанию отключён. Если вам требуется эта функция, используйте ключ --allow-screencapture в командной строке.</li> + <li>Перед началом монтирования проверяется, что том существует.</li> + <li>Реализована логика обнаружения сеанса sudo.</li> </ul> </li> </ul> diff --git a/src/Common/Tcdefs.h b/src/Common/Tcdefs.h index a391cc4a..9302b227 100644 --- a/src/Common/Tcdefs.h +++ b/src/Common/Tcdefs.h @@ -72,9 +72,9 @@ extern unsigned short _rotl16(unsigned short value, unsigned char shift); // Version number to compare against driver #define VERSION_NUM 0x0126 // Release date -#define TC_STR_RELEASE_DATE L"January 13, 2025" +#define TC_STR_RELEASE_DATE L"January 20, 2025" #define TC_RELEASE_DATE_YEAR 2025 #define TC_RELEASE_DATE_MONTH 1 #define BYTES_PER_KB 1024LL |