Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Mám podezření, že tohle je Nupac.
Bez té konkrétní chybové hlášky můžu jedině říct, že jsem si zapomněl doma křišťálovou kouli.
Když jsem selhání zmíněné systemd
unit viděl posledně, bylo to tím, že v jednom ze souborů v /usr/lib/modules-load.d/*
byl kernelový modul, který se na daném stroji nedařilo načíst — matně si vzpomínám, že souvisel s hardwarovou kryptografii, ale procesor byl Westmere, takže nic. Jindy to bylo tím, že jsem si někam do /etc/modules-load.d/*
přidal modul, který se nedařilo načíst — například proto, že se kvůli nějakému dočasnému bugu po aktualizaci kernelu nepřekompiloval některý modul z AUR a podobně. Řešením bylo (a) odstranit řádku s modulem, který nefungoval, nebo (b) nainstalovat modul, který chyběl.
[vrtule@pc][~]%systemctl status systemd-modules-load.service ● systemd-modules-load.service - Load Kernel Modules Loaded: loaded (/usr/lib/systemd/system/systemd-modules-load.service; static; vendor preset: Active: failed (Result: start-limit-hit) since St 2016-11-16 12:35:45 CET; 6min ago Docs: man:systemd-modules-load.service(8) man:modules-load.d(5) Process: 341 ExecStart=/usr/lib/systemd/systemd-modules-load (code=exited, status=1/FAILURE) Main PID: 341 (code=exited, status=1/FAILURE) lines 1-7/7 (END)Nějak se v tom moc neorientuji... Poradíte mi? Moc díky a hezký den.
Zdá se, že to (zatím) přesně pasuje na tento návod.
Pokud journalctl -b -u systemd-modules-load
neřekne, který přesně modul selhal, lze zkusit (pod rootem) všechny požadované moduly manuálně načíst, například takto:
for file in /{etc,usr/lib}/modules-load.d/*.conf; do while read module; do modprobe "$module" || echo "Selhal modul ${module} v souboru ${file}." done < "${file}" done
Většinou stačí modul, který selhává, jednoduše vynechat. Aby konfigurace nezmizela při další aktualizaci balíčků vlastnících soubory v /usr/lib/modules-load.d/
, nejlepší bude příslušný soubor zduplikovat do /etc/modules-load.d/
s vynecháním selhávajícího modulu. Tedy například takto:
grep -v nějaký_modul \ < /usr/lib/modules-load.d/nějaký_soubor.conf \ > /etc/modules-load.d/nějaký_soubor.conf
Tohle všechno je popsané v man modules-load.d
.
Tohle je ale korunovaná hovadina, kterou je dobré přidat na seznam důvodů, proč zakázat anonymy na ABCLinuxu.
Ve fosilních distrech bez systemd
to nejčastěji „fungovalo“ tak, že se chyby ignorovaly a schovávaly a nehlásily se v podstatě vůbec. To je ze všech možností ta nejhorší. Temná minulost, do které je lepší se nevracet.
systemd
jasně říká, co selhalo a co to chce. Jenom je potřeba si to přečíst.
A modprobe
jsi už někdy použil? Fakt nevím, co jiného na to říct. Vinit v tomto případě systemd jako takový je nesmysl.
Tohle je způsobené (když už to musím rozebrat polopatě) špatným návrhem příslušné systemd unit pro explicitní načítání modulů. Podle mě by měla existovat dynamicky generovaná systemd unit pro každý modul, který se explicitně načítá (podtrhuji explicitně). Pak by bylo hned vidět, který modul selhal. Navíc by takové uspořádání bylo mnohem bližší (paralelnímu) způsobu fungování systemd jako celku. Dokud bude explicitní načítání modulů seskupené do jediné systemd unit, která ani pořádně neloguje, povede to k nejasnostem tohoto druhu.
Proto jsem zmiňoval možnosti, jak manuálně ověřit, který modul selže.
Pokud jsi nepochopil psaný text (a zjevně ne), nevzdávej to. Zkus si ho přečíst znova. A znova. A ještě. A třeba to jednou zvládneš.
Vlákno bylo přesunuto do samostatné diskuse.
Tiskni
Sdílej: