V přihlašovací obrazovce LightDM KDE (lightdm-kde-greeter) byla nalezena a již opravena eskalace práv (CVE-2025-62876). Detaily v příspěvku na blogu SUSE Security.
Byla vydána nová verze 7.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Tor Browser byl povýšen na verzi 15.0.1. Další novinky v příslušném seznamu.
Česká národní banka (ČNB) nakoupila digitální aktiva založená na blockchainu za milion dolarů (20,9 milionu korun). Na vytvořeném testovacím portfoliu, jehož součástí jsou bitcoin, stablecoiny navázané na dolar a tokenizované depozitum, chce získat praktickou zkušenost s držením digitálních aktiv. Portfolio nebude součástí devizových rezerv, uvedla dnes ČNB v tiskové zprávě.
Apple představil iPhone Pocket pro stylové přenášení iPhonu. iPhone Pocket vzešel ze spolupráce značky ISSEY MIYAKE a Applu a jeho tělo tvoří jednolitý 3D úplet, který uschová všechny modely iPhonu. iPhone Pocket s krátkým popruhem se prodává za 149,95 dolarů (USA) a s dlouhým popruhem za 229,95 dolarů (USA).
Byla vydána nová stabilní verze 7.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 142. Přehled novinek i s náhledy v příspěvku na blogu.
Společnost Epic Games vydala verzi 5.7 svého proprietárního multiplatformního herního enginu Unreal Engine (Wikipedie). Podrobný přehled novinek v poznámkách k vydání.
Intel vydal 30 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20251111 mikrokódů pro své procesory.
Byla vydána říjnová aktualizace aneb nová verze 1.106 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.106 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Canonical pro své zákazníky, předplatitele Ubuntu Pro, prodloužil podporu Ubuntu LTS z 12 let na 15 let (Legacy add-on). Týká se verzí od 14.04 (Trusty Tahr).
Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 5.0.0. Nově je oficiálně podporován Linux ARM64/AArch64. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
fedora eth0 internet ip 62.40.87.213 eth1 vnitřní ip 192.168.0.1 xp síťovka 192.168.0.2 brána 192.168.0.1 # cat /proc/sys/net/ipv4/ip_forward 1Tento příkaz jsem tady na abclinuxu někde vyčetl: (překryje adresu z xp za linuxackou)
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213V oknech ani nepingnu seznam.cz. Myslím, že to je tím, že přes firewall se odpověď nedostane zpátky na XPka. Co je třeba ještě nastavit?
# zmení odchozí ip z oken za linuxove /sbin/iptables -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213 -t nat # pozadavky ze site eth0 posle do eth1 /sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT # propoštění požadavků z vnitřní sitě /sbin/iptables -A FORWARD -i eth1 -j ACCEPT # pozadavky ze site eth0 kere nejspíš byly dříve odeslané, posle zpět do eth1 /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTa uložil
/sbin/services iptables saveUž pingám IP z netu, i dns servery od poskytovatele, ale nepingám nazvy třeba seznam.cz..
/sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTJedno z těch pravidel je tam navíc. V současném stavu se to druhé nikdy neuplatní, protože první bude platit také a vyhodnocuje se dřív. (Takže místo propouštění ESTABLISHED a RELATED paketů projdou všechny)
/sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPTfunguje to uplně stejně - špatně
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 62.40.87.128 * 255.255.255.128 U 0 0 0 eth0 192.168.0.0 * 255.255.255.0 U 0 0 0 eth1 169.254.0.0 * 255.255.0.0 U 0 0 0 eth1 default gw 0.0.0.0 UG 0 0 0 eth0Nemám tam něco blbě? Correct me if i'm wrong.
No. Time Source Destination Protocol Info 1 0.000000 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 2 0.000070 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 3 0.993593 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 4 0.993661 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 5 1.995151 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 6 1.995216 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 7 3.998255 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 8 3.998321 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 9 3.998332 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 10 3.998354 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 11 8.004477 192.168.0.2 62.40.86.5 DNS Standard query A seznam.cz 12 8.004543 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 13 8.004554 192.168.0.2 62.40.86.10 DNS Standard query A seznam.cz 14 8.004577 192.168.0.1 192.168.0.2 ICMP Destination unreachable (Host administratively prohibited) 15 15.005575 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00> 16 15.756471 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00> 17 16.507644 192.168.0.2 192.168.0.255 NBNS Name query NB SEZNAM.CZ<00>pak cmd napíš hlášku typu: hostitele seznamcz se pomoci prizkazu ping nepodařilo najít, zkontrolujte nazev host. a akci opakujte.
Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ftp REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.0/24 anywhere to:62.40.87.213 Chain OUTPUT (policy ACCEPT) target prot opt source destination
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:05:1c:0a:57:2c brd ff:ff:ff:ff:ff:ff
inet 62.40.87.213/25 brd 62.40.87.255 scope global eth0
inet6 fe80::205:1cff:fe0a:572c/64 scope link
valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:05:1c:18:1c:18 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.1/24 brd 192.168.0.255 scope global eth1
inet6 fe80::205:1cff:fe18:1c18/64 scope link
valid_lft forever preferred_lft forever
4: sit0: <NOARP> mtu 1480 qdisc noop
link/sit 0.0.0.0 brd 0.0.0.0
Nevíš co to je to sit0, jak se toho případně zbavit? Myslím, že jsem to jednou používal. Nevím kdy.; generated by NetworkManager, do not edit! nameserver 62.40.86.5 nameserver 62.40.86.10
RH-Firewall-1-INPUT jsi nevyráběl ty sám, ale že to udělalo nějaký klikátko.
Podle mě tam jsou špatně dvě věci:
ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ... REJECT all -- anywhere anywhere reject-with icmp-host-prohibitedTo první je multicast DNS na úplně jiný DNS server, než používáš. Naopak normální DNS na portu 53 nemáš nikde výslovně povolený, ale to by se (snad) mělo schovat pod ESTABLISHED. Ten druhý řádek je ovšem poněkud problematičtjší - zabraňuje ti přidávat jakákoliv svoje pravidla, protože k jejich vyhodnocení nedojde (REJECT all je vždy před tvými pravidly) Navíc řetěz
RH-Firewall-1-INPUT je stejný pro INPUT i FORWARD, což je IMO pitomost.
Doporučil bych klikátko vůbec nepoužívat a všechna pravidla jak pro routování tak pro firewall vyrobit ručně. Člověk si tím překvapivě ušetří práci.
Tiskni
Sdílej: