MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Micha Krause objevil bezpečnostní chybu, která se projevuje ve všech verzích DNS serveru Bind9. Pomocí speciálně vytvořené DNS zprávy lze ukončit chod DNS serveru, který je autoritativní alespoň pro jednu zónu. Viz původní hlášení a bezpečnostní upozornění od ISC. Aktualizujte co nejrychleji na nejnovější verzi. Společně s chybou byl zveřejněn i kód exploitu.
Tiskni
Sdílej:
FLAME - nemá být spíše: Aktualizujte co nejrychleji na nejnovější verzi, nebo úplně jiný DNS? 
Podle toho exploitu to vypadá, že je zneužitelný jen tehdy, je-li zóna updatovatelná a mám-li platný klíč k podepsání updatu. Je tomu tak, nebo jsem to jen nepochopil správně?
No, mne to s uvedenym exploitem shodilo server i bez klice a nemam updatovatelne zony ;)
Ale debian uz vydal zaplaty, takze je to ok ...
Michal
Mi bind jen zalogoval
Jul 29 11:43:46 xxx named[21366]: client xxx#35187: request has invalid signature: TSIG xxx: tsig verify failure (BADKEY)
pro reverzni zonu, ktere jsem master, kdyz jsem si vymyslel aktualizacni klic, a dal bezi...
No, ja klic proste nenastavoval a server jsem zhodil ;)
For the old stable distribution (etch), this problem has been fixed in
version 9.3.4-2etch5.
For the stable distribution (lenny), this problem has been fixed in
version 9.5.1.dfsg.P3-1.
For the unstable distribution (sid), this problem has been fixed in
version 1:9.6.1.dfsg.P1-1.
Rychlym workaroundem muze byt:
iptables -A INPUT -p udp --dport 53 -j DROP -m u32 --u32 '30>>27&0xF=5'
Prevzato z debian mailing listu k teto chybe (a opravny balicek je u debianu uz take na svete).
Akorat bych to asi nezkousel na vic zatizenejch DNS serverech. Rychlost u32 klasifikatoru neni z nejlepsich.
Jen doufam, ze si Kaminskyho prezentaci projdou vasnivi obdivovatele DJB a zamysli se nad uzivanim DJBDNS...Zatím se zdá, že rozhodnutí zůstat kvůli bezpečnosti bylo stále ještě správné…
Navic djbdns ma do jiste miry s "Kaminsky utokem" take problemy, zda se. Doufam, ze jste si prosel vsechny prislusne vyzkumy a aplikoval sadu patchu (existuji vubec?) a zkontroloval konfiguraci.
Ano, Bind ma security chybu. Prizna se k ni a okamzite ji resi. Rozhodne lepsi nez se tvarit, ze problemy neexistuji.
Takze djbdns uz ma DNSSEC?Nemá. A pak taky ještě neumí loupat ořechy.
Navic djbdns ma do jiste miry s "Kaminsky utokem" take problemy, zda seOvšem ne větší, než jiné servery (tedy po aplikaci patchů na ty jiné servery, před aplikací měly ty jiné servery problém daleko větší). Ovšem jiné servery zdá se mají problém se vzdáleným DoS, se kterým
djbdns problém nemá.
Ano, Bind ma security chybu. Prizna se k ni a okamzite ji resi. Rozhodne lepsi nez se tvarit, ze problemy neexistuji.Ale co když problémy opravdu neexistují (resp. nejsou známy)? To je podle vás chyba? To jako má občas DJB do djbdns nějakou chybu udělat, aby ji pak mohl s velkou slávou zase opravit?
Nemá. A pak taky ještě neumí loupat ořechy.Jakou vymluvu pouzijete, az infrastruktura bude rozumne funkcni a budou ostatni na tom docela dobre oproti djbdns?
Ano, djbdns byl velice slusny kus software slouzici jako DNS server (v mnoha smerech prekonavajici i stavajici konkurenci). V dobe sveho vzniku byl rozhodne unikatni. Jenze uz se nevyviji a zastarava.
Ovšem ne větší, než jiné servery (tedy po aplikaci patchů na ty jiné servery, před aplikací měly ty jiné servery problém daleko větší). Ovšem jiné servery zdá se mají problém se vzdáleným DoS, se kterým djbdns problém nemá.http://www.your.org/dnscache/djbdns.pdf ci http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-0858 Jsem si vedom reakci DJB na oba problemy. Jsem pak docela zvedav, co on mysli "These patches are an extremely poor substitute for proper cryptographic protection." Ty "jine servery" k objevenym problemum pristupuji aktivne a snazi se resit jakekoliv problemy, dokonce i drobnosti.
Ale co když problémy opravdu neexistují (resp. nejsou známy)? To je podle vás chyba? To jako má občas DJB do djbdns nějakou chybu udělat, aby ji pak mohl s velkou slávou zase opravit?Jenze on je udelal, aniz by chtel. Jsou to obcas velice obskurdni problemy na dobu, kdy dany software vznikal, jenze i IT svet se vyviji, svina jedna.
Jakou vymluvu pouzijete, az infrastruktura bude rozumne funkcni a budou ostatni na tom docela dobre oproti djbdns?Až budu chtít používat něco, co djbdns neumí, podívám se znova, jaké jsou možnosti, a posoudím, zda mi za tu vlastnost stojí nasazení serveru, který třeba zase neumí něco jiného nebo má sem tam problém s bezpečností.![]()
Jenze on je udelal, aniz by chtel. Jsou to obcas velice obskurdni problemy na dobu, kdy dany software vznikal, jenze i IT svet se vyviji, svina jedna.Ano, ale výše uvedené chyby jsou – alespoň co já jsem zaznamenal – poprvé skutečně nějaké chyby. V souvislosti s Kaminského útokem se hodně mluvilo o tom, že všichni upravují kód proti tomu útoku, a DJB nic, ale jaksi se zapomínalo dodat, že
djbdns tu „opravu“ má už dávno. Že by po těch letech teď už opravdu došlo k okamžiku, kdy se síly vyrovnaly?
Že by po těch letech teď už opravdu došlo k okamžiku, kdy se síly vyrovnaly?Jenze na to jsem tu narazel pred rokem a narazim neustale. DJB pristupuje ke kodu jako ke knize. On kod opravdu pise, my ostatni jej prgame. Jenze nove revize knizky roky nevydava a ty stavajici prestavaji byt aktualni a to dost prudce. Bohuzel nemalo jeho fanousku si tohle strasne spatne pripousti. Kdyz k tomu pricteme jeho postoj "Muj software je bez chyb, a kdyz uz tam najdete nejakou, tak to je obskurdni vec, tou se nezabyvam", tak to cely vysledek jeho prace proste kazi a ohrozuje jine. Na druhou stranu, jeste stale jsou lide, co uzivaji BIND 4, ze