Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých
… více »V úterý 13. ledna 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 5. Mobile Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a související infrastrukturu. Akci pořádá David Heidelberg.
… více »Už je 14 dní zbývá do začátku osmého ročníku komunitního setkání nejen českých a slovenských správců sítí CSNOG 2026. Registrace na akci je stále otevřená, ale termín uzávěrky se blíží. I proto organizátoři doporučují, aby se zájemci přihlásili brzy, nejlépe ještě tento týden.
Komunitní setkání CSNOG 2026 se uskuteční 21. a 22. ledna na Univerzitě Tomáše Bati ve Zlíně a jeho pořadateli jsou sdružení CESNET, CZ.NIC a NIX.CZ. Bližší informace o komunitě CSNOG (Czech a Slovak Network Operators Group) a jejich setkáních jsou k dispozici na webu csnog.eu.Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.
Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".
Nástroj pro obnovu dat GNU ddrescue (Wikipedie) byl vydán v nové verzi 1.30. Vylepšena byla automatická obnova z disků s poškozenou čtecí hlavou.
Protokol IPv6 má již 30 let. První návrh specifikace RFC 1883 je z prosince 1995.
Byli vyhlášeni vítězové ocenění Steam Awards 2025. Hrou roku a současně nejlepší hrou, která vám nejde, je Hollow Knight: Silksong.
Byla vydána nová verze 26.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Anh-Linh. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.
Jednotný seznam blokovaných internetových stránek vedený Českým telekomunikační úřadem obsahoval také Český telekomunikační úřad.
Už několik dní se marně snažím rozběhat autentizaci SASL pomocí sasldb s cyrus-imapd. Stále mi není jasné několik zásadních věcí.
V dokumentaci jsou uvedeny AUTHENTICATION MECHANISMS - shadow, pam, kerberos ... a mezi nimi je i sasldb.
pokud si vypisi AUTHENTICATION MECHANISMS:
saslauthd -v
sasldb mezi nimy neni.
Je tedy nutné saslauthd překompilovat?
ALE
v /etc/sasldb se mi db vytvorila a prikazem:
saslpasswd -c testuser
do ní mohu vkládat uživatele. Vlozene uzivatele si mohu prohlednout:
strings /etc/sasldb
To všechno mě velmi mate.
imapd.conf
sasl_pwcheck_method: auxprop #zde mam podle doc: auxprop sasl_auxprop_plugin: sasldb sasl_mech_list: PLAIN
v souboru saslauthd
MECH=shadow #volbu sasldb mi to nevezme
Používám:
CentOS 4 cyrus-sasl-2.1.19-5.EL4 cyrus-imapd-2.2.12-3.RHEL4.1
Dekuji za pomoc
sasl_mech_list: CRAM-MD5 DIGEST-MD5a v /etc/sysconfig/saslauthd dát:
MECH=pamprotože
MECH=shadow bere hesla z /etc/shadow a nikoli ze sasldb.
Démon saslauthd nemusí být vůbec spuštěn ! Tudíž odpadá nastavování saslauthd. Tedy v případě použití sasldb.
V souboru imapd.conf nastavíme např:
sasl_mech_list: DIGEST-MD5 LOGIN PLAIN
Záleží na tom jaký mechanismus chceme požívat na přihlašovacím klientovi a jak máme uložená heslav souboru sasldb
Starší verze cyrus-imapd používaly direktivu:
sasl_pwcheck_method: sasldb
Verze od cyrus-imapd-2.* používají:
sasl_pwcheck_method: auxprop
Nové heslo pro uživatele do sasldb přidáme např:
saslpasswd -c user -f /etc/sasldb
některé novější verze myslím používají sasldb2
Uživatele si prohlédneme:
sasldblistusers
nebo sasldblistusers2
Otestuje přihlášení:
imtest -m login -a testuser localhost
místo -m login můžeme zkusit -m PLAIN , -m DIGEST-MD5
v logu si pak můžete přečíst proč se nám nepodařilo přihlásit: :)
deda imap[10539]: badlogin: localhost [127.0.0.1] PLAIN [SASL(-16): encryption needed to use mechanism: security flags do not match required] deda imap[10545]: accepted connection deda imap[10545]: badlogin: localhost [127.0.0.1] DIGEST-MD5 [SASL(-13): user not found: no secret in database] deda imap[10604]: accepted connection deda imap[10604]: badlogin: localhost [127.0.0.1] plaintext testuser SASL(-13): user not found: checkpass failed
Budu vděčný za jakoukoliv konstruktivní pomoc.
Jo, ještě abych se vrátil k původnímu problému: ke kompilaci. Databáze sasdb by měla být standartním a výchozím doplňkem pro ověřování externímí programy. Tedy dá se předpokládat, že při používání balíčků rpm bude sasldb v arzenálu. Jinak je to jedna z voleb v souboru ./configure
Od SASL version 2.1.1 používá sasl soubor s hesly /etc/sasldb2. Navíc musí mít k tomuto souboru přístup user cyrus
Tiskni
Sdílej: