OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
adduser pepa
adduser lojza
Vytvořím skupinu "sdileni":
groupadd sdileni
a oba uživatele do té skupiny přiřadím:
usermod -G sdileni pepa
usermod -G sdileni lojza
Pro informaci si ověřím, že tu skupinu mají oba nastavenou:
id pepa
uid=1001(pepa) gid=1002(pepa) groups=1002(pepa),1004(sdileni)
id lojza
uid=1002(lojza) gid=1005(lojza) groups=1005(lojza),1004(sdileni)V Pepově adresáři vytvořím složku a v ní první pokusný soubor:
mkdir /home/pepa/sdilenaslozka
nano /home/pepa/sdilenaslozka/soubor.txt
Protože všechno dělám jako root, nastavím téhle složce vlastnictví pro Pepu a skupinu na "sdileni"
chown -R pepa /home/pepa/sdilenaslozka/
chgrp -R sdileni /home/pepa/sdilenaslozka/
A ještě nastavím celé složce maximální přístupová práva pro skupinu a vlastníka (ostatní uživatelé jsou bez práva)
chmod -R 770 /home/pepa/sdilenaslozka
Pro informaci detailní výpis:
cd /home/pepa/
ls -hasl1
4.0K drwxrwx--- 2 pepa sdileni 4.0K Jan 6 16:29 sdilenaslozkaA teď chci, aby i Lojza měl přístup k té sdílené složce a všemu co se v ní nachází. Proto mu do jeho home adresáře tu sdílenou složku přilinkuji:
ln -s /home/pepa/sdilenaslozka/ /home/lojza/
Když se přihlásím jako "lojza", tak všechno funguje jak má, můžu ve sdílené složce provádět s existujícími soubory libovolnou činnost.
Stejně tak, když se přihlásím jako "pepa", tak také mohu ve sdílené složce s existujícími soubory dělat co chci.
Problém je ale s novými soubory, které může upravovat a číst jen autor.
To se dá ale vyřešit tím, že se po uložení souboru provede změna práv a změna skupiny toho vytvořeného souboru.
Například když Lojza vytvoří nový soubor:
nano /home/lojza/sdilenaslozka/prispevek_od_lojzy.txt
tak má soubor nastaveny tyto atributy:
4.0K -rw-r--r-- 1 lojza lojza 6 Jan 6 17:08 prispevek_od_lojzy.txtTakže se musí ještě nastavit:
chmod 770 /home/lojza/sdilenaslozka/prispevek_od_lojzy.txt
chgrp sdileni /home/lojza/sdilenaslozka/prispevek_od_lojzy.txt
protože jinak by ten soubor Pepa neotevřel.
Řešení dotazu:
sgid bit a jako vlastníka tu sdílenou skupinu. Nově vytvářené soubory v tomto adresáři pak nebudou mít skupinu uživatele, který soubor vytvořil, ale převezmou ji z toho nadřazeného adresáře.
chmod g+s /home/pepa/sdilenaslozka/
Složka "sdilenaslozka" má pak tyto atributy:
4.0K drwxrws--- 2 pepa sdileni 4.0K Jan 6 18:53 sdilenaslozkaU nově vytvořených souborů se nastaví automaticky skupina na "sdileni", ale práva souboru zůstávají pořád nedostatečná:
4.0K -rw-r--r-- 1 pepa sdileni 11 Jan 6 18:53 vytvoril_pepa.txt
umask – nastavuje se tam, které bity se mají při vytváření souboru odebrat. V /etc/profile si to můžete přenastavit na hodnotu 002, která odebírá právo zápisu jen ostatním. Nyní zřejmě máte nastaveno 022, které odebírá práva zápisu ostatním i skupině.
# /etc/profile: system-wide .profile file for the Bourne shell (sh(1))
# and Bourne compatible shells (bash(1), ksh(1), ash(1), ...).
if [ "`id -u`" -eq 0 ]; then
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
else
PATH="/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games"
fi
export PATH
if [ "$PS1" ]; then
if [ "$BASH" ] && [ "$BASH" != "/bin/sh" ]; then
# The file bash.bashrc already sets the default PS1.
# PS1='\h:\w\$ '
if [ -f /etc/bash.bashrc ]; then
. /etc/bash.bashrc
fi
else
if [ "`id -u`" -eq 0 ]; then
PS1='# '
else
PS1='$ '
fi
fi
fi
if [ -d /etc/profile.d ]; then
for i in /etc/profile.d/*.sh; do
if [ -r $i ]; then
. $i
fi
done
unset i
fi
/etc/profile je normální shell skript, který se spouští každému uživateli po každé, když spustí shell. Můžete si do něj (např. na konec) přidat spuštění příkazu, v tomto případě umask 002. Případně ten skript spouští všechny soubory s příponou sh v adresáři /etc/profile.d/. Takže bych si vytvořil soubor /etc/profile.d/umask.ss a do něj zadal jen
umask 002
Řešit sdílení přes skupiny má určitá úskalí.
Například umask, ke které jste se se dopracovali, se uplatní na všechny vytvářené soubory. Nejen na ty, které budou ve sdíleném adresáři. Je pravda, že současné distribuce právě z tohoto důvodu dávají uživatelům jedinečnou primární skupinu, ale i tak je dobré na to myslet.
Je-li uživatel jednou členem skupiny a není-li souborovým systémem zakázána interpretace SGID bitu, je nemožné uživatele ze skupiny vyloučit, protože uživatel si před odebráním členství může vytvořit SGID program a ten po odebrání členství použít k neoprávněnému získání členství.
Jako lepší řešení lze použít ACL. Namísto SGID bitu sdíleným adresářům se nastaví default ACL, které se pak používá na nově vytvářené soubory. Rovněž je možné přidat přístup konkrétním uživatelům namísto přidání skupiny a uživatelů do skupiny.
"Rovněž je možné přidat přístup konkrétním uživatelům namísto přidání skupiny a uživatelů do skupiny"
Můžeš to rozvést? Zajímá mě to, díky.Příklad:
petr@album:/tmp $ echo text >/tmp/soubor petr@album:/tmp $ chmod 0400 /tmp/soubor root@album:/usr/src/linux-4.14.12 # su -c 'cat /tmp/soubor' blb cat: /tmp/soubor: Operace zamítnuta petr@album:/tmp $ setfacl -m u:blb:r /tmp/soubor root@album:/usr/src/linux-4.14.12 # su -c 'cat /tmp/soubor' blb text petr@album:/tmp $ getfacl /tmp/soubor getfacl: Removing leading '/' from absolute path names # file: tmp/soubor # owner: petr # group: users user::r-- user:blb:r-- group::--- mask::r-- other::---
Přečti si acl(5), nástroje se jmenují setfacl(1) a getfacl(1). Případně si do vyhledávače zadej „POSIX Access Control List“.
rwx) i dalším uživatelům a skupinám, ne jenom vlastníkovi.
Tiskni
Sdílej: