Почти 5.19 500 реда код, свързани с графични драйвери, са приети в Linux 000

Лого ядро ​​Linux, Tux

Новината разкри наскоро това в хранилището в която освобождаването на ядрото на Linux 5.19 получи друг набор от промени, свързани с подсистемата DRM (Direct Rendering Manager) и графични драйвери.

Комплектът за пластир приети е интересен, защото включва 495k реда код, което е сравнимо с общия размер на промените във всеки клон на ядрото (например, 506k реда код бяха добавени в ядрото 5.17).

здравей линус

Това е основната заявка за изтегляне на drm за 5.19-rc1.

Обичайно обобщение по-долу, Intel е активирал DG2 на някои SKU на лаптопи,
AMD стартира нова поддръжка на GPU, msm има зададени от потребителя VA контроли.

Конфликти:
Слях се с вашето дърво тук преди няколко часа, имаше два конфликта i915
но те бяха доста лесни за решаване, така че мисля, че можете да се справите с тях.

Тук няма много неща извън моето царство.

Както обикновено, уведомете ме, ако има някакъв проблем,

Посочено е, че в получения пластир включени приблизително 400 000 реда добавен идват от заглавните файлове с данни на ASIC регистъра автоматично генериран в драйвера на AMD GPU.

В допълнение към това се подчертава и това други 22,5 хиляди реда осигуряват първоначалното внедряване на поддръжката на AMD SoC21. Общият размер на драйвера на AMD GPU надхвърли 4 милиона реда код (за сравнение, цялото ядро ​​на Linux 1.0 включва 176 хиляди реда код, 2,0 – 778 хиляди, 2,4 – 3,4 милиона, 5,13 – 29,2 милиона). В допълнение към SoC21, AMD драйверът включва поддръжка за SMU 13.x (System Management Unit), актуализирана поддръжка за USB-C и GPUVM и е готов да поддържа следващото поколение RDNA3 (RX 7000) и CDNA (AMD инстинкт) .

В драйвера на Intel най-много промени (5,6 хиляди) е в кода за управление на захранването. Добавени са също идентификатори на драйвери на Intel за графични процесори Intel DG2 (Arc Alchemist), използвани в лаптопи, предоставена първоначална поддръжка за Intel Raptor Platform Lake-P (RPL-P), добавена информация за графични карти Arctic Sound-M, внедрен ABI за изчислителни машини, добавена поддръжка на формат Tile4 за DG2 карти, внедрена поддръжка на DisplayPort HDR за системи, базирани на микроархитектурата Haswell.

Докато от страна на нов контролер, обща сума, промените засегнаха около сто реда код (направена е промяна за използване на драйвер drm_gem_plane_helper_prepare_fb, приложено статично разпределение на паметта за някои структури и променливи). Що се отнася до използването на модули на ядрото Nouveau с отворен код от NVIDIA, работата до момента е сведена до идентифициране и премахване на грешки. В бъдеще се планира използването на пуснатия фърмуер за подобряване на производителността на контролера.

Ако искате да научите повече за промените, предложени за следващата версия на Linux 5.19, можете да се консултирате с подробностите в следваща връзка.

Не на последно място, Също така си струва да се спомене, че наскоро беше идентифицирана уязвимост (CVE-2022-1729) в ядрото на Linux, което може да позволи на локален потребител да получи root достъп до системата.

Уязвимост се причинява от състояние на състезание в подсистемата perf, който може да се използва за иницииране на достъп до вече освободена област от паметта на ядрото (use-after-free). Проблемът е явен след пускането на ядрото 4.0-rc1. Възможността за използване е потвърдена за версии 5.4.193+.

това е съобщение за наскоро докладвана уязвимост (CVE-2022-1729) в подсистемата perf на ядрото на Linux. Проблемът е в състояние на състезание, за което е доказано, че позволява местна привилегия на ескалация до root на текущата версия на ядрото >= 5.4.193, но грешката изглежда съществува от ядрото версия 4.0-rc1 (кръпката коригира комита на тази версия).
За щастие, основните дистрибуции на Linux често ограничават използването на perf за непривилегировани потребители от задаване на sysctl променлива kernel.perf_event_paranoid >= 3, ефективно представляваща безобидна уязвимост.

Корекцията в момента е достъпна само като пач. Опасността от уязвимостта е смекчена от факта, че повечето дистрибуции ограничават достъпа до perf на непривилегировани потребители по подразбиране. Като корекция на сигурността можете да зададете параметъра sysctl kernel.perf_event_paranoid на 3.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.