OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Řešení dotazu:
Ahoj. Zajímalo by mě, jestli a jak je možné najít v běžícím programu (napsaném např. v C) paměť, na kterou už neukazují žádné ukazatele
Nelze, v C nemas zadny reference counter. Proste si alokujes pamet a je na tobe abys ji uvolnil. Valgrind ti muze vypsat kolikrat se zavolal malloc() a kolikrat se zavolal free(), tim muzes zjistit jestli se vsechno uvolnilo.
Nicméně operační systém ví, kterou paměť má proces alokovanou, takže by to mohlo jít čistě teoreticky zjistit i v běžícím programu, jenže jak?
Obecne to neni pravda. Zalezi na alokatoru.
Funkce typu free() (a podobné, v závislosti na alokátoru) normálně pouze vracejí paměť do heapu procesu, která je z pohledu jádra celá alokovaná tomu procesu.O to mi jde. Zjistit v samotném běžícím programu, jakou všechnu datovou paměť má pro daný proces alokovanou jádro. Pak by čistě teoreticky nebyl problém zjistit, na kterou část paměti už program nemá referenci. Chápu, že je blbost tohle dělat. Zajímá mě to čistě na teoretické úrovni, zda by to šlo naprogramovat.
Hm, dost těžko, adresa v aplikaci není totožná s fyzickou adresou.Hm, dost snadne, adresa v jadre je totozna s adresou v aplikaci
cat /proc/PID/maps
Budete zklamaný. Přiblížím Linux na x86:
Každý proces má vlastní virtuální paměť. Na některá místa jsou mapované různé části kódu procesu (program a knihovny) a na některá samotný Linux. Tohle všechno je v podstatě statická věc jen pro čtení. Ta vás vůbec nezajímá. Pak máte různé bloky se sdílenou pamětí (SHM, I/O), to vás ale také nemusí zajímat (kdyby ano, pak byste se na to tady neptal, protože by to pro vás byla trivialita).
A pak jsou už jen dvě velké oblasti. Halda a zásobník. Haldu si proces voláním brk(2) zvětšuje či zmenšuje, ale nikdy do ní nemůže udělat díry. Vždy se jedná o spojitou oblast. Zásobník roste z druhého konce adresního prostoru proti haldě. Ten ovšem z hlediska jádra je předalokován na konkrétní velikost (ulimit(1)) a z principu x86 ABI taky v něm nemohou být díry a navíc si jeho velikost proces (zjednodušeně vzato) nemůže měnit.
Takže když to shrnu, tak jediný zajímavý údaj je velikost haldy. Tedy jedno číslo. Tedy přesně ten údaj který vidí jádro.
Ten ovšem z hlediska jádra je předalokován na konkrétní velikost (ulimit(1))Zasobnik se zvetsuje dynamicky podle toho, jak je vyuzivan (ulimit pouze omezuje maximalni velikost). Pri startu programu zabira pouze jednu stranku.
Lepší alokátory vůbec nepoužívají haldu a veškeré alokace dělají právě přes mmapy, právě protože je lze snadno vracet.Spíš overengineered než lepší, protože to je optimalizace na situaci, že se podaří současně uvolnit všechny bloky z daného mapování a že aplikace pak nebude zase dlouho potřebovat paměť, kterou by šlo získat recyklováním těchto bloků. Jinak to akorát znamená větší množství syscallů a menší možnost konsolidace volných segmentů. Mluvím o použití haldy typickým způsobem, tj. množství menších až středních alokací ‚náhodných‘ velikosti se slabě korelovanými dobami života.
Tiskni
Sdílej: