Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unlisted_recipient, ... hromada rejectov ... reject_rbl_client multihop.dsbl.org, check_policy_service unix:private/policy, permitGreylisting je ten posledny riadok
check_policy_service unix:private/policy
. Takze greylisting sa pouzije az ako posledne pravidlo pred kontrolou. Ak je niekto z mynetworks alebo sa autentifikoval cez sasl, tak sa to k tomu riadku vobec nedostane. Cize riesenim by malo byt posunutie toho pravidla na koniec zoznamu. Aj ked bez uvedenia blizsich informacii je to skor vestenie z gule.
Ne takto to nefunguje, kdyz je to lokalne, jde to bez domeny takze neopusti SMTP server...S tim ze to jde bez domeny bych nesouhlasil. Pokud ma typickou (a spravne nastavenou) konfiguraci, je defaultne nastaven parametr
append_at_myorigin = yestakze pro lokalne odeslanou postu to i tak odejde s priponou
@$myorigin
.
smtpd_recipient_restrictions = ... check_policy_service unix:/var/spool/postfix/postgrey/socketStejne tak odchozi postu kontroluje i antivir a antispam pres amavis
content_filter=smtp-amavis:[127.0.0.1]:10024coz mi ale nevadi. Abych to shrnul, posta od x@domena.cz pro y@domena.cz kde odesilatel pouzije jako smtp server mail.domena.cz a overi se pres SASL je greylistovana - coz v podstate pro toho uzivatele znamena ze jeho postovni klient zpravu nedoruci a vypise chybu.
mynetworks = 127.0.0.0/8popr. jak jinak uznas za vhodne, a pak nepouzit tuto konstrukci:
smtpd_recipient_recstrictions = ... permit_mynetworks, ... permit_sasl_authenticated, ... check_policy_service ...
smtpd
v master.cf
, ktery postu od amavisu opet vraci do fronty. Jinak takhle: pokud se chces zbavit greylistovani jen na zaklade toho, ze neco prijde s obalkovou adresou tve domeny, pak je to jako kdybys ho nemel, neni nic jednodussiho nez tu adresu odesilatele zmenit.
9 smtp inet n - n - - smtpd ... 99 smtp-amavis unix - - n - 2 smtp 100 -o smtp_data_done_timeout=1200 101 -o smtp_send_xforward_command=yes 102 -o disable_dns_lookups=yes 103 104 127.0.0.1:10025 inet n - n - - smtpd 105 -o content_filter= 106 -o local_recipient_maps= 107 -o relay_recipient_maps= 108 -o smtpd_restriction_classes= 109 -o smtpd_client_restrictions= 110 -o smtpd_helo_restrictions= 111 -o smtpd_sender_restrictions= 112 -o smtpd_recipient_restrictions=permit_mynetworks,reject 113 -o mynetworks=127.0.0.0/8 114 -o strict_rfc821_envelopes=yes 115 -o smtpd_error_sleep_time=0 116 -o smtpd_soft_error_limit=1001 117 -o smtpd_hard_error_limit=1000Napada me tam pridat jeste permit_sasl_authenticated (radek 112), ale asi je to hovadina. Jestli to dobre chapu, mail se vraci z amavisu a prepisujou se zde pravidla smtpd_recipient_restrictions tak, ze se to proste uz nekontroluje a doruci (protoze plati permit_mynetworks).
telnet mail.tvojedomena.cz 25 Trying W.X.Y.Z... Connected to mail.tvojedomena.cz. Escape character is '^]'. 220 mail.tvojedomena.cz ESMTP EHLO A.B.C ... AUTH PLAIN XXXXXXXXXXXXXXXXXX ... MAIL FROM: <franta@tvojedomena.cz> ... RCPT TO: <karel@tvojedomena.cz> ... DATA ABC DEF GHI . ... QUITPokud ti to zpravu odmitne hned, pak je problem pravdepodobne nekde uvnitr
smtpd_recipient_restrictions
v main.cf
, kdyz ne a zpravu to prijme a odmitne az po vraceni amavisem, muze to byt nekde v definici transportu v master.cf
.
RCPT TO:
, takze ne, Postfix to nejdrive neprijme... Vazne sem hod celou konfiguraci, at vidime, co se deje.
1 queue_directory = /var/spool/postfix 2 command_directory = /usr/sbin 3 daemon_directory = /usr/libexec/postfix 4 mail_owner = postfix 5 6 myhostname = mail.domena.cz 7 8 mydomain = domena.cz 9 10 myorigin = $mydomain 11 12 inet_interfaces = $myhostname 13 14 mydestination = $myhostname, localhost.$mydomain, localhost, postfix.$mydomain 15 16 unknown_local_recipient_reject_code = 550 17 18 mynetworks_style = host 19 20 21 alias_maps = hash:/etc/aliases 22 23 mailbox_transport = dovecot 24 25 26 smtpd_banner = $myhostname ESMTP Welcome to xxxx! 27 28 29 debug_peer_level = 2 30 31 debugger_command = 32 PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin 33 xxgdb $daemon_directory/$process_name $process_id & sleep 5 34 35 sendmail_path = /usr/sbin/sendmail.postfix 36 37 newaliases_path = /usr/bin/newaliases.postfix 38 39 mailq_path = /usr/bin/mailq.postfix 40 41 setgid_group = postdrop 42 43 html_directory = no 44 45 manpage_directory = /usr/share/man 46 sample_directory = /usr/share/doc/postfix-2.3.3/samples 47 readme_directory = /usr/share/doc/postfix-2.3.3/README_FILES 48 49 virtual_alias_maps = proxy:mysql:/etc/postfix/mysql_virtual_alias_maps.cf 50 virtual_gid_maps = static:97 51 virtual_mailbox_base = /var/spool/mail/ 52 virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql_virtual_domains_maps.cf 53 virtual_mailbox_limit = 102400000 54 virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf 55 virtual_minimum_uid = 97 56 virtual_transport = dovecot 57 virtual_uid_maps = static:97 58 59 smtpd_recipient_restrictions = 60 permit_sasl_authenticated, 61 permit_mynetworks, 62 reject_unauth_destination, 63 check_policy_service unix:/var/spool/postfix/postgrey/socket 64 65 smtpd_sasl_auth_enable = yes 66 smtpd_sasl_local_domain = 67 smtpd_sasl_security_options = noanonymous 68 smtpd_sasl_authenticated_header = yes 69 smtpd_sasl_type = dovecot 70 smtpd_sasl_path = /var/run/dovecot/auth-client 71 72 broken_sasl_auth_clients = yes 73 74 smtpd_use_tls = yes 75 smtpd_tls_auth_only = yes 76 smtpd_tls_key_file = /etc/pki/postfix/smtpd.key 77 smtpd_tls_cert_file = /etc/pki/postfix/smtpd.crt 78 smtpd_tls_CAfile = /etc/pki/postfix/cacert.pem 79 smtpd_tls_received_header = yes 80 smtpd_tls_session_cache_timeout = 3600s 81 82 tls_random_source = dev:/dev/urandom 83 84 content_filter=smtp-amavis:[127.0.0.1]:10024
Tiskni
Sdílej: