Boudhayan "bbhtt" Bhattcharya v článku Uzavření kapitoly o OpenH264 vysvětluje, proč bylo OpenH264 odstraněno z Freedesktop SDK.
Představeny byly nové verze AI modelů: DeepSeek V3-0324, Google Gemini 2.5 a OpenAI 4o Image Generation.
XZ Utils (Wikipedie) byly vydány ve verzi 5.8.0. Jedná se o první větší vydání od backdooru v XZ v loňském roce.
Byla vydána nová verze 0.40.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 2.20 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
LibrePCB, tj. svobodný multiplatformní softwarový nástroj pro návrh desek plošných spojů (PCB), byl vydán ve verzi 1.3.0. Přehled novinek v příspěvku na blogu a v aktualizované dokumentaci. Vypíchnut je interaktivní HTML BOM (Bill of Materials) a počáteční podpora Rustu. Zdrojové kódy LibrePCB jsou k dispozici na GitHubu pod licencí GPLv3.
Minulý měsíc Hector "marcan" Martin skončil jako upstream vývojář linuxového jádra i jako vedoucí projektu Asahi Linux. Vývoj Asahi Linuxu, tj. Linuxu pro Apple Silicon, ale pokračuje dál. Byl publikován březnový přehled dění a novinek z vývoje. Vývojáře lze podpořit na Open Collective.
Ruská firma Operation Zero nabízí až $4 miliony za funkčí exploit komunikační platformy Telegram. Nabídku učinila na platformě X. Firma je známá prodejem exploitů ruské vládě a soukromým společnostem. Další informace na securityweek.com.
Po 9 týdnech vývoje od vydání Linuxu 6.13 oznámil Linus Torvalds vydání Linuxu 6.14. Proč až v pondělí? V neděli prostě zapomněl :-). Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna a Linux Kernel Newbies.
Konference LinuxDays 2025 proběhne o víkendu 4. a 5. října v Praze v areálu ČVUT v Dejvicích na FIT.
Řešení dotazu:
sudo
.
Jako root by se melo jit prihlasit, protoze se jedna o originalni verzi rootfs z CD od kitu.A pokud jsou identicke tak na ni se prihlasovalo
LOGIN: root
PASSWD: olimex
olimex@sam9-l9260:~$ su flash_eraseall -j /dev/mtd1
su: invalid option -- j
olimex@sam9-l9260:~$ sudo flash_eraseall -j /dev/mtd1
-bash: sudo: command not found
ve slozce /usr/sbin se vsechny binarky pro roota (chpasswd,nandwrite..) nachazeji jenom ze je jako olimex na ne nedostanu
olimex@sam9-l9260:/usr/sbin$ su chpasswd
Unknown id: chpasswd
/usr/sbin/chpasswd root:root
Originalni rootfs je zabalen v tar.bz2. Nemohlo dojit jeste k ignorovani nejakeho obsahu pri rozbalovani jako v pripade /dev/ ? Rozbauji prikazem:
sudo tar -xjvf sam9-l9260-rootfs.tar.bz2
sudo chmod -R 777 sam9-l9260-rootfs.tar.bz2
sudo vubec v bin neni je tam pouze su
olimex@sam9-l9260:~$ su
Password: <- (ENTER)
su: Authentication failure
olimex@sam9-l9260:~$ su
Password: <- ("olimex" takove by melo byt heslo dle dokumentace)
setgid: Operation not permitte
identicky to konci i v pripade pouziti su root
Zda se jako by bylo prihlaseni na root nejakym zpusobem zakazano.
Na forech jsem se docetl, ze standardne je root bez hesla a je ho potreba inicializovat pomoci passwd bohuzel to pouzit nejde, protoze nefunguje ani su.
cely rootfs jsem na NFS nasdilel s pravy: -rwxrwxrwx 1 777 777
pokud se podivam konkretne na prikaz: flash_eraseall
-rwxrwxrwx 1 777 777 11624 Jan 1 00:00 flash_eraseall
taze bych ho jako user olimex mohl pouzit, protoze prava na to maji vsichni ale stejne to nejde
ted me napadlo, ze se zabyvam problemem v rootfs, ale nemohl by byt i v jadre??
cely rootfs jsem na NFS nasdilel s pravy: -rwxrwxrwx 1 777 777To je celkem fuk.
taze bych ho jako user olimex mohl pouzit, protoze prava na to maji vsichni ale stejne to nejdeNemohl, pro zápis do MTD potřebuješ roota. Vypadá to, že rootfs dokážeš připojit. Dokážeš do něj i zapisovat? Zkopíruj bash někam jinam a nastav mu
chmod +s
. Pak se v tom systému přihlaš jako uživatel a spusť ho.
ted jsem ve stavu kdy mam rootfs pripojenej pres NFS
pokud jsem to pochopil spravne
(system na kitu)
cp /bin/bash /home/olimex
chmod +s /home/olimex
reset
(na PC)
ve slozce kde je rootfs pro kit mam ve slozce /home/olimex/bash a ten jsem vykopiroval do /bin/bash
po resetovani kitu system vubec nenabehl .. hodne chyb typu SIOCSIFFLAGS: Permission denied, mount: only root can do that
/home/olimex
, ale tomu nově vyrobenému bashi…
ano v /etc/passwd/ je napsano hned na prvnim radku :
root:x:0:0:root:/root:/bin/bash
a na predposlednim
olimex:x:1000:1000:olimex,,,:/home/olimex:/bin/bash
.
a v /etc/securetty se pise mimo jineho :
# Standard serial ports
ttyS0
ttyS1
Pozor... tady se zda neco podezreleho :
Zda se, ze se systemu nelibi ze je to zapisovatelny soubor s 777 coz je asi logicky, protoze z hlediska bezpecnosti by do nej asi jit zapisovat nemelo.
Tadaaaaa... problem vyresen.
Jednalo se o to, ze jsem musel roots zozbalovat jako root a pak prepsat prava na 777 abych je mohl nasdilet na NFS. Jenomze asi z duvodu bezpecnosti je treba se soubor securetty musi nastavit na 644. Takze jsem si to vlastne zpusobil sam :(
Dekuji za pomoc panove, bez Vas bych to tezko odhalil. Jsem v linuxu novacek, takze tyhle vychytavky kam se podivat do logu jeste neovladam. Resil jsem to 2 dny takze to snad nekomu pomuze.
Tiskni
Sdílej: