Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
petr@petr-ntb:~$ traceroute 192.168.1.100
traceroute to 192.168.1.100 (192.168.1.100), 30 hops max, 60 byte packets
1 192.168.0.254 (192.168.0.254) 1.019 ms 1.395 ms 1.498 ms
2 192.168.0.254 (192.168.0.254) 1.765 ms 1.856 ms 1.953 ms
Směrování končí na APčku a už se dál nesměruje.
Když stejnou situaci udělám přímo na APčku přes SSH, tak to vypadá takto:
root@pmalecek-owrt:~# traceroute 192.168.1.100
traceroute to 192.168.1.100 (192.168.1.100), 30 hops max, 38 byte packets
1 192.168.0.200 (192.168.0.200) 0.730 ms 0.428 ms 0.359 ms
2 192.168.10.139 (192.168.10.139) 26.233 ms 22.121 ms 16.671 ms
3 192.168.1.100 (192.168.1.100) 46.045 ms 22.696 ms 25.356 ms
... a takhle to má být
Proč ale počítače v síti 192.168.0.0/24 nemůžou do té druhé sítě ? Proč je APčko nenasměruje, ač samo ví, kudy tam ?
Nenapadá někoho něco ? Já jsem z toho trošku vyveden z míry, internet samozřejmě funguje na všech počítačích v síti (přes toto AP, jako NAT).
Díky.
Řešení dotazu:
It is strongly recommended that routers which connect enterprises to external networks are set up with appropriate packet and routing filters at both ends of the link in order to prevent packet and routing information leakage. An enterprise should also filter any private networks from inbound routing information in order to protect itself from ambiguous routing situations which can occur if routes to the private address space point outside the enterprise.Citace z RFC 1918 - Address Allocation for Private Internets. Správně nastavený router při přijmutí adresy ze soukromého rozsahu ji zahodí, pokud nemá pravidlo jak ji zabalit (encapsulation) nebo provést NAT. A to Váš router dělá.
root@pmalecek-owrt:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.109.184.192 * 255.255.255.192 U 0 0 0 wan
192.168.1.0 192.168.0.200 255.255.255.0 UG 0 0 0 br-lan
192.168.0.0 * 255.255.255.0 U 0 0 0 br-lan
default 10.109.184.193 0.0.0.0 UG 0 0 0 wan
Druhý řádek ve výpisu je to, co potřebuju funkční.
Samotný router ví, že na ten rozsah 1.0/24 má jít přes 0.200, ale neřekne to počítačům z rozsahu 0.0/24 který jsou na něj připojený.
iptables -I FORWARD -p all -s 192.168.0.0/16 -d 192.168.0.0/16 -j ACCEPT
A už vše jde jak má.
Možná by bylo lepší to převést do formátu, který používá firewall pod openwrt, ale vůbec ho nemám rád, takže to nechám takhle
Díky za nakopnutí správným směrem.
Výsledek:
C:\Users\Petr>tracert 192.168.1.254
Výpis trasy k 192.168.1.254 s nejvýše 30 směrováními
1 2 ms 2 ms 2 ms 192.168.0.254
2 3 ms 2 ms 3 ms 192.168.0.200
3 103 ms 105 ms 111 ms 192.168.10.130
4 104 ms 81 ms 69 ms 192.168.1.254
Trasování bylo dokončeno.
Tiskni
Sdílej: