לאחרונה החדשות פרצו זאת קנוניקל החלה להפיץ חבילות אופטימליות עבור הארכיטקטורה x86-64-v3 בגרסה 25.10 של אובונטו, מה שמסמן צעד חשוב לקראת מערכת מהירה ויעילה יותר.
וזה בגלל, כרגע, גכ-2,000 חבילות זמינות מהמאגר הראשי עם אופטימיזציה זו, למרות שהן עדיין לא חלק מענף ה-Stable הראשי, חבילות אלו מיועדות למשתמשים מתקדמים המעוניינים להפיק את המרב מהמערכות המודרניות שלהם.
El המטרה של קנוניקל היא שעבור אובונטו 26.04כל החבילות כוללות גרסאות x86-64-v3 שנבדקו במלואן. יתר על כן, המערכת תוכננה לשמור על תאימות עם חומרה ישנה יותר, תוך הימנעות מקונפליקטים בארכיטקטורה.
עבור גרסה 25.10, התמקדנו בעיקר בבניית התשתית הדרושה ועדיין לא ביצענו קומפילציה מחדש של כל החבילות עבור ארכיטקטורת x84-64-v3/amd64v3. רוב החבילות ברכיב הראשי עברו קומפילציה מחדש (כ-2000 חבילות מקור). ראוי לציין שחבילות אלו טרם עברו את רמת הבדיקה הסטנדרטית שרוב החבילות באובונטו עוברות. לכן, למרות שאנו מצפים שהן יעבדו, מאמצים מוקדמים עשויים להיתקל בכמה באגים.
עבור גרסה 26.04 LTS הקרובה, נבנה מחדש גרסאות התומכות ב-amd64v3 של כל החבילות ונבדוק אותן באותו אופן קפדני בו אנו בודקים את כל חבילות אובונטו האחרות.
להצליח, dpkg, apt ו-Launchpad עודכנו, מה שמאפשר קומפילציה והפצה בו זמנית של חבילות עבור גרסאות שונות של x86-64. משמעות הדבר היא שמשתמשים עם מעבדים תואמים - כגון Intel Haswell ומאוחר יותר (2015) - יוכלו ליהנות מביצועים מעולים הודות להרחבות מתקדמות כגון AVX, AVX2, FMA, BMI2, LZCNT, MOVBE ו-SXSAVE.
בבדיקות פנימיות, קנוניקל מעריכה עלייה ממוצעת בביצועים של 1%.עם זאת, ביישומים המבצעים חישובים אינטנסיביים, התועלת יכולה להיות גדולה משמעותית.
כדי לבדוק תאימות ולהפעיל את החבילות, פשוט ודא אם המערכת שלך תומכת בארכיטקטורה זו. לשם כך, פשוט הפעל את הפקודה הבאה:
ld.so --help | grep '\-v[0-9]'
אם המערכת שלך מציגה תאימות עם x86-64-v3, תוכל להפעיל אותה באמצעות:
echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3 sudo apt update sudo apt upgrade
תהליך זה אינו משפיע על תאימות לאחור עם x86-64, מה שמאפשר מעבר חלק בין דורות חומרה.
sudo-rs 0.2.10: שיפורי אבטחה לאחר גילוי פגיעויות
במקביל להתקדמותה של אובונטו, גרסה 0.2.10 של sudo-rs שוחררה, יישום מחדש של כלי העזר `sudo` ו-`su` על ידי Rust, המתמקד בשיפור האבטחה וצמצום שגיאות זיכרון. עדכון זה רלוונטי במיוחד, מאז שאובונטו 25.10 אימצה sudo-rs כתחליף לסודו המסורתי.
המהדורה החדשה זה מתקן שתי פגיעויות שהתגלו בביקורות עצמאיות. בוצע על ידי NLnet (2023) ו-NGICore (2025), שניהם הושלמו בהצלחה.
פגיעות CVE-2025-64517: ליקוי באימות סיסמה
הפגיעות הראשונה זה איפשר למשתמש עם הרשאות sudo לבצע פקודות כמשתמש אחר או כ-root.אפילו מבלי לדעת את הסיסמה שלהם, בתנאים מסוימים. הבעיה השפיעה רק על תצורות שבהן האפשרויות rootpw או targetpw הופעלו בקובץ sudoers, שאינן זמינות כברירת מחדל.
הטעות הסיבה לכך הייתה, לאחר אימות מוצלח, ה-UID ופרטי ההפעלה לא שיקפו כהלכה. בקבצי חותמות הזמן שמאחסנים במטמון את האישורים. זה אפשר לעשות שימוש חוזר באימות קודם במשך 15 הדקות הבאות מבלי שיהיה צורך להזין מחדש את סיסמת המשתמש.
הפגיעות דורגה כבינונית חמורה (4.4/10) וכבר תוקנה ב- sudo-rs 0.2.10.
פגיעות CVE-2025-64170: חשיפה מקרית של סיסמאות
התקלה השנייה, בעלת חומרה נמוכה (3.8/10), יכול לחשוף את סיסמת המשתמש בקונסולה בעיה זו התרחשה אם ניסיון האימות פג תוקפו לפני לחיצה על מקש Enter. היא השפיעה על תצורות ללא אפשרות pwfeedback מופעלת והתבטאה רק כאשר הגיע הזמן הקצוב לסיסמה (5 דקות כברירת מחדל).
הגרסה הנוכחית מתקנת את הטיפול בקלט סטנדרטי, ומונעת כל אפשרות להצגת הסיסמה על המסך.
לבסוף, אם כן מעוניין לדעת יותר על זה, אתה יכול לבדוק את הפרטים ב הקישור הבא.