Byly zpracovány a na YouTube zveřejněny videozáznamy z konference LinuxDays 2025.
Na konferenci LinuxDays 2025 byl oficiálně představen nový router Turris Omnia NG.
Přímý přenos (YouTube) z konference LinuxDays 2025, jež probíhá tento víkend v Praze v prostorách FIT ČVUT. Na programu je spousta zajímavých přednášek.
V únoru loňského roku Úřad pro ochranu osobních údajů pravomocně uložil společnosti Avast Software pokutu 351 mil. Kč za porušení GDPR. Městský soud v Praze tuto pokutu na úterním jednání zrušil. Potvrdil ale, že společnost Avast porušila zákon, když skrze svůj zdarma dostupný antivirový program sledovala, které weby jeho uživatelé navštěvují, a tyto informace předávala dceřiné společnosti Jumpshot. Úřad pro ochranu osobních údajů
… více »Google Chrome 141 byl prohlášen za stabilní. Nejnovější stabilní verze 141.0.7390.54 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 21 bezpečnostních chyb. Za nejvážnější z nich (Heap buffer overflow in WebGPU) bylo vyplaceno 25 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
eDoklady mají kvůli vysoké zátěži technické potíže. Ministerstvo vnitra doporučuje vzít si sebou klasický občanský průkaz nebo pas.
Novým prezidentem Free Software Foundation (FSF) se stal Ian Kelling.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za září (YouTube).
Vyšla kniha Počítačové programy a autorské právo. Podle internetových stránek nakladatelství je v knize "Významný prostor věnován otevřenému a svobodnému softwaru, jeho licencím, důsledkům jejich porušení a rizikům „nakažení“ proprietárního kódu režimem open source."
Red Hat řeší bezpečnostní incident, při kterém došlo k neoprávněnému přístupu do GitLab instance používané svým konzultačním týmem.
Debian GNU/Linux Squeeze x86_64 obsahuje verzi Bashe, ve kterém se projevuje chyba při expanzi \W, v proměné $PS1, např. při vstupu do adresáře na první úrovni o velikosti čtyři znaky.
$ PS1="\W$ " $ cd /boot bott$ cd /home hmee$ cd /proc pocc$
Bugfix, vypadá následovně (String corruption using \W in prompt):
t = strrchr (t_string, '/'); if (t) - strcpy (t_string, t + 1); + memmove (t_string, t + 1, sizeof(t));
Na první pohled by si jeden řekl, v čem je problém, i při pohledu do implementace vypadá fce strcpy() tak jak jsem si jí představoval.
$ apt-get source eglibc $ cd eglibc-2.11.2/string/ $ cpp strcpy.c typedef long int ptrdiff_t; char * strcpy (dest, src) char *dest; const char *src; { char c; char * s = (char *) (src); const ptrdiff_t off = (dest) - s - 1; size_t n; do { c = *s++; s[off] = c; } while (c != '\0'); n = s - src; (void) (src + n); (void) (dest + n); return dest; }
Ale v manuálové stránce k fci strcpy() píší, že se vstupní řetězce nesmí překrývat. Což mě nasměruje ke spuštění:
$ find -name 'strcpy.*' ./sysdeps/powerpc/powerpc32/strcpy.S ./sysdeps/powerpc/powerpc64/strcpy.S ./sysdeps/ia64/strcpy.S ./sysdeps/i386/i586/strcpy.S ./sysdeps/x86_64/strcpy.S ./sysdeps/x86_64/multiarch/strcpy.S ./sysdeps/s390/s390-64/strcpy.S ./sysdeps/s390/s390-32/strcpy.S ./sysdeps/sparc/sparc32/sparcv9/strcpy.S ./sysdeps/sparc/sparc32/strcpy.S ./sysdeps/sparc/sparc64/strcpy.S ./string/strcpy.c ./ports/sysdeps/vax/strcpy.s ./ports/sysdeps/alpha/strcpy.S
Při letmém pohledu do ./sysdeps/x86_64/strcpy.S
už je nasnadě, že zakopaný pes je v optimalizacích pro architekturu x86_64, tj. implementace fce strcpy() přímo v assembleru.
Ponaučení, je lepší se přesvědčit, alespoň v manuálové stránce, že zamýšlené použití fce je přípustné, nežli střílet od boku.
Problém lze obejít tak, že se místo '\W' použije:
'$(basename $PWD)'
Tiskni
Sdílej:
Problém lze obejít tak, že se místo '\W' použije:'$(basename $PWD)'
To bych nedoporučoval, protože by to znamenalo spuštění nového programu při každém zobrazení promptu. Praktičtější by bylo '${PWD##*/}'
(void) (src + n);
(void) (dest + n);
?
Jak je naznačeno, kód je prohnaný preprocesorem, původně je tam makro, které umožňuje zkompilovat ladící verzi s aktivovanou kontrolou hranic ukazatelů.
(void) CHECK_BOUNDS_HIGH (src + n); (void) CHECK_BOUNDS_HIGH (dest + n);
dest > src
). 2. strcpy()
je IIRC jedna z funkcí, které dostatečně nové verze gcc nahrazují vlastní optimalizovanou implementací, takže ani ta assemblerová verze ze zdrojáků glibc nemusí být tou, která se nakonec skutečně použije.