La nouvelle version du noyau Linux 5.7 arrive et voici ses actualités

Linux Kernel

Après deux mois de développement, Linus Torvalds a présenté la nouvelle version du "Linux Kernel 5.7" dans lequel se détachent divers changements, tels que une nouvelle implémentation de FS exFAT, un module bareudp pour créer des tunnels UDP, protection basée sur l'authentification de pointeur pour ARM64, la possibilité d'attacher des programmes BPF aux contrôleurs LSM, une nouvelle implémentation de Curve25519, un détecteur de blocage fractionné, compatibilité BPF avec PREEMPT_RT et bien plus encore.

Cette nouvelle version a adopté 15033 correctifs de développeurs de 1961, la taille du correctif est de 39 Mo (les modifications affectent 11590 570560 fichiers, 297401 41 5.7 lignes de code ajoutées, 16 XNUMX lignes supprimées). Environ XNUMX% de tous les changements introduits dans XNUMX sont liés aux pilotes de périphériques, environ XNUMX% des changements sont liés à la mise à jour du code spécifique pour les architectures matérielles.

Quoi de neuf dans le noyau Linux 5.7

Dans cette nouvelle version un nouvelle implémentation du pilote exFAT, basé sur la base de code actuelle "sdfat" (2.x) développée par Samsung. Le pilote précédemment ajouté au noyau était basé sur un code Samsung obsolète (version 1.2.9) et a pris du retard par rapport au nouveau pilote d'environ 10% en performances.

Dans le cas de XFS, la validation des métadonnées et l'exécution de fsck ont ​​été améliorées pour les partitions actives. Une bibliothèque est proposée pour reconstruire les structures btree, qui à l'avenir seront utilisées pour traiter xfs_repair et réaliser la possibilité de restauration sans démonter une partition.

Du côté du sous-système réseau, Netfilter inclut des modifications qui accélèrent considérablement le traitement d'un grand ensemble de nftables, qui nécessitent de vérifier la combinaison des sous-réseaux, des ports réseau, du protocole et des adresses MAC.

En plus de cela, il est souligné que prise en charge supplémentaire des mécanismes d'accélération matérielle pour encapsuler les trames Ethernet sur 802.11 (Wi-Fi).

Adopté un tiers des correctifs qui traduisent les outils ioctl () ethtool pour utiliser l'interface netlink. La nouvelle interface simplifie l'ajout d'extensions, améliore la gestion des erreurs, vous permet d'envoyer des notifications lorsqu'un état change, simplifie l'interaction entre le noyau et l'espace utilisateur et réduit le nombre de listes nommées synchronisées.

Tandis que pour la virtualisation et la sécurité une implémentation matérielle de l'authentification par pointeur a été ajoutée, en utilisant des instructions spécialisées CPU ARM64 pour se protéger contre les attaques à l'aide des techniques ROP dans lequel l'attaquant n'essaye pas de mettre son code en mémoire, mais opère à la place sur des morceaux d'instructions machine qui sont déjà dans des bibliothèques chargées se terminant par l'instruction return control.

Dans SELinux, le paramètre "checkreqprot" est obsolète, vous permettant de désactiver la vérification de la protection de la mémoire lors du traitement des règles (permet l'utilisation de zones de mémoire exécutables, quelles que soient les exigences spécifiées dans les règles). Les liens symboliques kernfs peuvent hériter du contexte des répertoires parents.

Ajout de la prise en charge du mode de démarrage mixte EFI, qui permet de charger un noyau 64 bits à partir d'un micrologiciel 32 bits fonctionnant sur un processeur 64 bits sans utiliser de chargeur de démarrage spécialisé.

Outre cela aussi le système activé pour identifier et déboguer le verrou partagé est mis en évidence, Cela se produit lors de l'accès à des données mal alignées en mémoire en raison du fait que lorsque les données d'instruction atomique sont traversées par deux lignes de cache CPU.

De tels verrous entraînent une baisse significative des performances (1000 cycles plus lents qu'une opération atomique avec des données tombant sur la même ligne de cache). En fonction du paramètre de démarrage "split_lock_detect", le noyau peut détecter ces verrous à la volée et émettre des avertissements ou envoyer un signal SIGBUS à l'application qui a causé le crash.

Télécharger

Enfin si vous voulez en savoir plus A propos de cette nouvelle version du noyau Linux, vous pouvez consulter la liste complète des changements dans le lien suivant.

Concernant la disponibilité de la nouvelle version, il faut savoir que est maintenant disponible pour téléchargement et compilation du site Site officiel du noyau Linux, alors que dans le cas des versions précompilées pour certaines distributions, elles sont déjà disponibles pour certaines.


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.