Ubuntu 25.10 prezanton paketat x86-64-v3 dhe rregullon dobësitë në sudo-rs

Pikat kryesore
  • Ubuntu 25.10 përfshin paketa të optimizuara për x86-64-v3 me mbështetje në dpkg dhe apt.
  • Ubuntu 26.04 pritet të ofrojë të gjithë bazën e paketave të testuara për këtë arkitekturë.
  • sudo-rs 0.2.10 rregullon dy dobësi (CVE-2025-64517 dhe CVE-2025-64170).
  • Përputhshmëria me pajisjet e vjetra dhe siguria e përmirësuar në sistemet moderne ruhen.
  • Canonical synon performancë dhe qëndrueshmëri më të madhe përmes kodit Rust dhe optimizimeve të CPU-së.

ubuntu-25-10-paquetes-x86-64-v3

Kohët e fundit lajmi dha se Canonical ka filluar shpërndarjen e paketave të optimizuara për arkitektura x86-64-v3 në Ubuntu versionin 25.10, duke shënuar një hap të rëndësishëm drejt një sistemi më të shpejtë dhe më efikas.

Dhe kjo sepse, aktualisht, cPërafërsisht 2,000 paketa nga depoja kryesore janë të disponueshme Me këtë optimizim, megjithëse ato nuk janë ende pjesë e degës kryesore të qëndrueshme, këto paketa janë të destinuara për përdoruesit e përparuar që kërkojnë të përfitojnë sa më shumë nga sistemet e tyre moderne.

El Qëllimi i Canonical është që, për Ubuntu 26.04Të gjitha paketat përfshijnë versione x86-64-v3 të testuara plotësisht. Për më tepër, sistemi është projektuar për të ruajtur përputhshmërinë me harduerin më të vjetër, duke shmangur konfliktet e arkitekturës.

Për versionin 25.10, ne u përqendruam kryesisht në ndërtimin e infrastrukturës së nevojshme dhe ende nuk i kemi rikompiluar të gjitha paketat për arkitekturën x84-64-v3/amd64v3. Shumica e paketave në komponentin kryesor janë rikompiluar (rreth 2000 paketa burimore). Vlen të përmendet se këto paketa ende nuk kanë marrë nivelin standard të testimit që i nënshtrohen shumica e paketave në Ubuntu. Prandaj, ndërsa presim që ato të funksionojnë, përdoruesit e hershëm mund të hasin disa gabime.

Për versionin e ardhshëm 26.04 LTS, ne do të rindërtojmë versionet e të gjitha paketave të aktivizuara nga amd64v3 dhe do t'i testojmë ato në të njëjtën mënyrë rigoroze siç testojmë të gjitha paketat e tjera të Ubuntu.

Për ta bërë atë, dpkg, apt dhe Launchpad janë përditësuar, duke lejuar kompilimin dhe shpërndarjen e njëkohshme paketash për variante të ndryshme x86-64. Kjo do të thotë që përdoruesit me procesorë të pajtueshëm - siç janë Intel Haswell dhe më vonë (2015) - do të jenë në gjendje të shijojnë performancë superiore falë zgjerimeve të përparuara si AVX, AVX2, FMA, BMI2, LZCNT, MOVBE dhe SXSAVE.

Në testimin e brendshëm, Canonical vlerëson një rritje mesatare të performancës prej 1%.Megjithatë, në aplikacionet që kryejnë llogaritje intensive, përfitimi mund të jetë dukshëm më i madh.

Për të kontrolluar përputhshmërinë dhe për të aktivizuar paketat, thjesht verifikoni nëse sistemi juaj e mbështet këtë arkitekturë. Për ta bërë këtë, thjesht ekzekutoni komandën e mëposhtme:

ld.so --help | grep '\-v[0-9]'

Nëse sistemi juaj tregon përputhshmëri me x86-64-v3, mund ta aktivizoni atë me:

echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3
sudo apt update
sudo apt upgrade

Ky proces nuk ndikon në pajtueshmërinë prapa me x86-64, duke lejuar një tranzicion të qetë midis brezave të harduerit.

sudo-rs 0.2.10: Përmirësime të sigurisë pas zbulimit të dobësive

Paralelisht me përparimin e Ubuntu-s, sudo-rs versioni 0.2.10 është lëshuar, Një riimplementim i Rust i shërbimeve `sudo` dhe `su`, i fokusuar në përmirësimin e sigurisë dhe zvogëlimin e gabimeve të memories. Ky përditësim është veçanërisht e rëndësishme, meqenëse Ubuntu 25.10 ka përvetësuar sudo-rs si zëvendësim për sudo tradicionale.

lëshimi i ri Korrigjon dy dobësi të zbuluara në auditime të pavarura. të kryera nga NLnet (2023) dhe NGICore (2025), të dyja të përfunduara me sukses.

Dobësia CVE-2025-64517: defekt i vërtetimit të fjalëkalimit

Dobësia e parë I lejonte një përdoruesi me privilegje sudo të ekzekutonte komanda si një përdorues tjetër ose si root.edhe pa e ditur fjalëkalimin e tyre, në kushte të caktuara. Problemi preku vetëm konfigurimet ku opsionet rootpw ose targetpw ishin të aktivizuara në skedarin sudoers, të cilat janë të çaktivizuara si parazgjedhje.

Gabimi Kjo ndodhi sepse, pas vërtetimit të suksesshëm, UID dhe informacioni i sesionit nuk u pasqyruan saktë. në skedarët e vulës kohore që ruajnë në memorien e përkohshme kredencialet. Kjo lejoi që një autentifikim i mëparshëm të ripërdorej për 15 minutat e ardhshme pa pasur nevojë të futej përsëri fjalëkalimi i përdoruesit të synuar.

Dobësia është vlerësuar si mesatarisht e rëndë (4.4/10) dhe është rregulluar tashmë në sudo-rs 0.2.10.

Dobësia CVE-2025-64170: Ekspozimi aksidental i fjalëkalimeve

Gabimi i dytë, me ashpërsi të ulët (3.8/10), mund të zbulojë fjalëkalimin e përdoruesit në tastierë Ky problem ndodhi nëse përpjekja e vërtetimit skadoi para se të shtypte tastin Enter. Ai ndikoi në konfigurimet pa opsionin pwfeedback të aktivizuar dhe u shfaq vetëm kur arrihej koha e skadimit të fjalëkalimit (5 minuta si parazgjedhje).

Versioni aktual korrigjon trajtimin e të dhënave standarde, duke parandaluar çdo mundësi që fjalëkalimi të shfaqet në ekran.

Së fundi, nëse jeni të interesuar të dinë më shumë për të, ju mund të kontrolloni detajet në lidhja vijuese.