Google Chrome 138 byl prohlášen za stabilní. Nejnovější stabilní verze 138.0.7204.49 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 11 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře. Verze pro Android nově umožňuje přesunutí adresního řádku do dolní části Chromu. Na iOS to bylo možné již od října 2023. S příští verzí 139 plánovanou na 5. srpna přestane být podporován Android 8.0 (Oreo) a Android 9.0 (Pie).
Byla vydána nová verze 9.14 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Přidána byla podpora Orange Pi 5 Ultra a Orange Pi 5 Compute Module. V katalogu softwaru přibyl GZDoom.
Byl vydán Mozilla Firefox 140.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Dle plánu byla odstraněna ikona a integrace služby Pocket. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 140 je již k dispozici také na Flathubu a Snapcraftu.
Byla vydána (Mastodon, 𝕏) vývojová verze 3.1.2 příští stabilní verze 3.2 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání.
Na stránkách konference Den IPv6 2025, jež proběhla 6. června v Praze, byly zveřejněny prezentace (PDF) a videozáznamy přednášek.
Byla vydána verze 2.2.0 programovacího jazyka Kotlin (Wikipedie, GitHub). Ke zhlédnutí jsou videozáznamy přednášek z konference KotlinConf 2025.
V linuxových systémech byly odhaleny dvě závažné zranitelnosti – CVE-2025-6018 v rámci PAM (Pluggable Authentication Modules) a CVE-2025-6019 v knihovně libblockdev, kterou lze zneužít prostřednictvím služby udisks. Ta je součástí většiny běžně používaných distribucí, jako jsou Ubuntu, Debian nebo Fedora. Kombinací obou zranitelností může útočník s minimálním úsilím získat root přístup. Vzhledem k jednoduchosti zneužití
… více »OpenSSL Corporation zve na den otevřených dveří ve středu 20. srpna v Brně a konferenci OpenSSL od 7. do 9. října v Praze.
Něco z IT bulváru: Mark Russinovich pozval Billa Gatese, Linuse Torvaldse a Davida Cutlera na večeři a zveřejnil společné selfie. Linus se s Billem ani s Davidem do té doby nikdy osobně nesetkal. Linus a David měli na sobě červená polotrika. Mark a Bill byli v tmavém [LinkedIn].
Evropská unie nově prověřuje obchod, při němž americký miliardář Elon Musk prodal svou sociální síť X dříve známou jako Twitter vlastnímu start-upu xAI za 33 miliard dolarů (712 miliard Kč). Unijní regulační úřady zvažují, zda firmě X neudělit pokutu podle nařízení Evropské unie o digitálních službách (DSA).
Mám naprosto stejný jako kolega v tomto tématu: www.abclinuxu.cz/poradna/linux/show/221208 ovšem s tím rozdílem, že práva na ten skript mám, Safe Mode mám vypnut, tudíž nemusím nastavovat safe_mode_exec_dir. Nevím proč, ale v logu se mi také nic nezobrazuje, nemohu nějak "násilně" logovat výstup, když se bude ten skript na stránce provádět? Děkuji předem
Zapni na začátku PHP skriptu reportování všech chyb:
error_reporting(E_ALL);
V čem je napsaný skript, který z PHP spouštíš? Z čeho usuzuješ, že se nespustil? Kdo je vlastník souboru? Jaké práva má tento soubor? Zadáváš celou cestu? Při normálním spuštění funguje? Přilož konfiguráky.
1. Právě že direktivu error_reporting(E_ALL);
mám aktivovanou, a stále se mi žádné hlášení/chyba nezobrazí.
2. Skript je napsaný v obyčejném bashy a je velmi krátký:
#!/bin/bash
PID=$(pidof NAZEV_PROGRAMU)
PID=$[ $PID - 1]
sleep 1
kill $PID
3. Pokud skript spustím normálně z konzole, skript se normálně provede - killne danou aplikaci (zmizí ze screen -ls), pokud se ho ale pokusím spustit ze stránek, nic se neprovede, aplikace běží vesele dál.
4. Vlastník souboru je root, zkoušel jsem změnit skupinu i práva na www-data, ale to nepomohlo (stále stejný problém)
5. Práva má plné - 777
6. Ano, php skript vypadá takto:
exec('/home/filo/scripts/kill-nazev-programu');
7. Ano, viz bod 3
8. Přikládám konfigurák php, kdyby bylo třeba ještě něčeho, ozvěte se :)
www-data
, a to Ti samozřejmě nedovolí zabíjet procesy jiných uživatelů.
no je fakt, že program běží pod rootem, no ale jak to tedy řešit? budu muset program pouštět pod jiným uživatelem? nebo se nabízí jiné řešení?
www-data
(třeba pod rootem pomocí su
). Případně můžeš použít sudo
.
#!/bin/bash PID=$(pidof NAZEV_PROGRAMU) PID=$[ $PID - 1] # Proč? sleep 1 # Proč :-0? kill $PID # Víte co vlastně zabíjíte?
PID=$[ $PID - 1] Protože pid programu je třeba 800 a mně to vypíše 801, nevím pr oč sleep 1 Opravím ;) kill $PID jestli tím myslíte, že to mám ošetřit o nějakou podmínku, která kontroluje, zda se jedná opravdu o ten program, pak to dodělám, ale nyní to zabíjí opravdu ten správný program, vidím to vždy na vlastní oči
Ono sa často spúšťa najprv wrapper, ktorý až následne vyvolá cieľový program. Takže wrapper dostane PID a cieľový program pravdepodobne PID+1, pričom by som zdôraznil "pravdepodobne". Môže tiež dôjsť k tomu že PID+1 už bol predtým obsadený (keď beží počítač dlhšie a minú sa voľné PIDy, tak sa ide zase od jednotky, pričom sa vynechajú tie, pod ktorými ešte stále niečo beží), alebo k tomu, že sa pod PID+1 spustí ďalší proces skôr než wrapper stihne spustiť ten cieľový program (ktorý týmto pádom pravdepodoneb dostane PID+2).
Suma sumárum: kill PID-1 je zlý nápad.
pidof
vždy vrací pid
toho programu, na který se ptáte, nějaké následné přičítání nebo odčítání je nesmysl který funguje jen do té doby než jednou zabije něco úplně jiného. Navíc když jste mezi tím dal ještě vteřinu šlofíka :D Další možností jak zjistit pid třeba nějakého programu kterých je třeba více ale ten který nás zajímá běží např. se specifickými parametry nebo tak je např. přes ps -A -o pid,cmd
killall
či pkill
Tak s tím PID to byl asi nějaký haluz debiana, protože, teď už to jde i bez toho odečítání . No ale zpět k tématu.
Jinak není možnost killnout pomocí nějakého příkazu program, jehož vlastník je nadřazený? Popř. Jak pustím program pod určitým uživatelem? Děkuji
Spúšťať program pod iným používateľom sa dá cez príkaz sudo
(man sudo
). Killovať cudzie procesy sa dá tiež cez sudo
- stačí ten kill
pustiť pod iným používateľom.
Zkusil jsem toto:
sudo -u root kill $PID
vypadá to logicky, ale nefunguje to, z konzole to jde ale z webu stále ne
www-data
?
www-data
neomezeně používat kill
, je volat sudo
z PHP přímo na ten Tvůj skript. Ale jak jsem psal výše, pokud do toho nemusíš tahat uživatele root
, tak to nedělej, program spouštěj pod uživatelem www-data
a pak ho budeš moci zabít přímo z PHP jako uživatel www-data
.
Děkuji, za informace, ale když už jsme u toho spouštění procesů pod jinými uživateli než je root. Myslíte, že by šlo zabít program, který by např. běžel po uživatelem filo, který má stejné práva jako www-data? Protože se mi nechce spouštět programy, které chci zabít z webu, pod uživatelem www-data, pak bych v tom měl trochu bordel, ale pokud to jinak nepůjde, tak mi asi nic jiného nezbyde :).
Ano lze zabíjet pod uživatelem www-data
procesy uživatele filo
, viz zmiňování článek (část $ sudo -u pepa killall program
), visudo
:
www-data ALL=(filo) /bin/kill
Nyní stačí použít:
sudo -u filo /bin/kill $PID
To jsem potřeboval slyšet, ale mám problém pustit proces ihned po naběhnutí systému po uživatelem filo, defaultně se pouští vše pod rootem.
V /etc/rc.local mám třeba:
cd /home/filo/opt/nazev_programu/restarter/restarter
/home/filo/opt/nazev_programu/restarter/restarter &
a v souboru mám script, který mi pustí restarter pro ten daný program:
screen -A -m -d -S nazev_programu_restarter ./restarter-nazev_programu
Jenže nevím jak toto mám pustit pod uživatelem filo, děkuji za rady, už teď jste mi dost pomohli.
Jak jsem psal, stačí použít:
# su -c "/home/filo/opt/nazev_programu/restarter/restarter &" filo
Předtím jsem nuceně musel odjet pryč, a tak jsem se k tomu nemohl dostat, ale dnes jsem si k tomu již sedl.
Takže program se mi pomocí příkazu
# su -c "/home/filo/opt/nazev_programu/restarter/restarter &" filo
pustí pod uživatelem filo, to je OK.
---------------------------------------------------
V souboru /etc/sudoers mám:
root ALL=(ALL) ALL
www-data ALL=(filo) /bin/kill
---------------------------------------------------
V souboru (ten který má výše zmíněný program z webu restartovat z php pomocí příkazu exec('/home/filo/scripts/kill-nazev-programu');) je toto:
#!/bin/bash
PID=$(pidof mangos-ethriel-worldd)
sleep 0
sudo -u filo /bin/kill $PID
Pozn.: Soubor, včetně složky scripts ma práva 777, vlastník & skupina je www-data
---------------------------------------------------
Pokud zkusím soubor spustit z konzole pod uživatelem filo, vypíše to:
filo is not in the sudoers file. This incident will be reported.
Pokud se ho pokusím spustit z webu, nestane se vůbec nic.
Ja už si připadám jako blbec, už se s tím týrám opravdu dlouho a nevím si stále rady.
filo is not in the sudoers file
Ano to je správně, protože v /etc/sudoers
mají záznam pouze uživatelé root, www-data
viz první sloupeček.
Pokud se ho pokusím spustit z webu, nestane se vůbec nic.
Protože se očekává zadání hesla, pokud nechceš, aby uživatel musel odpovídat na heslo musíš použít volbu NOPASSWD
:
www-data ALL=NOPASSWD:(filo) /bin/kill
Protože se očekává zadání hesla, pokud nechceš, aby uživatel musel odpovídat na heslo musíš použít volbu NOPASSWD
Aha, no ovšem tento tvůj zápis:
www-data ALL=NOPASSWD:(filo) /bin/kill
mi hlásil chybu v syntaxi, proto jsem to zkusil změnit takto:
www-data ALL=(filo) NOPASSWD: /bin/kill
teď se ale zase nic nestane :).
exec 1>/tmp/soubor.stdout exec 2>/tmp/soubor.stderrnebo v php použít něco sotisfikovanějšího než jen
exec()
, třeba proc_open()
kill $PPID
Tiskni
Sdílej: