Byly zveřejněny informace o kritické zranitelnosti CVE-2025-55182 s CVSS 10.0 v React Server Components. Zranitelnost je opravena v Reactu 19.0.1, 19.1.2 a 19.2.1.
Bylo rozhodnuto, že nejnovější Linux 6.18 je jádrem s prodlouženou upstream podporou (LTS). Ta je aktuálně plánována do prosince 2027. LTS jader je aktuálně šest: 5.10, 5.15, 6.1, 6.6, 6.12 a 6.18.
Byla vydána nová stabilní verze 3.23.0, tj. první z nové řady 3.23, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.
Byla vydána verze 6.0 webového aplikačního frameworku napsaného v Pythonu Django (Wikipedie). Přehled novinek v poznámkách k vydání.
Po více než 7 měsících vývoje od vydání verze 6.8 byla vydána nová verze 6.9 svobodného open source redakčního systému WordPress. Kódové jméno Gene bylo vybráno na počest amerického jazzového klavíristy Gene Harrise (Ray Brown Trio - Summertime).
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za listopad (YouTube).
Google Chrome 143 byl prohlášen za stabilní. Nejnovější stabilní verze 143.0.7499.40 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 13 bezpečnostních chyb.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,2 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,42 %. Procesor AMD používá 66,72 % hráčů na Linuxu.
Canonical oznámil (YouTube), že nově nabízí svou podporu Ubuntu Pro také pro instance Ubuntu na WSL (Windows Subsystem for Linux).
Samsung představil svůj nejnovější chytrý telefon Galaxy Z TriFold (YouTube). Skládačka se nerozkládá jednou, ale hned dvakrát, a nabízí displej s úhlopříčkou 10 palců. V České republice nebude tento model dostupný.
eth0 - WAN 10.222.1.17 eth1 - LAN 192.168.0.1 ath1 - WIFI 192.168.1.1
Chain INPUT (policy DROP 24518 packets, 8275K bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29 limit: avg 5/min burst 5 LOG flags 0 level 1 prefix `Scan typ NMAP-XMAS:'
0 0 DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29
0 0 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F limit: avg 5/min burst 5 LOG flags 0 level 1 prefix `Scan typ XMAS:'
0 0 DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F
0 0 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x37 limit: avg 5/min burst 5 LOG flags 0 level 1 prefix `Scan typ XMAS-PSH:'
0 0 DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x37
0 0 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00 limit: avg 5/min burst 5 LOG flags 0 level 1 prefix `Scan typ NULL_SCAN:'
0 0 DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
0 0 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06 limit: avg 5/min burst 5 LOG flags 0 level 5 prefix `Scan typ SYN/RST:'
0 0 DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
0 0 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03 limit: avg 5/min burst 5 LOG flags 0 level 5 prefix `Scan typ SYN/FIN:'
0 0 DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03
16 1316 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
8369 772K ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0
21 2126 ACCEPT all -- ath1 * 0.0.0.0/0 0.0.0.0/0
3483 720K ACCEPT udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp spt:53 dpts:1025:65535
0 0 LOG tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:21 LOG flags 0 level 4 prefix `Prichozi TCP spojeni na 21'
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:21
0 0 LOG tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:22 LOG flags 0 level 4 prefix `Prichozi TCP spojeni na 22'
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:22
0 0 LOG tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:80 LOG flags 0 level 4 prefix `Prichozi TCP spojeni na 80'
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:80
0 0 LOG tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:4444 LOG flags 0 level 4 prefix `Prichozi TCP spojeni na 4444'
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:4444
0 0 LOG tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:6881 LOG flags 0 level 4 prefix `Prichozi TCP spojeni na 6881'
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:6881
0 0 LOG udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp dpt:21 LOG flags 0 level 4 prefix `Prichozi UDP spojeni na 21'
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp dpt:21
0 0 LOG udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp dpt:22 LOG flags 0 level 4 prefix `Prichozi UDP spojeni na 22'
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp dpt:22
0 0 LOG udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp dpt:80 LOG flags 0 level 4 prefix `Prichozi UDP spojeni na 80'
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp dpt:80
0 0 LOG udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp dpt:4444 LOG flags 0 level 4 prefix `Prichozi UDP spojeni na 4444'
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp dpt:4444
0 0 LOG udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp dpt:6881 LOG flags 0 level 4 prefix `Prichozi UDP spojeni na 6881'
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 10.222.1.17 udp dpt:6881
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 tcp dpt:22 flags:0x3F/0x04
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 tcp dpt:22 flags:0x3F/0x01
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 tcp dpt:22 flags:0x3F/0x02
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:8000
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 10.222.1.17 tcp dpt:8080
35 3093 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp !type 8
6 679 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Chain FORWARD (policy DROP 26 packets, 2580 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- ath1 eth1 0.0.0.0/0 0.0.0.0/0
639 97567 ACCEPT all -- ath1 eth0 0.0.0.0/0 0.0.0.0/0
451K 24M ACCEPT all -- eth1 eth0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- eth1 ath1 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
627 191K ACCEPT all -- eth0 ath1 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
716K 1000M ACCEPT all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 192.168.0.4 tcp dpt:8000
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 192.168.0.4 tcp dpt:80
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Chain OUTPUT (policy ACCEPT 11708 packets, 5821K bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Stav tabulky nat...........................................
Chain PREROUTING (policy ACCEPT 30696 packets, 8679K bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8000 to:192.168.0.4:8000
0 0 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 to:192.168.0.4:80
Chain POSTROUTING (policy ACCEPT 81 packets, 25753 bytes)
pkts bytes target prot opt in out source destination
6548 473K MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 3665 packets, 293K bytes)
pkts bytes target prot opt in out source destination
a v zaznamech messages , neni zadny zaznam o prichozich spojeni .
V konfiguragu logu mam pridany radek s /var/log/iptables.log , ale je v nem zaznam stavu jadra a ne iptables .
root@server:/var/log# cat /etc/syslog.conf # /etc/syslog.conf Configuration file for syslogd. # # For more information see syslog.conf(5) # manpage. # # First some standard logfiles. Log by facility. # auth,authpriv.* /var/log/auth.log *.*;auth,authpriv.none -/var/log/syslog cron.* /var/log/cron.log daemon.* -/var/log/daemon.log kern.* -/var/log/kern.log lpr.* -/var/log/lpr.log mail.* -/var/log/mail.log user.* -/var/log/user.log kern.warning /var/log/iptables.log # # Logging for the mail system. Split it up so that # it is easy to write scripts to parse these files. # mail.info -/var/log/mail.info mail.warning -/var/log/mail.warn mail.err /var/log/mail.err # Logging for INN news system # news.crit /var/log/news/news.crit news.err /var/log/news/news.err news.notice -/var/log/news/news.notice # # Some `catch-all' logfiles. # *.=debug;\ auth,authpriv.none;\ news.none;mail.none -/var/log/debug *.=info;*.=notice;*.=warning;\ auth,authpriv.none;\ cron,daemon.none;\ mail,news.none -/var/log/messages # # Emergencies are sent to everybody logged in. # *.emerg * # # I like to have messages displayed on the console, but only on a virtual # console I usually leave idle. # #daemon,mail.*;\ # news.=crit;news.=err;news.=notice;\ # *.=debug;*.=info;\ # *.=notice;*.=warning /dev/tty8 # The named pipe /dev/xconsole is for the `xconsole' utility. To use it, # you must invoke `xconsole' with the `-file' option: # # $ xconsole -file /dev/xconsole [...] # # NOTE: adjust the list below, or you'll go crazy if you have a reasonably # busy site.. # daemon.*;mail.*;\ news.err;\ *.=debug;*.=info;\ *.=notice;*.=warning |/dev/xconsoleBudu vdecny zakazdou odpoved .
Řešení dotazu:
Tiskni
Sdílej: