Blender 2.80α2

どうも、ぼくです。

Siggraph 2018開催真っ只中のタイミングで Blender 2.80α2のリリースと開発スケジュールについて記事動画が来ましたね。あと、ベンチマークソフトリリースしたんですって。

(2.80α2 はデイリービルド)

そして、2.8の機能についての紹介ビデオがこのタイミングで来ました。概要を知るには良い動画かと思いますので貼っときます。

 

なお、10月末あたりにベータリリース、2019年はじめに2.80リリース、2.80でカバーできなかった機能は2.81以降に、ということの様子です。

ちなみに2.80は2.79とは別物のUIになってる、って評判なので、デイリービルドをダウンロードして試してみるといいんじゃないでしょうか。

まだアルファバージョンなので揃ってない機能とかあったり不安定なものもありますけども。

 

SIGGRAPHのBlender BOF(あれ、7日に京都でBOFあったっけー?)では2020年にアニメーション機能の強化…ってことは次のオープンムービーをターゲットにしてるのかな、というのが(Tonさんのプレゼンで?)出てた様子。ほほう

 

ということでー。。

広告

(何かを)翻訳するときのメモ

どうも、ぼくです。

youtubeの件ひと段落したようですが、「YouTubeが広告なしで動画を公開していたBlenderをブロック、BlenderはP2Pによる無料ストリーミングにチャレンジ」っていう飛ばし記事をニコニコしながら見ております。

結局、BFは非営利方針を貫くためにYouTubeから撤退し、独自にストリーミングムービーコンテンツを構築する道を選ぶことになったようですが、

「撤退」は初めから無く、「”広告なし視聴”の設定」があるタイミングで外れるどころかブロックということになってしまったのでクソ、というそれだけの案件だったということでした。今は視聴できます。

 

さて、Blenderのマニュアルを日本語に翻訳するという機運が高まっているらしいということを風の便り(作業部屋?)で聞きました。

実はBlender 2.59 -> 2.60 でUIの国際化が復帰した際のの当事者(というほどでもない)であった経緯もありますのでそのあたりのことも含めたメモ、ということで。

あっ、これ単なるお節介案件ですので。コミッタではありませんしね。

ただ、現在のBlenderマニュアル、貢献する のページに書かれたこと以外にも考慮点があることは知っておくといいんじゃない?的な感じで参考にしていただけますと幸いです。

 

翻訳環境

翻訳環境についてはマニュアルに記載ありますね。Sphinxでビルドできる環境用意して、svnリポジトリから引っ張ってきてpo作ってビルドして、ということで。

使えるツールとしては poedit か適当なテキストエディタ。エディタとしてはVSCode とかいいでしょうかねえ?

メッセージカタログによる翻訳

えーと、メッセージカタログは「英語の一文に対して日本語の一文を対応させる」という方式なので、原文の変更によって丸々一文がパア、ということが発生するでしょう。

(そういうこともあるので pull -> Build -> チェック  のサイクルは堅持するように)

まあ、Fuzzyマークがついてくる感じだと思います(ただ、これが澱のように溜まってくると…)。

直訳 or 意訳

えーと、マニュアルなので「直訳側に振る」のが正しいと思います。もちろん直訳して全く意味が通らないのであれば理解できるように情報を加えるのはアリなんですが、

  • [OK]コンテキストとして通じないので通じるように前後の文章から補完
  • [NG]本文に無い一文を翻訳者が独自に加える(追加された一文が本当かどうか、他の人から判断できないため)
    •  (訳注:〜) という表記で訳者が加えたものであることがわかるようにするのが精一杯のところ

あと、Google翻訳してそのままペタッとコピペはどうなんだろう?って思っている人はこの辺見ておいてください(将来Googleの規約が変更されたりした場合に対応できなくなるので「機械翻訳そのまま入れない」等が安全という意見ももちろんあります)。ただ、丸ごとコピペだと原文のページ丸ごと翻訳かけてしまった方が早いのでは?ってなります。

ガイドライン及び運用

多人数で、または期間をかけて翻訳すると、大体の場合「人や時期によって訳し方が違う、違いすぎる」「表記ゆれが発生する」ということが発生します。読み手にとっては結構なストレスです。なので、以下の方法を挙げておきます。実際はこういったことをちゃんとやろうするとコストがメチャクチャかかるので、既存翻訳プロジェクト等で良さげながあればそれを例示( WordPress の翻訳 )しておくくらいになるかと思います。

役割分担

「誰が何をやっているか」がわからないと、着手する翻訳がバッティングしたり、誰も手をつけないまま残ってしまう可能性があります。

  • セクションやページの状況をスプレッドシートで共有( Google Doc他)
  • 定期的に進捗等をまとめて共有(まとめ役が必要)

お茶目さんの存在

信じられないと思いますが、訳文にでたらめなものを混入させたりする(UI翻訳の方では実際顔文字入ってたとかあったようです)ということが起こり得ます。レビューアを設ける、リリース後に本文をチェックしてフィードバックする方法を確立する、のがいいかと思います。

  • あまり責めても仕方なく、ちゃっちゃと修正した方が生産的
  • 多分そこはチャットとかで大丈夫

継続してやること

まあ、継続してできる人はおのずと限られてきます。他プロジェクトだと、定期的に「スプリント」的なものを開催してみるとか、「翻訳もくもく会」開催してみるとか色々工夫されているようです。

翻訳そのもの、Sphinxについて

翻訳そのもの、Sphinxについて興味が湧いてきて、何か相談したい等ありましたら、Sphinx+翻訳 Hack-a-thon というものが定期的に開催されているようなので、そちらに参加してみるとかはどうでしょう?

 

ではー。

 

Blender公式Youtubeチャンネルがブロックされていた件について

どうも、ぼくです。ご無沙汰してます。

[2018/6/21追記] 日本時間の5:33には「マジ戻ってる」と㌧さんのツイートもあるようにこのタイミングですでに戻ってたのでしょう。7:20にBlender公式Youtubeチャンネルを確認したところ、動画は再生できるようになっていました。またGigazineの記事が公開(日本時間6:00公開)されましたが、締め出しに対してyoutubeとの決別を意味するような記事を出してますね。[2018/6/21追記終わり]

さて、タイトルの通り、Blender公式Youtubeチャンネルがブロックされ動画再生することができませんでした。BlenderConferenceの様子など色々。

そして、先ほどブロック状態が解除され再生できるようになった、とのこと。やったね。

 

今回の件まとめておくと、以下の感じ。

  • 事前通告無しにチャンネル内の動画が全世界的にブロックされ、それが未だ解決していない(&塩対応にも㌧さんオカンムリの様子)。
  • タイミング悪く、Googleから契約書が送られてきた(Youtube広告関連)
  • どうやらパートナーアグリーメント関連のアップデート不具合の模様。
  • 「総じてFxxk」
  • なので #peertube で自サイトで動画見れるようにしといたよ
  • youtubeで再生できるようになったよ!<New!

Blender側は「YouTube Blocks Blender Videos Worldwide」という一つの記事を出しています(記事中、それ以降の追記あり)。

この記事は最新の情報が上に来る形で書かれているので、上から単語だけピックアップして読んでしまうと「GoogleがBFにYoutube広告を出すように促しているにもかかわらず、従わないから動画を止められた」って解釈されそう(っていうかそう読み取ってる人も実際いました)なので気をつけてください。

違反したペナルティで動画止められていたわけじゃないですからね?

 

ツイート等

16日、Blender公式Youtubeチャンネルが世界的に再生不可となっていることが発覚。
他にMIT Open Course Ware も同じようなことになっています。

Blender公式Youtubeチャンネルが全世界でブロックされた状態が説明も無しに2日以上続いている。 cloud.blender.org にコンテンツあるから見てね、と声明。

 

#peertube テスト運用してるよ。情報は「YouTube Blocks Blender Videos Worldwide

以前にも Sintel がSony Picturesの(間違った)訴えでブロックされた、というのもありましたね。

 

Blender公式Youtubeチャンネルが復帰してよかったよかった。

なお、Blender 2.8 のベータ版は 8/10リリースを予定しているとのこと。開発の経過等の情報を追いかけたい人は以下リンクを参照してください。

 

ということでー。

 

BA2.0&「認定ユーザー」バッジをもらおう

どうも、僕です。

Blender Artists がリニューアルされてvBulletinからDiscourseベースになって Blender Artists 2.0 になりました。Kickstarterでリニューアルの資金を募り、見事チャレンジ成功した結果ですね。やったね!

Discourseではサイト内で行ったアクションに応じて「バッヂ」がアカウントに与えられる仕組みとなっています。何年か前に「ゲーミフィケーション」という言葉が流行った気がしますが、そういうこと(どういうこと?)です。

さて、そのバッヂについて、「new user tutorial」をクリアすると「Certified(認定ユーザー)」バッヂがもらえるのでやってみましたよ、という。

スクリーンショット 2018-05-07 17.44.03

最初に、ログインした状態から始めます。おそらく discobot さんからお手紙きているはずなのでそれを開きます。

右上のユーザーアイコンをクリックしてメールのアイコン(Messages)をクリックするとメッセージ一覧が開きます。またはユーザーアイコン>Notificationのリンクで。

discobot さんから Greetings! というタイトルのメッセージが来てますね。

002

さーて、どこから new user tutorial を始めるんでしょうか?というところから。上記のメッセージについて「何かアクションを起こす」ことで始めることができます。進めていくには、Discobotからの返信メッセージにアクションしていきます。

  1. Greetings! メッセージの “If you’ed like to…”が次のアクションの指示です。メッセージ右下の[…]を押し、ブックマークボタンをクリックします。程なくdiscobotから返信メッセージが届きます。
  2. 指示に従って、返信として「リンク付きメッセージ」を送ります。程なくdiscobotから返信メッセージが届きます。
  3. 次の指示は絵文字です。絵文字のメッセージを送ります。
  4. 次の指示はメンションです。本文中に @discobot を含めたメッセージを送ります。
  5. 次の指示は書体の変更です。ボールド または イタリック で。
  6. 次の指示はBBコードです。 discobot のメッセージ本文をドラッグ選択すると”Quote”ボタンが出てくるのでそこから引用付きメッセージを返信します。
  7. 画像付きメッセージが返信されます。これに対して画像付きメッセージを送ります
  8. 次の指示は有害なメッセージ(今回の場合は”nasty”)に対する対処です。メッセージ右下の[…]を押し、旗のアイコンをクリックします。出て来た選択肢から正しいものを選択して、[Flag post]をクリックします。
  9. 次の指示はサプライズを見つけます。返信メッセージ本文中に記載されたキーワードで検索を行うと、最初のdiscobotからのメッセージに変化があるはずです。追加された文を読んで指示に従ってメッセージを返信します。
  10. 少しするとメッセージで認定証が送られて来ます。yay 🙂

そしてこの後、ページ右上の[三]アイコンをクリック Badge をクリックするとバッヂ画面に映ります。そこに Certified のバッヂがあり、緑色のチェックマークが付きます。

今回の一連の操作で、Blender Artistsのサイトの使い方のいくつかを習得できているはずです。バッヂももらえてお得ですね。

なお、自分が取得したバッヂのみ見たい場合には右上のユーザーアイコンをクリック、ユーザー名をクリックしてユーザーページに移った後に、 Badges タブをクリックします。最初の段階ではメッセージやフォーラムへのコメントの権限を持つ Basic バッヂが有効になっているはずです。(他もいくつかもらえていると思います。)

 

ひとまず実績解除したったわー、ということで。

 

 

「Blender」の脆弱性の件(続き)

どうも、ぼくです。

例のヤツの続きです。脆弱性についてのあらましと対策についてはそちらで言及してますが、Talosの記事とそれがリリースされたタイミングについてちょっと引っかかっていたのでメモしがてら。

それはそうと、Tonが反応してますね。

どうしてTalosはこのタイミングで公表したのか?

これは簡単。Ciscoの脆弱性開示のポリシーによるものです。「脆弱性を発見、コンタクトを取ってから90日間修正等の対応がされていない」ことにより、脆弱性について公表した、ということで、極めて事務的なものと言えるでしょう。

TalosからBlender FoundationにAdvisoryとして連絡をしたのが T52654(2017/09/05) 、 T52924(2017/09/27) ですから、 まあだいたいこの時期に、と。

Brechtのコメントについて

Talosの記事中に”Blender has declined“と書いてbrechtのコメントにリンクしてます。以下がT52924でのコメント。

Realistically, Blender is not well protected against these kinds of attacks, and the same is true for other CG software (often you can run arbitrary embedded scripts on file load, which Blender at least prevents). Anyone capable of exploiting these reported vulnerabilities can find 10 more in Blender and its library dependencies. As far as I’m concerned, opening a file with Blender should be considered like opening a file with the Python interpreter, you have the trust to the source it is coming from.

CG artists might not be aware of this and that’s a problem, but fixing these issues one by one is also a waste of time in my opinion. You’d need to completely review the code and architecture to get anywhere near real security, and I don’t see that happening soon for Blender, or similar CG software for that matter.

