Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Kolik lidi se doopravdy hrabe ve zdrojacich glibc?Docela dost, jenže tady je řeč o jejich zcela konkrétní části, ve které se nehrabe skoro nikdo a na netriviální patche nikdo v praxi nereaguje. Sám jsem se v tom začal hrabat vcelku nedávno, ale už jsem si stihl napsat vlastní implementaci, abych mohl ty věci pořádně otestovat a pak se teprve o tom bavit s nimi, jenže se zatím zdá, že není s kým ;).
tak se mi jako prvni vybavi neskutecna arogance jeho spravce.Kterého že?
Kterého že?Ulrich Drepper?
Kterého že?Nejspíš myslí toho-jehož-jméno-nesmíme-vyslovit, kterej už tam 3 roky není...
Kolik lidi se doopravdy hrabe ve zdrojacich glibc?
Možná to nebylo zřejmé, ale psal jsem to na základě osobní zkušenosti.
neskutecna arogance jeho spravce
Už nějakou dobu to není one man show, právo commitovat má víc lidí. Jak moc se situace zlepšila, to si netroufám posoudit; moje zkušenost nebyla úplně nejlepší, ale sebekriticky přiznávám, že z nezanedbatelné části i mou vinou.
tak se mi jako prvni vybavi neskutecna arogance jeho spravce.UDa už před několika lety vyhodili. Nicméně pravda že, že dojebaný resolver je zcela jeho práce a kvalita jeho komunikačních schopností se vyrovnala legendárnímu "správci" RPM (taktéž s mnohaletým neomluvitelným zpožděním odejitému od Červených kloboučníků...)
CentOS 6 => vulnerable yum update CentOS 6 => not vulnerableUpdate: 2.12-1.149.el6_6.5 z ≈2015-01-27
18. 1. 2015 15:32: Přes co lze vyownovat tvůj systém dnes se dozvíš za týden na libovolném security listu.Já vám nechci podsouvat žádné konspirační teorie, ale…
zypper ps
", ale tady jde spíš o to, že v případě updatu glibc nejde ani tak o to, které běžící procesy používají starou verzi knihovny (to budou víceméně všechny kromě nově spuštěných), ale o to, které je nutné restartovat proto, že jsou zranitelné.
gethostbyname()
nebo gethostbyname2()
. Což znamená, že jednak musejí ty funkce vůbec někdy volat (spousta programů vůbec nepotřebuje resolvovat jména, jiné používají getaddrinfo()
, která AFAIK tímto problémem ohrožená není), jednak musí být útočník schopen přimět program, aby ten lookup provedl (takže třeba u serveru bez lokálních uživatelů nás víceméně zajímají jen programy komunikující po síti - ani ty ne všechny).
Tiskni
Sdílej: