Se dio a conocer la noticia hace poco de que en el repositorio en el que se está formando el lanzamiento del kernel de Linux 5.19 ha recibido otro conjunto de cambios relacionados con el subsistema DRM (Direct Rendering Manager) y los controladores de gráficos.
El conjunto de parches aceptado es interesante porque incluye 495k líneas de código, que es comparable al tamaño total de los cambios en cada rama del kernel (por ejemplo, se agregaron 506k líneas de código en el kernel 5.17).
Hola linus
Esta es la principal solicitud de extracción de drm para 5.19-rc1.
Resumen habitual a continuación, Intel ha habilitado DG2 en ciertos SKU para computadoras portátiles,
AMD ha comenzado un nuevo soporte de GPU, msm tiene controles VA asignados por el usuario.Conflictos:
Me fusioné con su árbol aquí hace unas horas, hubo dos conflictos i915
pero fueron bastante fáciles de resolver, así que creo que puedes manejarlos.No hay muchas cosas fuera de mi reino aquí.
Como de costumbre, avíseme si hay algún problema,
Se menciona que en el parche recibido se incluyen aproximadamente 400 000 líneas agregadas provienen de archivos de encabezado de datos de registro ASIC generados automáticamente en el controlador AMD GPU.
Ademas de ello, tambien se destaca que otras 22,5 mil líneas proporcionan la implementación inicial del soporte AMD SoC21. El tamaño total del controlador de la GPU AMD superó los 4 millones de líneas de código (en comparación, todo el kernel de Linux 1.0 incluía 176 mil líneas de código, 2,0 – 778 mil, 2,4 – 3,4 millones, 5,13 – 29,2 millones). Además de SoC21, el controlador AMD incluye soporte para SMU 13.x (Unidad de administración del sistema), soporte actualizado para USB-C y GPUVM, y está preparado para admitir las próximas generaciones de plataformas RDNA3 (RX 7000) y CDNA (AMD Instinct).
En el controlador de Intel, la mayor cantidad de cambios (5,6 mil) está en el código de administración de energía. También se agregó a los ID de controlador de Intel de las GPU Intel DG2 (Arc Alchemist) que se usan en las computadoras portátiles, se brindó soporte inicial para la plataforma Intel Raptor Lake-P (RPL-P), se agregó información sobre las tarjetas gráficas Arctic Sound-M, se implementó ABI para motores de cómputo, se agregó compatibilidad con el formato Tile4 para tarjetas DG2, se implementó compatibilidad con DisplayPort HDR para sistemas basados en la microarquitectura Haswell.
Mientras que por la parte del controlador Nouveau, en total, los cambios afectaron a unas cien líneas de código (el cambio se hizo para usar el controlador drm_gem_plane_helper_prepare_fb, se aplicó la asignación de memoria estática para algunas estructuras y variables). En cuanto al uso de códigos fuente de módulos kernel en Nouveau abiertos por NVIDIA, el trabajo hasta ahora se reduce a identificar y eliminar errores. En el futuro, se planea utilizar el firmware publicado para mejorar el rendimiento del controlador.
Si quieres conocer más al respecto sobre los cambios propuestos para la próxima versión de Linux 5.19, puedes consultar los detalles en el siguiente enlace.
Finalmente pero no menos importante, tambien vale la pena mencionar que hace poco se identificó una vulnerabilidad (CVE-2022-1729) en el kernel de Linux que podría permitir que un usuario local obtenga acceso de root al sistema.
La vulnerabilidad es causada por una condición de carrera en el subsistema perf, que puede usarse para iniciar el acceso a un área ya liberada de la memoria del kernel (use-after-free). El problema se ha manifestado desde el lanzamiento del kernel 4.0-rc1. Se ha confirmado la explotabilidad para las versiones 5.4.193+.
este es un anuncio de una vulnerabilidad reportada recientemente (CVE-2022-1729) en el subsistema perf del núcleo de Linux. El problema es una condición de carrera que se demostró que permite un privilegio local de escalada a la raíz en la versión actual del kernel> = 5.4.193, pero el error parece existir desde el kernel versión 4.0-rc1 (el parche corrige la confirmación de esta versión).
Afortunadamente, las principales distribuciones de Linux a menudo restringen el uso de perf para usuarios sin privilegios al configurando la variable sysctl kernel.perf_event_paranoid >= 3, representando efectivamente el vulnerabilidad inofensiva.
La solución actualmente solo está disponible en forma de parche. El peligro de la vulnerabilidad se ve mitigado por el hecho de que la mayoría de las distribuciones restringen el acceso a perf a usuarios sin privilegios de forma predeterminada. Como solución de seguridad, puede establecer el parámetro sysctl kernel.perf_event_paranoid en 3.