すぐに(脆弱性の悪用が)起きるかどうかわからないのに「セキュアなコードかどうか」のレビューまでするのは現実的ではないですよね的な感じですよね。brechtのコメントの前にTonが既にTalosにメールで回答している、と記述しています。

That being said, it’s not something we ignore, but the investment of resources (using volunteers?!) in fixing this, would not really justify the benefits.Would you help us fixing this?

また、T52654で1つの脆弱性については修正対応されているという記述があります。

何が引っかかったのか

これTalos側が提示した期限に「BFが単純に対応してない」ってだけの話で、「拒否する」とかしないとかの問題ではないですよね?、ってところ。もちろん脆弱性については一日も早い修正が望まれるのですが。

Brechtのコメント必要だったかなあ?

ところで、それぞれ TALOS-2017-#### が公開されたわけなんですが、対応するCVEのアップデートってどうなるんです?詳しい人教えてください。

TalosでBlenderの脆弱性一覧を見る場合には Disclosed Vulnerability Reports から”Blender”で検索してみるといいですよ?

[EDIT] BlenderNationにこの脆弱性についての記事が投稿されています。

ではー

 

「Blender」の脆弱性の件

どうも、ぼくです。

今回はBlenderに21個の脆弱性がウンタラカンタラ、という件についてちょっと「知ったか」しようかな、と。

続き書いたのでそちらもどうぞ?
[EDIT] BlenderNationにこの脆弱性についての記事が投稿されています。
[EDIT] (1/16)T52924 にて該当箇所の修正を完了した(D2999,D3001,D3002)とのこと。既にデイリービルドで試すことはできる模様?
[EDIT]「注目の脆弱性:Blender で複数確認された未修正の脆弱性」 という日本語訳の記事が公開されています。

3Dモデリングソフト「Blender」に未修正の脆弱性が複数存在 ~Talosが指摘 という記事で最初に知ったんですけども、「Blenderで脆弱性とはまた久々だな」とかいう感じでして。

Talosの原文記事とかBlenderのバグトラッカー( T52654 ,T52924)のエントリとか確認してきました。なるほどわからん…じゃなかった、バッファオーバーフローによる脆弱性、っていうのが中心に複数個あるってことなんですね。で、結果として「悪意あるコードの実行を許してしまう」恐れがある、というTalosからの指摘、と。

で、そもそもバッファオーバーフローって何よ?ってことなんですけど、プログラムがメモリ上に確保した領域(バッファ)以外に書き込みを行うことを言います。この辺見てご理解いただけると思います(?)

なお、「悪意のあるコードを埋め込んだファイル」を仕込んでおいて、それをBlenderで読み込み実行させる、ということができるのが問題のようです。

例えばTALOS-2017-0406では(特定の条件の?)TIFファイルを読み込むことで、ヒープベースのバッファオーバーフローの原因となりうる、とあります。なお、TALOS-2017-0406からTALOS-2017-0457の21個がそんな感じです。

反対に言うと、バッファオーバーフローさせてメモリに書き込んだのがプログラム実行領域、またはスタック領域で、悪意のあるコードまたは悪意のあるコードへのジャンプ先アドレス、という仕込みをしないと単純に「Blender落ちた」ってなるくらい(まあそれもバグっちゃあバグ)なんじゃないかな、と。

Talosの原文記事 では考えられるシナリオとして「ソーシャルエンジニアリング」や「スピアフィッシング」、「GithubやGoogle Drive,Dropboxなどで仕込んだファイルをアップロード」という記述がありますね。まあ危険度ではメールに添付されたVBScriptをうっかりクリックしちゃったらウィルス感染しちゃった的なものと同じくらいでしょうか。ちょっと気を抜けない感じ。

なので、できる対策としては「出自の明らかなファイルのみ利用する」ってことになります。 .blendファイルはもちろんですが、及び画像・映像関連のBlenderで利用しそうなものも、という感じですかね。

  • TALOS-2017-0406 – 0414:  VSEでの .tiff/.png/.iris/.cin/.bmp/.avi 読み込み時
  • TALOS-2017-0415: ファイルブラウザでサムネール表示時
  • TALOS-2017-0425: .blend (の画像)
  • TALOS-2017-0433,0438,0451,0452,0453: 古いバージョンで保存された .blend ファイル
  • TALOS-2017-0434: .blend
  • TALOS-2017-0454,0455,0456,0457: .blend データ変換(操作)時

「外部データに頼らず全て一から丹精込めて作っています」という人はひとまず安心なのかな、といった感じ。

.blendファイルに対応しているレンダーファームとか3Dプリンタのオーダーとかその辺のところはどう対応するんでしょうかねえ?

で、「Blender declined(Blender側がやんわり断った)」という文章とともに brechtさんのコメントが画像で紹介されてるんですが。

Talos has responsibly disclosed these vulnerabilities to Blender in an attempt to ensure they are addressed. However, Blender has declined to address them stating that “fixing these issues one by one is also a waste of time.” As a result, there currently is no software update that addresses these vulnerabilities. Additionally, Blender developers believe that “opening a file with Blender should be considered like opening a file with the Python interpreter, you have [to trust] the source it is coming from.”

Talosとしては、もしかして、CVE開示->修正->ページ公開 みたいな流れを予想してたんでしょうか?こういう感じの。
それはそうなんですが、プライベートメールでやりとりした一部がBTのスレッドに出てた内容の限りだと「問題点指摘したよ?早く修正してね?」としか見えなくてちょっとツライ。

今回の公表を(一部しか説明されていないので)「Blenderをイメージダウンさせる攻撃」だとか受け取っちゃいそうな人もいるかもしれませんが、メモリぶっ壊すのはバグでしかないし、それがセキュリティの観点からは「悪用される恐れがあって修正しないとマズい」って言われているだけなんですよね。片や「そこまで重大とは考えてないし、修正に使えるリソースが無い」って言ってる。それだけのことですね。なお、こういった脆弱性は他ソフトで無いわけではなく(一例)。

Heartbleedの件で何も学んでいないのか!!」とか全く違う方面からブッコまれる方も出てきそうですが、そういう方は修正パッチを書いてBFに投げつけてあげるといいと思います(この機会にBlenderを使ってみましょう!)。また、ビットコインで寄付(最近対応する種類が増えました)も受け付けているので「セキュリティ担当を雇える」くらいの寄付でもしてあげればいいんじゃないかとも思います。

そして、Talosの記事に対する反応として Tonさんのコメント

Cisco wrote this yesterday:
http://blog.talosintelligence.com/2018/01/unpatched-blender-vulns.html

For the record – a day after Brecht’s reply I talked to a Cisco engineer who offered to help us with it.
Brecht is speaking here on his own terms, as one of the core team members but it’s not an official Blender Foundation statement that we don’t take these vulnerabilities seriously. There are just no simple or easy answers.

まあそうですわね。

今回brechtがコメントしていたPythonスクリプト実行の件については、以前のBlenderの脆弱性で、「Pythonスクリプトを直接実行できることで悪意のあるコードを実行できる」というものです。以前は起動時にPythonスクリプトの実行はデフォルト有効でした。これだと悪意のあるスクリプトも実行し放題なので、「信頼するコードのみ実行させる」ようにしましたとさ。今回の件とは関係がないのですが、引き合いに出したことで変な誤解する人もいそうですw

autoexcute

 

ではー。

 

BlenderからglTF形式で出力してVSCodeで閲覧してみる

どうも、「Blenderユーザー助け合い所」なるところを作ってみたもののまあ認知されるまでぼちぼち宣伝でもして気長に待つしかないな、と思ってるぼくです。

今日はglTFについて。なんかこの最近耳にするようになったんですが、フォーマット自体はけっこう前から存在している模様です。

ちょっと話逸れますけど、 blenderartists.org は「溜まっている集合知を検索して自分のために役立てる」ものだと自分は認識しているのですが、他の人に言わせると「検索できない」んだそうで。いや、GoogleでヒットしたものじゃなくてBAサイト内検索機能があるでしょ?それ使うときっちり出て来ますって。アカウント登録してログインすると検索機能が使えるようになるんで。

はい、話戻しますね。BlenderのglTFエクスポーター見つけて来てVSCodeのglTFプラグイン見つけてくればいいんですよね?

以上、たった2つのリンク参考にしながらやると準備は完了できるでしょう。

うちの環境(Mac mini)だと準備して、BlenderからデフォルトシーンをエクスポートしたものがThree.jsでプレビューできました(他は正しく表示されませんでした)。プレビューのショートカットキーは[Alt]+[G]の様子。

スクリーンショット 2018-01-04 00.13.00

まあプラグイン取って来てドーンしてみた、なだけなんですけどね。

ではー。