Fast 5.19 Codezeilen im Zusammenhang mit Grafiktreibern wurden in Linux 500 akzeptiert

Logo-Kernel Linux, Tux

Das brach kürzlich die Nachricht im Repository in dem die Kernel-Veröffentlichung von Linux 5.19 hat eine weitere Reihe von Änderungen im Zusammenhang mit dem DRM-Subsystem erhalten (Direct Rendering Manager) und Grafiktreiber.

Das Patch-Set akzeptiert ist interessant, weil es 495 Codezeilen enthält, was vergleichbar ist mit der Gesamtgröße der Änderungen in jedem Kernel-Zweig (zum Beispiel wurden 506 Codezeilen in Kernel 5.17 hinzugefügt).

hallo linus

Dies ist die Haupt-DRM-Pull-Anfrage für 5.19-rc1.

Übliche Zusammenfassung unten, Intel hat DG2 auf bestimmten Laptop-SKUs aktiviert,
AMD hat eine neue GPU-Unterstützung gestartet, msm hat vom Benutzer zugewiesene VA-Steuerelemente.

Konflikte:
Ich habe vor ein paar Stunden hier mit Ihrem Baum zusammengeführt, es gab zwei i915-Konflikte
aber sie waren ziemlich einfach zu lösen, also denke ich, dass Sie damit umgehen können.

Es gibt hier nicht viele Dinge außerhalb meines Reiches.

Wie üblich lassen Sie mich wissen, wenn es irgendein Problem gibt,

Das wird im erhaltenen Patch erwähnt ca. 400 Zeilen enthalten aggregiert stammen aus ASIC-Registerdaten-Header-Dateien automatisch im AMD-GPU-Treiber generiert.

Darüber hinaus wird auch hervorgehoben, dass Weitere 22,5 Tausend Zeilen bieten die anfängliche Implementierung der AMD SoC21-Unterstützung. Die Gesamtgröße des AMD-GPU-Treibers überstieg 4 Millionen Codezeilen (zum Vergleich: Der gesamte Kernel von Linux 1.0 enthielt 176 Codezeilen, 2,0 – 778, 2,4 – 3,4 Millionen, 5,13 – 29,2 Millionen). Zusätzlich zu SoC21 umfasst der AMD-Treiber Unterstützung für SMU 13.x (System Management Unit), aktualisierte Unterstützung für USB-C und GPUVM und ist bereit, die nächste Generation von RDNA3 (RX 7000) und CDNA (AMD Instinct) zu unterstützen. .

Im Intel-Treiber ändern sich die meisten (5,6 Tausend) ist im Energieverwaltungscode. Außerdem wurden Intel-Treiber-IDs für in Laptops verwendete Intel DG2 (Arc Alchemist)-GPUs hinzugefügt, anfängliche Unterstützung für die Intel Raptor Platform Lake-P (RPL-P) bereitgestellt, Informationen zu Arctic Sound-M-Grafikkarten hinzugefügt, ABI für Compute-Engines implementiert, Tile4-Format-Unterstützung für DG2-Karten hinzugefügt, DisplayPort HDR-Unterstützung für Systeme implementiert, die auf der Haswell-Mikroarchitektur basieren.

Während seitens Nouveau-Controller, insgesamt, Die Änderungen betrafen etwa hundert Codezeilen (Es wurde eine Änderung vorgenommen, um den Treiber drm_gem_plane_helper_prepare_fb zu verwenden, statische Speicherzuweisung für einige Strukturen und Variablen angewendet). Was die Verwendung von Open-Source-Nouveau-Kernelmodulen durch NVIDIA betrifft, so hat sich die Arbeit bisher auf das Identifizieren und Beheben von Fehlern reduziert. In Zukunft ist geplant, die veröffentlichte Firmware zu verwenden, um die Leistung des Controllers zu verbessern.

Wenn Sie mehr über die für die nächste Version von Linux 5.19 vorgeschlagenen Änderungen erfahren möchten, können Sie die Details im lesen folgenden Link

Zu guter Letzt, Erwähnenswert ist auch, dass kürzlich eine Schwachstelle identifiziert wurde (CVE-2022-1729) im Linux-Kernel, der es einem lokalen Benutzer ermöglichen könnte, Root-Zugriff auf das System zu erhalten.

Verletzlichkeit wird durch eine Racebedingung im Perf-Subsystem verursacht, mit der der Zugriff auf einen bereits freigegebenen Bereich des Kernelspeichers initiiert werden kann (use-after-free). Das Problem tritt seit der Veröffentlichung von Kernel 4.0-rc1 auf. Die Ausnutzbarkeit wurde für die Versionen 5.4.193+ bestätigt.

Dies ist eine Ankündigung einer kürzlich gemeldeten Schwachstelle (CVE-2022-1729) im Perf-Subsystem des Linux-Kernels. Das Problem ist eine Racebedingung, die nachweislich ein lokales Privileg von ermöglicht Eskalation auf root bei aktueller Kernel-Version >= 5.4.193, aber der Fehler scheint vom Kernel aus zu existieren Version 4.0-rc1 (der Patch behebt den Commit dieser Version).
Glücklicherweise schränken große Linux-Distributionen die Verwendung von perf für nicht privilegierte Benutzer häufig durch ein Festlegen der sysctl-Variablen kernel.perf_event_paranoid >= 3, was effektiv die darstellt harmlose Schwachstelle.

Der Fix ist derzeit nur als Patch verfügbar. Die Gefahr der Schwachstelle wird dadurch gemindert, dass die meisten Distributionen den Zugriff auf perf standardmäßig auf nicht privilegierte Benutzer beschränken. Als Sicherheitsfix können Sie den sysctl-Parameter kernel.perf_event_paranoid auf 3 setzen.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.