Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Do konference přišlo celkem 1675 emailů, nejvíce jich poslali Greg KH, "David S. Miller", Andrew Morton.
Andrew Morton napsal:
Níže najdete seznam problémů, které musí být vyřešeny, než vznikne jádro 2.6. Měli bychom si ale ještě ujasnit, co to řada 2.6 je. Zřejmě 2.6.0 neznamená "když je to hotovo, vypusťme to". Navrhuji, aby 2.6.0 znamenalo, že uživatelé mohou migrovat z řady 2.4 a očekávat, že jim bude vše, co používali, fungovat a kernel nebude padat, nezničí jim data a nebude běhat jako pes. Jiné definice jsou vítány.
Někdo zaslal odkaz na článek na CNetu, podle něhož SCO tvrdí, že našlo kousky copyrightovaného kódu z UnixWare ve zdrojácích linuxového jádra. Chris Friesen odpověděl, že podle
článku na Slashdotu Senior Vice President SCO (Caldera) Chris Sontag výslovně uvedl, že jádro z kernel.org není nakaženo, ale jiné věci od RedHatu a SuSE jsou. Viz následující citáty:
"Chris Sontag: Nemluvíme o jádru Linuxu, které Linus a další pomáhají vyvinout. Mluvíme o tom, co je na periferii linuxového jádra."
"Chris Sontag: Používáme objektivní třetí strany pro porovnání zdrojového kódu našeho UNIX System V a RedHatu jako příkladu. Nacházíme mnoho instancí našeho proprietárního softwaru, který byl prostě zkopírován nebo změněn, aby byl skryt jeho původ ze Systému V v RedHatu. To je věc, kterou bychom měli projednat s mnoha linuxovými distributory."
Jenže Nomen Nescio napsal:
Hmm. SCO Group Chief Executive Darl McBride říká podle CNetu přesný opak:
"Nacházíme ... případy, kdy se kód řádek po řádku v linuxovém jádře shoduje s našim kódem v UnixWare.
Našli jsme kód, který vypadá jako pozměněný, aby vypadal, že není z UnixWare, ale je."
Chris Sontag by měl svůj příběh sladit se svým šéfem, než otevře pusu před tiskem.
Christoph Hellwig také reagoval na první email:
Jako někdo, kdo pracoval pro SCO (či raději Caldera, jak se
tehdy jmenoval) vám můžu říci, že toto je naprosté hovno. Bylo zde
dost lidí pracujících na kernelu a měli jsme mnohem lepší věci na
práci než napasovat kód z UnixWare do linuxového jádra. Zvláště
když jaderné vnitřnosti jsou tak rozdílné, že byste potřebovali
velkou adaptovací vrstvu, aby to začalo fungovat a můžete se
vsadit, že by byla zavržena během prohlídky v konferenci
linux-kernel
.
Bylo by zajímavé podívat se do Unixware po kradeném kódu z Linuxu, navrhl bych zaměřit se na podporu jednoho velmi známého linuxového souborového systému v přídavném modulu pro kompatibilitu s Linuxem v UnixWare..
Ingo Molnar ohlásil:
S radostí oznamuji první veřejnou verzi nové bezpečnostní vlastnosti založené na jádře nazvanou "Exec Shield", určenou pro Linux/x86. Patch vůči jádru 2.4.21-rc1 (zveřejněný pod GPL/OSL) může bý stažen z adresy http://redhat.com/~mingo/exec-shield/.
Exec-shield poskytuje ochranu proti útokům na přetečení zásobníku, vyrovnávací paměti či ukazateli na funkce [function pointer] a dalším typům exploitů, které spoléhají na přepsání datových struktur a vložení kódu do těchto struktur. Tento patch také znepřijemňuje život takzvaným 'shell-code' exploitům. Patch funguje transparentně, takže není nutná rekompilace aplikací.
Popis pozadí problému a implementace exec shield naleznete v originálu Kernel Traffic.
Exec-shield by navržen tak, aby byl co nejefektivnější. Je zde minimální režie (pár cyklů) pro každé systémové volání PROT_MMAP, plus 2-3 cykly při přepínání kontextu.
Tato vlastnost vás však neochrání před všemi druhy útoků. Například když je přetečení použito pro přepsání lokální proměnné, která změní tok řízení směrem, jenž kompromituje systém. Nicméně věříme, že patch zastaví každý útok, který operuje na přetečení návratové adresy na zásobníku nebo ukazateli na funkci [FP] na hromadě [heap]. Exec-shield dále velmi ztěžuje úspěšnost útoku v ostatních případech, neboť ve většině případů zabrání vykonání shellového kódu exploitu.
Aplikujte záplatu exec-shield-2.4.21-rc1-B6 na jádro 2.4.21-rc1, překompilujte jej, nainstalujte nové jádro a nabootujte jej, to je vše.
Je zde nový parametr pro příkazovou řádku jádra. Jmenuje se exec-shield a má čtyři hodnoty 0-3. Každá reprezentuje odlišnou úroveň ochrany:
Aktuální předvolená hodnota je 2. Můžete ji měnit i za běhu zapsáním úrovně do adresáře /proc:
echo 0 > /proc/sys/kernel/exec-shield
DŮLEŽITÉ: aplikace, které byly spuštěny v době, kdy byl exec-shield vypnut, budou mít vykonatelný zásobník a budou muset být restartovány, pokud byl exec-shield povolen.
Zároveň jsem nahrál modifikovaný kód Solar Designera chstk.c, který umožňuje změnit příznak exec-shield v ELF formátu pro jednotlivé soubory. Například
./chstk -E /usr/sbin/sendmail
Spousta lidí byla ráda za tuto práci a vývojáři začali diskutovat nad jeho implementací a různými bezpečnostními problémy.
Linus Torvalds ohlásil jádro 2.5.69 a napsal:
Ok, konečně jsem našel důvod, proč některé mé stroje měly potíže s restartováním X serveru a vypadá to, že problém existuje od začátku února. Vsadím se, že jej museli vidět i ostatní, například náhodné pády při restartování X serveru s AGP (buď 3D grafické karty s hardwarovou akcelerací nebo integrované grafiky od Intelu, které používají UDMA s AGP).
Velmi se mi tím ulevilo, neboť to byla důležitá věc, o kterou jsem se bál kvůli řadě 2.6. Nicméně teď je opravena, spolu s dalšími opravami. Většinou se jedná o jednořádkové opravy ovladačů, aby zvládaly novou semantiku IRQ, ale jsou zde i jiné úklidy [cleanup] (například Christoph Hellwig pokračoval ve svém tažení na devfs).
POZNÁMKA: Od této verze si myslím, že chci mít patche, které jsou skutečně zřejmé nebo byly schváleny jedním či vice lidmi. Hlavně doufám, že papírování s Andrewem se přiblíží k dokončení a my se můžeme vydat na cestu směrem k vydání řady 2.6.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: