abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:55 | Zajímavý článek

    Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.

    |🇵🇸 | Komentářů: 0
    16.5. 22:33 | Nová verze

    Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

    Ladislav Hagara | Komentářů: 0
    15.5. 12:55 | Nová verze

    CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.

    jardaIT | Komentářů: 3
    15.5. 12:22 | Bezpečnostní upozornění

    Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].

    Ladislav Hagara | Komentářů: 1
    14.5. 17:22 | Komunita

    Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.

    Ladislav Hagara | Komentářů: 9
    14.5. 16:55 | Zajímavý software

    Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.

    Ladislav Hagara | Komentářů: 27
    14.5. 14:00 | Zajímavý projekt

    Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.

    Pinhead | Komentářů: 6
    14.5. 02:22 | Zajímavý software

    Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.

    Ladislav Hagara | Komentářů: 0
    14.5. 01:11 | Nová verze

    Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 0
    13.5. 21:22 | Bezpečnostní upozornění

    Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.

    Ladislav Hagara | Komentářů: 1
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (6%)
     (3%)
     (15%)
     (26%)
    Celkem 1646 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)

    Byly zveřejněny informace o bezpečnostní chybě Dirty COW (CVE-2016-5195) v Linuxu zneužitelné k lokální eskalaci práv. Chyba se dostala do jádra 2.6.22 v roce 2007. Opravena je ve vanilla jádrech 4.8.3, 4.7.9 a 4.4.26.

    20.10.2016 16:44 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    little.owl avatar 21.10.2016 00:20 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
    Takze prvni pokus o opravu se datuje 1 Aug 2005? To by znamenalo, ze o te chybe se vedelo jedenact let - trochu strasidelne :-(.
    A former Red Hat freeloader.
    21.10.2016 08:24 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
    Chyba se dostala do jádra 2.6.22 v roce 2007.
    Pokud k prvnímu pokusu o opravu došlo dva roky před tím, než chyba vznikla, bylo by to sice strašidelné, ale nikoli negativní.
    21.10.2016 09:28 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
    Formulace zprávičky je trochu matoucí. Chyba jako taková byla poprvé opravena v roce 2005, ale oprava způsobila regresi, jejíž oprava tu původní chybu v podstatě obnovila. Až do verze 2.6.22 ale nefungoval žádný ze známých způsobů jejího cíleného zneužití, takže správnější formulace by byla "zranitelná jsou jádra od 2.6.22".
    little.owl avatar 21.10.2016 16:29 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
    zranitelná jsou jádra od 2.6.22
    Podle Red Hat-iho scriptu (Diagnose) jsou zranitelna i jadra:
    VULNERABLE_VERSIONS=(
        # RHEL5
        "2.6.18-8.1.1.el5"
        "2.6.18-8.1.3.el5"
        "2.6.18-8.1.4.el5"
        "2.6.18-8.1.6.el5"
        ...
    
    Backports?
    A former Red Hat freeloader.
    21.10.2016 16:51 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
    To je docela dobře možné, do jader v enterprise distribucích se toho backportuje docela dost, takže se běžně stává, že se jich týkají chyby, které se v mainline objevily až ve vyšší verzi (a naopak). Takže pokud má někdo RHEL nebo SLE a nechce to zkoumat sám, bude nejrozumnějsí věřit tomu, co tvrdí RH/SUSE, protože ti vědí nejlépe, co v kterém jádře mají a co ne.
    21.10.2016 09:24 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)

    Vědělo se o té chybě jako takové, ale neřekl bych, že si v tu chvíli někdo uvědomoval přímou možnost zneužití pro local root exploit - a je navíc velmi pravděpodobné, že to v tu chvíli ani nešlo.

    Problém vidím spíš v tom, že následná oprava toho, co ten Linusův commit z roku 2005 rozbil (S/390), de facto zrušila opravu té původní chyby, aniž by si to někdo dalších jedenáct let uvědomil. Teď by se ten testcase měl dostat do LTP, takže až to někdo rozbije příště, mělo by se na to přijít docela rychle.

    little.owl avatar 21.10.2016 09:41 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
    a je navíc velmi pravděpodobné, že to v tu chvíli ani nešlo.
    Nevime, ta jadra jiz podporovana nejsou.
    aniž by si to někdo dalších jedenáct let uvědomil
    To je ta strasidelna cast. Me prijde ze oni vedeli o puvodni chybe, jen si neuvedomili ze je exploitable a kvuli binci v portu s390 ji neresili.

    Jaka je vubec pozice Linuxu na s390? Vzdy kdyz o ni slysim v kontextu Linuxu, tak jsou to bud problemy a nebo marketingove plky.
    A former Red Hat freeloader.
    21.10.2016 09:58 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
    Nevime, ta jadra jiz podporovana nejsou.

    Ne tak úplně. Třeba zrovna 2.6.16 stále ještě pro některé zákazníky podporujeme (dokonce i 2.6.5, ale to jsou dost specifické kontrakty).

    Me prijde ze oni vedeli o puvodni chybe, jen si neuvedomili ze je exploitable a kvuli binci v portu s390 ji neresili.

    Obávám se, že to si po té době s jistotou nepamatují už ani zúčastnění.

    Jaka je vubec pozice Linuxu na s390? Vzdy kdyz o ni slysim v kontextu Linuxu, tak jsou to bud problemy a nebo marketingove plky.

    Není to samozřejmě jako x86_64, ale zákazníci jsou a příjem je z toho dostatečný na to, aby se nám vyplatilo SLES pro S/390-64 vydávat a podporovat. Vlastně bych se ani moc nedivil, kdyby dřív umřela ppc64 než s390x.

    22.10.2016 21:16 J
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
    Mna zaujali tieto dva linky:

    https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails#commit-messages

    https://outflux.net/blog/archives/2016/10/18/security-bug-lifetime/

    K tomu druhemu: verim ze sa s tym zacne seriozne nieco robit.. netusim co, lebo som len koncovy uzivatel linuxu bez akejkolvek kompetencie kecat albo prisievat do vyvoja jadra, ale zelam si to viac, ako pre dobry spanok prechadzat na serveroch na iny OS. Aj tak netusim ako su na tom BSD...atd atd

    25.10.2016 17:58 pavele
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
    Tak mě zase zaujalo, že komunitní Debian už má chybu opravenou v stable, oldstable i experimental.

    A RedHat 5-6-7 furt nic (nový kernel nikde). A neříkejte, že to redhaťáci nevěděli dřív. :-)
    25.10.2016 20:32 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)

    Ono to tak úplně překvapivé není. Komunitní distribuce je z principu flexibilnější, protože není tolik vázána procesy. Někdy je paradoxně jednodušší, když to celé dělá jeden člověk než když se na tom podílí několik týmů.

    A RedHat 5-6-7 furt nic (nový kernel nikde).

    Podle téhle stránky update pro RHEL 7 vyšel včera.

    A neříkejte, že to redhaťáci nevěděli dřív.

    Dřív než CRD určitě ano. Dřív než Debian téměř jistě ne.

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.