sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.
Fedora se stala oficiální distribucí WSL (Windows Subsystem for Linux).
Společnost IBM představila server IBM LinuxONE Emperor 5 poháněný procesorem IBM Telum II.
Byla vydána verze 4.0 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Přehled novinek v poznámkách k vydání. Využíván je Free Pascal Compiler (FPC) 3.2.2.
Podpora Windows 10 končí 14. října 2025. Připravovaná kampaň Konec desítek (End of 10) může uživatelům pomoci s přechodem na Linux.
Již tuto středu proběhne 50. Virtuální Bastlírna, tedy dle římského číslování L. Bude L značit velikost, tedy více diskutujících než obvykle, či délku, neboť díky svátku lze diskutovat dlouho do noci? Bude i příští Virtuální Bastlírna virtuální nebo reálná? Nejen to se dozvíte, když dorazíte na diskuzní večer o elektronice, softwaru, ale technice obecně, který si můžete představit jako virtuální posezení u piva spojené s učenou
… více »Český statistický úřad rozšiřuje Statistický geoportál o Datový portál GIS s otevřenými geografickými daty. Ten umožňuje stahování datových sad podle potřeb uživatelů i jejich prohlížení v mapě a přináší nové možnosti v oblasti analýzy a využití statistických dat.
Kevin Lin zkouší využívat chytré brýle Mentra při hraní na piano. Vytváří aplikaci AugmentedChords, pomocí které si do brýlí posílá notový zápis (YouTube). Uvnitř brýlí běží AugmentOS (GitHub), tj. open source operační systém pro chytré brýle.
Jarní konference EurOpen.cz 2025 proběhne 26. až 28. května v Brandýse nad Labem. Věnována je programovacím jazykům, vývoji softwaru a programovacím technikám.
Současný vývojový kernel nese označení 4.5-rc4 a byl vydán 14. února. Linus nabádal k testování mezi romantickým trávením Valentýna.
Stabilní aktualizace: Verze 4.4.2 a 3.14.61 byly vydány 17. února. Verze 4.3.6 a 3.10.97 byly v době psaní tohoto článku v procesu revidování a pravděpodobně jsou již venku. Verze 4.3.6 bude poslední aktualizací řady 4.3.
Jedním z mnoha zajímavých aspektů vývoje kernelu je ten, že velká část funkcionality jádra je jako taková jádru samému nedostupná. Většina systémových volání není koncipovaná tak, aby je bylo možné volat zevnitř jádra samotného. Tato absence funkcionality se tradičně rozšířila na čtení souborů ze souborového systému, což zavání zaváděním pravidel v jádře a potenciálně vytváří prostor pro bezpečnostní rizika, pročež bylo od takového přístupu odrazováno.
Postupem času jsme se ovšem dočkali uvedení jaderného kódu, který číst soubory dokáže. Prvním krokem tímto směrem byl pravděpodobně zavaděč modulů jádra, který nahradil původní zavaděč z uživatelského prostoru v roce 2002. Tento zavaděč ve skutečnosti otevírat soubory neumí, uživatelský prostor mu musí předat deskriptor souboru odpovídající modulu, který má být načten. Ovšem i tak přímo čte kód modulu, vykoná nezbytné rozlišení symbolů a naváže jej do jádra.
O něco později se do jádra dostal mechanismus pro načítání firmwaru. V tomto případě dochází k otevření souboru, který obsahuje firmware, přímo z jádra. Architektura pro řízení integrity musí rovněž otevírat soubory a vypadá to, že se v budoucnu najdou ještě další využití. Protože neexistuje žádný standardní postup pro otevírání a čtení souborů v jádře, existuje pro každý z těchto případů samostatná implementace, která dělá věci po svém.
Mimi Zohar se nedávno rozhodla, že je načase udělat čtení souborů prvotřídně podporovanou operací v rámci jádra. Výsledkem je tento patch set pro načítání souborů obecně. Celá operace je snadnější, ale stále není určena pro běžné použití.
Na nejnižší úrovni přidává Mimin patch set novou funkci, která načítá obsah souboru do paměti:
int kernel_read_file(struct file *file, void **buf, loff_t *size, loff_t max_size, enum kernel_read_file_id id);
Tato funkce načte data z otevřeného souboru daného parametrem file a načteno bude max_sizes bajtů dat. Alokuje buffer (za použití vmalloc()) k uložení obsahu souboru, ukazatele v *buf. Caller (překládá se?) uvolní buffer když už není zapotřebí. Skutečná délka souboru se uloží do *size. Pokud je soubor větší než max_size, nedojde k alokování nebo načtení a operace vrátí -EFBIG.
Argumentem id pravděpodobně ztrácí tento interface na obecnosti. Jedná se o výčtový typ enum, který má poukázat na důvod čtení souboru. Hodnoty definované v patchi jsou READING_KEXEC_IMAGE, READING_KEXEC_INITRAMFS, READING_FIRMWARE, READING_MODULE, a RADING_POLICY. Hodnota READING_POLICY se zdá být motivací celého patch setu, IMA kód jí může využít k přečtení pravidel (policy) a vykonání kontroly podpisu na pravidlech souboru. Vývojáři, kteří by tento interface rádi použili, si budou zřejme muset napsat vlastní konstantu kernel_read_file_id, aby naznačili, co dělají.
K dispozici je pár pomocných funkcí, které vycházejí z kernel_read_file():
int kernel_read_file_from_path(char *path, void **buf, loff_t *size, loff_t max_size, enum kernel_read_file_id id); int kernel_read_file_from_fd(int fd, void **buf, loff_t *size, loff_t max_size, enum kernel_read_file_id id);
První otevírá a čte soubor na základě cesty, druhý vychází z deskriptoru souboru.
Jednou z výhod implementace této funkcionality na jednom místě je možnost nastavení jednotných bezpečnostních pravidel ve všech situacích, kdy se jádro snaží číst soubory. Mimin patch přidává dva nové bezpečnostní háčky (hooks) (security_kernel_read_file() a security_kernel_post_read_file()), které mohou rozhodovat o operacích týkajících se čtení souborů. Háčky security_kernel_module_from_file() a security_kernel_fw_from_file() byly odstraněny ve prospěch těch nových. To je také smyslem parametru kernel_file_read_id popsaného výše. Je předán zavedným bezpečnostním modulům a může být kontrolován současnými bezpečnostními pravidly.
Tento patch set si prošel několika revizemi a byl schválen řadou zainteresovaných vývojářů. V tomto okamžiku mu v cestě do hlavní řady jádra stojí jen několik málo překážek. V blízké budoucnosti tedy jádro pravděpodobně získá sadu generických funkcí pro otevírání a čtení souborů, ale jeho budoucí uživatelé budou muset jádru sdělit, co mají v plánu dělat.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
int kernel_read_file(struct file *file, void **buf, loff_t *size, loff_t max_size, enum kernel_read_file_id id);Kdyby to byl nějaký offset v souboru, tak ani nepípnu, jako že soubor může být větší než maximální velikost objektu v paměti. Ale proč pak tento typ cpát i sem. Jako následek to bude mít, že ten, kdo chce API použít, bude muset kontrolovat hodnoty typu size_t, jestli se vejdou do loff_t a pak zase opačně. Naprostá pakárna.
int kernel_read_file(struct file *file, void **buf, size_t *size, size_t max_size, enum kernel_read_file_id id);Stejnou debilotinu obsahuje např. Qt. Kde fce na načtení celého souboru bere typ qint64 i na 32bit platformě, kde to těžko může do paměti načíst... a ještě to načítá do QVectoru, který používá pro určení velikosti int. Proboha, ty lidi nepřemejšlej.
public: std::shared_ptr<C> add(C && callback) { auto shared = std::make_shared<C>(callback); this->callbacks.push_back(shared); return shared; } template <typename ...A> void invoke(A && ... args) { // Go over all callbacks and dispatch on those that are still available. // Remove all callbacks that are gone. typename std::vector<std::weak_ptr<C>>::iterator iter; for (iter = this->callbacks.begin(); iter != this->callbacks.end(); ) { auto callback = iter->lock(); if (callback) { (*callback)(std::forward<A>(args)...); ++iter; } else { iter = this->callbacks.erase(iter); } } }Všimněte si, že počítá s tím, že erase() zneplatní iterátory, takže korektně použije návratovou hodnotu jako nový iterátor. Už ale nepočítá s tím, že zavolání callbacku může mít za následek volání add() k přidání nového callbacku. Provede se push_back() a pokud dojde k realokaci úložiště vectoru, tak se mu iterátory zneplatní a v dobrém případě pak dostane SIGSEGV, v tom horším se mu smaže pevný disk. Doporučil jsem mu tedy použít indexy místo iterátorů. Místo toho si pak vzpomněl (jeho update jako reakce na můj email, který si asi špatně vyložil), že chce podporovat rekurzivní volání invoke(), s čímž si přivodil spoustu dalších problémů. Zneplatnění iterátorů stále nevyřešil a indexy nepoužil, a je sporné, zda by rekurzivní volání invoke() mělo začínat opět od začátku či začít tam, kde předchozí skončilo, aby nedošlo k nechtěnému volání callbacků 2x, pokud následující mělo odstranit to předcházející. Dále je sporné, zda je dobré pročistit neplatné callbacky až po dokončení všech iterací a jen když nejsou už žádné rekurzivní invoke(), čímž dochází k větší a větší konzumaci paměti při rekurzivních volání a častém přidávání callbacků. Upozorňuji že kód je citace a vztahuje se na něj původní copyright, jestli takový je.
loff_t
je typedefovaný long long
a na všech platformách je 64-bitový (tedy 63+1), tak bych v tom žádnou vědu nehledal. Až chudák Jardík zjistí, na kolika místech se automaticky předpokládá sizeof(long) == sizeof(void *)
, tak ho z toho nejspíš klepne.
sizeof(long) == sizeof(void *)
. Bohužel, autorům se z nějakého důvodu nelíbí uintptr_t/intptr_t, tak se uchylují k takovým prasárnám. Přitom kernel normálně používá C99, takže nevidím důvod uintptr_t nepoužít. Je to volitelný typ, ale kdyby na platformě neexistoval, tak nebude ani bezpečné to uložit do typu long.
Problém je právě to, že long long
je třeba 64bit na nějaké té 32bit platformě (resp. je garantována taková jeho minimální velikost standardem). Funkce mi pak na 32bit platformě říká "Hele, tato funkce může alokovat buffer o velikosti větší, než je maximální přípustná velikost objektu, a můžeš tedy takovou věc po mně chtít". Stejný případ jako v Qt, které tvrdí "Do vectoru s maximální kapacitou INT_MAX jsem schopný načíst soubor o velikosti až INT64_MAX". Ale jestli to tedy nějak kernel umí a vrací to tak už nějaké to původní volání, tak se tedy autorce patche omlouvám a směřuji svou výtku dále na autora původního volání.