Linux 6.2 Kernel Verëffentlechung

No zwee Méint Entwécklung huet de Linus Torvalds d'Verëffentlechung vum Linux Kernel 6.2 presentéiert. Ënnert de bemierkenswäertsten Ännerungen: Akzeptanz vum Code ënner der Copyleft-Next Lizenz ass erlaabt, d'Ëmsetzung vun RAID5/6 a Btrfs gëtt verbessert, d'Integratioun vun der Ënnerstëtzung fir d'Rust Sprooch geet weider, den Overhead vum Schutz géint Retbleed Attacke gëtt reduzéiert, D'Fäegkeet fir de Gedächtnisverbrauch während der Schreifweis ze reguléieren gëtt bäigefüügt, e Mechanismus gëtt bäigefüügt fir TCP Balance PLB (Protective Load Balancing), en Hybrid Kommando Flow Schutz Mechanismus (FineIBT) gouf bäigefüügt, BPF huet elo d'Fäegkeet fir seng eegen Objeten an Datestrukturen ze definéieren , den rv (Runtime Verification) Utility ass mat abegraff, de Stroumverbrauch bei der Ëmsetzung vun de RCU Schleisen ass reduzéiert ginn.

Déi nei Versioun enthält 16843 Fixer vun 2178 Entwéckler, d'Patchgréisst ass 62 MB (d'Ännerunge betraff 14108 Dateien, 730195 Zeilen Code goufen derbäigesat, 409485 Zeilen goufen geläscht). Ongeféier 42% vun all Ännerungen, déi am 6.2 agefouert goufen, bezéien sech op Apparat Chauffeuren, ongeféier 16% vun Ännerunge si mat der Aktualiséierung vum Code spezifesch fir Hardwarearchitekturen bezunn, 12% si mat dem Netzstack bezunn, 4% si mat Dateiesystemer bezunn, an 3% si verbonne mat internen Kernel-Subsystemer.

Haaptinnovatiounen am Kernel 6.2:

  • Erënnerung a System Servicer
    • Et ass erlaabt an de Kernelcode an Ännerungen déi ënner der Copyleft-Next 0.3.1 Lizenz geliwwert ginn. D'Copyleft-Next Lizenz gouf vun engem vun den Autoren vu GPLv3 erstallt an ass voll kompatibel mat der GPLv2 Lizenz, wéi bestätegt vun Affekote vu SUSE a Red Hat. Am Géigesaz zu GPLv2 ass d'Copyleft-Next Lizenz vill méi kompakt a méi einfach ze verstoen (den Aféierungsdeel an d'Ernimmung vun alen Kompromësser goufen ewechgeholl), definéiert den Zäitframe an d'Prozedur fir d'Eliminatioun vu Violatioune, an läscht automatesch d'Copyleft Ufuerderunge fir verännert Software déi ass méi wéi 15 Joer al.

      Copyleft-Next enthält och eng propriétaire Technologie Subventiounsklausel, déi, am Géigesaz zu GPLv2, dës Lizenz mat der Apache 2.0 Lizenz kompatibel mécht. Fir voll Kompatibilitéit mat GPLv2 ze garantéieren, seet Copyleft-Next explizit datt en ofgeleet Wierk ënner der GPL Lizenz zousätzlech zu der ursprénglecher Copyleft-Next Lizenz verdeelt ka ginn.

    • D'Struktur enthält den "rv" Utility, deen en Interface fir Interaktioun vum Benotzerraum mat Handler vum RV (Runtime Verification) Subsystem ubitt, entwéckelt fir déi richteg Operatioun op héich zouverléissege Systemer ze kontrolléieren déi d'Feele vu Feeler garantéieren. D'Verifizéierung gëtt während der Runtime duerchgefouert andeems Dir Handler op Spuerpunkte befestegt, déi den aktuellen Fortschrëtt vun der Ausféierung iwwerpréift géint e virbestëmmte Referenz deterministesche Modell vun der Maschinn, déi dat erwaart Verhalen vum System definéiert.
    • Den zRAM-Apparat, deen et erlaabt datt d'Swap-Partition an enger kompriméierter Form an der Erënnerung gespäichert gëtt (e Block-Apparat gëtt an der Erënnerung erstallt, op deem d'Austausch mat der Kompressioun ausgeführt gëtt), implementéiert d'Fäegkeet Säiten nei ze packen mat engem alternativen Algorithmus fir e méi héije Niveau z'erreechen vun Kompressioun. D'Haaptidee ass e Choix tëscht verschiddenen Algorithmen (lzo, lzo-rle, lz4, lz4hc, zstd) ze bidden, hir eege Kompromëss tëscht Kompressiouns-/Dekompressiounsgeschwindegkeet a Kompressiounsniveau ze bidden, oder optimal a spezielle Situatiounen (zum Beispill fir grouss Kompressioun ze kompriméieren) Erënnerung Säiten).
    • Der "iommufd" API bäigefüügt fir d'Gestioun vum I/O Memory Management System - IOMMU (I/O Memory-Management Unit) vum Benotzerraum. Déi nei API mécht et méiglech I / O Erënnerung Säit Dëscher mat Fichier Descriptoren ze verwalten.
    • BPF bitt d'Fäegkeet Typen ze kreéieren, Är eegen Objeten ze definéieren, Är eege Hierarchie vun Objeten ze bauen a flexibel Är eegen Datestrukturen ze kreéieren, sou wéi verlinkte Lëschten. Fir BPF Programmer, déi an de Schlofmodus goen (BPF_F_SLEEPABLE), gouf Ënnerstëtzung fir bpf_rcu_read_{,un}lock () Spären dobäigesat. Implementéiert Ënnerstëtzung fir Task_struct Objekter ze späicheren. Derbäigesat Kaarttyp BPF_MAP_TYPE_CGRP_STORAGE, déi lokal Späichere fir cgroups ubitt.
    • Fir den RCU (Read-Copy-Update) Blockéierungsmechanismus gëtt en optionalen Mechanismus vu "faulen" Callback Uriff implementéiert, an deem verschidde Callback Uriff gläichzäiteg mat engem Timer am Batchmodus veraarbecht ginn. D'Applikatioun vun der proposéierter Optimiséierung erlaabt eis de Stroumverbrauch op Android an ChromeOS Apparater ëm 5-10% ze reduzéieren andeems RCU Ufroe während Idle Zäiten oder niddereg Belaaschtung op de System ausstelle.
    • Sysctl split_lock_mitigate bäigefüügt fir ze kontrolléieren wéi de System reagéiert wann et Splittschlossen erkennt, déi optrieden wann Dir Zougang zu onalignéierten Donnéeën an der Erënnerung kritt wéinst den Daten déi zwee CPU-Cachelinnen iwwerschreiden wann Dir eng Atominstruktioun ausféiert. Esou Blockade féieren zu engem wesentleche Réckgang vun der Leeschtung. Split_lock_mitigate op 0 setzen, gëtt nëmmen eng Warnung datt et e Problem ass, wärend Split_lock_mitigate op 1 setzt, verursaacht och de Prozess deen d'Spär verlangsamt huet fir d'Leeschtung fir de Rescht vum System ze erhaalen.
    • Eng nei Implementatioun vu qspinlock gouf fir d'PowerPC Architektur proposéiert, déi méi héich Leeschtung weist an e puer Sperrproblemer léist, déi an aussergewéinleche Fäll entstinn.
    • Den MSI (Message-Signaled Interrupts) Ënnerbriechungshandhabungscode gouf ëmgeschafft, akkumuléiert architektonesch Probleemer eliminéiert an Ënnerstëtzung bäigefüügt fir eenzel Handler op verschidden Apparater ze binden.
    • Fir Systemer baséiert op der LoongArch Instruktiounsset Architektur, déi an de Loongson 3 5000 Prozessoren benotzt ginn an déi nei RISC ISA implementéieren, ähnlech wéi MIPS a RISC-V, gëtt Ënnerstëtzung fir Ftrace, Stack Schutz, Schlof a Standby Modi implementéiert.
    • D'Kapazitéit fir Nimm op Beräicher vun der gemeinsamer anonymer Erënnerung ze ginn ass zur Verfügung gestallt (virdrun Nimm konnten nëmmen un privat anonym Erënnerung zougewisen ginn, déi un engem spezifesche Prozess zougewisen ass).
    • En neie Kernel Kommandozeilparameter "trace_trigger" bäigefüügt, entworf fir e Spuerausléiser ze aktivéieren, dee benotzt gëtt fir bedingungsbefehle ze binden, déi genannt ginn wann e Kontrollcheck ausgeléist gëtt (zum Beispill trace_trigger = "sched_switch.stacktrace wann prev_state == 2″).
    • D'Ufuerderunge fir d'Versioun vum Binutils Package goufen erhéicht. De Kärel bauen erfuerdert op d'mannst Binutils 2.25.
    • Wann Dir exec () rufft, ass d'Fäegkeet fir e Prozess an engem Zäitnummraum ze placéieren, an deem d'Zäit vun der Systemzäit ënnerscheet.
    • Mir hunn ugefaang zousätzlech Funktionalitéit vun der Rust-for-Linux Branche ze transferéieren am Zesummenhang mat der Notzung vun der Rust Sprooch als zweet Sprooch fir Treiber a Kernel Moduler z'entwéckelen. Rust Ënnerstëtzung ass par défaut deaktivéiert a féiert net dozou datt Rust als erfuerderlech Kernel Build Ofhängegkeet abegraff ass. D'Basisfunktionalitéit, déi an der leschter Verëffentlechung ugebuede gëtt, gëtt erweidert fir Low-Level Code z'ënnerstëtzen, sou wéi de Vec Typ an d'Macros pr_debug!(), pr_cont!() an pr_alert!(), souwéi de prozedurale Makro "#[vtable" ]", wat d'Aarbecht mat Zeigertabellen op Funktiounen vereinfacht. D'Zousätzlech vu héije Rust-Bindungen iwwer Kernel-Subsystemer, déi d'Schafung vu vollwäertege Chauffeuren am Rust erlaben, gëtt an zukünfteg Verëffentlechungen erwaart.
    • Den "char" Typ deen am Kernel benotzt gëtt ass elo als Standard fir all Architekturen net ënnerschriwwen deklaréiert.
    • De Plack Memory Allocation Mechanismus - SLOB (Slab Allocator), dee fir Systemer mat enger klenger Quantitéit un Erënnerung entwéckelt gouf, gouf als obsolet erkläert. Amplaz SLOB, ënner normalen Konditiounen ass et recommandéiert SLUB oder SLAB ze benotzen. Fir Systemer mat enger klenger Quantitéit un Erënnerung ass et recommandéiert SLUB am SLUB_TINY Modus ze benotzen.
  • Disk Subsystem, I/O an Dateisystemer
    • Verbesserunge goufen u Btrfs gemaach fir de "Schreifloch" Problem an RAID 5/6 Implementatiounen ze fixéieren (e Versuch fir en RAID ze restauréieren wann e Crash geschitt wärend der Schreiwen an et ass onméiglech ze verstoen wéi ee Block op deem RAID Apparat richteg geschriwwe gouf, wat zu Block Zerstéierung féieren kann, entspriechend ënnerschriwwene Blocken). Zousätzlech aktivéieren SSDs elo automatesch asynchrone Verzichtoperatioun als Standard wann et méiglech ass, fir eng verbessert Leeschtung z'erméiglechen wéinst effizienter Gruppéierung vun Oflehnungsoperatiounen a Schlaangen an d'Veraarbechtung vun der Schlaang duerch en Hannergrondprozessor. Verbesserte Leeschtung vun de Send- a lseek-Operatiounen, wéi och de FIEMAP ioctl.
    • D'Fähigkeiten fir d'Gestioun vun de geschriwwe Schreiwen (Writeback, Background-Späichere vu geännerten Donnéeën) fir Blockapparaten goufen erweidert. An e puer Situatiounen, wéi wann Dir Netzblock-Geräter oder USB-Laufwerke benotzt, kënne faul Schreiwen zu groussem RAM-Verbrauch féieren. Fir d'Behuele vu faulen Schreiwen ze kontrolléieren an d'Säit-Cache-Gréisst bannent bestëmmte Grenzen ze halen, goufen nei Parameteren strict_limit, min_bytes, max_bytes, min_ratio_fine a max_ratio_fine a sysfs (/sys/class/bdi/) agefouert.
    • De F2FS Dateisystem implementéiert eng atomesch Ersatz ioctl Operatioun, déi Iech erlaabt Daten op eng Datei an enger eenzeger atomarer Operatioun ze schreiwen. F2FS füügt och e Block-Ausmooss-Cache derbäi fir ze hëllefen aktiv benotzt Daten oder Daten z'identifizéieren déi laang net zougänglech sinn.
    • Am ext4 FS ginn nëmme Feelerkorrekturen notéiert.
    • Den ntfs3 Dateiesystem bitt verschidde nei Mountoptiounen: "nocase" fir Fallempfindlechkeet an Datei- a Verzeichnisnamen ze kontrolléieren; windows_name fir d'Erstelle vu Dateinumm ze verbidden mat Zeechen déi net fir Windows valabel sinn; hide_dot_files fir d'Astellung vum verstoppte Dateilabel fir Dateien ze kontrolléieren déi mat engem Punkt ufänken.
    • De Squashfs Dateisystem implementéiert eng "Threads=" Mount Optioun, déi Iech erlaabt d'Zuel vun de Threads ze definéieren fir Dekompressiounsoperatiounen parallel ze maachen. Squashfs agefouert och d'Fähegkeet Benotzer IDen vun opgemontert Fichier Systemer ze Kaart, benotzt fir d'Dateien vun engem spezifesche Benotzer op engem montéiert auslännesch Partitur mat engem anere Benotzer op déi aktuell System ze Match.
    • D'Ëmsetze vu POSIX Zougangskontrolllëschten (POSIX ACLs) gouf ëmgeschafft. Déi nei Implementatioun eliminéiert architektonesch Themen, vereinfacht Codebase-Ënnerhalt, a stellt méi sécher Datentypen vir.
    • De fscrypt Subsystem, dee fir transparent Verschlësselung vu Dateien a Verzeichnisser benotzt gëtt, huet Ënnerstëtzung fir den SM4 Verschlësselungsalgorithmus (Chinese Standard GB/T 32907-2016) bäigefüügt.
    • D'Kapazitéit fir de Kernel ouni NFSv2 Ënnerstëtzung ze bauen ass zur Verfügung gestallt (an Zukunft plangen se komplett opzehalen NFSv2 z'ënnerstëtzen).
    • D'Organisatioun fir Zougangsrechter op NVMe Geräter ze kontrolléieren ass geännert ginn. Bitt d'Fäegkeet fir en NVMe-Apparat ze liesen a schreiwen wann de Schreifprozess Zougang zu der dedizéierter Datei vum Apparat huet (virdrun huet de Prozess d'CAP_SYS_ADMIN Erlaabnis missen hunn).
    • Den CD/DVD Package Driver geläscht, deen am Joer 2016 ofgeschaaft gouf.
  • Virtualiséierung a Sécherheet
    • Eng nei Method vum Schutz géint d'Retbleed Schwachstelle gouf an Intel an AMD CPUs implementéiert, andeems d'Call Deep Tracking benotzt gëtt, wat d'Aarbecht net esou verlangsamt wéi de virdru präsentesche Schutz géint Retbleed. Fir den neie Modus z'aktivéieren, gouf de Kernel Kommandozeilparameter "retbleed = Stuff" proposéiert.
