Наскоро новината съобщи това Canonical започна да разпространява оптимизирани пакети за архитектурата x86-64-v3 в Ubuntu версия 25.10, което отбелязва важна стъпка към по-бърза и по-ефективна система.
И това е така, защото в момента cНалични са приблизително 2,000 пакета от основното хранилище С тази оптимизация, въпреки че все още не са част от основния стабилен клон, тези пакети са предназначени за напреднали потребители, които искат да извлекат максимума от своите съвременни системи.
El Целта на Canonical е, че за Ubuntu 26.04Всички пакети включват напълно тествани x86-64-v3 версии. Освен това системата е проектирана да поддържа съвместимост с по-стар хардуер, избягвайки архитектурни конфликти.
За версия 25.10 се фокусирахме основно върху изграждането на необходимата инфраструктура и все още не сме прекомпилирали всички пакети за архитектурата x84-64-v3/amd64v3. Повечето от пакетите в maincomponent са прекомпилирали (около 2000 пакета с изходен код). Струва си да се отбележи, че тези пакети все още не са преминали стандартното ниво на тестване, на което преминават повечето пакети в Ubuntu. Следователно, макар че очакваме те да работят, ранните потребители може да се сблъскат с някои грешки.
За предстоящата версия 26.04 LTS ще пресъздадем версиите на всички пакети, активирани за amd64v3, и ще ги тестваме по същия строг начин, по който тестваме всички останали Ubuntu пакети.
За да го постигнете, dpkg, apt и Launchpad са актуализирани, което позволява едновременно компилиране и разпространение. пакети за различни x86-64 варианти. Това означава, че потребителите със съвместими процесори – като Intel Haswell и по-нови (2015 г.) – ще могат да се насладят на превъзходна производителност благодарение на усъвършенствани разширения като AVX, AVX2, FMA, BMI2, LZCNT, MOVBE и SXSAVE.
При вътрешни тестове, Canonical прогнозира средно увеличение на производителността от 1%.Въпреки това, в приложения, които извършват интензивни изчисления, ползата може да бъде значително по-голяма.
За да проверите съвместимостта и да активирате пакетите, просто проверете дали вашата система поддържа тази архитектура. За да направите това, просто изпълнете следната команда:
ld.so --help | grep '\-v[0-9]'
Ако вашата система показва съвместимост с x86-64-v3, можете да я активирате с:
echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3 sudo apt update sudo apt upgrade
Този процес не засяга обратната съвместимост с x86-64, което позволява плавен преход между хардуерните поколения.
sudo-rs 0.2.10: Подобрения в сигурността след откриване на уязвимости
Паралелно с развитието на Ubuntu, sudo-rs версия 0.2.10 е пусната, Преимплементация в Rust на помощните програми `sudo` и `su`, фокусирана върху подобряване на сигурността и намаляване на грешките в паметта. Тази актуализация е особено актуален, тъй като Ubuntu 25.10 е приел sudo-rs като заместител на традиционния sudo.
новото издание Той коригира две уязвимости, открити при независими одити. извършени от NLnet (2023) и NGICore (2025), и двете успешно завършени.
Уязвимост CVE-2025-64517: грешка в удостоверяването с парола
Първата уязвимост Това позволяваше на потребител с sudo привилегии да изпълнява команди като друг потребител или като root.дори без да знаят паролата си, при определени условия. Проблемът засягаше само конфигурации, където опциите rootpw или targetpw бяха активирани във файла sudoers, които по подразбиране са деактивирани.
Грешката Това се дължеше на факта, че след успешно удостоверяване, UID и информацията за сесията не бяха отразени правилно. във файловете с времеви отметки, които кешират идентификационните данни. Това позволи повторно използване на предишно удостоверяване през следващите 15 минути, без да е необходимо повторно въвеждане на паролата на целевия потребител.
Уязвимостта е оценена като умерено сериозна (4.4/10) и вече е поправена в sudo-rs 0.2.10.
Уязвимост CVE-2025-64170: Случайно разкриване на пароли
Втората грешка, с ниска тежест (3.8/10), може да разкрие паролата на потребителя в конзолата Този проблем възникваше, ако опитът за удостоверяване изтечеше преди натискане на клавиша Enter. Той засягаше конфигурации без активирана опцията pwfeedback и се проявяваше само когато беше достигнато времето за изтичане на паролата (5 минути по подразбиране).
Текущата версия коригира обработката на стандартния вход, предотвратявайки всякаква възможност за показване на паролата на екрана.
И накрая, ако сте се интересувам да научим повече за това, можете да проверите подробностите в следваща връзка.