Byla vydána verze 0.84 telnet a ssh klienta PuTTY (Wikipedie). Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu.
Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Řešení dotazu:
chmod normálně z shellu, práva se nastaví správně? Uživateli a skupině www-data patří pro to, že pod tímto uživatelem běží webový server.
www-data. Přepněte se na něj třeba pomocí su nebo příkazy spusťte přes sudo. Pokud to z shellu nepůjde, může jít buď o parametry připojení souborového systému, nebo SElinux (omezující daného uživatele). Pokud to z shellu půjde, může to být buď nějaká konfigurační volba PHP, nebo také SElinux (omezující Apache nebo PHP).
Takže je dobré to dělat např. takto:
function make_dir($dir, $perm) {
umask(0000);
mkdir($dir, $perm);
}
Možná raději takto:
function mkdir_perm($dir, $perm)
{
$old = umask(0000);
mkdir($dir, $perm);
umask($old);
}
chmod budete také potřebovat "vynulovat" masku, apod.
chmod() nemá umask vliv, umask omezuje jen práva v okamžiku vytvoření souboru nebo adresáře.
umask, ale jen udělat mkdir a hned na to chmod. Nebo se pletu?
chmod, zbytečně.
umask()
? majitel nadrazeneho adresar je honza (tedy ja) a nadrazeny adresar patri taktez do skupiny honza, nove vytvoreny adresar ma majitele www-data a patri do skupiny www-data.
/files/data$ ls -l drwxr-xr-x 2 www-data www-data 4096 2009-10-26 11:44 pokusNadrazeny adresar:
/files$ ls -l drwxrwxrwx 3 honza honza 4096 2009-10-26 10:42Hlavnim spravcem jsem ja.
mkdir(), ze které vede přímý odkaz na funkci umask(), kde je docela dlouhý popis i s příklady.
Ja bych rekl ze to bude nejaka ta konfigurační volba v PHP, jen nevim kde ji hledat.
Odpověď už jste ale dávno dostal. Tím, že ji budete ignorovat, nepřestane být pravdivá.
/tmp a když to nepůjde, nastanou problémy. On by bohatě stačil i skript, který se pokusí použít wildcards.
Nejjednodušší je ale udělat privátní adresář buď /home/pht/tmp nebo /tmp/pht a je vymalováno.
Pro PHP ano, ale mluvil jsem spíš o linuxovém systému obecně.
Co když půjde zrovna o důležitého démona a problém nenastane hned při spuštění, ale v nestřeženém okamžiku někdy později?tak se to holt odhalí jako každé jiné selhání. Důležité věci je vhodné monitorovat. A ad
Kdyby nastavení práv na 1733 znamenalo nějaké významné posílení bezpečnostimáte pravdu, že obecně to nějaký podstatný zisk není.
To je ale dost podstatný rozdíl. Soubor /etc/shadow není world-readable nikde (a pokud je, je to chyba), dokonce vznikl právě proto, aby nebyl world-readable (na rozdíl od /etc/passwd, který world-readable být musí). Oproti tomu /tmp má práva 1777 na naprosté většině systémů.
Netvrdím, že je v pořádku, když aplikace nebude fungovat, pokud jí nedovolím prohlížet obsah /tmp. Ale spoléhat na to, že na takovou dříve či později nenarazím, bych si prostě nedovolil.
Tiskni
Sdílej: