Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byly zveřejněny informace o vážné (CVSS v3.0: 8.1) bezpečnostní chybě CVE-2019-11815 v Linuxu. Jedná se o chybu typu souběh (CWE-362, Race Condition) ve funkci rds_tcp_kill_sock() v net/rds/tcp.c vzdáleně zneužitelnou k spuštění libovolného kódu. Zranitelná jsou jádra do verze 5.0.8. V upstreamu je již chyba opravena [reddit].
Tiskni
Sdílej:
init_net, takže nebude use after free. To je ale dnes spíš hypotetická otázka.
echo "0">/proc/sys/user/max_net_namespaces
Na to bych se asi musel podívat hlouběji, než se mi chce. Napadají mne dva problémy: jednak už může mít uživatel nějaké netns vytvořené před tím, než mu nastavíte limit na nulu, jednak si nejsem jistý, jestli by nešel zneužít i namespace, který ten uživatel nevlastní, ale buď může vyvolat jeho zrušení nebo aspoň přesně odhadnout, kdy k němu dojde.
Jistější bude, pokud nepoužíváte RDS přes TCP, prostě blacklistovat ten modul.
Určitě. Stejně tak pokud sice modul natažený bude, ale příslušný port (mělo by to být 16385) nebude přístupný zvenku. A i když ano, nebyl bych si úplně jistý tou vzdálenou zneužitelností - zejména pak ke spuštění kódu.
Mimochodem, ono ani to "do verze 5.8" nelze brát úplně vážně. Především 5.0.8 už má backport opravy z 5.1-rc4 a stejně tak ho mají i starší stable větve až po 4.4 (konkrétně 4.4.179). Navíc chyba pochází až ze 4.3-rc1, takže pokud distribuce používá starší jádro a nemá backportovaný commit 467fa15356ac, zranitelná taky nebude.