Сегодня ночью Линус Торвальдс объявил о выпуске очередной версии ядра Linux 3.14 и начале приема патчей для следующей версии 3.15.

Linux 3.14 вышел под кодовым названием Shuffling Zombie Juror, хотя многие предлагали обыграть связь с числом «пи».

Основные нововведения в Linux 3.14 связаны с модернизацией графической подсистемы. В частности, стабилизирована поддержка чипов Intel Broadwell, реализована поддержка NVIDIA GK110 GPU (GeForce GTX 780 / TITAN) и GK208 GPU (GeForce 630/640). Кроме того, разработчики свободных драйверов Nouveau внесли ряд исправлений и улучшений в другие драйверы к чипам Nvidia.

Есть хорошие новости и для владельцев графических карт AMD Radeon, поскольку в Linux 3.14 реализована поддержка управления питанием (DPM) и работа декодера RadeonSI UVD на новых микросхемах. Также закрыт ряд багов.

Из других драйверов стоит отметить поддержку NVIDIA Tegra PRIME и обновление драйвера VMware SVGA.

Linux 3.14 научился работать с криптографическими сопроцессорами AMD CCP, процессорами MIPS interAptiv и proAptiv, а для архитектуры Xtensa теперь поддерживается симметричная многопоточность (SMP). Обновлен драйвер Intel P-State CPUfreq, реализована поддержка режима Xen PVH для гипервизора, улучшена работа виртуальных машин KVM под PowerPC. Новое ядро может работать на платформах Intel Merrifield MID и некоторых новых ARM (HiSilicon, Silicon Labs EFM32 ARMv7m, Marvell Berlin из Chromecast, Moxa ARM, Freescale i.MX50).

В сетевой подсистеме ядра реализована функция TCP Automatic Corking, дебаггер BPF, система управления временными адресами IPv6, поддержка 10-гигабитных соединений в phylib и проч.

На уровне файловой подсистемы улучшена производительность F2FS, появились новые функции в Btrfs и выделена в отдельную систему Kernfs (Linux Kernel's Sysfs).

Среди остальных изменений — появление драйверов для геймпадов Logitech Dual Action и некоторых других устройств ввода.

Естественно, в новом ядре закрыты баги, найденные в последнее время, в том числе критическая уязвимость CVE-2014-2523, позволяющая удаленно осуществить повреждение стека и выполнить произвольный код с привилегиями ядра. Уязвимость находилась в файле net/netfilter/nf_conntrack_proto_dccp.c, относящемся к подсистеме conntrack, в коде функций “dccp_new()”, “dccp_packet()”, и “dccp_error()”, обрабатывающих данные по протоколу DCCP.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии