最近有消息说 Canonical 已开始分发针对以下情况的优化软件包: 架构 Ubuntu 版本 25.10 中的 x86-64-v3这标志着向更快、更高效的系统迈出了重要一步。
这是因为,目前,c主仓库中大约有 2,000 个软件包可供使用。 虽然这些软件包尚未成为主要稳定分支的一部分,但经过这种优化,它们旨在为希望充分利用其现代系统的高级用户提供服务。
El Canonical 的目标是,对于 Ubuntu 26.04所有软件包均包含经过全面测试的 x86-64-v3 版本。此外,该系统在设计时充分考虑了与旧硬件的兼容性,避免了架构冲突。
在 25.10 版本中,我们主要专注于构建必要的基础架构,尚未重新编译所有适用于 x84-64-v3/amd64v3 架构的软件包。主组件中的大部分软件包(约 2000 个源代码包)已完成重新编译。值得注意的是,这些软件包尚未经过 Ubuntu 中大多数软件包所经历的标准测试。因此,虽然我们预计它们能够正常工作,但早期用户可能会遇到一些错误。
对于即将发布的 26.04 LTS 版本,我们将重新构建所有软件包的 amd64v3 版本,并以与测试所有其他 Ubuntu 软件包相同的严格方式对其进行测试。
为了做到这一点, dpkg、apt 和 Launchpad 已更新,支持同时编译和分发。 针对不同 x86-64 变体的软件包。这意味着拥有兼容处理器(例如 Intel Haswell 及更新版本(2015 年))的用户将能够享受到卓越的性能,这要归功于 AVX、AVX2、FMA、BMI2、LZCNT、MOVBE 和 SXSAVE 等高级扩展指令集。
在内部测试中, Canonical 预计平均性能提升 1%。然而,在执行密集计算的应用中,这种优势可能会更加显著。
要检查兼容性并激活软件包,只需确认您的系统是否支持此架构。为此,只需运行以下命令:
ld.so --help | grep '\-v[0-9]'
如果您的系统显示与 x86-64-v3 兼容,您可以使用以下命令启用它:
echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3 sudo apt update sudo apt upgrade
该过程不会影响与 x86-64 的向后兼容性,从而实现硬件世代之间的平滑过渡。
sudo-rs 0.2.10:检测到漏洞后进行了安全改进
与Ubuntu的发展同步, sudo-rs 版本 0.2.10 已发布, 用 Rust 重新实现了 `sudo` 和 `su` 工具,重点在于提高安全性并减少内存错误。本次更新 特别相关自 Ubuntu 25.10 起,它已采用 sudo-rs 来替代传统的 sudo。
新版本 它修复了独立审计中发现的两个漏洞。 由 NLnet (2023) 和 NGICore (2025) 执行,均已成功完成。
漏洞 CVE-2025-64517:密码认证缺陷
第一个漏洞 它允许具有 sudo 权限的用户以其他用户或 root 用户身份执行命令。即使不知道密码,在特定条件下也会出现此问题。该问题仅影响在 sudoers 文件中启用了 rootpw 或 targetpw 选项的配置,而这些选项默认情况下是禁用的。
错误 这是因为,在身份验证成功后,UID 和会话信息没有正确反映出来。 在缓存凭据的时间戳文件中。这样,之前的身份验证信息可以在接下来的 15 分钟内重复使用,而无需目标用户重新输入密码。
该漏洞被评为中等严重程度(4.4/10),并且已在 sudo-rs 0.2.10 中修复。
漏洞 CVE-2025-64170:密码意外泄露
第二个故障,严重程度较低(3.8/10), 可能会泄露用户在控制台上的密码 如果在按下 Enter 键之前身份验证尝试过期,则会出现此问题。此问题会影响未启用 pwfeedback 选项的配置,并且仅在密码超时(默认为 5 分钟)达到时才会出现。
当前版本修正了标准输入的处理方式,防止密码显示在屏幕上。
最后,如果你是 有兴趣了解更多关于它的信息, 您可以在中查看详细信息 以下链接。