Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
OpenVPN server rozhraní: TUN VPN IP rozsah: 10.0.8.0/24 LAN IP rozsah: 192.168.5.0/24 Router GUI (gateway): 192.168.5.1Použil bych TAP rozhraní, které vytvoří bridge a nic bych řešit nemusel. Bohužel OpenVPN již toto rozhraní nepodporuje. Potřebuji tedy nastavit TUN rozhraní (ip 10.0.8.0/24), aby se tvářilo, že je v lokální síti (lan rozsah 192.168.5.0/24) a já se mohl připojit přes aplikaci na kameru. KONFIGURACE SERVERU:
daemon port 8765 dev tun21 txqueuelen 1000 keepalive 15 60 verb 3 server 10.0.8.0 255.255.255.0 proto tcp-server data-ciphers CHACHA20-POLY1305:AES-128-GCM:AES-256-GCM:AES-128-CBC:AES-256-CBC cipher AES-128-CBC push "route 192.168.5.0 255.255.255.0" duplicate-cn ca ca.crt dh dh.pem cert server.crt key server.key status-version 2 status status 10KONFIGURACE KLIENTA:
client remote-cert-tls server remote "veřejná ip" 8765 dev tun proto tcp tun-mtu 1500 push "dhcp-option DNS 1.1.1.1" push "route 192.168.5.0 255.255.255.0" auth-nocache keepalive 10 120 user nobody group nobody resolv-retry infinite nobind persist-key persist-tun float verb 3
Řešení dotazu:
O jakou kamerovou aplikaci se jedná? Znamená to že v aplikaci kamery nejdou vidět? Nebo se na ně jen nedá připojit?
Stejný problém jsem řešil s kamerami GeoVision kdy jsem chtěl upgradovat firmware, pokud je program nenašel přes multicast vysílání, tak se s nimi nebavil ani když jsem IP adresu přidal manuálně. Takže jsem to musel stejně řešit na LANce.
Předpokládám že routování funguje v pořádku z obou směrů a ve firewallu nemáš nastaveny žádné omezující pravidla. Teď se dívám že používáš tcp spojení je pro to nějaký důvod? U OpenVPN se doporučuje jednoznačně udp.
txqueuelen 1000Nestandartni, bezne se nepouziva. Duvod?
keepalive 15 60 keepalive 10 120Nesedi s klientem..
data-ciphers CHACHA20-POLY1305:AES-128-GCM:AES-256-GCM:AES-128-CBC:AES-256-CBCCHACHA20-POLY1305 neni bezne, nepouziva se.
tun-mtu 1500Hodnota 1500 je default.
push "route 192.168.5.0 255.255.255.0"Na klientovi? Proc?
Bohužel OpenVPN již toto rozhraní nepodporuje.Od kdy? Mimmochodem, asi dalsi jedina alternativa je GRE pres IPSec, ktere umi zabalit Layer-2 a prenaset multicast, ale to uz neni vubec trivialni konfigurace. opravdu se ta kamera neda rozchodit jinak?
Mám OpenVPN server na routeru…
A v tom je právě chyba. Protokol pro VPN se jmenuje IPSec. Software pro výměnu klíčů bývá na routerech k dispozici, Android umí IPSec (téměř) nativně a na klasickém linuxovém stroji to bude třeba StrongSwan.
OpenVPN je ubohá jednovláknová hračka, kterou si lidé omylem instalují jen proto, že má (nesprávně!) VPN v názvu. Zároveň je to vydatný zdroj dotazů typu „OpenVPN mi nefunguje“, „OpenVPN má naprosto mizerný výkon“, „skrz OpenVPN se neroutuje“ atd.; historie poradny na ABCLinuxu je toho plná.
Doporučuji tedy použít skutečnou VPN — IPSec.
"veřejná ip"
Máme rok 2021. Každá IP adresa je veřejná. Když se něco jmenuje adresa, má to být z principu veřejné. Jinými slovy, doporučuji vyhnout se tomu muzejnímu experimentu z roku 1975, který měl omylem 32-bitové „adresy“ a skončil špatně, a použít (přinejmenším uvnitř VPN a ideálně také jako vnější vrstvu) skutečný internet, tedy IPv6. Pravda, na webu se stále ještě povaluje spousta škodlivých a rozbitých howto s „adresami“ připomínajícími telefonní čísla, ale dnes už opravdu nemá smysl něčím takovým ztrácet čas.
Ale jinak máš pravdu.
Jako že nějaký tupec-anonym dokázal přelouskat jakési číslo ve vyhledávači, jehož význam vůbec nechápe?
Jo, tomu bych nakonec možná i věřil.
No ovšemže mám pravdu: IPSec je VPN, zatímco Open„VPN“ je sračkoidní jednovláknová hračka pro děti. Nějaké další připomínky?
IPv6 porušuje pravidlo absolutnej izolácie od pripojenia z vonku. Už len prístupnosť pre radvd umožňuje nasmerovanie cez systém útočníka.
Je jedno koľko je ip adries v danom prefixe. Ak bude sieť robiť problémy zablokuje sa celý prefix. Aj keď by bol /48. Takto nebude stačiť ani dlžka 1024 bitov.
IPv6 porušuje pravidlo absolutnej izolácie od pripojenia z vonku.
Hovno, vole. Slyšel jsi už někdy slovo firewall? Nebo snad nemáš pod kontrolou svůj vlastní router a ten se pak neřídí tvými pravidly? Tím se raději nechlub. 
Jaké pravidlo? Kde je napsané? Ve kterém RFC? Ve kterém zákoně? Kdo ho stanovil? Kdy? Proč? Z jakého mandátu?
Jinými slovy: Nevymýšlej si pičoviny, prosím. Implicitně má být každý stroj přístupný odkudkoliv. Jmenuje se to internet. Tak to bylo zamýšleno.
Už len prístupnosť pre radvd umožňuje nasmerovanie cez systém útočníka.
Kde máš exploit? Ukaž mi prosím draft tvého RFC, které ten údajný problém (doložený exploitem) řeší.
Sorry jako, ale tihle různí IPv4-dementi a IPv4-idioti typu „odmítám se naučit používat opravdový internet (== IPv6)“, mi už fakt lezou na nervy. Opravdu, ale opravdu. Nechť už jdou prosím do prdele. Nebo ať přijdou surfovat do mojí sítě bez IPv4; skvěle se pobavím.
To musí být smutné, žít v Severní Koreji nebo v Afghánistánu nebo kde ta zmíněná „naše“ realita je. (A kdo přesně je „my“ — Kája IV. nebo tak?)
V realitě většiny světa (vyjádřeno v severokorejské rétorice: zbytku světa) je IPv6 internet, zatímco IPv4 je okrajová hračka v Národním technickém muzeu, která jen ukazuje, proč se nemají nedokončené experimenty pouštět předčasně do světa.
Jasně, hlavně Indie („ekonomika budoucnosti“ v mnoha směrech) a její 61,2% IPv6 je opravdu (ale opravdu) okrajová hračka, co? Ten pán s oslíkem, který právě teď surfuje na svém smartphonu za $99 přes IPv6, není až tak okrajová hračka, jak by si někteří „západní“ okrajoví oslíci mohli myslet.
Jasně, že ČR je v téhle oblasti na chvostu (jako ostatně ve všem digitálním) — to nikoho nepřekvapí. Přesto bych 15,7% označil spíš za ostudu než za něco okrajového. (Štěstí, že už v tom Kocourkově nežiju.) No a například taková Francie se svými 48,4% zas až tak okrajově nevypadá, když se člověk trochu rozhlédne po Evropě.
Tiskni
Sdílej: