Evropská komise naléhavě vyzvala členské státy EU, aby kvůli ochraně nezletilých na internetu urychlily zavádění unijní aplikace pro ověřování věku a zajistily její dostupnost do konce roku. Členské státy mohou zavést aplikaci EU pro ověřování věku jako samostatnou aplikaci nebo ji integrovat do takzvané evropské peněženky digitální identity.
Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Do konference přišlo celkem 1675 emailů, nejvíce jich poslali Greg KH, "David S. Miller", Andrew Morton.
Andrew Morton napsal:
Níže najdete seznam problémů, které musí být vyřešeny, než vznikne jádro 2.6. Měli bychom si ale ještě ujasnit, co to řada 2.6 je. Zřejmě 2.6.0 neznamená "když je to hotovo, vypusťme to". Navrhuji, aby 2.6.0 znamenalo, že uživatelé mohou migrovat z řady 2.4 a očekávat, že jim bude vše, co používali, fungovat a kernel nebude padat, nezničí jim data a nebude běhat jako pes. Jiné definice jsou vítány.
Někdo zaslal odkaz na článek na CNetu, podle něhož SCO tvrdí, že našlo kousky copyrightovaného kódu z UnixWare ve zdrojácích linuxového jádra. Chris Friesen odpověděl, že podle
článku na Slashdotu Senior Vice President SCO (Caldera) Chris Sontag výslovně uvedl, že jádro z kernel.org není nakaženo, ale jiné věci od RedHatu a SuSE jsou. Viz následující citáty:
"Chris Sontag: Nemluvíme o jádru Linuxu, které Linus a další pomáhají vyvinout. Mluvíme o tom, co je na periferii linuxového jádra."
"Chris Sontag: Používáme objektivní třetí strany pro porovnání zdrojového kódu našeho UNIX System V a RedHatu jako příkladu. Nacházíme mnoho instancí našeho proprietárního softwaru, který byl prostě zkopírován nebo změněn, aby byl skryt jeho původ ze Systému V v RedHatu. To je věc, kterou bychom měli projednat s mnoha linuxovými distributory."
Jenže Nomen Nescio napsal:
Hmm. SCO Group Chief Executive Darl McBride říká podle CNetu přesný opak:
"Nacházíme ... případy, kdy se kód řádek po řádku v linuxovém jádře shoduje s našim kódem v UnixWare.
Našli jsme kód, který vypadá jako pozměněný, aby vypadal, že není z UnixWare, ale je."
Chris Sontag by měl svůj příběh sladit se svým šéfem, než otevře pusu před tiskem.
Christoph Hellwig také reagoval na první email:
Jako někdo, kdo pracoval pro SCO (či raději Caldera, jak se
tehdy jmenoval) vám můžu říci, že toto je naprosté hovno. Bylo zde
dost lidí pracujících na kernelu a měli jsme mnohem lepší věci na
práci než napasovat kód z UnixWare do linuxového jádra. Zvláště
když jaderné vnitřnosti jsou tak rozdílné, že byste potřebovali
velkou adaptovací vrstvu, aby to začalo fungovat a můžete se
vsadit, že by byla zavržena během prohlídky v konferenci
linux-kernel
.
Bylo by zajímavé podívat se do Unixware po kradeném kódu z Linuxu, navrhl bych zaměřit se na podporu jednoho velmi známého linuxového souborového systému v přídavném modulu pro kompatibilitu s Linuxem v UnixWare..
Ingo Molnar ohlásil:
S radostí oznamuji první veřejnou verzi nové bezpečnostní vlastnosti založené na jádře nazvanou "Exec Shield", určenou pro Linux/x86. Patch vůči jádru 2.4.21-rc1 (zveřejněný pod GPL/OSL) může bý stažen z adresy http://redhat.com/~mingo/exec-shield/.
Exec-shield poskytuje ochranu proti útokům na přetečení zásobníku, vyrovnávací paměti či ukazateli na funkce [function pointer] a dalším typům exploitů, které spoléhají na přepsání datových struktur a vložení kódu do těchto struktur. Tento patch také znepřijemňuje život takzvaným 'shell-code' exploitům. Patch funguje transparentně, takže není nutná rekompilace aplikací.
Popis pozadí problému a implementace exec shield naleznete v originálu Kernel Traffic.
Exec-shield by navržen tak, aby byl co nejefektivnější. Je zde minimální režie (pár cyklů) pro každé systémové volání PROT_MMAP, plus 2-3 cykly při přepínání kontextu.
Tato vlastnost vás však neochrání před všemi druhy útoků. Například když je přetečení použito pro přepsání lokální proměnné, která změní tok řízení směrem, jenž kompromituje systém. Nicméně věříme, že patch zastaví každý útok, který operuje na přetečení návratové adresy na zásobníku nebo ukazateli na funkci [FP] na hromadě [heap]. Exec-shield dále velmi ztěžuje úspěšnost útoku v ostatních případech, neboť ve většině případů zabrání vykonání shellového kódu exploitu.
Aplikujte záplatu exec-shield-2.4.21-rc1-B6 na jádro 2.4.21-rc1, překompilujte jej, nainstalujte nové jádro a nabootujte jej, to je vše.
Je zde nový parametr pro příkazovou řádku jádra. Jmenuje se exec-shield a má čtyři hodnoty 0-3. Každá reprezentuje odlišnou úroveň ochrany:
Aktuální předvolená hodnota je 2. Můžete ji měnit i za běhu zapsáním úrovně do adresáře /proc:
echo 0 > /proc/sys/kernel/exec-shield
DŮLEŽITÉ: aplikace, které byly spuštěny v době, kdy byl exec-shield vypnut, budou mít vykonatelný zásobník a budou muset být restartovány, pokud byl exec-shield povolen.
Zároveň jsem nahrál modifikovaný kód Solar Designera chstk.c, který umožňuje změnit příznak exec-shield v ELF formátu pro jednotlivé soubory. Například
./chstk -E /usr/sbin/sendmail
Spousta lidí byla ráda za tuto práci a vývojáři začali diskutovat nad jeho implementací a různými bezpečnostními problémy.
Linus Torvalds ohlásil jádro 2.5.69 a napsal:
Ok, konečně jsem našel důvod, proč některé mé stroje měly potíže s restartováním X serveru a vypadá to, že problém existuje od začátku února. Vsadím se, že jej museli vidět i ostatní, například náhodné pády při restartování X serveru s AGP (buď 3D grafické karty s hardwarovou akcelerací nebo integrované grafiky od Intelu, které používají UDMA s AGP).
Velmi se mi tím ulevilo, neboť to byla důležitá věc, o kterou jsem se bál kvůli řadě 2.6. Nicméně teď je opravena, spolu s dalšími opravami. Většinou se jedná o jednořádkové opravy ovladačů, aby zvládaly novou semantiku IRQ, ale jsou zde i jiné úklidy [cleanup] (například Christoph Hellwig pokračoval ve svém tažení na devfs).
POZNÁMKA: Od této verze si myslím, že chci mít patche, které jsou skutečně zřejmé nebo byly schváleny jedním či vice lidmi. Hlavně doufám, že papírování s Andrewem se přiblíží k dokončení a my se můžeme vydat na cestu směrem k vydání řady 2.6.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: