Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Současné vývojové jádro je 4.11.rc5, vydané 2. dubna. Linus řekl: „OK, už se to konečně začalo uklidňovat, doufejme, že to tak zůstane a nebyla to pouze náhoda.“
Seznam regresí z 2. dubna obsahuje 13 známých problémů.
Stabilní aktualizace: 4.10.7, 4.9.19 a 4.4.58 byly vydány 30. března. Hned 31. března je následovaly aktualizace 4.10.8, 4.9.20 a 4.4.59.
Minulý rok přišlo velké hnutí Linux Exit („Lexit“). Lidé z celého světa se sešli a dožadovali se, aby se vývojářům vrátila moc. Vytvořili historický fork založený na Linuxu 2.4, ze starých dobrých časů, než byl Linux ovládnut korporátními zájmy. Alternativní média LWN.net tvrdila, že něco takového se nemůže stát, ale my jsme věděli svoje.
—„Donald Drumpf“ zapomněl „selhat“
Už mám implementaci alternativního plánovače, která zabírá 9K. Prozatím ji ale mám v záloze. Ještě to neříkejte lidem od plánovačů.
Byl vydán jaderný podcast ze 4. dubna. „Linus Torvalds oznamuje 4.11-rc5, Donald Drumpf na Apríla čistí správcovský chlév, ovladače zařízení Intel FPGA, kešování stavu FPU, přístup k /dev/mem shazuje systémy a rozličný probíhající vývoj.“
Blíží se chvíle, kdy bude možné provádět neprivilegovaná připojení uvnitř kontejnerů, ale stále zbývají některé záležitosti, které při takovém scénáři nefungují. Konkrétně ID uživatelů (a ID skupin) uvnitř obrazů souborových systémů jsou v tomto případě problematická. James Bottomley o tomto problému vedl diskuzi v rámci konání letošního summitu o úložištích, souborových systémech a správě paměti.
Různá řešení kontejnerů v Linuxu (Docker, LXC, rkt atd.) veskrze používají stejná kontejnerová rozhraní, řekl. To vede k tomu, že lidé používají v různých případech různé přístupy. Ale problém s UID uloženými v obrazech souborových systémů je postihuje všechny. Tyto obrazy jsou typicky plnohodnotné kořenové souborové systémy kontejnerů, které obsahují spoustu souborů vlastněných uživatelem root.
Bottomley navrhl shiftfs jako možné řešení tohoto problému. Podobá se vázanému připojení (bind mount), ale UID souborového systému překládá na základě mapování jmenného prostoru uživatelů. Neprivilegované kontejnery ho mohou používat k připojení podstromu, který byl administrátorem explicitně označen jako připojitelný pomocí shiftfs.
Dřívější snaha o vyřešení tohoto problému spočívala v přidání pole s_userns do superbloku, aby bylo možné překládat UID, ale jedná se o řešení pracující nad superbloky a nefunguje dobře s kontejnery, které chtějí sdílet konkrétní připojený souborový systém mezi kontejnery s různými mapováními UID. Se shiftfs přeloží operace inodu UID podle mapování jmenného prostoru na to, co mu odpovídá v souborovém systému na nižší úrovni, dříve než na nižší úroveň přejde operace samotná. To znamená, že virtuální souborový systém (VFS) se obejde beze změn, což činí celé řešení elegantnějším, řekl Bottomley.
Povolení připojování libovolných adresářových stromů v neprivilegovaných kontejnerech, a to včetně umožnění uživatelům vytvářet binárky s UID nastaveným na roota, má ovšem některé podstatné bezpečnostní důsledky. Takže správce musí označit (pomocí rozšířených atributů ve svém prototypu) ty podstromy, které jsou pro takový způsob připojení bezpečné.
Al Viro se zeptal, zda je v plánu umožnit povolit připojení ručně vytvořených obrazů souborových systémů XFS nebo ext4. Pro útočníka je to jednoduchý způsob, jak by mohl spustit svůj vlastní kód v ring 0, řekl. Souborové systémy nejsou napsány způsobem, který by s takovým způsobem (zne)užití počítal. Když byl dotázán, zda je skutečně tak snadné shodit jádro ručně vytvořeným obrazem souborového systému, odpověděl Viro: „Je voda mokrá?“
Amir Goldstein řekl, že současným mechanismem pro připojování souborových systémů v neprivilegovaných kontejnerech je FUSE. Bottomley se však obává, že démon FUSE je možné napadnout, takže by i on měl běžet v neprivilegovaném kontejneru. Pokud by došlo k omezení připojování na USB flešky, znamenalo by to, že by útočník potřeboval fyzický přístup, který umožňuje spoustu jiných možností, jak systém kompromitovat, takže je v tomto ohledu „bezpečný“. Ovšem pokud má dojít na podporu loopback připojení souborových systémů, nesmí kód souborového systému obsahovat žádné zneužitelné chyby.
Tak trochu stranou Goldstein vývojářům souborových systémů připomenul, že jejich souborové systémy mohou běžet pod overlayfs. Navrhl, že by bylo dobré věnovat více pozornosti testování různých souborových systémů pod overlayfs.
Ačkoliv účastníci problém s neprivilegovanými kontejnery uznali, zatím nepanuje shoda na tom, jak by mělo vypadat jeho správné řešení.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: