BreadboardOS je firmware pro Raspberry Pi Pico (RP2040) umožňující s tímto MCU komunikovat pomocí řádkového rozhraní (CLI). Využívá FreeRTOS a Microshell.
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 24.05. Přehled novinek i s náhledy a videi v oficiálním oznámení. Do balíku se dostalo 5 nových aplikací: Audex, Accessibility Inspector, Francis, Kalm a Skladnik.
Byla vydána (𝕏) nová verze 18.0.0 open source webového aplikačního frameworku Angular (Wikipedie). Přehled novinek v příspěvku na blogu.
V neděli 26. května lze navštívit Maker Faire Rychnov nad Kněžnou, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byla vydána nová stabilní verze 3.20.0, tj. první z nové řady 3.20, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Z novinek lze vypíchnou počáteční podporu 64bitové architektury RISC-V.
Společnost Jolla na akci s názvem Jolla Love Day 2 - The Jolla comeback představila telefon se Sailfish OS 5.0 Jolla Community Phone (ve spolupráci se společností Reeder) a počítač Jolla Mind2 Community Edition AI Computer.
LibreOffice 24.8 bude vydán jako finální v srpnu 2024, přičemž LibreOffice 24.8 Alpha1 je první předběžnou verzí od začátku vývoje verze 24.8 v prosinci 2023. Od té doby bylo do úložiště kódu odesláno 4448 commitů a více než 667 chyb bylo v Bugzille nastaveno jako opravené. Nové funkce obsažené v této verzi LibreOffice najdete v poznámkách k vydání.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 141 (pdf) a HackSpace 78 (pdf).
Byla vydána verze 2.0.0 programovacího jazyka Kotlin (Wikipedie, GitHub). Oficiálně bude představena ve čtvrtek na konferenci KotlinConf 2024 v Kodani. Livestream bude možné sledovat na YouTube.
Byla vydána nová major verze 27.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Přehled novinek v příspěvku na blogu.
Společnost Qualys zveřejnila na svém blogu informace o v upstreamu již opravených bezpečnostních chybách CVE-2021-33909 v Linuxu (txt) a CVE-2021-33910 v systemd (txt). Chyba v Linuxu (fs/seq_file.c) je zneužitelná k lokální eskalaci práv.
Tiskni Sdílej:
Tady je potřeba si uvědomit, že ten problém není implementace (unprivileged) user namespace jako tasková, ta funguje přesně jak má. Typicky jde o chybu někde úplně jinde, která ale vyžaduje nějakou capability (tj. v praxi práva roota). Díky unprivileged user namespaces si ale i normální uživatel může vytvořit namespace, ve kterém taková práva má (ale jen omezená na ten namespace). To je důležité třeba pro bezpečnější spouštění různých kontejnerů nebo to některé aplikace (IIRC třeba chromium) využívají pro sandboxing. V praxi to ale také znamená, že uvnitř takového namespace (kontejneru) je příslušný uživatel "rootem" a může zadávat privilegované požadavky, na které v init namespace práva nemá. Často to bývají síťové věci jako třeba nedávno chyba v parsování iptables requestů (na ty je potřeba CAP_NET_ADMIN
).
Jinak řečeno, problém není v dospělosti technologie (unprivileged) user namespace, ta funguje jen jako "zesilovač", který umožní zneužití "root only" chyby i normálnímu uživateli - sice jen uvnitř namespace (kontejneru), ale jádro je jen jedno a když spadne nebo umožní spuštění závadného kódu, tak je to globální problém (kontejner není virtuál).
Tady je potřeba si uvědomit, že ten problém není implementace (unprivileged) user namespace jako tasková, ta funguje přesně jak má. ... Jinak řečeno, problém není v dospělosti technologie (unprivileged) user namespaceNapsal jsem snad něco, co by naznačovalo, že si to neuvědomuju?
konkrétně že doporučené zamezení zneužití před updatem jádra bylo zápis nuly do unprivileged_userns_clone
Jen pro pořádek: stejné doporučení by mohlo být i u chyb, kde featura jen z "root only" chyby udělala chybu zneužitelnou jakýmkoli lokálním uživatelem (pokud neexistoval rozumný workaround na samotnou chybu).