abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 16:11 | Bezpečnostní upozornění

V Linuxu byla nalezena bezpečnostní chyba CVE-2019-8912. Jedná se o vážnou (CVSS v3.0: 9.8) bezpečnostní chybu typu CWE-416: Use After Free v crypto/af_alg.c. Chyba byla nalezena pomocí detektoru chyb při práci s pamětí KASAN (Kernel Address Sanitizer).

Ladislav Hagara | Komentářů: 5
včera 11:11 | Komunita

Mozilla.cz informuje, že další vydání SeaMonkey se zdrží. Infrastruktura projektu SeaMonkey prochází mnoha změnami. Důvodem je požadavek na nezávislost na infrastruktuře Firefoxu do konce roku, protože jeho vývoj nebude SeaMonkey následovat ve stejném tempu a rozdíly jsou moc veliké. Bohužel se při těchto přesunech nepodařilo udržet vše ve funkčním stavu a tak není možné sestavovat a vydávat nové verze SeaMonkey.

Ladislav Hagara | Komentářů: 0
20.2. 16:55 | Bezpečnostní upozornění

V Drupalu byla nalezena vysoce kritická zranitelnost PSA-2019-02-19. Podrobnosti a opravy 8.5.x a 8.6.x budou zveřejněny dnes mezi 19:00 a 23:00.

Ladislav Hagara | Komentářů: 1
20.2. 16:33 | Zajímavý projekt

Mozilla.cz informuje o stavu češtiny v projektu Common Voice. Projekt Common Voice sbírá hlasová data, na základě kterých bude možné trénovat modely a software pro rozpoznávání řeči. Aktuálně je nutné rozšířit počet vět v datové sadě a alespoň 5 tisíc vět musí být ručně ověřených několika lidmi.

Ladislav Hagara | Komentářů: 0
20.2. 16:22 | Nová verze

Byla vydána nová vývojová verze datového formátu a souvisejících nástrojů Relational pipes. Hlavní novinkou verze v0.10 je nástroj relpipe-tr-guile, který díky GNU Guile umožňuje filtrovat a transformovat relační data pomocí výrazů jazyka Scheme.

xkucf03 | Komentářů: 0
20.2. 00:33 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje na kritickou zranitelnost ve WordPressu umožňující vzdálené spuštění libovolného kódu. Prakticky se jedná o kombinací dvou různých zranitelností (Directory Traversal a Local File Inclusion), pro jejichž úspěšné zneužití musí útočník získat v rámci instance WordPressu alespoň oprávnění autora.

Ladislav Hagara | Komentářů: 2
19.2. 17:33 | Nová verze

Po dvou a půl letech od vydání verze 5.0.0 byla oficiálně vydána nová major verze 6.0.0 správce digitálních fotografií a nově i videí digiKam (digiKam Software Collection). Přehled novinek i s náhledy v oficiálním oznámení. Ke stažení je také balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo ke spuštění a spustit.

Ladislav Hagara | Komentářů: 1
19.2. 00:44 | Komunita

Do 2. dubna se lze přihlásit do dalšího kola programu Outreachy (Wikipedie), jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 20. května do 20. srpna 2019, v participujících organizacích lze vydělat 5 500 USD.

Ladislav Hagara | Komentářů: 1
19.2. 00:11 | Bezpečnostní upozornění

Byly zveřejněny informace o o bezpečnostní chybě CVE-2019-6454 ve správci systému a služeb systemd (PID 1). Běžný uživatel jej může shodit připravenou D-Bus zprávou. V upstreamu je chyba již opravena [reddit].

Ladislav Hagara | Komentářů: 3
18.2. 22:44 | Nová verze

Byla vydána nová verze 2019.1 průběžně aktualizované linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek v changelogu. Vývojáři zdůrazňují Linux 4.19.13 a díky němu opětovnou podporu Banana Pi a Banana Pro, aktualizaci nástrojů jako theHarvester nebo DBeaver a Metasploit Framework ve verzi 5.0. Aktualizovat Kali Linux lze pomocí příkazů "apt update && apt -y full-upgrade".

Ladislav Hagara | Komentářů: 0
Máte v desktopovém prostředí zapnutou zvukovou znělku po přihlášení se do systému?
 (8%)
 (1%)
 (90%)
 (1%)
Celkem 381 hlasů
 Komentářů: 11, poslední 14.2. 07:59
Rozcestník

Zavádění linuxového jádra podepsaného vlastními klíči

Greg Kroah-Hartman zveřejnil na svém blogu návod, jak na počítači s UEFI secure bootem zavést linuxové jádro podepsané vlastními klíči.

4.9.2013 10:27 | Ladislav Hagara | Zajímavý článek


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

4.9.2013 11:00 foldy
Rozbalit Rozbalit vše Re: Zavádění linuxového jádra podepsaného vlastními klíči
hustý :) tak snad už UEFI nebude secure bootem otravovat životy dalších lidí... další option +1
Conscript89 avatar 4.9.2013 13:59 Conscript89 | Brno
Rozbalit Rozbalit vše Re: Zavádění linuxového jádra podepsaného vlastními klíči
No, odkazovany text je "jen" o tom ze neni potreba podepsany bootloader typu shim, grub, gummiboot, elilo (, cokoliv). Ono jadro umi v UEFI uz dlouho se tvarit jako bootloader a jen se spusti (+ veci typu exit boot services a tak, je tam takovy pahyl bootloaderu v nem), ted je akorat potrebne mit podespsany bootloader, takze popisuje jak si podepsat takove jadro.
Pokud chces bootovat s SB, porad musis mit klice k tvemu bootloaderu (jadru) v pameti stroje.
I can only show you the door. You're the one that has to walk through it.
4.9.2013 15:08 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Zavádění linuxového jádra podepsaného vlastními klíči
Ono jadro umi v UEFI uz dlouho se tvarit jako bootloader

Ta idea, že image jádra funguje jako bootloader, je podstatně starší než UEFI. Kdysi se bootovací diskety vytvářely tak, že se pomocí dd nakopírovalo jádro na /dev/fd0 a pomocí rdev se do něj na určenou pozici zapsalo major a minor číslo zařízení s kořenovým filesystémem.

4.9.2013 17:08 Kvakor
Rozbalit Rozbalit vše Re: Zavádění linuxového jádra podepsaného vlastními klíči
Nejen to, ono tam šlo zapsat i offset, na kterém začínal initramdisk a interní loader ho načetl hned po načtení jádra. BIOSu je totiž úplně putna, co je v prvním sektoru, pokud jsou poslední dva byty 0x55 0xAA, tak ho načte od paměti 0x7C00 a spustí.
4.9.2013 19:12 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Zavádění linuxového jádra podepsaného vlastními klíči
Možná už si to pamatuju špatně, ale IIRC tu signaturu nekontroloval BIOS, ale až právě kód v tom prvním sektoru, a to ještě jen u hard disku (kvůli čemuž hlavní partition tabulka začínala na nesmyslné pozici 512 - 64 - 2). Tedy pokud tam byl ten původní DOSový a ne třeba LILO.
5.9.2013 20:32 Kvakor
Rozbalit Rozbalit vše Re: Zavádění linuxového jádra podepsaného vlastními klíči
Kontrolovali ji oba dva - jak BIOS, tak tzv. master boot loader v MBR (obdoba 1st stage loaderů u LILA a Grubu), který vlastně napodoboval BIOS, jen se navíc díval jestli je příslušná partition nastavená jako bootovatelná (teoretickym mohla být bootvatelná jakákoliv, ale v praxi šlo bootovat jen z přimárních). Nejspíš z toho důvodu, aby jak u floppy, tak u harddisku fungoval stejný kód.

Založit nové vláknoNahoru


ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.