Byla vydána zářijová aktualizace aneb nová verze 1.83 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.83 vyšlo také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Oficiálně byl vydán Android 14. Detaily na blogu a stránkách věnovaných vývojářům.
Google na akci Made by Google '23 (YouTube) představil novinky v kolekci produktů Pixel: hodinky Pixel Watch 2 a telefony Pixel 8 a Pixel 8 Pro s čipem Tensor G3, Androidem 14 a 7letou softwarovou podporu.
Byla vydána nová verze 9.5 sady aplikací pro SSH komunikaci OpenSSH. Nově ve výchozím stavu ssh-keygen generuje Ed25519 klíče. Do ssh byla přidána možnost obfuskace časováním stisknutí kláves (keystroke timing obfuscation).
Konference OpenAlt 2023 proběhne o víkendu 11. a 12. listopadu v Brně. Přihlásit přednášky lze do neděle 8. října 23:59.
V X.Org v libX11 do 1.8.7 a libXpm do 3.5.17 bylo nalezeno a v upstreamu opraveno 5 bezpečnostních chyb (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787, CVE-2023-43788 a CVE-2023-43789). Dvě nejstarší jsou s námi 35 let. Obsaženy byly již v X11R2 vydaném v únoru 1988.
Byly publikovány informace o bezpečnostní chybě Looney Tunables aneb CVE-2023-4911 v glibc ld.so. Útočník ji může využít k lokální eskalaci práv. Vyzkoušeno na výchozích instalacích linuxových distribucí Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13. Chyba byla do glibc zavlečena v dubnu 2021. Detaily v txt.
Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Děkuji že jste otevřeli můj dotaz.
Mám na mysli samozřejmě initrd - initial RAM disk - používaný při bootování systému. Rád bych se podíval na jeho obsah. Měl by obsahovat nějaké ty základní moduly (ko soubory) a spustitelné utilitky, a právě o jednu z nich - resume - my jde. Rád bych zkontroloval její verzi, případně ji updatoval.
Z informací na internetu jsem se dozvěděl, že jedinou cestou jak zmiňovaný soubor "otevřít" je ho namountovat přes loopback device. Initrd může být zakomprimován, to samozřejmě vím jak rozbalit :) Horší je to s tím přimountováním. Jaký filesystém mám předat příkazu mount?
Jak jsem zatím postupoval: Aktuální inird pro můj /boot/initrd-2.6.25.9.dev1.img.gz (cca 1 MB) jsem si rozbalil do /temp/initrd-2.6.25.9.dev1.img (cca 1.8 MB). Zkouším mountovat jako:
umount -t tmpfs -o loop initrd-2.6.25.9.dev1.img /home/espinosa/temp/initrd
Výsledek:
tmpfs, ramfs - příkaz proběhne, v dmesg nic podezřelého, ale výsledný adresář je vždy prázdný.
ext2, romfs - hlásí vadný superblok, příkaz se neprovede.
Initrd samozřejmě prázdný není, pokud ho otevřu v raw editoru, jednoznačně vidím obsah, například i lidsky čitelný konfigurák, něco ohledně suspendu a resume hádám. Systém my s tímto initr bezpečně bootuje, takže ani tady chyba není.
Když se k obsahu inird dostane kernel při bootu tak bych snad měl i já jako uživatel :) Nevěděl by někdo poradit? Děkuji
EXTRACT and EDIT INITRD.IMG (The Linux Filesystem) Initrd sa nachadza v adresary /boot # unpack the current initrd.img mkdir /home/cdimgextract cd /home/cdimgextract gzip -dc < /home/isolinux/initrd.img | cpio -i cd /home # make any changes you need to the initrd.img in cdimgextract REMAKE MODIFIED INITRD.IMG cd /home/cdimgextract # create the new initrd rm -f /home/isolinux/initrd.img find . | cpio -o -c | gzip -9 > /home/isolinux/initrd.img # cleanup cd /home rm -rf cdimgextract
file initrd-2.6.25.9.dev1.img
(tak by sa malo dať zistiť, čo v tom súbore vlastne je)
file initrd-2.6.25.9.dev1.img
initrd-2.6.25.9.dev1.img: ASCII cpio archive (SVR4 with no CRC)
Wow, 'ASCII cpio archive'? Takže on to je zazipovaný CPIO archív? No to mě nenapadlo.
cpio -id < initrd-2.6.25.9.dev1.img
Tak tohle mi rozbalilo ten archív. Tak vida, žádný image disk, ale cpio archív a mountovat není (?) potřeba.
Tiskni
Sdílej: