Aproape 5.19 de linii de cod legate de driverele grafice au fost acceptate în Linux 500

Sigla kernelului Linux, Tux

Recent a apărut vestea că în depozit în care eliberarea nucleului de Linux 5.19 a primit un alt set de modificări legate de subsistemul DRM (Direct Rendering Manager) și drivere grafice.

Setul de plasturi admis este interesant deoarece include 495k linii de cod, care este comparabilă cu dimensiunea totală a modificărilor din fiecare ramură a nucleului (de exemplu, 506k linii de cod au fost adăugate în nucleul 5.17).

salut Linus

Aceasta este cererea principală de extragere a drm pentru 5.19-rc1.

Rezumat obișnuit de mai jos, Intel a activat DG2 pe anumite SKU-uri de laptop,
AMD a început un nou suport pentru GPU, msm are controale VA atribuite utilizatorului.

Conflicte:
Am fuzionat cu arborele tău aici acum câteva ore, au fost două conflicte i915
dar au fost destul de ușor de rezolvat, așa că cred că te poți descurca cu ele.

Nu sunt multe lucruri în afara tărâmului meu aici.

Ca de obicei, anunțați-mă dacă există vreo problemă,

Se mentioneaza ca in patch-ul primit aproximativ 400 de linii incluse adăugat provin din fișierele antet de date ale registrului ASIC generat automat în driverul AMD GPU.

Pe lângă aceasta, se subliniază și faptul că alte 22,5 mii de linii asigură implementarea inițială a suportului AMD SoC21. Dimensiunea totală a driverului GPU AMD a depășit 4 milioane de linii de cod (pentru comparație, întregul nucleu Linux 1.0 a inclus 176 de mii de linii de cod, 2,0 – 778 mii, 2,4 – 3,4 milioane, 5,13 – 29,2 milioane). Pe lângă SoC21, driverul AMD include suport pentru SMU 13.x (System Management Unit), suport actualizat pentru USB-C și GPUVM și este gata să accepte următoarea generație de RDNA3 (RX 7000) și CDNA (instinctul AMD) .

În driverul Intel, cele mai multe modificări (5,6 mii) se află în codul de gestionare a energiei. De asemenea, au adăugat ID-uri de driver Intel pentru GPU-urile Intel DG2 (Arc Alchemist) utilizate în laptopuri, au oferit suport inițial pentru platforma Intel Raptor Lake-P (RPL-P), au adăugat informații despre plăcile grafice Arctic Sound-M, au implementat ABI pentru motoarele de calcul, a adăugat suport pentru formatul Tile4 pentru cardurile DG2, a implementat suport DisplayPort HDR pentru sistemele bazate pe microarhitectura Haswell.

În timp ce din partea nouveau controller, total, modificările au afectat aproximativ o sută de linii de cod (a fost făcută modificarea pentru a utiliza driverul drm_gem_plane_helper_prepare_fb, a aplicat alocarea de memorie statică pentru unele structuri și variabile). În ceea ce privește utilizarea modulelor open source Nouveau de kernel de către NVIDIA, munca de până acum s-a redus la identificarea și eliminarea erorilor. În viitor, este planificată utilizarea firmware-ului lansat pentru a îmbunătăți performanța controlerului.

Dacă doriți să aflați mai multe despre modificările propuse pentru următoarea versiune de Linux 5.19, puteți consulta detaliile în următorul link.

Ultimul, dar nu cel din urmă, De asemenea, merită menționat faptul că recent a fost identificată o vulnerabilitate (CVE-2022-1729) în nucleul Linux care ar putea permite unui utilizator local să obțină acces root la sistem.

Vulnerabilitate este cauzată de o condiție de cursă în subsistemul perf, care poate fi folosit pentru a iniția accesul la o zonă deja eliberată a memoriei kernelului (use-after-free). Problema a fost evidentă de la lansarea nucleului 4.0-rc1. Exploabilitatea a fost confirmată pentru versiunile 5.4.193+.

acesta este un anunț al unei vulnerabilități raportate recent (CVE-2022-1729) în subsistemul perf a nucleului Linux. Problema este o condiție de cursă despre care sa demonstrat că permite un privilegiu local de escaladare la root pe versiunea curentă a nucleului >= 5.4.193, dar eroarea pare să existe din nucleu versiunea 4.0-rc1 (patch-ul fixează commit-ul acestei versiuni).
Din fericire, distribuțiile majore de Linux restricționează adesea utilizarea perf pentru utilizatorii fără privilegii setarea variabilei sysctl kernel.perf_event_paranoid >= 3, reprezentând efectiv vulnerabilitate inofensivă.

Remedierea este disponibilă în prezent doar ca patch. Pericolul vulnerabilității este atenuat de faptul că majoritatea distribuțiilor restricționează implicit accesul la perf la utilizatorii neprivilegiati. Ca remediere de securitate, puteți seta parametrul sysctl kernel.perf_event_paranoid la 3.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.