Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
config setup
uniqueids=no
conn %default
esp = aes256-sha256,aes256-sha1,3des-sha1!
ike = aes256-sha256-modp2048,aes256-sha1-modp2048,aes128-sha1-modp2048,3des-sha1-modp2048,aes256-sha256-modp1024,aes256-sha1-modp1024,aes128-sha1-modp1024,3des-sha1-modp1024!
dpdaction=clear
dpddelay=35s
dpdtimeout=2000s
keyexchange=ikev2
auto=add
rekey=no
reauth=no
fragmentation=yes
compress=yes
leftcert=fullchain.pem
leftsendcert=always
leftsubnet=0.0.0.0/0
leftfirewall=yes
eap_identity=%identity
rightsourceip=192.168.10.0/24 ## nejde použít parametr 0.0.0.0/0
leftdns = 192.168.10.1
rightdns = 192.168.10.1
conn ikev2-mschapv2
rightauth=eap-mschapv2
leftid=vpn.dserver.cz
conn ikev2-mschapv2-apple
rightauth=eap-mschapv2
leftid=vpn.dserver.cz
Řešení dotazu:
netsh
Podle strongswan dokumentace je další možnost push routy přes DHCP options -- tyto routy údajně Windows neignorují... to jsem ale neřešil, byl to můj stroj, nepotřeboval jsem žádné centralizované bezpečnostní nemodifikovatelné řešení.
May 25 15:31:48 16[IKE] ikev2-vpn|16 initiating EAP_IDENTITY method (id 0x00) May 25 15:31:48 16[IKE] ikev2-vpn|16 peer supports MOBIKE May 25 15:31:48 16[IKE] ikev2-vpn|16 authentication of 'vpn.xxx.com' (myself) with RSA signature successful May 25 15:31:48 16[IKE] ikev2-vpn|16 sending end entity cert "CN=vpn.xxx.com" May 25 15:31:48 16[ENC] ikev2-vpn|16 generating IKE_AUTH response 1 [ IDr CERT AUTH EAP/REQ/ID ] May 25 15:31:48 16[ENC] ikev2-vpn|16 splitting IKE message (1696 bytes) into 2 fragments May 25 15:31:48 16[ENC] ikev2-vpn|16 generating IKE_AUTH response 1 [ EF(1/2) ] May 25 15:31:48 16[ENC] ikev2-vpn|16 generating IKE_AUTH response 1 [ EF(2/2) ] May 25 15:31:48 16[NET] ikev2-vpn|16 sending packet: from xxx.xxxx.xxx.xxx[4500] to xxx.xxxx.xxx.xxx[4500] (1236 bytes) May 25 15:31:48 16[NET] ikev2-vpn|16 sending packet: from xxx.xxxx.xxx.xxx[4500] to xxx.xxxx.xxx.xxx[4500] (532 bytes) May 25 15:32:04 07[JOB] ikev2-vpn|16 deleting half open IKE_SA with xxx.xxxx.xxx.xxx after timeout May 25 15:32:12 14[JOB] ikev2-vpn|15 deleting half open IKE_SA with xxx.xxxx.xxx.xxx after timeout May 25 15:32:18 16[JOB] ikev2-vpn|16 deleting half open IKE_SA with xxx.xxxx.xxx.xxx after timeout
charon {
# duplicheck.enable = no
dns1 = 8.8.8.8
# for Windows only
nbns1 = 8.8.8.8
plugins {
eap-tls {
fragment_size = 512
}
}
filelog {
charon {
path = /var/log/strongswan.log
time_format = %b %e %T
ike_name = yes
append = yes
default = 1
flush_line = yes
}
stderr {
ike = 2
knl = 3
}
}
load_modular = yes
compress = yes
plugins {
include strongswan.d/charon/*.conf
}
}
include strongswan.d/*.conf
~
Tiskni
Sdílej: