Près de 5.19 500 lignes de code liées aux pilotes graphiques ont été acceptées dans Linux 000

Logo noyau Linux, Tux

La nouvelle est tombée récemment que dans le référentiel dans lequel la version du noyau de Linux 5.19 a reçu un autre ensemble de modifications liées au sous-système DRM (Direct Rendering Manager) et les pilotes graphiques.

L'ensemble de patchs accepté est intéressant car il comprend 495k lignes de code, qui est comparable à la taille totale des modifications dans chaque branche du noyau (par exemple, 506k lignes de code ont été ajoutées dans le noyau 5.17).

bonjour linus

Il s'agit de la principale demande d'extraction drm pour 5.19-rc1.

Résumé habituel ci-dessous, Intel a activé DG2 sur certains SKU d'ordinateurs portables,
AMD a lancé un nouveau support GPU, msm a des contrôles VA attribués à l'utilisateur.

Conflits:
J'ai fusionné avec votre arbre ici il y a quelques heures, il y a eu deux conflits i915
mais ils étaient assez faciles à résoudre, donc je pense que vous pouvez les gérer.

Il n'y a pas beaucoup de choses en dehors de mon domaine ici.

Comme d'habitude, faites-moi savoir s'il y a un problème,

Il est mentionné que dans le patch reçu environ 400 000 lignes incluses ajoutée proviennent de fichiers d'en-tête de données de registre ASIC automatiquement généré dans le pilote AMD GPU.

En plus de cela, il est également souligné que 22,5 mille lignes supplémentaires fournissent la mise en œuvre initiale du support AMD SoC21. La taille totale du pilote AMD GPU dépassait 4 millions de lignes de code (à titre de comparaison, l'ensemble du noyau Linux 1.0 comprenait 176 2,0 lignes de code, 778 à 2,4 3,4, 5,13 à 29,2 millions, 21 à 13 millions). En plus de SoC3, le pilote AMD inclut la prise en charge de SMU 7000.x (unité de gestion système), la prise en charge mise à jour de USB-C et GPUVM, et est prêt à prendre en charge la prochaine génération de RDNAXNUMX (RX XNUMX) et CDNA (Instinct AMD) .

Dans le pilote Intel, le plus de changements (5,6 mille) est dans le code de gestion de l'alimentation. Également ajouté des ID de pilote Intel pour les GPU Intel DG2 (Arc Alchemist) utilisés dans les ordinateurs portables, fourni un support initial pour Intel Raptor Platform Lake-P (RPL-P), ajouté des informations sur les cartes graphiques Arctic Sound-M, implémenté ABI pour les moteurs de calcul, ajout de la prise en charge du format Tile4 pour les cartes DG2, implémentation de la prise en charge DisplayPort HDR pour les systèmes basés sur la microarchitecture Haswell.

Alors que de la part de nouveau contrôleur, en tout, les changements ont touché une centaine de lignes de code (la modification a été apportée pour utiliser le pilote drm_gem_plane_helper_prepare_fb, a appliqué l'allocation de mémoire statique pour certaines structures et variables). En ce qui concerne l'utilisation des modules de noyau open source Nouveau par NVIDIA, le travail jusqu'à présent s'est réduit à l'identification et à la suppression des bogues. À l'avenir, il est prévu d'utiliser le micrologiciel publié pour améliorer les performances du contrôleur.

Si vous souhaitez en savoir plus sur les changements proposés pour la prochaine version de Linux 5.19, vous pouvez consulter les détails dans le lien suivant

Enfin et surtout, Il convient également de mentionner qu'une vulnérabilité a été récemment identifiée (CVE-2022-1729) dans le noyau Linux qui pourrait permettre à un utilisateur local d'obtenir un accès root au système.

Vulnérabilité est causé par une condition de concurrence dans le sous-système perf, qui peut être utilisé pour initier l'accès à une zone déjà libérée de la mémoire du noyau (use-after-free). Le problème est manifeste depuis la sortie du noyau 4.0-rc1. L'exploitabilité a été confirmée pour les versions 5.4.193+.

ceci est une annonce d'une vulnérabilité récemment signalée (CVE-2022-1729) dans le sous-système perf du noyau Linux. Le problème est une condition de concurrence dont il a été démontré qu'elle permettait un privilège local de escalade vers root sur la version actuelle du noyau >= 5.4.193, mais le bogue semble exister depuis le noyau version 4.0-rc1 (le patch corrige le commit de cette version).
Heureusement, les principales distributions Linux restreignent souvent l'utilisation de perf pour les utilisateurs non privilégiés en définir la variable sysctl kernel.perf_event_paranoid >= 3, représentant effectivement le vulnérabilité inoffensive.

Le correctif n'est actuellement disponible que sous forme de correctif. Le danger de la vulnérabilité est atténué par le fait que la plupart des distributions restreignent par défaut l'accès à perf aux utilisateurs non privilégiés. Comme correctif de sécurité, vous pouvez définir le paramètre sysctl kernel.perf_event_paranoid sur 3.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.