그래픽 드라이버와 관련된 거의 5.19줄의 코드가 Linux 500에서 허용되었습니다.

로고 커널 Linux, Tux

최근 뉴스가 터졌다. 저장소에서 커널 릴리스 Linux 5.19는 DRM 하위 시스템과 관련된 또 다른 변경 사항을 받았습니다. (Direct Rendering Manager) 및 그래픽 드라이버.

패치 세트 수락 495k 라인의 코드가 포함되어 있기 때문에 흥미롭습니다., 이는 각 커널 분기의 전체 변경 크기와 비슷합니다(예: 커널 506에 5.17k 라인의 코드가 추가됨).

안녕하세요 라이너스

이것은 5.19-rc1에 대한 주요 drm pull 요청입니다.

아래의 일반적인 요약, 인텔은 특정 노트북 SKU에서 DG2를 활성화했습니다.
AMD는 새로운 GPU 지원을 시작했으며 msm은 사용자가 VA 컨트롤을 할당했습니다.

충돌:
몇 시간 전에 여기에서 귀하의 트리와 병합했습니다. 두 개의 i915 충돌이 있었습니다.
그러나 그들은 매우 쉽게 해결할 수 있으므로 처리 할 수 ​​​​있다고 생각합니다.

여기 내 영역 밖에 있는 것은 많지 않습니다.

평소와 같이 문제가 있으면 알려주십시오.

받은 패치에서 언급 약 400 라인 포함 추가 ASIC 레지스터 데이터 헤더 파일에서 가져옴 AMD GPU 드라이버에서 자동으로 생성됩니다.

이 외에도 강조하고 있는 것은 또 다른 22,5만 라인은 AMD SoC21 지원의 초기 구현을 제공합니다.. AMD GPU 드라이버의 총 크기는 코드 4만 줄을 초과했습니다(비교를 위해 전체 Linux 1.0 커널에는 176줄, 2,0~778줄, 2,4~3,4만, 5,13~29,2만)의 코드가 포함되었습니다. AMD 드라이버에는 SoC21 외에도 SMU 13.x(시스템 관리 장치) 지원, USB-C 및 GPUVM 지원 업데이트가 포함되어 있으며 차세대 RDNA3(RX 7000) 및 CDNA(AMD 본능)를 지원할 준비가 되어 있습니다. .

Intel 드라이버에서 가장 많이 변경된 (5,6천) 전원 관리 코드에 있습니다. 또한 랩탑에 사용되는 Intel DG2(Arc Alchemist) GPU용 Intel 드라이버 ID 추가, Intel Raptor Platform Lake-P(RPL-P)에 대한 초기 지원 제공, Arctic Sound-M 그래픽 카드에 대한 정보 추가, 컴퓨팅 엔진용 ABI 구현, DG4 카드에 대한 Tile2 형식 지원 추가, Haswell 마이크로아키텍처 기반 시스템에 대한 DisplayPort HDR 지원 구현.

의 편에서 누보 컨트롤러, 총, 약 XNUMX줄의 코드에 영향을 미치는 변경 사항 (drm_gem_plane_helper_prepare_fb 드라이버를 사용하도록 변경, 일부 구조 및 변수에 정적 메모리 할당 적용). NVIDIA의 오픈 소스 Nouveau 커널 모듈 사용에 관해서는 지금까지의 작업이 버그를 식별하고 제거하는 작업으로 축소되었습니다. 향후 출시된 펌웨어를 이용하여 컨트롤러의 성능을 향상시킬 계획입니다.

Linux 5.19의 다음 버전에 대해 제안된 변경 사항에 대해 더 알고 싶으시다면 자세한 내용을 참조하십시오. 다음 링크.

마지막으로 중요한 것은, 취약점이 최근에 확인되었다는 점도 언급할 가치가 있습니다. (CVE-2022-1729) 로컬 사용자가 시스템에 대한 루트 액세스 권한을 얻을 수 있도록 하는 Linux 커널에서.

취약점 성능 하위 시스템의 경쟁 조건으로 인해 발생합니다., 커널 메모리의 이미 해제된 영역에 대한 액세스를 시작하는 데 사용할 수 있습니다(use-after-free). 이 문제는 커널 4.0-rc1이 출시된 이후로 명백해졌습니다. 버전 5.4.193+에서 악용 가능성이 확인되었습니다.

이것은 perf 하위 시스템에서 최근에 보고된 취약점(CVE-2022-1729)에 대한 발표입니다. 리눅스 커널의. 문제는 로컬 권한을 허용하는 것으로 표시된 경쟁 조건입니다. 현재 커널 버전 >= 5.4.193에서 루트로 에스컬레이션하지만 커널에 버그가 있는 것 같습니다. 버전 4.0-rc1(패치가 이 버전의 커밋을 수정함).
다행히도 주요 Linux 배포판은 종종 권한이 없는 사용자의 perf 사용을 다음과 같이 제한합니다. sysctl 변수 kernel.perf_event_paranoid >= 3을 설정하여 효과적으로 무해한 취약성.

수정 사항은 현재 패치로만 제공됩니다.. 취약점의 위험은 대부분의 배포가 기본적으로 권한이 없는 사용자에게 perf에 대한 액세스를 제한한다는 사실에 의해 완화됩니다. 보안 수정으로 sysctl 매개변수 kernel.perf_event_paranoid를 3으로 설정할 수 있습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.