Aktív fórumtémák

Tárgy Válaszok Legutóbbi beküldés Fórum Szerző
  git rábeszélés ötletek 83  2025-08-26T11:19:34+0200 Fejlesztés ruczati
  Német agybaj újratöltve: Illegálissá válhat a reklámblokkolás, börtön is járhat majd érte 580  2025-08-26T11:16:51+0200 Web, mail, IRC, IM, hálózatok jevgenyij
  Robotporszívó helyi szerverre irányítása 60  2025-08-26T11:10:48+0200 Hálózati eszközök kikepzo
  Jogsi nélküli autó időseknek 247  2025-08-26T11:06:06+0200 Közösségi kerekasztal plt
  Backup megoldások, ötleteljünk 63  2025-08-26T10:35:57+0200 Segédprogramok zslaszlo
  [MEGOLDVA] Kis github segítséget kérnék 21  2025-08-26T05:58:32+0200 C/C++ bzt
  Schrödinger Linux 30  2025-08-25T23:56:19+0200 Tudtad-e, hogy... EspOS
  Android Rage n+1 306  2025-08-25T23:17:02+0200 Android hnsz2002
  Home Assistant használata egyéb thread/matter/zigbee hubbal 30  2025-08-25T16:58:31+0200 Hálózati eszközök dlaszlo
  Tönkrevághatja az SSD-ket és HDD-ket a Windows 11 legújabb frissítése 33  2025-08-25T16:50:33+0200 HUP cikkturkáló DL3V1
  Mikrotik ipsec 20 kbps, de miért? 29  2025-08-25T16:04:03+0200 Hálózati eszközök ecsi
  ELMŰ okos mérő kalandok 767  2025-08-25T07:55:37+0200 Elektronika, Elektromos eszközök VincentV
  Laptop Power Pack ASUS Vivobook-hoz 2025-08-25T07:52:03+0200 Elektronika, Elektromos eszközök mraacz
  Világfelfedezős játék kerestetik 52  2025-08-24T19:32:20+0200 Játékok Cozi
  Fidesz osztja a friss időt Openwrt 18.06.2-ön vagy csak T-online-soknak? 30  2025-08-24T07:49:23+0200 Hálózati eszközök lusi
  Roidmi károsultak fóruma (Roidmi csődbe ment, így nem használhatók tovább bizonyos eszközeik) 49  2025-08-23T23:53:23+0200 Közösségi kerekasztal Charybdis
  Feltörték a Gmail-t 40  2025-08-23T20:15:34+0200 HUP cikkturkáló bzt
  Yettelnél vásárolt telefon kártyafüggetlen-e? 2025-08-23T19:42:50+0200 Notebook, laptop, mobiltelefon ... veresh
  Unaloműző online játékok és azok eredményei #2 747  2025-08-23T09:24:56+0200 Játékok trey
  Virtualizáció és Bitlocker 2025-08-23T09:02:03+0200 Virtualizáció PDA_FAN

Exec-shield vs. paxtest & libsafe

Címkék

Handler javaslatára teszteltem az exec-shield patchet (lásd előző cikk) két tesztprogrammal. A tesztprogramok a libsafe-2.0-16 és a paxtest-0.9.1 voltak. Az eredmények érdekesek. Lássuk a teszteket:

===========================================

sunshine:/home/trey/exec/libsafe-2.0-16/exploits# echo "2" > /proc/sys/kernel/exec-shield

sunshine:/home/trey/exec/libsafe-2.0-16/exploits# cat /proc/sys/kernel/exec-shield

2

===========================================

libsafe-2.0-16 (exec-shield teljes védelem):

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./canary-exploit

This program tries to use printf("%n") to overwrite the

return address on the stack.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./exploit-non-exec-stack

This program demonstrates how a (stack) buffer overflow

can attack linux kernels with *non-executable* stacks.

This is variation on return-int-libc attack.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t1

This program tries to use strcpy() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t1w

This program tries to use strcpy() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t3

This program will exec() a new program. The new program will

overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t3w

This program will exec() a new program. The new program will

overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t4

This program will fork() child process, and the child

will overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

parent process terminating

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t4w

This program will fork() child process, and the child

will overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

parent process terminating

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t5

This program tries to use strcat() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t6

This program tries to use scanf() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

Szegmens hiba

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

===========================================

sunshine:/home/trey/exec/libsafe-2.0-16/exploits# echo "0" > /proc/sys/kernel/exec-shield

sunshine:/home/trey/exec/libsafe-2.0-16/exploits# cat /proc/sys/kernel/exec-shield

0

===========================================

libsafe-2.0-16 (exec-shield kikapcsolva):

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./canary-exploit

This program tries to use printf("%n") to overwrite the

return address on the stack.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./exploit-non-exec-stack

This program demonstrates how a (stack) buffer overflow

can attack linux kernels with *non-executable* stacks.

This is variation on return-int-libc attack.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t1

This program tries to use strcpy() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t1w

This program tries to use strcpy() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t3

This program will exec() a new program. The new program will

overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

You have new mail in /var/mail/trey

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t3w

This program will exec() a new program. The new program will

overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t4

This program will fork() child process, and the child

will overflow the buffer using strcpy().

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

parent process terminating

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t5

This program tries to use strcat() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

---------------------------------------------------------------------

trey@sunshine:~/exec/libsafe-2.0-16/exploits$ ./t6

This program tries to use scanf() to overflow the buffer.

If you get a /bin/sh prompt, then the exploit has worked.

Press any key to continue...

sh-2.05b$ exit

exit

trey@sunshine:~/exec/libsafe-2.0-16/exploits$

---------------------------------------------------------------------

Eredmény: bekapcsolt exec-shiled-del 10-ből 8 esetben nem adtak shell-t az exploitok, "csak" segfaultoltak. Kikapcsolt exec-shield-del 10 alkalomból 10-szer adtak shellt.


*************************************************

===========================================

sunshine:/home/trey/exec/paxtest-0.9.1# echo "2" > /proc/sys/kernel/exec-shield

sunshine:/home/trey/exec/paxtest-0.9.1# cat /proc/sys/kernel/exec-shield

2

===========================================

paxtest-0.9.1 (exec-shield bekapcsolva):

trey@sunshine:~/exec/paxtest-0.9.1$ ./paxtest

It may take a while for the tests to complete

Test results:

Executable anonymous mapping : Killed

Executable bss : Vulnerable

Executable data : Vulnerable

Executable heap : Killed

Executable stack : Killed

Executable anonymous mapping (mprotect) : Killed

Executable bss (mprotect) : Vulnerable

Executable data (mprotect) : Vulnerable

Executable heap (mprotect) : Vulnerable

Executable shared library bss (mprotect) : Vulnerable

Executable shared library data (mprotect): Vulnerable

Executable stack (mprotect) : Vulnerable

Anonymous mapping randomisation test : 8 bits (guessed)

Heap randomisation test (ET_EXEC) : 13 bits (guessed)

Heap randomisation test (ET_DYN) : 13 bits (guessed)

Main executable randomisation (ET_EXEC) : No randomisation

Main executable randomisation (ET_DYN) : 12 bits (guessed)

Shared library randomisation test : 12 bits (guessed)

Stack randomisation test (SEGMEXEC) : 17 bits (guessed)

Stack randomisation test (PAGEEXEC) : 17 bits (guessed)

Return to function (strcpy) : Vulnerable

Return to function (memcpy) : Vulnerable

Executable shared library bss : Vulnerable

Executable shared library data : Vulnerable

Writable text segments : Vulnerable

===========================================

sunshine:/home/trey/exec/paxtest-0.9.1# echo "0" > /proc/sys/kernel/exec-shield

sunshine:/home/trey/exec/paxtest-0.9.1# cat /proc/sys/kernel/exec-shield

0

===========================================

paxtest-0.9.1 (exec-shield kikapcsolva):

trey@sunshine:~/exec/paxtest-0.9.1$ ./paxtest

It may take a while for the tests to complete

Test results:

Executable anonymous mapping : Vulnerable

Executable bss : Vulnerable

Executable data : Vulnerable

Executable heap : Vulnerable

Executable stack : Vulnerable

Executable anonymous mapping (mprotect) : Vulnerable

Executable bss (mprotect) : Vulnerable

Executable data (mprotect) : Vulnerable

Executable heap (mprotect) : Vulnerable

Executable shared library bss (mprotect) : Vulnerable

Executable shared library data (mprotect): Vulnerable

Executable stack (mprotect) : Vulnerable

Anonymous mapping randomisation test : No randomisation

Heap randomisation test (ET_EXEC) : No randomisation

Heap randomisation test (ET_DYN) : No randomisation

Main executable randomisation (ET_EXEC) : No randomisation

Main executable randomisation (ET_DYN) : No randomisation

Shared library randomisation test : No randomisation

Stack randomisation test (SEGMEXEC) : No randomisation

Stack randomisation test (PAGEEXEC) : No randomisation

Return to function (strcpy) : Vulnerable

Return to function (memcpy) : Vulnerable

Executable shared library bss : Vulnerable

Executable shared library data : Vulnerable

Writable text segments : Vulnerable

Eredmény: a bekapcsolt exec-shield 4 exploitot "killelt" ki, míg kikapcsolt állapotban az összes teszt sebezhetőséget mutatott.


A tesztek azt igazolják, hogy van értelme patchelni a kernelt az exec-shield-del, hiszen negatív következménye nincs (vagy még nem jött elő), viszont néhány exploittal szemben hatékony lehet.

Tapasztalatok II: Exec Shield for Linux/x86

Címkék

Május közepén készítettem egy összefoglalást Mingo akkor megjelent exec-shield patchével kapcsolatban. Akkor nem voltak a legjobbak a tapasztalataim. A programok nagy része nem működött, és még filerendszer korrupciós hibák is adódtak, amit hajlamos voltam a patch számlájára írni. Most - tekinetettel az elmúlt napok b0f és patch fesztiváljára - Ingo kiadta az exec-shield patch legújabb verzióit a 2.4 és 2.6 kernelekhez.

Úgy döntöttem, hogy kipróbálom. Lássuk a tapasztalatokat. Összevetettem, hogy mi nem működött májusban (ami miatt aztán nem is használtam az exec-shield-et) és mi nem működik most. Tesztkonfiguráció:

Debian GNU/Linux Sarge

2.6.0-test5-exec-shield-nptl kernel

exec-shield-2.6.0-test5-G2 patch

Hogy telepítsem az exec-shield-et?

1.) Letöltöd a vanilla 2.6.0-test5 forrását innen

2.) Kibontod a /usr/src/ könyvtárba, készítesz rá symlinket "linux" néven

3.) cd /usr/src/linux

4.) wget redhat.com/~mingo/exec-shield/exec-shield-2.6.0-test5-G2

5.) cat exec-shield-2.6.0-test5-G2 | patch -p1

6.) konfigurálod a kernelt ízlés szerint

7.) make

8.) make modules_install

9.) lilo (vagy akármi)

10.) reboot az új kernellel

(Ha nem a 2.6-os kernelt futtatod, akkor töltsd le a vanilla linux-2.4.22-t, és a fent leírtak szerint patcheld meg a exec-shield-2.4.22-G2-vel)

Ellenőrizzük, hogy megy-e az exec-shield:

sunshine:# cat /proc/sys/kernel/exec-shield

2

Ez azt jelenti, hogy az exec-shield be van kapcsolva, és a "2"-es szinten fut. Három védelmi szintet különböztetünk meg:

"0": az exec-shield ki van kapcsolva, nincs védelem

"1": az exec-shield be van kapcsolva, de csak a PT_GNU_STACK végrehajtható állományokra [pl. azok a binárisok, amelyek a legújabb gcc-kkel vannak fordítva]

"2": teljes exec-shield védelem

Hogyan tudok váltani az egyes szintek között?

