Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Richard Hughes oznámil, že po společnostech Red Hat a Framework a organizacích OSFF a Linux Foundation, službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzorují také společnosti Dell a Lenovo. Do dnešního dne bylo díky LVFS provedeno více než 145 milionů aktualizací firmwarů od více než 100 různých výrobců na milionech linuxových zařízení.
Americké technologické společnosti Microsoft, Google a xAI souhlasily, že vládě Spojených států poskytnou přístup k novým modelům umělé inteligence (AI) před jejich uvedením na trh. Oznámila to americká vláda, která tak bude moci prověřit, zda modely nepředstavují hrozbu pro národní bezpečnost. Oznámení podtrhuje rostoucí obavy Washingtonu z rizik spojených s výkonnými AI systémy. Americké úřady chtějí v rámci předběžného přístupu
… více »Společnost Valve zveřejnila (GitLab) nákresy ovladače Steam Controller a puku. Pro všechny, kdo by jej chtěli hacknout nebo modifikovat, případně pro ně navrhnout nějaké příslušenství. Pod licencí Creative Commons (CC BY-NC-SA 4.0).
PHP bylo dlouho distribuováno pod vlastní licencí – s výjimkou částí spadajících pod licenci Zend Engine. Po několikaleté práci se povedlo PHP přelicencovat na 3bodovou licenci BSD.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube). Na Linuxu je vedle Qt frontendu nově k dispozici také GTK4 / libadwaita frontend.
Řešení dotazu:
sudo .
Jako root by se melo jit prihlasit, protoze se jedna o originalni verzi rootfs z CD od kitu.A pokud jsou identicke tak na ni se prihlasovalo
LOGIN: root
PASSWD: olimex
olimex@sam9-l9260:~$ su flash_eraseall -j /dev/mtd1
su: invalid option -- j
olimex@sam9-l9260:~$ sudo flash_eraseall -j /dev/mtd1
-bash: sudo: command not found
ve slozce /usr/sbin se vsechny binarky pro roota (chpasswd,nandwrite..) nachazeji jenom ze je jako olimex na ne nedostanu
olimex@sam9-l9260:/usr/sbin$ su chpasswd
Unknown id: chpasswd
/usr/sbin/chpasswd root:root
Originalni rootfs je zabalen v tar.bz2. Nemohlo dojit jeste k ignorovani nejakeho obsahu pri rozbalovani jako v pripade /dev/ ? Rozbauji prikazem:
sudo tar -xjvf sam9-l9260-rootfs.tar.bz2
sudo chmod -R 777 sam9-l9260-rootfs.tar.bz2
sudo vubec v bin neni je tam pouze su
olimex@sam9-l9260:~$ su
Password: <- (ENTER)
su: Authentication failure
olimex@sam9-l9260:~$ su
Password: <- ("olimex" takove by melo byt heslo dle dokumentace)
setgid: Operation not permitte
identicky to konci i v pripade pouziti su root
Zda se jako by bylo prihlaseni na root nejakym zpusobem zakazano.
Na forech jsem se docetl, ze standardne je root bez hesla a je ho potreba inicializovat pomoci passwd bohuzel to pouzit nejde, protoze nefunguje ani su.
cely rootfs jsem na NFS nasdilel s pravy: -rwxrwxrwx 1 777 777
pokud se podivam konkretne na prikaz: flash_eraseall
-rwxrwxrwx 1 777 777 11624 Jan 1 00:00 flash_eraseall
taze bych ho jako user olimex mohl pouzit, protoze prava na to maji vsichni ale stejne to nejde
ted me napadlo, ze se zabyvam problemem v rootfs, ale nemohl by byt i v jadre??
cely rootfs jsem na NFS nasdilel s pravy: -rwxrwxrwx 1 777 777To je celkem fuk.
taze bych ho jako user olimex mohl pouzit, protoze prava na to maji vsichni ale stejne to nejdeNemohl, pro zápis do MTD potřebuješ roota. Vypadá to, že rootfs dokážeš připojit. Dokážeš do něj i zapisovat? Zkopíruj bash někam jinam a nastav mu
chmod +s. Pak se v tom systému přihlaš jako uživatel a spusť ho.
ted jsem ve stavu kdy mam rootfs pripojenej pres NFS
pokud jsem to pochopil spravne
(system na kitu)
cp /bin/bash /home/olimex
chmod +s /home/olimex
reset
(na PC)
ve slozce kde je rootfs pro kit mam ve slozce /home/olimex/bash a ten jsem vykopiroval do /bin/bash
po resetovani kitu system vubec nenabehl .. hodne chyb typu SIOCSIFFLAGS: Permission denied, mount: only root can do that
/home/olimex, ale tomu nově vyrobenému bashi…
ano v /etc/passwd/ je napsano hned na prvnim radku :
root:x:0:0:root:/root:/bin/bash
a na predposlednim
olimex:x:1000:1000:olimex,,,:/home/olimex:/bin/bash
.
a v /etc/securetty se pise mimo jineho :
# Standard serial ports
ttyS0
ttyS1
Pozor... tady se zda neco podezreleho :
Zda se, ze se systemu nelibi ze je to zapisovatelny soubor s 777 coz je asi logicky, protoze z hlediska bezpecnosti by do nej asi jit zapisovat nemelo.
Tadaaaaa... problem vyresen.
Jednalo se o to, ze jsem musel roots zozbalovat jako root a pak prepsat prava na 777 abych je mohl nasdilet na NFS. Jenomze asi z duvodu bezpecnosti je treba se soubor securetty musi nastavit na 644. Takze jsem si to vlastne zpusobil sam :(
Dekuji za pomoc panove, bez Vas bych to tezko odhalil. Jsem v linuxu novacek, takze tyhle vychytavky kam se podivat do logu jeste neovladam. Resil jsem to 2 dny takze to snad nekomu pomuze.
Tiskni
Sdílej: