Ubuntu 25.10 introducerer x86-64-v3-pakker og retter sårbarheder i sudo-rs

Centrale punkter
  • Ubuntu 25.10 indeholder pakker optimeret til x86-64-v3 med understøttelse af dpkg og apt.
  • Ubuntu 26.04 forventes at tilbyde hele den testede pakkebase for denne arkitektur.
  • sudo-rs 0.2.10 retter to sårbarheder (CVE-2025-64517 og CVE-2025-64170).
  • Kompatibilitet med ældre hardware og forbedret sikkerhed i moderne systemer opretholdes.
  • Canonical sigter mod større ydeevne og robusthed gennem Rust-kode og CPU-optimeringer

ubuntu-25-10-paquetes-x86-64-v3

For nylig brød nyheden det Canonical er begyndt at distribuere optimerede pakker til arkitekturen x86-64-v3 i Ubuntu version 25.10, hvilket markerer et vigtigt skridt mod et hurtigere og mere effektivt system.

Og det er fordi, i øjeblikket, cCirka 2,000 pakker fra hovedarkivet er tilgængelige Med denne optimering er disse pakker, selvom de endnu ikke er en del af den primære stabile gren, beregnet til avancerede brugere, der ønsker at få mest muligt ud af deres moderne systemer.

El Canonicals mål er, at for Ubuntu 26.04Alle pakker inkluderer fuldt testede x86-64-v3-versioner. Derudover er systemet designet til at opretholde kompatibilitet med ældre hardware og undgå arkitekturkonflikter.

For version 25.10 fokuserede vi primært på at opbygge den nødvendige infrastruktur og har endnu ikke rekompileret alle pakkerne til x84-64-v3/amd64v3-arkitekturen. De fleste pakker i maincomponenten er blevet rekompileret (omkring 2000 kildepakker). Det er værd at bemærke, at disse pakker endnu ikke har modtaget det standardniveau af testning, som de fleste pakker i Ubuntu gennemgår. Derfor, selvom vi forventer, at de fungerer, kan tidlige brugere støde på nogle fejl.

I den kommende version 26.04 LTS vil vi genopbygge amd64v3-aktiverede versioner af alle pakker og teste dem på samme grundige måde, som vi tester alle andre Ubuntu-pakker.

At lave det, dpkg, apt og Launchpad er blevet opdateret, hvilket muliggør samtidig kompilering og distribution af pakker til forskellige x86-64-varianter. Det betyder, at brugere med kompatible processorer – såsom Intel Haswell og senere (2015) – vil kunne nyde overlegen ydeevne takket være avancerede udvidelser som AVX, AVX2, FMA, BMI2, LZCNT, MOVBE og SXSAVE.

I intern testning, Canonical estimerer en gennemsnitlig ydelsesforøgelse på 1 %.I applikationer, der udfører intensive beregninger, kan fordelen dog være betydeligt større.

For at kontrollere kompatibilitet og aktivere pakkerne skal du blot kontrollere, om dit system understøtter denne arkitektur. For at gøre dette skal du blot køre følgende kommando:

ld.so --help | grep '\-v[0-9]'

Hvis dit system er kompatibelt med x86-64-v3, kan du aktivere det med:

echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3
sudo apt update
sudo apt upgrade

Denne proces påvirker ikke bagudkompatibilitet med x86-64, hvilket muliggør en gnidningsløs overgang mellem hardwaregenerationer.

sudo-rs 0.2.10: Sikkerhedsforbedringer efter opdagelse af sårbarheder

Parallelt med udviklingen af ​​Ubuntu, sudo-rs version 0.2.10 er blevet udgivet, En Rust-genimplementering af `sudo`- og `su`-værktøjerne med fokus på at forbedre sikkerheden og reducere hukommelsesfejl. Denne opdatering er særligt relevant, siden Ubuntu 25.10 har taget sudo-rs til sig som erstatning for traditionel sudo.

den nye udgivelse Den retter to sårbarheder, der blev opdaget i uafhængige revisioner. udført af NLnet (2023) og NGICore (2025), begge gennemført med succes.

Sårbarhed CVE-2025-64517: fejl i adgangskodegodkendelse

Den første sårbarhed Det tillod en bruger med sudo-rettigheder at udføre kommandoer som en anden bruger eller som root.selv uden at kende deres adgangskode, under visse betingelser. Problemet påvirkede kun konfigurationer, hvor rootpw- eller targetpw-indstillingerne var aktiveret i sudoers-filen, som som standard er deaktiveret.

Fejlen Dette skyldtes, at UID- og sessionsoplysningerne ikke blev afspejlet korrekt efter vellykket godkendelse. i tidsstempelfilerne, der cacher legitimationsoplysningerne. Dette gjorde det muligt at genbruge en tidligere godkendelse i de næste 15 minutter uden at skulle indtaste målbrugerens adgangskode igen.

Sårbarheden er blevet vurderet som moderat alvorlig (4.4/10) og er allerede rettet i sudo-rs 0.2.10.

Sårbarhed CVE-2025-64170: Utilsigtet eksponering af adgangskoder

Den anden fejl, af lav alvorlighed (3.8/10), kunne afsløre brugerens adgangskode på konsollen Dette problem opstod, hvis godkendelsesforsøget udløb, før der blev trykket på Enter-tasten. Det påvirkede konfigurationer uden aktiveret pwfeedback-indstillingen og manifesterede sig kun, når timeout'en for adgangskoden (5 minutter som standard) var nået.

Den nuværende version korrigerer håndteringen af ​​standardinput og forhindrer enhver mulighed for, at adgangskoden vises på skærmen.

Endelig, hvis du er interesseret i at vide mere om det, du kan kontrollere detaljerne i følgende link.