Például, az exec-shield kikapcsolása:

sunshine:# echo "0" > /proc/sys/kernel/exec-shield

sunshine:/# cat /proc/sys/kernel/exec-shield

0

Például, az exec-shield "1"-es szintre állítása:

sunshine:# echo "1" > /proc/sys/kernel/exec-shield

sunshine:/# cat /proc/sys/kernel/exec-shield

1

Rendben. Az exec-shield működik. Hasonlítsuk össze a májusi eredményekkel:

Ami nem működött májusban: Mozilla, Evolution, semmilyen Java alkalmazás, mert a Java VM nem indult, UT2003, Duke Nukem 3D, Xmms, szinte az összes GNOME alkalmazás, Galeon, MySQL

Ami jelenleg működik "2"-es szintű (azaz teljes exec-shield) védelemmel: OpenOffice.org, MPlayer, Evolution, xawtv, xmms, Mozilla, XChat, Abiword, cdrecord, JDictionary + Java VM j2re1.4.1_01, Unreal Tournament 2003 (natív linux), Frozen Bubble

szerver stuffok: mysql, apache, Postfix, Amavisd-new, Spamassassin

Ami csak az "1"-es szinten működött: Star Wars Jedi Academy (korábbi cikk) + winex 3.1, viszont "1"-es szinten kifogástalanul ment

A Jedi Academy-nél a jasp.exe-t nem engedte futtatni "2"-es szinten:

sunshine:~/.transgaming/c_drive/Program Files/Star Wars Jedi Knight Jedi Academy/GameData# winex jasp.exe

/usr/lib/transgaming/winex/bin/wine: can't exec 'jasp.exe': error=21

Konklúzió: Igen! Ez kell nekem. Minden tökéletesen fut, ha csak a b0f-ok közül egyet is megfog, már megérte patchelni. Egyetlen programnál kellett csak védelmi szintet csökkenteni, a többi program kifogástalanul működött. Arra kiváncsi lennék, hogy az MPlayer-ben levő b0f-ok ellen védelmet nyújtana-e a patch. Ha igen, akkor szerintem "highly recommended" minden desktop gépen.

(Feltéve, hogy a hosszabb távon történő tesztelés alatt nem mutat semmilyen rendellenességet. Azt figyelembe kell venni, hogy a patch alig 2 napos, így előfordulhatnak vele nem várt gondok is.)



Közben elkészültek a Exec-shield vs. paxtest & libsafe eredmények. Ingo kiadta az exec-shield patch következő verzióját, mert az előző bugos volt. Leteszteltem ezt a patchet is. Az eredmények sokkal jobbak. Eredmények itt. Exec-shield a 2.6.0-test6 kernelhez itt.

Massachusetts a Linux barátja

Címkék

Az AP jelentése szerint Massachusetts állam lehet az első az amerikai államok között, aki széles körben használja majd fel a Linuxot és egyéb nyílt forrású szoftvereket arra, hogy lecserélje a Microsoft operációs rendszereit és programjait.

Massachusetts kiállása a Microsoft ellen nem újkeletű. Massachusetts állam egyike volt annak a kilenc államnak, amelyek nem mentek bele a szoftvergyártó és az amerikai kormány tavalyelőtti megállapodásába a Microsoft ellen folyó anti-tröszt ügyben. A kilenc állam vélekedése szerint a Microsoft túlságosan is könnyen megúszta az ügyet, és komolyabb szankciókért a bírósághoz fordultak. Ebből a perből Bill Gates cége került ki nyertesen november elején, amikor is Colleen Kollar-Kotelly bírónő úgy döntött, hogy az eredeti megállapodás szerinti bírság elégséges és lezárta az ügyet.Annak idején kilenc államból hét úgy nyilatkozott, hogy nem támadja meg a döntést. Nyugat Virginia később foglalt állást. Massachusets állam vezetése az amerikai sajtóban akkor úgy nyilatkozott, hogy ha kell, akár egyedül is kiállnak a Microsoft ellen, hogy megakadályozzák a jövőbeni visszaéléseket.

Most úgy néz ki, hogy Massachusetts komolyan gondolja.

Követendő példa.

A cikk itt.

Az IBM újabb keresete a SCO ellen

Címkék

Ahogy azt a Yahoo Finance-n olvashatjuk, az IBM újabb keresetet adott be a bírósághoz a SCO Group Inc. ellen. Az IBM szerint a SCO megsértette az IBM licencét azzal, hogy terjesztette az IBM által hozzáadott kódot a Linux kernel forrásában azután, hogy a SCO megsértette a Linux licencét.A keresetben az IBM azt állítja, hogy a SCO megsértette a GNU GPL-t (General Public License), azt a licencet, amely alatt a Linux kernel forrása terjesztve van. A GPL kimondja, hogy a disztibútorok kötelesek lehetővé tenni a felhasználóknak, hogy azok szabadon másolhassák a szoftvert.

A cikket megtalálod itt.

Mingo: Exec-Shield frissítések a 2.4 és 2.6 kernelekhez

Címkék

Molnár Ingo május elején bejelentette azt a patchét (korábbi cikk), amely védelmet nyújt a puffer vagy függvény mutató túlcsordulási hibák széles skálájával szemben, és megnehezíti a "shellcode" típusú exploitok futtatását. A patch neve Exec Shield for Linux/x86. Akkor a tapasztalataim nem voltak éppen a legjobbak az exec-shield-del kapcsolatban. Ahogy Mingo a levelében írja "Az egyes open source csomagokban újabban előforduló puffer túlcsordulási bug áradatban, számos kérést kaptam azzal kapcsolatban, hogy az exec-shield-et portolnák különböző népszerű kernelfákba." Az exec-shield legfrissebb verziója elérhető a 2.6.0-test5, 2.4.22, és 2.4.22-ac + NPTL kernelekhez.

LKML: 2.4 vs. 2.6-test

Címkék

Ahogy egyre jobban közeledünk a stabil 2.6-os kernel kiadása felé, úgy látnak egyre-másra napvilágot a 2.4 vs. 2.6 kernel tesztek. Cliff White készített néhány multiuser tesztet, összehasonlítva a stabil 2.4.23-pre5 kernelt a 2.6.0-test5 és 2.6.0-test5-mm4 fejlesztői kernelekkel.Ez eredmény szerint az 2.4-es kernel jobban teljesített Unipocesszoros rendszeren, viszont a 2.6-os kernel jobb volt a több processzoros gépeken.

A tesztek során a re-AIM tesztprogramot futtatta.

Az eredményeket megtalálod Cliff leveleében itt.

Frissült az automatikus leveleket GnuPG-vel titkosító script

Szevasztok!

Látva az érdeklődők számát, mégiscsak rászántam magam, hogy csiszoljak egy kicsit a script működésén.

Naplózás és könnyebb nyomonkövetés (remélhetőleg), ha eltűnnének a levelek a program futása közben, lettek megvalósítva.4 szintű naplózást biggyesztettem bele a logger nevű kis program felhasználásával, így egyből a syslog-on keresztül mennek az üzenetek.

A program működését befolyásoló változás nem került a friss kiadásba.

Elérhetőség:

http://linux.oregpreshaz.hu/

Szimszon

Star Wars: Jedi Academy WineX Install HOWTO

Címkék

Pár hete jelent meg a Raven és az Activision gondozásában a LucasArts Jedi Knight trilógiájának legújabb tagja, a Star Wars: Jedi Academy. A Quake 3 motorra épülő játék nálam a Postal 2 és a Enter the Matrix mellett az év játéka. Egyetlen fájdalmam, hogy Windows alatt kellett végigjátszanom, mert sajnos nem készült hozzá natív linuxos futtató bináris.Ha játszani szeretett volna vele valaki, akkor eddig Windows-t kellett bootolnia. Ezen próbál meg segíteni Matthew Arnold írása, amely azt írja le, hogy hogyan játszunk a Jedi Academy-vel a TransGaming Winex 3.1-es emulátorával a Linux alatt.

A leírást megtalálod itt.

A teszteléshez töltsd le a Jedi Academy demo-t innen, ha nincs meg a teljes játék.

Megjelent a (Red Hat) Fedora 0.94

Hétfőn írtam arról, hogy a Red Hat bejelentette a Red Hat Linux Project és a Fedora Linux egyesítését.

Az új projekt első munkája már meg is jelent. A Fedora/Severn második teszt verziója, a 0.94-as verzió már elérhető.A stuff három ISO image-ből áll, amelyeket megtalálsz itt. Olvasd el a release notes-t. Használd a tükörszervereket!

Az NTT csatlakozott az OSDL-hez

Címkék

Az NTT DATA INTELLILINK, a Japán vezető rendszerintegrátora csatlakozott az OSDL-hez (Japán). A lépés célja az volt, hogy a Linux felhasználása növekedjen a következő generációs telekommunkációs rendszerekben.Itt az a Dow Jones Business cikk, amely tegnap jelent meg, és arról számolt be, hogy a NTT erre a lehetséges hogy erre a lépésre szánja majd magát. Itt pedig az olvasható, hogy már csatlakozott is.

ACPI karbantartó csere

Címkék

Andy Grover bejelentette, hogy a továbbiakban nem Ő a Linux kernel ACPI kódjáért felelős személy. A feladatkörét Len Brown veszi majd át.Az ACPI nem a legnépszerűbb területe a Linux kernel fejlesztésének sem a fejlesztők, sem a felhasználók között. Viszont egy korszerű gép működtetéséhez elengedhetetlen az operációs rendszer nyújtotta jó ACPI támogatás.

Andrew bejelentése itt.

MPlayer SA #01

Címkék

írta: Gabucino


Súlyossági fokozat:

MAGAS (ASX streaming tartalom lejátszása esetén)

ALACSONY (szokásos file-ok lejátszása esetén)


Leírás:

Egy távolról kihasználható buffer túlcsordulást találtunk az MPlayerben. A rosszindulatú támadó létrehozhat egy olyan ASX file-t, melynek beolvasásakor az MPlayer lefuttatja a file-ban lévő ártalmas kódot.
Érintett MPlayer verziók:

MPlayer 0.90pre sorozat

MPlayer 0.90rc sorozat

MPlayer 0.90

MPlayer 0.91

MPlayer 1.0pre1


Nem érintett MPlayer verziók:

MPlayer 0.90pre1 előttiek

MPlayer 0.92

MPlayer fejlesztői CVS


Értesítés:

A fejlesztők értesítése 2003.09.24-én történt meg.

A javítás 2003.09.25 02:36:36 órakor került be a CVS-be.

Az MPlayer 0.92 (csak a sebezhetőség javítását tartalmazza) 2003.09.25 12:00:00 órakor lett kiadva.


Letölthető patch:

Az összes érintett verzióra használható patch innen tölthető le.


Ajánlott frissítések:

Az MPlayer 1.0pre1 felhasználói a legújabb CVS-t,

Az MPlayer 0.91 (és ez alatti verziók) használói a 0.92-t, vagy a legújabb CVS-t használják.


Az MPlayer 0.92 a következő helyekről tölthető le:

* Magyarország 1, HTTP -> http://www1.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.tar.bz2

* Magyarország 1, FTP -> ftp://ftp1.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.tar.bz2

* Magyarország 2, HTTP -> http://www2.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.tar.bz2

* Magyarország 2, FTP -> ftp://ftp2.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.tar.bz2

* USA, HTTP -> http://ftp3.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.tar.bz2

* USA, FTP -> ftp://ftp3.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.tar.bz2

* Svájc, HTTP -> http://www4.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.tar.bz2

* USA2, HTTP -> http://ftp5.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.tar.bz2

* USA2, FTP -> ftp://ftp5.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.tar.bz2

* Ausztrália, FTP -> ftp://ftp6.mplayerhq.hu/pub/mplayer/releases/MPlayer-0.92.tar.bz2

* Finnország, HTTP -> http://www7.mplayerhq.hu/pub/mplayer/releases/MPlayer-0.92.tar.bz2

Biztostű tesztelés alatt

Címkék

Épp az előbb próbáltam megnézni a www.biztostu.hu oldalt, melyet elég sok kritika ért. Mivel már jártam az oldalon, igazán csak arra voltam kíváncsi, hogy merre tartanak a fiúk. Változott-e valami a tartalom, a portál jelleg, ésatöbbi ésatöbbi.


Hát változás van bőven.Például egy rövidke kis üzenetet lehet olvasni, mely szerint a bejelentés hamis volt. Nem elindult az oldal, hanem a tesztelés indult be. Tehát akik bírálták az oldalt, lehet, hogy a teszt befejezése után, és a hivatalos megnyitáskor meg fogják változtatni véleményüket az oldallal kapcsolatban.


Tehát a minket fogadó üzenet a következő:

Biztostű

"Iránymutató az IT biztonság területén"

Ezen az oldalon hamarosan egy informatikai biztonságot oktató portál jelenik majd meg.

Jelenlegi állapotban a tartalom tesztelés alatt ál. Sajnálatos, hogy a tesztelésre felkért egyik személy idő előtt a velünk való egyeztetés nélkül hivatalos bejelentésnek tűnő cikket jelentetett meg egy szakmai fórumon, ami számos félreértést eredményezett. Annak érdekében, hogy a széles célközönség már csak a végleges, javított változatot ismerje meg és az esetleges hibák ne okozzanak problémákat úgy döntöttünk, hogy a teszt oldalakat a továbbiakban csak belső hálózatról tesszük elérhetővé.

A végleges oldalak elkészültéről, a szolgáltatás hivatalos megindításáról számos híroldalon be fogunk számolni. Addig is az érdeklődők türelmét és az esetleges kényelmetlenség miatt megértésüket kérjük.

Mandrake Linux 9.2 hírek

Címkék

A Mandrake Club tagoknak és a hozzájárulóknak (contributors) haamrosan elérhető lesz a Mandrake Linux 9.2-es verziója.

Ezzel egy időben a Mandrake elérhetővé tette a Mandrake Linux 9.2 AMD64-es (AMD Athlon64 és Opteron processzorokhoz) verziójának első publikus beta kiadását. Bővebb infó és letöltés itt.

Interjú Paul Vixie-vel a Verisign DNS ügyről

Idézet a szeptember 16-i cikkünkből:

"Az amerikai VeriSign cég tegnap éjszakától kezdve fokozatosan a saját keresőoldalára irányítja a nem létező .com és .net oldalakra irányuló kéréseket. A cikk írásának pillanatában a böngészőben félregépelt, .net-re végződő címek már a sitefinder.verisign.com oldalon kötnek ki."Az O'Reilly.net megkérdezte a Linux guru Paul Vixie-t (cron daemon, az ISC (Internet Software Consortium alapítója, aki több mint 2 évtizedet töltött internetes protokolok és szoftverek fejlesztésével), hogy mi a véleménye a nagy közfelháborodást kiváltó Verisign lépésről.

Az interjút megtalálod itt.

A HP kártalanít; A SCO szerint ez őket támogatja

Címkék

A News.com egyik cikke szerint a Hewlett Packard - a világ egyik legnagyobb linuxos szerver forgalmazója - bejelentette, hogy kárpótolni fogja a Linux felhasználóit abban az esetben, ha azokra negatívan hatna a SCO által indított jogi per.

A SCO azonnal reagált a HP bejelentésére, és azt állítja sajtóbejelentésében, hogy a HP ezen lépése támogatja a SCO elképzeléseit. Egyben a SCO levonta a következtetést:

"A HP ezen lépése a licencelési program felé viszi a Linux ipart. Más szóval a Linux nem szabad."

A SCO sajtóbejelentése: HP's Actions Support SCO's Position That Linux is not Free

Wednesday September 24, 9:52 am ET

LINDON, Utah, Sept. 24 /PRNewswire-FirstCall/ -- The following is being issued by The SCO Group

HP's actions this morning reaffirm the fact that enterprise end users running Linux are exposed to legal risks. Rather than deny the existence of substantial structural problems with Linux as many Open Source leaders have done, HP is acknowledging that issues exist and is attempting to be responsive to its customers' request for relief. HP's actions are driving the Linux industry towards a licensing program. In other words, Linux is not free.

We are gratified that, alone among the major Linux vendors, HP has taken a strong stand to protect their customers by indemnifying them against possible legal difficulties stemming from their use of Linux. We believe that this action signals that HP recognizes their Linux users could, in fact, face litigation because of copyright violations and intellectual property problems within Linux. As a company that strongly supports its customers, HP has done something about this.

Now that HP has stepped up for its customers, SCO once again encourages Red Hat, IBM and other major Linux vendors to do the same. We think their customers will demand it.

Felhívás jelölésre

Címkék

Az FSF és a GNU projekt felhívja a figyelmünket arra, hogy itt az ideje megtenni a jelöléseinket arra, hogy szerintünk ki érdemes a 2003-as "A szabad szoftverek fejlesztéséért FSF díj"-ra.