abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 21:22 | Bezpečnostní upozornění

    Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.

    Ladislav Hagara | Komentářů: 0
    dnes 14:00 | Komunita

    Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.

    Ladislav Hagara | Komentářů: 2
    dnes 12:55 | IT novinky

    Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …

    Ladislav Hagara | Komentářů: 0
    dnes 12:33 | IT novinky

    Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a

    … více »
    Ladislav Hagara | Komentářů: 24
    dnes 04:11 | Nová verze

    Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.

    Ladislav Hagara | Komentářů: 0
    včera 23:22 | Pozvánky

    Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -

    … více »
    bkralik | Komentářů: 0
    včera 23:11 | Zajímavý software

    GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.

    Ladislav Hagara | Komentářů: 0
    včera 17:33 | Pozvánky

    V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »

    lkocman | Komentářů: 0
    včera 15:00 | Komunita

    Vývojáři Debianu zhruba v polovině vývojového cyklu Debianu 14 s kódovým názvem Forky rozhodli, že Debian musí dodávat reprodukovatelné balíčky, tj. kdokoli si může nezávisle ověřit, že daný binární balíček vznikl překladem a sestavením z konkrétních zdrojových kódů. Aktuálně je reprodukovatelných 98,29 % balíčků.

    Ladislav Hagara | Komentářů: 0
    včera 14:11 | Bezpečnostní upozornění

    Německý e-shop Škoda Auto byl hacknut. Útočníci získali přístup k uživatelským údajům (jméno, adresa, e-mail, heslo, telefon, …).

    Ladislav Hagara | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (9%)
     (2%)
     (14%)
     (31%)
     (4%)
     (7%)
     (3%)
     (16%)
     (25%)
    Celkem 1599 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)

    Byly zveřejněny informace o zranitelnosti PwnKit zneužitelné k lokální eskalaci práv, aneb rootem snadno a rychle, pomocí pkexec z balíčku polkit. Jedná se o CVE-2021-4034 s CVSS 7.8. Zranitelné jsou všechny verze pkexec od první verze vydané v květnu 2009, tj. posledních více než 12 let. V upstreamu je chyba již opravena.

    26.1.2022 07:00 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    26.1.2022 10:02 coping
    Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
    A-Ale Windows je děravý taky! A v Americe lynčují černochy! *rozbrečí se a uteče*
    26.1.2022 10:23 disorder | blog: weblog
    Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
    je nejaky dovod preco by sa malo dat pustat execve bez mena programu (argv[0]) alebo to iba nikoho nenapadlo osetrit ako v tom openbsd?
    26.1.2022 11:28 luky
    Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
    ano, kdyz nechcere, aby ostatni normalni uzivatele vedeli, co si poustite za programy.
    26.1.2022 11:44 disorder | blog: weblog
    Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
    to sa da zariadit aj inak, z internetov som vylovil toto:

    ISO C11 states

    If the value of argc is greater than zero, the string pointed to by argv[0] represents the program name; argv[0][0] shall be the null character if the program name is not available from the host environment.
    26.1.2022 12:37 martin-ux
    Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
    Nazov (comm) bude stale vidno, ci v /proc alebo cez ps.
    26.1.2022 19:30 luky
    Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)
    Ten jde take vymazat zapisem do comm pripadne volanim prctl()
    xkucf03 avatar 26.1.2022 21:30 xkucf03 | skóre: 50 | blog: xkucf03
    Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)

    Před pár lety jsem si s tím hrál: Přepisování parametrů příkazové řádky. Zaujalo mne, že jsem ve výpisu procesů u některých programů viděl hvězdičky místo hesla, které bylo zadané jako parametr příkazové řádky. V debuggeru je pak hezky vidět, jak jsou ty parametry a proměnné naskládané v paměti.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    26.1.2022 23:40 X
    Rozbalit Rozbalit vše Re: PwnKit: lokální eskalace práv pomocí pkexec z balíčku polkit (CVE-2021-4034)

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.