    • En Hybrid FineIBT Instruktioun Flow Schutz Mechanismus bäigefüügt, kombinéiert d'Benotzung vun Hardware Intel IBT (Indirekt Branch Tracking) Instruktiounen a Software Schutz kCFI (Kernel Control Flow Integrity) fir d'Verletzung vun der normaler Ausféierungsuerdnung (Kontrollfloss) als Resultat vun der Benotzung ze blockéieren vun Ausnotzen déi Pointer änneren, déi an der Erënnerung gespäichert sinn op Funktiounen. FineIBT erlaabt Ausféierung duerch indirekten Sprong nëmmen am Fall vun engem Sprong op d'ENDBR Instruktioun, déi um Ufank vun der Funktioun plazéiert ass. Zousätzlech, duerch Analogie mam kCFI Mechanismus, ginn Hashes dann iwwerpréift fir d'Immutabilitéit vun de Pointer ze garantéieren.
    • Aschränkungen bäigefüügt fir Attacken ze blockéieren déi d'Generatioun vun "Oops" Staaten manipuléieren, no deenen problematesch Aufgaben ofgeschloss sinn an de Staat restauréiert gëtt ouni de System ze stoppen. Mat enger ganz grousser Unzuel vun Uruff un den "Oops" Staat, geschitt e Referenz Konter Iwwerschwemmung (Refcount), wat d'Ausbeutung vu Schwachstelle erméiglecht, déi duerch NULL Zeiger-Dereferenzen verursaacht ginn. Fir géint esou Attacken ze schützen, gouf eng Limit un de Kernel bäigefüügt fir déi maximal Unzuel vun "Oops" Ausléiser, nodeems d'Iwwerschreiden vun deem de Kernel en Iwwergang an den "Panik" Staat initiéiert, gefollegt vun engem Neistart, wat net erlaabt d'Erreeche vun der Zuel vun Iteratiounen néideg fir d'Recommandatioun ze iwwerloossen. Par défaut ass d'Limite op 10 Tausend "oops" gesat, awer wann Dir wëllt, kann se duerch den oops_limit Parameter geännert ginn.
    • Konfiguratiounsparameter LEGACY_TIOCSTI a sysctl legacy_tiocsti bäigefüügt fir d'Fäegkeet auszeschalten fir Daten an den Terminal mat der ioctl TIOCSTI ze setzen, well dës Funktionalitéit ka benotzt ginn fir arbiträr Zeechen an den Terminal-Input-Puffer z'ersetzen an d'Benotzerinput ze simuléieren.
    • Eng nei Aart vun interner Struktur, encoded_page, gëtt proposéiert, an där déi ënnescht Bits vum Pointer benotzt gi fir zousätzlech Informatioun ze späicheren déi benotzt gëtt fir géint zoufälleg Dereferenz vum Pointer ze schützen (wann d'Dereferenz tatsächlech néideg ass, mussen dës zousätzlech Bits als éischt geläscht ginn) .
    • Op der ARM64 Plattform, an der Bootstadium, ass et méiglech d'Softwareimplementatioun vum Shadow Stack Mechanismus z'aktivéieren oder auszeschalten, dee benotzt gëtt fir géint d'Iwwerschreiwe vun der Retouradress vun enger Funktioun am Fall vun engem Pufferiwwerfluss um Stack ze schützen ( d'Essenz vum Schutz ass d'Retouradress an engem separaten "Schatten" Stack ze späicheren nodeems d'Kontroll op d'Funktioun transferéiert gëtt an déi gegebene Adress zréckzéien ier Dir d'Funktioun erausgeet). Ënnerstëtzung fir Hardware- a Softwareimplementatiounen vum Shadow Stack an enger Kernelversammlung erlaabt Iech e Kernel op verschiddene ARM Systemer ze benotzen, onofhängeg vun hirer Ënnerstëtzung fir Instruktioune fir d'Zeigerauthentifikatioun. D'Inklusioun vun enger Softwareimplementatioun gëtt duerch d'Ersatz vun den néidegen Instruktiounen am Code während der Luede duerchgefouert.
    • Ënnerstëtzung bäigefüügt fir den asynchronen Austrëtt Notifikatiounsmechanismus op Intel Prozessoren ze benotzen, wat et erlaabt Single-Schrëtt Attacke op Code ze detektéieren, deen an SGX Enclaves ausgefouert gëtt.
    • Eng Rei vun Operatiounen gëtt proposéiert, déi den Hypervisor erlaabt Ufroe vun Intel TDX (Trusted Domain Extensions) Gaaschtsystemer z'ënnerstëtzen.
    • D'Kernelbau-Astellunge RANDOM_TRUST_BOOTLOADER an RANDOM_TRUST_CPU goufen ewechgeholl, zugonschte vun den entspriechende Kommandozeiloptiounen random.trust_bootloader an random.trust_cpu.
    • De Landlock-Mechanismus, deen Iech erlaabt d'Interaktioun vun enger Grupp vu Prozesser mat dem externen Ëmfeld ze limitéieren, huet Ënnerstëtzung fir de Fändel LANDLOCK_ACCESS_FS_TRUNCATE bäigefüügt, wat et méiglech mécht d'Ausféierung vun de Dateitrunkéierungsoperatiounen ze kontrolléieren.
  • Netzwierk Subsystem
    • Fir IPv6 ass Ënnerstëtzung fir PLB (Protective Load Balancing) bäigefüügt, e Laaschtbalancéierungsmechanismus tëscht Netzwierkverbindunge fir d'Reduktioun vun Iwwerlaaschtpunkten op Datenzenterschalter. Andeems Dir den IPv6 Flow Label ännert, ännert d'PLB zoufälleg Paketweeër fir d'Laascht op Schalterporten ze balanséieren. Fir d'Reorderung vum Paket ze reduzéieren, gëtt dës Operatioun no Perioden vun Idle gemaach wann ëmmer méiglech. D'Benotzung vu PLB an Google Datenzenteren huet d'Laaschtonbalance op Schalterporten ëm duerchschnëttlech 60% reduzéiert, de Paketverloscht ëm 33% reduzéiert an d'Latenz ëm 20% reduzéiert.
    • Zousätzlech Driver fir MediaTek Geräter déi Wi-Fi 7 (802.11be) ënnerstëtzen.
    • Zousätzlech Ënnerstëtzung fir 800-Gigabit Linken.
    • D'Fäegkeet bäigefüügt fir Netzwierkschnëttplazen op der Flucht ëmbenennen, ouni d'Aarbecht ze stoppen.
    • Eng Ernimmung vun der IP Adress, op déi de Paket ukomm ass, gouf an de Logmeldungen iwwer SYN Iwwerschwemmung bäigefüügt.
    • Fir UDP ass d'Fäegkeet fir getrennten Hash-Tabellen fir verschidden Netzwierknummraim ze benotzen implementéiert.
    • Fir Netzwierkbrécke gouf Ënnerstëtzung fir d'MAB (MAC Authentication Bypass) Authentifikatiounsmethod ëmgesat.
    • Fir de CAN-Protokoll (CAN_RAW) ass d'Ënnerstëtzung fir den SO_MARK-Socket-Modus implementéiert fir fwmark-baséiert Trafficfilter ze befestigen.
    • ipset implementéiert en neie Bitmask-Parameter deen Iech erlaabt eng Mask op Basis vun arbiträr Bits an der IP Adress ze setzen (zum Beispill "ipset create set1 hash:ip bitmask 255.128.255.0").
    • Ënnerstëtzung bäigefüügt fir intern Header bannent tunneléierte Päckchen op nf_tables ze veraarbecht.
  • Ausrüstung
    • Den "Accel" Subsystem gouf mat der Ëmsetzung vun engem Kader fir computational Beschleuniger bäigefüügt, déi entweder an der Form vun eenzelne ASICs oder an der Form vun IP-Blocker an der SoC a GPU geliwwert kënne ginn. Dës Beschleuniger zielen haaptsächlech fir d'Léisung vu Maschinnléierproblemer ze beschleunegen.
    • Den amdgpu Treiber enthält Ënnerstëtzung fir d'GC, PSP, SMU an NBIO IP Komponenten. Fir ARM64 Systemer gëtt Ënnerstëtzung fir DCN (Display Core Next) implementéiert. D'Ëmsetzung vum geschützte Bildschirmoutput gouf vum DCN10 op DCN21 geplënnert a kann elo benotzt ginn wann Dir verschidde Schiirme verbënnt.
    • Den i915 (Intel) Chauffer huet stabiliséiert Ënnerstëtzung fir diskret Intel Arc (DG2 / Alchemist) Videokaarten.
    • Den Nouveau Chauffer ënnerstëtzt NVIDIA GA102 (RTX 30) GPUs baséiert op der Ampere Architektur. Fir nva3 (GT215) Kaarten ass d'Fäegkeet bäigefüügt fir d'Beleuchtung ze kontrolléieren.
    • Zousätzlech Ënnerstëtzung fir drahtlose Adapter baséiert op Realtek 8852BE, Realtek 8821CU, 8822BU, 8822CU, 8723DU (USB) a MediaTek MT7996 Chips, Broadcom BCM4377/4378/4387 Bluetooth Schnëttplazen, souwéi Motorcomm GE8521 ytXNUMX, Ethernet Controller, NVIDIA.
    • Zousätzlech ASoC (ALSA System op Chip) Ënnerstëtzung fir agebaute Soundchips HP Stream 8, Advantech MICA-071, Dell SKU 0C11, Intel ALC5682I-VD, Xiaomi Redmi Book Pro 14 2022, i.MX93, Armada 38x, RK3588. Zousätzlech Ënnerstëtzung fir Focusrite Saffire Pro 40 Audio Interface dobäi Realtek RT1318 Audio Codec.
    • Zousätzlech Ënnerstëtzung fir Sony Smartphones a Pëllen (Xperia 10 IV, 5 IV, X an X compact, OnePlus One, 3, 3T an Nord N100, Xiaomi Poco F1 a Mi6, Huawei Watch, Google Pixel 3a, Samsung Galaxy Tab 4 10.1.
    • Ënnerstëtzung bäigefüügt fir ARM SoC an Apple T6000 (M1 Pro), T6001 (M1 Max), T6002 (M1 Ultra), Qualcomm MSM8996 Pro (Snapdragon 821), SM6115 (Snapdragon 662), SM4250 (Snapdragon 460), 6375Sndragon 695, 670 Boards , SDM670 (Snapdragon 8976), MSM652 (Snapdragon 8956), MSM650 (Snapdragon 3326), RK351 Odroid-Go/rg310, Zyxel NSA8S, InnoComm i.MXXNUMXMM, Odroid Go Ultra.

Zur selwechter Zäit huet d'Latäinamerikanesch Free Software Foundation eng Versioun vum komplett gratis Kernel 6.2 geformt - Linux-libre 6.2-gnu, geläscht vun Elementer vun der Firmware a Chauffeuren mat propriétaire Komponenten oder Sektiounen vum Code, den Ëmfang vun deem limitéiert ass den Hiersteller. Déi nei Verëffentlechung botzt nei Blobs am Nouveau Driver. Blob Lueden ass behënnert an mt7622, ​​​​mt7996 Wifi a bcm4377 Bluetooth Treiber. Gebotzt Blob Nimm an dts Dateien fir d'Aarch64 Architektur. Aktualiséiert Blob Reinigungscode a verschiddene Chauffeuren an Ënnersystemer. Huet opgehalen de s5k4ecgx Treiber ze botzen, well et aus dem Kärel geläscht gouf.

Source: opennet.ru

Setzt e Commentaire