Byly zveřejněny informace o kritické zranitelnosti CVE-2025-55182 s CVSS 10.0 v React Server Components. Zranitelnost je opravena v Reactu 19.0.1, 19.1.2 a 19.2.1.
Bylo rozhodnuto, že nejnovější Linux 6.18 je jádrem s prodlouženou upstream podporou (LTS). Ta je aktuálně plánována do prosince 2027. LTS jader je aktuálně šest: 5.10, 5.15, 6.1, 6.6, 6.12 a 6.18.
Byla vydána nová stabilní verze 3.23.0, tj. první z nové řady 3.23, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.
Byla vydána verze 6.0 webového aplikačního frameworku napsaného v Pythonu Django (Wikipedie). Přehled novinek v poznámkách k vydání.
Po více než 7 měsících vývoje od vydání verze 6.8 byla vydána nová verze 6.9 svobodného open source redakčního systému WordPress. Kódové jméno Gene bylo vybráno na počest amerického jazzového klavíristy Gene Harrise (Ray Brown Trio - Summertime).
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za listopad (YouTube).
Google Chrome 143 byl prohlášen za stabilní. Nejnovější stabilní verze 143.0.7499.40 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 13 bezpečnostních chyb.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,2 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,42 %. Procesor AMD používá 66,72 % hráčů na Linuxu.
Canonical oznámil (YouTube), že nově nabízí svou podporu Ubuntu Pro také pro instance Ubuntu na WSL (Windows Subsystem for Linux).
Samsung představil svůj nejnovější chytrý telefon Galaxy Z TriFold (YouTube). Skládačka se nerozkládá jednou, ale hned dvakrát, a nabízí displej s úhlopříčkou 10 palců. V České republice nebude tento model dostupný.
+------------+ +-----------+ +------------+ +-----------+
| | | | | 10.0.1.31 | | |
| 10.0.1.254 | === | 10.0.1.29 | ~air~ | wive-ng | =+= | 10.1.0.62 |
| | | | | 10.1.0.252 | | | |
+------------+ +-----------+ +------------+ | +-----------+
|
| +-----------+
| | |
+= | 10.1.0.65 |
| |
+-----------+
Když zkusím pingnout z 10.1.0.65 na 10.0.1.254 (nebo zpět) tak to jde, ale například ping z/na 10.1.0.62, nejde, když se kouknu přes tcpdump na 10.0.1.254, tak vidím, že ICMP paket přijde a počítač odpoví.
[root@router root]# tcpdump -i eth2 icmp -n -c 4 -vv tcpdump: listening on eth2 09:41:59.879945 10.1.0.62 > 10.0.1.254: icmp: echo request (DF) (ttl 63, id 0, len 84) 09:41:59.880287 10.0.1.254 > 10.1.0.62: icmp: echo reply (ttl 64, id 5307, len 84) 09:42:00.816393 10.0.1.254 > 10.0.1.31: icmp: echo request (DF) (ttl 64, id 0, len 84) 09:42:00.822241 10.0.1.31 > 10.0.1.254: icmp: echo reply (ttl 64, id 42074, len 84)na 10.1.0.62
[root@fujitsu ~]# tcpdump -i eth0 icmp -n -vv -c 4
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
09:38:25.193017 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 259, length 64
09:38:26.195148 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 260, length 64
09:38:27.195413 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 261, length 64
09:38:28.194579 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 262, length 64
4 packets captured
4 packets received by filter
0 packets dropped by kernel
nastavení rout: na 10.1.0.0/24 mají nastavenou pouze default routu na 10.1.0.252
a 10.0.1.254 má nastaveno
10.0.1.0/24 dev eth2 scope link
10.1.0.0/24 via 10.0.1.31 dev eth2
default via 62.240.xxx.xxx dev eth0
nastavení iptables na 10.0.1.31(10.1.0.252)
[Wive-NG@/mnt/rw_fs/root]# iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8888 to:10.1.0.62:22
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[Wive-NG@/mnt/rw_fs/root]# iptables -t filter -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 255.255.255.255 udp dpts:67:68
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[Wive-NG@/mnt/rw_fs/root]# sysctl -a | grep "\.forwarding"
net.ipv4.conf.br0.forwarding = 1
net.ipv4.conf.wlan0.forwarding = 1
net.ipv4.conf.lo.forwarding = 1
net.ipv4.conf.default.forwarding = 1
net.ipv4.conf.all.forwarding = 1
jediné co vidím na tom routeru je následující v /proc/net/ip_conntrack
[Wive-NG@/mnt/rw_fs/root]# cat /proc/net/ip_conntrack | grep icmp icmp 1 29 src=10.1.0.62 dst=10.0.1.254 type=8 code=0 id=20546 [UNREPLIED] src=10.0.1.254 dst=10.1.0.62 type=0 code=0 id=20546 use=2netusíte, někdo, kde by se ty pakety mohly ztrácet, když router párkrát restartuji, tak třeba naskočí, ale např 1 z 20 pokusů.... už mi z toho vážně hrabe... díky za každé nakopmutí.
Řešení dotazu:
Co je to zac? To je nejake AP v rezimu client, ktere takhle dela bridge mezi ethernetem a WiFi? Nema v tomto rezimu nejaka omezeni?
Tomas
Tiskni
Sdílej: