Program pro generování 3D lidských postav MakeHuman (Wikipedie, GitHub) byl vydán ve verzi 1.3.0. Hlavní novinkou je výběr tvaru těla (body shapes).
Intel vydal 41 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20240514 mikrokódů pro své procesory řešící INTEL-SA-01051, INTEL-SA-01052 a INTEL-SA-01036.
Společnost Raspberry Pi patřící nadaci Raspberry Pi chystá IPO a vstup na Londýnskou burzu.
Google na své vývojářské konferenci Google I/O 2024 představil řadu novinek. Keynote byl věnován umělé inteligenci (DeepMind, Gemini, Responsible AI).
V Gitu bylo nalezeno 5 zranitelností. Opraveny jsou ve verzích 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2 a 2.39.4. Útočník může připravit repozitář tak, že při jeho klonování (git clone) může dojít ke spuštění libovolného kódu.
Virtualizační softwary VMware Workstation Pro a VMware Fusion Pro jsou nově pro osobní použití zdarma. Softwary VMware Workstation Player a VMware Fusion Player končí.
Linuxová distribuce Endless OS (Wikipedie) byla vydána ve verzi 6.0.0. Přehled novinek i s náhledy v příspěvku na blogu, poznámkách k vydání a také na YouTube.
Byl vydán Mozilla Firefox 126.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Vylepšena byla funkce "Zkopírovat odkaz bez sledovacích prvků". Přidána byla podpora zstd (Zstandard). Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 126 je již k dispozici také na Flathubu a Snapcraftu.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 11.0. Přehled novinek v aktualizované dokumentaci.
Byla vydána nová verze 24.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Wynsdey. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.
Byly zveřejněny informace o vážné (CVSS v3.0: 8.1) bezpečnostní chybě CVE-2019-11815 v Linuxu. Jedná se o chybu typu souběh (CWE-362, Race Condition) ve funkci rds_tcp_kill_sock() v net/rds/tcp.c vzdáleně zneužitelnou k spuštění libovolného kódu. Zranitelná jsou jádra do verze 5.0.8. V upstreamu je již chyba opravena [reddit].
Tiskni Sdílej:
init_net
, takže nebude use after free. To je ale dnes spíš hypotetická otázka.
echo "0">/proc/sys/user/max_net_namespaces
Na to bych se asi musel podívat hlouběji, než se mi chce. Napadají mne dva problémy: jednak už může mít uživatel nějaké netns vytvořené před tím, než mu nastavíte limit na nulu, jednak si nejsem jistý, jestli by nešel zneužít i namespace, který ten uživatel nevlastní, ale buď může vyvolat jeho zrušení nebo aspoň přesně odhadnout, kdy k němu dojde.
Jistější bude, pokud nepoužíváte RDS přes TCP, prostě blacklistovat ten modul.
Určitě. Stejně tak pokud sice modul natažený bude, ale příslušný port (mělo by to být 16385) nebude přístupný zvenku. A i když ano, nebyl bych si úplně jistý tou vzdálenou zneužitelností - zejména pak ke spuštění kódu.
Mimochodem, ono ani to "do verze 5.8" nelze brát úplně vážně. Především 5.0.8 už má backport opravy z 5.1-rc4 a stejně tak ho mají i starší stable větve až po 4.4 (konkrétně 4.4.179). Navíc chyba pochází až ze 4.3-rc1, takže pokud distribuce používá starší jádro a nemá backportovaný commit 467fa15356ac, zranitelná taky nebude.