CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Zrovna procházím a zařazuju různé zápisky a narazil jsem na poznámky k PAMu, třeba se to někomu bude hodit...
Pokud používáte LDAP server pro uchovávání informací o uživatelských účtech, mlžče se hodit pam_ccred. Kdybyste tu našli chybu, tak mi prosím napište kde ať jí opravím.
V případě výpadku LDAP serveru případně poruchy nějakého síťového prvku vzniká docela nepříjemný problém s ověřením uživatele přes síť proti adresířovému serveru. Částečně se dá řešit pomocí PAM modulu pam_ccred, který umožňuje kešovat přihlašovací informace.
/etc/pam.d/common-auth:
auth sufficient pam_unix.so auth [authinfo_unavail=ignore success=1 default=die] pam_ldap.so use_first_pass auth [default=done] pam_ccreds.so action=validate use_first_pass auth [default=done] pam_ccreds.so action=store use_first_pass auth [default=done] pam_ccreds.so action=update use_first_pass
/etc/pam.d/common-account:
account sufficient pam_unix.so nullok_secure account sufficient pam_ldap.so account required pam_permit.so
Přihlásíme se do systému, když normálně funguje LDAP server a zkontrolujeme jeslti se nám uložily informace do cache.
vodik:/var/cache# cc_dump Credential Type User Service Cached Credentials ---------------------------------------------------------------------------------- Salted SHA1 tsunami any 80141f0721cf1eeaca6d182db474ed7eeec0925e
Máme také možnost vyzkoušet, jestli cache obsahuje správné údaje zkušebním přihlášením:
vodik:/var/cache# cc_test -validate any tsunami heslo /var/cache/.security.db pam_cc_validate_credentials: Success
Zastavte LDAP server (/etc/init.d/slapd stop) a zkuste se přihlásit
[uzivatel@vodik]$ su - tsunami Password: You have been logged on using cached credentials. tsunami@vodik:~$
chrootne uzivatele do daneho adresare
Zapnutí tohoto modulu jejednoduché, stačí v /etc/pam.d k požadované službě přidat:
session required pam_chroot.so debug
Do konfiguráku /etc/security/chroot.conf stačí zapsat username a kam se chrootuje:
user /chroot/user
Pokud potřebujete uživateli automaticky založit domácí adresář při jeho prvním přihlášení do systému, můžete využít modul pam_mkhomedir.
session required pam_mkhomedir.so skel=/etc/skel/ umask=077
Tiskni
Sdílej: