Bun (Wikipedie), tj. běhové prostředí (runtime) a toolkit pro JavaScript a TypeScript, alternativa k Node.js a Deno, byl vydán ve verzi 1.3. Představení novinek také na YouTube. Bun je naprogramován v programovacím jazyce Zig.
V Lucemburku byly oznámeny výsledky posledního kola výzev na evropské továrny pro umělou inteligenci neboli AI Factories. Mezi úspěšné žadatele patří i Česká republika, potažmo konsorcium šesti partnerů vedené VŠB – Technickou univerzitou Ostrava. V rámci Czech AI Factory (CZAI), jak se česká AI továrna jmenuje, bude pořízen velmi výkonný superpočítač pro AI výpočty a vznikne balíček služeb poskytovaný odborníky konsorcia. Obojí bude sloužit malým a středním podnikům, průmyslu i institucím veřejného a výzkumného sektoru.
Byla vydána (𝕏) zářijová aktualizace aneb nová verze 1.105 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.105 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Ve Firefoxu bude lepší správa profilů (oddělené nastavení domovské stránky, nastavení lišt, instalace rozšíření, uložení hesla, přidání záložky atd.). Nový grafický správce profilů bude postupně zaváděn od 14.října.
Canonical vydal (email) Ubuntu 25.10 Questing Quokka. Přehled novinek v poznámkách k vydání. Jedná se o průběžné vydání s podporou 9 měsíců, tj. do července 2026.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzi 1.5.0.
Byla vydána nová verze 1.12.0 dynamického programovacího jazyka Julia (Wikipedie) určeného zejména pro vědecké výpočty. Přehled novinek v příspěvku na blogu a v poznámkách k vydání. Aktualizována byla také dokumentace.
V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).
Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.
Společnost Meta představila OpenZL. Jedná se o open source framework pro kompresi dat s ohledem na jejich formát. Zdrojové kódy jsou k dispozici na GitHubu.
Byla objevena bezpečnostní díra v programu sudo. Kvůli ní je při vhodné konfiguraci možné spustit libovolný kód s právy roota. Pokud máte program ve verzích 1.6.9p21, 1.7.2p4 nebo vyšších, jste v bezpečí. Zdroj: root.cz.
Tiskni
Sdílej:
ALL ALL=(ALL) NOPASSWD: SETENV: ALLSice sem to necet, ale objev takoveto "chyby" mi pride dost ujetej
sudoedit
s určitými právy, pak lze se stejnými právy spustit jakýkoli spustitelný soubor, který se jmenuje stejně. Takže by to mělo fungovat i s UID 0.
Opravdu to funguje, právě jsem si to vyzkoušel:
1. Přidal jsem do sudoers
řádek
mike ALL = sudoedit /etc/hosts
2. Vytvořil jsem ve svém domácím adresáři skript, který spustí id
.
3. Zkusil jsem ho spustit přes sudo:
mike@lion:~> sudo ./sudoedit /etc/hosts mike's password: uid=0(root) gid=0(root) skupiny=0(root)
sudoers
nedal a pokud ano, tak si následky plně zaslouží. Že tím umožní komukoli spustit cokoli pod rootem, by totiž byla jeho chyba, protože chování sudo je v takovém případě plně v souladu s dokumentací. To, co uvádím já, je naprosto přirozené využití sudoedit
a skutečnost, že sudo umožní spustit něco jiného, než má, je chyba programu.
mike ALL = sudoedit /etc/hostsby pricetnej admin do sudoers nedal... (/usr/bin/sudoers by to imho naprosto jednoduse resilo).
sudoers
nikdy neviděl jinde než v /etc
a kromě toho, že nevidím důvod dávat konfigurační soubory do adresáře, který je určen pro programy, nenapadá mne ani důvod, proč by to mělo něco řešit.
sudoers
a ve skutečnosti myslíte sudoedit
. Takže si, prosím, přečtěte dokumentaci. Podle té je sudoedit
je speciální symbol, který znamená něco jiného než spouštění programu. Pokud povolíte pseudopříkaz sudoedit
s nějakým argumentem, tak tím umožníte uživateli editovat konkrétní soubor jakoby pod rootem (resp. jiným cílovým uživatelem) tím, že sudo
ve skutečnosti spustí editor na jeho kopii pod normálním uživatelem a po skončení přepíše původní soubor (podobně jako to dělá třeba vipw
nebo visudo
). Příkaz sudoedit
je pak obvykle link na sudo
, který existuje jen proto, aby bylo kromě sudo -e
psát také sudoedit
. Uvedení /usr/bin/sudoedit
by bylo něco jiného, i když jako částečná náhražka by to asi fungovat mohlo.
Uvedení /usr/bin/sudoedit by bylo něco jiného, i když jako částečná náhražka by to asi fungovat mohlo.Bylo by to stejny, a bylo by to reseni. Nicmene podle toho co pisete to skutecne chyba v sudo je (a dost lamerska).
sudoedit
" (což je speciální symbol, ne jméno souboru nebo cesta k němu) a to nemáte.
Díky ní je při vhodné konfiguraci možné spustit libovolný kód s právy roota.
A to jako má být něco pozitivního??? Viz např. http://www.e-ott.info/2008/02/29/rozdil-mezi-diky-kvuli-apod.