OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Mám epoll descriptor a v něm přes epoll_ctl zaregistrováno několik descriptorů, jeden z nich je descriptor souboru "/proc/self/mountinfo" (event EPOLLERR).
Pokud provedu epoll_wait() a připojím třeba CD a to přimountuju, soubor /proc/self/mountinfo se změní a dostanu příslušný event (EPOLLERR), což je vpořádku.
Potřebuju ale, aby moje knihovna byla snadno integrovatelná s Qt a GTK, z toho důvodu je součástí veřejného API metoda pro získání toho descriptoru, za účelem možnosti jeho pollování, v Qt např. pomocí QSocketNotifier. Zatím jsem to tedy zkoušel jen v testovacím prográmku, který na epoll descriptor zavolá obyčejný poll(). Problém je, že poll() mi vrátí pouze tehdy, pokud na nějakém descriptoru obsaženém v epollu je událost EPOLLIN, ale nevrátí mi, pokud je na nějakém jen EPOLLERR a nemám tak možnost na událost zareagovat. Otázka zní, jak to "opravit" 
tady se píše:
Q: Is the epoll file descriptor itself poll/epoll/selectable?
A: Yes. If an epoll file descriptor has events waiting then it will indicate as being readable.
Tak proč tomu tak není?
POLLERR | POLLPRI. Select ma zase definici:
#define POLLIN_SET (POLLRDNORM | POLLRDBAND | POLLIN | POLLHUP | POLLERR)
#define POLLOUT_SET (POLLWRBAND | POLLWRNORM | POLLOUT | POLLERR)
#define POLLEX_SET (POLLPRI)
Takze bych asi v Qt zkusil zaregitrovat QSocketNotifier s udalasti Write, nebo Exception - to by mohlo pomoct.
int epollfd = epoll_create();
int mountinfofd = open("/proc/self/mountinfo", O_RDONLY);
struct epoll_event e;
e.events = EPOLLERR; // on tohle sleduje implicitně, ale ničemu nevadí, když to tam napíšu
e.data.fd = mountinfofd;
epoll_ctl(epollfd, EPOLL_CTL_ADD, mountinfofd, &e);
Qt, GTK, nebo ne-gui aplikaci (prostě libovolné používající tu knihovnu) předám epollfd k poll()ování (nebo select()ování, to je jedno) na POLLIN. POLLIN event na epoll descriptoru by měl podle dokumentace nastat vždy, když na některém descriptoru v epollu je nějaký event.
Pokud zavolám přímo epoll_wait(epollfd, ...) na ten epoll descriptor, příslušný event (EPOLLERR) na mountinfofd descriptoru dostanu. Pokud však udělám:struct pollfd p; p.fd = epollfd; p.events = POLLIN; poll(&p, 1, -1);Tak poll() nikdy nevrátí, ačkoli by se na epollfd měla objevit (podle toho, jak to chápu) událost POLLIN, když se na mountinfofd objeví libovolná událost (např. onen EPOLLERR). Pokud použiju timeout pro poll, např.
poll(&p, 1, 1000);
A pak zavolám epoll_wait(epollfd,...), i když poll nevrátil event, ale vím, že jsem médium přimountoval, takže v epollu by měla událost být, tak epoll_wait() taky nevrátí žádnou událost. Jako by se díky tomu poll()u úplně vytratila.
#include <stdlib.h>
#include <stdio.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <fcntl.h>
#include <poll.h>
#include <sys/epoll.h>
int main() {
int epollfd = epoll_create(1);
int mountinfofd = open("/proc/self/mountinfo", O_RDONLY);
struct epoll_event e;
e.events = EPOLLERR; // on tohle sleduje implicitně, ale ničemu nevadí, když to tam napíšu
e.data.fd = mountinfofd;
epoll_ctl(epollfd, EPOLL_CTL_ADD, mountinfofd, &e);
struct pollfd p;
p.fd = epollfd;
p.events = POLLIN;
printf("%i", poll(&p, 1, -1));
printf(" - %08X\n", p.revents);
}
Mi varti (po primontovani / odmonotvani):
$ ./a.out
1 - 00000001
$ uname -a
Linux xxx 2.6.27.5-117.fc10.i686 #1 SMP Tue Nov 18 12:19:59 EST 2008 i686 i686 i386 GNU/Linux
Tiskni
Sdílej: