لينڪس ڪرنل رليز 6.2

ٻن مهينن جي ترقي کان پوء، Linus Torvalds پيش ڪيو لينڪس ڪنييل 6.2 جي ڇڏڻ. سڀ کان وڌيڪ قابل ذڪر تبديلين ۾: Copyleft-Next لائسنس جي تحت ڪوڊ جي قبوليت جي اجازت آهي، Btrfs ۾ RAID5/6 جو نفاذ بهتر ڪيو ويو آهي، Rust ٻولي لاءِ سپورٽ جو انضمام جاري آهي، Retbleed حملن جي خلاف تحفظ جي اوور هيڊ گهٽجي وئي آهي، لکڻ جي دوران ياداشت جي استعمال کي منظم ڪرڻ جي صلاحيت شامل ڪئي وئي آهي، TCP بيلنسنگ PLB (حفاظتي لوڊ بيلنسنگ) لاء هڪ ميکانيزم شامل ڪيو ويو آهي، هڪ هائبرڊ ڪمانڊ فلو پروٽيڪشن ميڪانيزم (FineIBT) شامل ڪيو ويو آهي، BPF هاڻي پنهنجي شين ۽ ڊيٽا جي جوڙجڪ کي بيان ڪرڻ جي صلاحيت رکي ٿو. ، rv (رن ٽائم جي تصديق) يوٽيلٽي شامل ڪئي وئي آهي، آر سي يو لاڪ جي نفاذ ۾ بجلي جو استعمال گھٽجي ويو آهي.

نئين ورزن ۾ 16843 ڊولپرز مان 2178 فيڪس شامل آهن، پيچ جي سائيز 62 MB آهي (تبديلين 14108 فائلن کي متاثر ڪيو، ڪوڊ جون 730195 لائينون شامل ڪيون ويون، 409485 لائينون ڊهي ويون). 42 ۾ متعارف ٿيل سڀني تبديلين مان اٽڪل 6.2٪ ڊيوائس ڊرائيورز سان لاڳاپيل آهن، تقريبن 16٪ تبديلين سان لاڳاپيل آهن ڪوڊ اپڊيٽ ڪرڻ سان مخصوص هارڊويئر آرڪيٽيڪچر، 12٪ نيٽ ورڪ اسٽيڪ سان لاڳاپيل آهن، 4٪ فائل سسٽم سان لاڳاپيل آهن، ۽ 3٪ اندروني ڪنيل سب سسٽم سان لاڳاپيل آهن.

ڪنيل 6.2 ۾ اهم جدت:

  • ميموري ۽ سسٽم خدمتون
    • ان کي اجازت آهي ته ڪنيل ڪوڊ ۾ شامل ڪيو وڃي ۽ Copyleft-Next 0.3.1 لائسنس تحت مهيا ڪيل تبديليون. Copyleft-Next لائسنس GPLv3 جي ليکڪن مان هڪ طرفان ٺاهيو ويو ۽ مڪمل طور تي GPLv2 لائسنس سان مطابقت رکي ٿو، جيئن SUSE ۽ Red Hat جي وڪيلن طرفان تصديق ٿيل آهي. GPLv2 جي مقابلي ۾، Copyleft-Next لائسنس گهڻو وڌيڪ جامع ۽ سمجھڻ ۾ آسان آهي (تعارفاتي حصو ۽ پراڻي سمجھوتين جو ذڪر ختم ڪيو ويو آهي)، خلاف ورزين کي ختم ڪرڻ لاءِ وقت جي فريم ۽ طريقيڪار کي بيان ڪري ٿو، ۽ خود بخود پراڻي سافٽ ويئر لاءِ ڪاپي ليٽ گهرجن کي ختم ڪري ٿو. 15 سالن کان وڌيڪ آهي.

      Copyleft-Next ۾ پڻ هڪ ملڪيت واري ٽيڪنالاجي گرانٽ شق شامل آهي، جيڪا GPLv2 جي برعڪس، هن لائسنس کي Apache 2.0 لائسنس سان مطابقت رکي ٿي. GPLv2 سان مڪمل مطابقت کي يقيني بڻائڻ لاءِ، Copyleft-Next واضح طور تي ٻڌائي ٿو ته اصل Copyleft-Next لائسنس کان علاوه GPL لائسنس تحت هڪ نڪتل ڪم مهيا ڪري سگهجي ٿو.

    • ڍانچي ۾ "rv" يوٽيلٽي شامل آهي، جيڪا يوزر اسپيس کان آر وي (رن ٽائم ويريفڪيشن) سب سسٽم جي هينڊلر سان رابطي لاءِ هڪ انٽرفيس مهيا ڪري ٿي، جيڪا انتهائي قابل اعتماد سسٽم تي صحيح آپريشن کي جانچڻ لاءِ ٺهيل آهي جيڪا ناڪامين جي غير موجودگي جي ضمانت ڏئي ٿي. تصديق رن ٽائم تي ڪئي ويندي آهي هينڊلرن کي ڳنڍڻ جي ذريعي پوائنٽن کي ٽريڪ ڪرڻ لاءِ جيڪي مشين جي اڳواٽ مقرر ڪيل ريفرنس ڊيٽرمنسٽڪ ماڊل جي خلاف عمل جي حقيقي پيش رفت کي چيڪ ڪن ٿيون جيڪو سسٽم جي متوقع رويي کي بيان ڪري ٿو.
    • zRAM ڊيوائس، جيڪا ادل واري ورهاڱي کي ميموري ۾ محفوظ ڪرڻ جي اجازت ڏئي ٿي هڪ ڪمپريشن فارم ۾ (هڪ بلاڪ ڊيوائس ميموري ۾ ٺاهي وئي آهي جنهن ۾ سوپنگ ڪمپريشن سان ڪئي ويندي آهي)، اعليٰ سطح حاصل ڪرڻ لاءِ متبادل الگورٿم استعمال ڪندي صفحن کي ٻيهر ريٽ ڪرڻ جي صلاحيت لاڳو ڪري ٿي. کمپريشن جي. بنيادي خيال ڪيترن ئي الگورتھمن (lzo, lzo-rle, lz4, lz4hc, zstd) جي وچ ۾ اختيار مهيا ڪرڻ آهي، ڪمپريشن/ڊيڪپريشن اسپيڊ ۽ ڪمپريشن ليول جي وچ ۾ پنهنجا سمجھوتا ​​پيش ڪرڻ، يا خاص حالتن ۾ بهتر (مثال طور، وڏي ڪمپريشن لاءِ. ياداشت جا صفحا).
    • شامل ڪيو ويو "iommufd" API جي انتظام ڪرڻ لاءِ I/O ميموري مئنيجمينٽ سسٽم - IOMMU (I/O ميموري-مينيجمينٽ يونٽ) يوزر اسپيس مان. نئون API ان کي منظم ڪرڻ ممڪن بڻائي ٿو I/O ميموري صفحي جي جدولن کي فائل بيان ڪندڙ استعمال ڪندي.
    • BPF قسمون ٺاهڻ جي صلاحيت مهيا ڪري ٿي، توهان جي پنهنجي شين جي وضاحت ڪريو، توهان جي پنهنجي شين جي درجي بندي کي ٺاهيو، ۽ لچڪدار طور تي توهان جي پنهنجي ڊيٽا جي جوڙجڪ ٺاهي، جهڙوڪ ڳنڍيل فهرستون. بي پي ايف پروگرامن لاءِ سليپ موڊ ۾ وڃي رهيا آهن (BPF_F_SLEEPABLE)، سپورٽ لاءِ bpf_rcu_read_{,un}lock() لاڪ شامل ڪيا ويا آهن. ٽاسڪ_سٽرڪ شيون بچائڻ لاءِ لاڳو ڪيل سپورٽ. شامل ڪيو ويو نقشي جو قسم BPF_MAP_TYPE_CGRP_STORAGE، cgroups لاءِ مقامي اسٽوريج مهيا ڪرڻ.
    • RCU (ريڊ-ڪاپي-اپڊيٽ) بلاڪنگ ميڪانيزم لاءِ، ”سست“ ڪال بڪ ڪالن جو اختياري ميکانيزم لاڳو ڪيو ويو آهي، جنهن ۾ بيچ موڊ ۾ ٽائمر استعمال ڪندي ڪيترن ئي ڪال بڪ ڪالن تي عمل ڪيو ويندو آهي. تجويز ڪيل اصلاح جي درخواست اسان کي اجازت ڏئي ٿي ته Android ۽ ChromeOS ڊوائيسز تي بجلي جي استعمال کي 5-10٪ گھٽائي سگھون ٿا RCU درخواستن کي بيڪار وقتن ۾ ملتوي ڪري يا سسٽم تي گھٽ لوڊ.
    • شامل ڪيو ويو sysctl split_lock_mitigate ڪنٽرول ڪرڻ لاءِ ته سسٽم ڪيئن رد عمل ظاهر ڪري ٿو جڏهن اهو اسپلٽ لاڪ کي ڳولي ٿو جيڪي ميموري ۾ غير ترتيب ڏنل ڊيٽا تائين رسائي حاصل ڪرڻ جي ڪري جڏهن ڊيٽا ٻه سي پي يو ڪيش لائنن کي پار ڪندي جڏهن ايٽمي هدايتون تي عمل ڪندي. اهڙيون رڪاوٽون ڪارڪردگي ۾ اهم گهٽتائي جي ڪري ٿي. split_lock_mitigate کي 0 تي سيٽ ڪرڻ صرف هڪ ڊيڄاريندڙ جاري ڪري ٿو ته ڪو مسئلو آهي، جڏهن ته 1 تي split_lock_mitigate سيٽنگ پڻ انهي عمل جو سبب بڻجندي آهي جنهن سبب سسٽم جي باقي ڪارڪردگي کي محفوظ ڪرڻ لاءِ تالا کي سست ڪيو ويو.
    • پاور پي سي آرڪيٽيڪچر لاءِ qspinlock جو هڪ نئون نفاذ تجويز ڪيو ويو آهي، جيڪو اعليٰ ڪارڪردگي ڏيکاري ٿو ۽ ڪجهه لاڪنگ مسئلن کي حل ڪري ٿو جيڪي غير معمولي ڪيسن ۾ پيدا ٿين ٿا.
    • MSI (Message-Signaled Interrupts) interrupt هينڊلنگ ڪوڊ ٻيهر ڪم ڪيو ويو آهي، جمع ٿيل تعميراتي مسئلن کي ختم ڪرڻ ۽ انفرادي هينڊلرن کي مختلف ڊوائيسز تي پابند ڪرڻ لاءِ مدد شامل ڪرڻ.
    • لونگسن 3 5000 پروسيسرز ۾ استعمال ٿيل لونگ آرچ هدايتون سيٽ آرڪيٽيڪچر تي ٻڌل سسٽم لاءِ ۽ نئين RISC ISA کي لاڳو ڪرڻ لاءِ، MIPS ۽ RISC-V وانگر، ftrace، اسٽيڪ تحفظ، ننڊ ۽ اسٽينڊ بائي موڊس لاءِ سپورٽ لاڳو ڪئي وئي آهي.
    • شيئر ٿيل گمنام ياداشت جي علائقن کي نالن کي تفويض ڪرڻ جي صلاحيت مهيا ڪئي وئي آهي (اڳوڻي نالا صرف ذاتي گمنام ياداشت کي تفويض ڪري سگھجن ٿا جيڪي مخصوص پروسيس تي لڳايو ويو آهي).
    • شامل ڪيو ويو ھڪڙو نئون ڪنييل ڪمانڊ لائن پيٽرول ”trace_trigger“، ھڪ ٽريس ٽرگر کي چالو ڪرڻ لاءِ ٺاھيو ويو جنھن کي مشروط حڪمن کي پابند ڪرڻ لاءِ استعمال ڪيو ويندو آھي جنھن کي سڏيو ويندو آھي جڏھن ڪنٽرول چيڪ شروع ڪيو ويندو آھي (مثال طور، trace_trigger=”sched_switch.stacktrace if prev_state == 2″).
    • binutils پيڪيج جي نسخي جي گهرج وڌي وئي آهي. ڪرنل کي تعمير ڪرڻ لاءِ ھاڻي گھٽ ۾ گھٽ binutils 2.25 جي ضرورت آھي.
    • جڏهن exec () کي ڪال ڪندي، وقت جي نالي واري جاء تي عمل کي رکڻ جي صلاحيت، جنهن ۾ وقت سسٽم جي وقت کان مختلف آهي، شامل ڪيو ويو آهي.
    • اسان Rust-for-Linux برانچ مان اضافي ڪارڪردگيءَ کي منتقل ڪرڻ شروع ڪيو آهي، جيڪو Rust ٻولي جي استعمال سان لاڳاپيل ڊرائيورن ۽ ڪنيل ماڊلز کي ڊولپمينٽ ڪرڻ لاءِ ٻي ٻولي طور استعمال ڪيو ويو آهي. زنگ جي حمايت ڊفالٽ طور بند ٿيل آهي ۽ نتيجي ۾ نه آهي ته زنگ کي شامل ڪيو وڃي گهربل ڪنيبل تعمير انحصار جي طور تي. آخري رليز ۾ پيش ڪيل بنيادي ڪارڪردگي کي وڌايو ويو آھي گھٽ-سطح واري ڪوڊ کي سپورٽ ڪرڻ لاءِ، جھڙوڪ ويڪ قسم ۽ ميڪروس pr_debug!() pr_cont!() ۽ pr_alert!()، گڏو گڏ طريقيڪار واري ميڪرو “#[vtable ]"، جيڪو ڪم ڪرڻ کي آسان بڻائي ٿو پوائنٽر ٽيبل سان ڪم تي. ڪرنل سب سسٽم تي اعلي سطحي رسٽ بائنڊنگز جو اضافو، جيڪو رسٽ ۾ مڪمل ڊرائيورن جي تخليق جي اجازت ڏيندو، مستقبل جي رليز ۾ توقع ڪئي وئي آهي.
    • ڪرنل ۾ استعمال ٿيل "چار" قسم هاڻي سڀني آرڪيٽيڪچرز لاءِ ڊفالٽ طور غير دستخط ٿيل قرار ڏنو ويو آهي.
    • سليب ميموري مختص ڪرڻ واري ميڪانيزم - SLOB (سليب مختص ڪندڙ)، جيڪو سسٽم لاء ٺهيل هو، جنهن کي ميموري جي ننڍڙي مقدار سان، غير معمولي قرار ڏنو ويو آهي. SLOB جي بدران، عام حالتن ۾ اهو SLUB يا SLAB استعمال ڪرڻ جي سفارش ڪئي وئي آهي. ميموري جي ٿوري مقدار سان سسٽم لاء، اهو SLUB استعمال ڪرڻ جي صلاح ڏني وئي آهي SLUB_TINY موڊ ۾.
  • ڊسڪ سب سسٽم، I/O ۽ فائل سسٽم
    • В Btrfs внесены улучшения, нацеленные на исправление проблемы «write hole» в реализации RAID 5/6 (попытка восстановления RAID, если крах случился во время записи и невозможно понять какой блок на каком из устройств RAID записался корректно, что может привести к разрушению блоков, соответствующих недозаписанным блокам). Кроме того, для SSD теперь по возможности автоматически активируется по умолчанию асинхронное выполнение операции «discard», позволяющее добиться более высокой производительности из-за эффективной группировки операций «discard» в очереди и обработки очереди фоновым обработчиком. Повышена производительность операций send и lseek, а также ioctl FIEMAP.
    • بلاڪ ڊيوائسز لاءِ ملتوي ٿيل لکڻين کي منظم ڪرڻ (لکڻ، پس منظر ۾ تبديل ٿيل ڊيٽا جي بچت) جي صلاحيتن کي وڌايو ويو آھي. ڪجهه حالتن ۾، جهڙوڪ نيٽ ورڪ بلاڪ ڊوائيسز يا USB ڊرائيو استعمال ڪندي، سست لکڻين جي نتيجي ۾ ٿي سگهي ٿي وڏي ريم واپرائڻ. سست لکڻين جي رويي کي ڪنٽرول ڪرڻ ۽ صفحي جي ڪيش جي سائيز کي ڪجهه حدن ۾ رکڻ لاءِ، sysfs (/sys/class/bdi/) ۾ نوان پيرا ميٽر strict_limit، min_bytes، max_bytes، min_ratio_fine ۽ max_ratio_fine متعارف ڪرايا ويا آهن.
    • F2FS فائل سسٽم هڪ ايٽمي متبادل ioctl آپريشن کي لاڳو ڪري ٿو، جيڪو توهان کي هڪ واحد ايٽمي آپريشن جي اندر فائل ۾ ڊيٽا لکڻ جي اجازت ڏئي ٿو. F2FS فعال طور تي استعمال ٿيل ڊيٽا يا ڊيٽا کي سڃاڻڻ ۾ مدد ڏيڻ لاء هڪ بلاڪ حد ڪيش پڻ شامل ڪري ٿو جيڪا ڊگهي وقت تائين رسائي نه ڪئي وئي آهي.
    • ext4 FS ۾ صرف غلطيون سڌارا نوٽ ڪيا ويا آهن.
    • ntfs3 فائل سسٽم ڪيترن ئي نون ماؤنٽ آپشنز پيش ڪري ٿو: فائل ۽ ڊاريڪٽري جي نالن ۾ ڪيس جي حساسيت کي ڪنٽرول ڪرڻ لاءِ “nocase”؛ windows_name فائل نالن جي ٺاھڻ کي منع ڪرڻ لاءِ جن ۾ اکر شامل آھن جيڪي ونڊوز لاءِ صحيح نه آھن؛ hide_dot_files ڊٽ سان شروع ٿيندڙ فائلن لاءِ لڪيل فائل ليبل جي تفويض کي ڪنٽرول ڪرڻ لاءِ.
    • Squashfs فائل سسٽم هڪ "threads=" ماؤنٽ آپشن کي لاڳو ڪري ٿو، جيڪو توهان کي اجازت ڏئي ٿو ته ڊمپپريشن عملن کي متوازي ڪرڻ لاءِ ٿريڊن جو تعداد بيان ڪري. Squashfs پڻ متعارف ڪرايو يوزر آئي ڊيز کي ميپ ڪرڻ جي صلاحيت، نصب ٿيل فائل سسٽم جي، هڪ مخصوص صارف جي فائلن کي موجوده سسٽم تي ڪنهن ٻئي صارف سان گڏ غير ملڪي ورهاڱي تي ملائڻ لاء استعمال ڪيو ويو.
    • POSIX رسائي ڪنٽرول لسٽن تي عمل درآمد (POSIX ACLs) ٻيهر ڪم ڪيو ويو آهي. نئون عمل تعميراتي مسئلن کي ختم ڪري ٿو، ڪوڊ بيس جي سار سنڀال کي آسان بڻائي ٿو، ۽ وڌيڪ محفوظ ڊيٽا جي قسمن کي متعارف ڪرايو.
    • fscrypt سب سسٽم، جيڪو فائلن ۽ ڊائريڪٽرن جي شفاف انڪرپشن لاءِ استعمال ٿئي ٿو، SM4 انڪريپشن الگورٿم (چيني معياري GB/T 32907-2016) لاءِ سپورٽ شامل ڪئي آهي.
    • NFSv2 جي سپورٽ کان سواءِ ڪنيل ٺاهڻ جي صلاحيت ڏني وئي آهي (مستقبل ۾ اهي NFSv2 جي سپورٽ کي مڪمل طور تي بند ڪرڻ جو ارادو رکن ٿا).
    • NVMe ڊوائيسز تائين رسائي جي حقن جي جانچ ڪرڻ جي تنظيم تبديل ڪئي وئي آهي. NVMe ڊوائيس تي پڙهڻ ۽ لکڻ جي صلاحيت مهيا ڪري ٿي جيڪڏهن لکڻ جي عمل کي ڊوائيس جي وقف ٿيل فائل تائين رسائي هجي (اڳ ۾ پروسيس کي CAP_SYS_ADMIN جي اجازت هوندي هئي).
    • CD/DVD پيڪيج ڊرائيور کي هٽايو، جيڪو 2016 ۾ ختم ڪيو ويو.
  • ورچوئلائيزيشن ۽ سيڪيورٽي
    • Retbleed vulnerability جي خلاف تحفظ جو ھڪڙو نئون طريقو Intel ۽ AMD CPUs ۾ لاڳو ڪيو ويو آھي، ڪال ڊيپٿ ٽريڪنگ استعمال ڪندي، جيڪو ڪم کي ايترو سست نٿو ڪري جيترو اڳ ۾ موجود Retbleed جي خلاف تحفظ. نئين موڊ کي فعال ڪرڻ لاء، ڪرنل ڪمانڊ لائن پيٽرولر "retbleed=stuff" تجويز ڪيو ويو آهي.
    • شامل ڪيو ويو ھائبرڊ FineIBT ھدايت واري وهڪري جي حفاظت واري ميڪانيزم، هارڊويئر Intel IBT (Indirect Branch Tracking) جي ھدايتن ۽ سافٽ ويئر جي حفاظت kCFI (kernel Control Flow Integrity) جي استعمال کي گڏ ڪندي استعمال جي نتيجي ۾ عام ايگزيڪيوشن آرڊر (ڪنٽرول فلو) جي خلاف ورزي کي بلاڪ ڪرڻ لاءِ. ڪارناما جو جيڪي ڪم تي ميموري ۾ محفوظ ڪيل پوائنٽرز کي تبديل ڪن ٿا. FineIBT صرف ENDBR هدايت تي ٽپو ڏيڻ جي صورت ۾ اڻ سڌي جمپ ذريعي عمل ڪرڻ جي اجازت ڏئي ٿو، جيڪا فنڪشن جي شروعات ۾ رکيل آهي. اضافي طور تي، kCFI ميڪانيزم سان قياس سان، هيش وري چڪاس ڪيا ويا آهن ته پوائنٽرز جي غير موثريت جي ضمانت لاء.
    • حملن کي بلاڪ ڪرڻ لاءِ پابنديون شامل ڪيون ويون آهن جيڪي "اوپس" رياستن جي نسل کي هٿي وٺن ٿيون، جنهن کان پوءِ مشڪلاتي ڪم مڪمل ڪيا وڃن ٿا ۽ رياست کي بحال ڪيو وڃي ٿو بغير نظام کي روڪڻ جي. "اوپس" رياست ڏانهن ڪالن جي تمام وڏي تعداد سان، هڪ ريفرنس ڪائونٽر اوور فلو ٿئي ٿو (ريف ڳڻپ)، جيڪو NULL پوائنٽر ڊيريفرنس جي ڪري پيدا ٿيندڙ نقصانن جي استحصال جي اجازت ڏئي ٿو. اهڙن حملن کان بچاءَ لاءِ، ڪرنل ۾ وڌ ۾ وڌ تعداد ۾ ”اوپس“ ٽرگرز جي حد شامل ڪئي وئي آهي، جنهن کان اڳتي وڌڻ کان پوءِ ڪرنل ”پريشان“ رياست ڏانهن منتقلي شروع ڪندو جنهن کانپوءِ ريبوٽ ٿيندي، جيڪا حاصل ڪرڻ جي اجازت نه ڏيندي. ٻيهر ڳڻپ کي اوور فلو ڪرڻ لاءِ گهربل تکرارن جو تعداد. ڊفالٽ طور، حد مقرر ڪئي وئي آهي 10 هزار "اوپس"، پر جيڪڏهن گهربل هجي، ان کي تبديل ڪري سگهجي ٿو oops_limit پيٽرولر ذريعي.
    • ioctl TIOCSTI استعمال ڪندي ڊيٽا کي ٽرمينل ۾ رکڻ جي صلاحيت کي غير فعال ڪرڻ لاءِ شامل ڪيو ويو ٺاھ جوڙ پيراميٽر LEGACY_TIOCSTI ۽ sysctl legacy_tiocsti، ڇو ته ھي ڪارڪردگي استعمال ڪري سگھجي ٿي صوابديدي اکرن کي ٽرمينل ان پٽ بفر ۾ تبديل ڪرڻ ۽ يوزر ان پٽ کي نقل ڪرڻ لاءِ.
    • هڪ نئين قسم جي اندروني ڍانچي، encoded_page، تجويز ڪيل آهي، جنهن ۾ پوائنٽر جي هيٺيان بٽ اضافي معلومات کي محفوظ ڪرڻ لاء استعمال ڪيا ويندا آهن جيڪي پوائنٽر جي حادثاتي ڊيريفرنس جي خلاف بچاء لاء استعمال ڪيا ويا آهن (جيڪڏهن اصل ۾ ضروري هجي، اهي اضافي بٽ پهريان صاف ڪرڻ گهرجن) .
    • ARM64 پليٽ فارم تي، بوٽ اسٽيج تي، شيڊ اسٽيڪ ميڪانيزم جي سافٽ ويئر تي عمل درآمد کي فعال يا غير فعال ڪرڻ ممڪن آهي، جيڪو اسٽيڪ تي بفر اوور فلو جي صورت ۾ هڪ فنڪشن مان واپسي ايڊريس کي اوور رائٽنگ ڪرڻ کان بچائڻ لاءِ استعمال ڪيو ويندو آهي ( تحفظ جو جوهر اهو آهي ته واپسي ايڊريس کي هڪ الڳ ”شيڊو“ اسٽيڪ ۾ محفوظ ڪرڻ کان پوءِ ڪنٽرول کي فنڪشن ۾ منتقل ڪيو وڃي ۽ فنڪشن مان نڪرڻ کان اڳ ڏنل ايڊريس کي ٻيهر حاصل ڪيو وڃي). هارڊويئر ۽ سافٽ ويئر لاڳو ڪرڻ لاءِ سپورٽ شيڊ اسٽيڪ جي هڪ ڪني اسمبلي ۾ توهان کي هڪ ڪنيل استعمال ڪرڻ جي اجازت ڏئي ٿي مختلف ARM سسٽم تي، قطع نظر انهن جي مدد جي پوائنٽر جي تصديق لاءِ هدايتون. سافٽ ويئر جي عمل درآمد جي شموليت کي لوڊ ڪرڻ دوران ڪوڊ ۾ ضروري هدايتن جي متبادل ذريعي ڪيو ويندو آهي.
    • Intel پروسيسرز تي غير مطابقت واري نڪرڻ واري نوٽيفڪيشن ميڪانيزم کي استعمال ڪرڻ لاءِ سپورٽ شامل ڪئي وئي، جيڪا SGX انڪلوز ۾ جاري ڪيل ڪوڊ تي سنگل قدم حملن کي ڳولڻ جي اجازت ڏئي ٿي.
    • آپريشن جو هڪ سيٽ پيش ڪيو ويو آهي جيڪو هائپرائزر کي اجازت ڏئي ٿو ته هو Intel TDX (Trusted Domain Extensions) گيسٽ سسٽم کان درخواستن جي حمايت ڪري.
    • ڪرنل جي ٺاھ جوڙ RANDOM_TRUST_BOOTLOADER ۽ RANDOM_TRUST_CPU کي هٽايو ويو آھي، لاڳاپيل ڪمانڊ لائن اختيارن جي حق ۾ random.trust_bootloader ۽ random.trust_cpu.
    • لينڊ لاڪ ميڪنزم، جيڪو توهان کي اجازت ڏئي ٿو ته عمل جي هڪ گروپ جي رابطي کي خارجي ماحول سان محدود ڪري، LANDLOCK_ACCESS_FS_TRUNCATE پرچم لاءِ سپورٽ شامل ڪئي آهي، جيڪا ان کي ممڪن بڻائي ٿي ته فائل ٽرڪنڪشن جي عملن جي عمل کي ڪنٽرول ڪرڻ.
  • نيٽ ورڪ سب سسٽم
    • IPv6 لاءِ، PLB (حفاظتي لوڊ بيلنسنگ) لاءِ سپورٽ شامل ڪئي وئي آهي، نيٽ ورڪ لنڪس جي وچ ۾ لوڊ بيلنسنگ ميڪانيزم جنهن جو مقصد ڊيٽا سينٽر سوئچز تي اوورلوڊ پوائنٽس کي گهٽائڻ آهي. IPv6 فلو ليبل کي تبديل ڪرڻ سان، PLB بي ترتيب سان پيٽ جي رستن کي تبديل ڪري ٿو ته جيئن سوئچ بندرگاهن تي لوڊ بيلنس ڪرڻ لاء. پيٽ جي ٻيهر ترتيب ڏيڻ کي گھٽائڻ لاءِ، ھي آپريشن ڪيو ويندو آھي بيڪار مدت کان پوءِ جڏھن به ممڪن ھو. گوگل ڊيٽا سينٽرن ۾ PLB جو استعمال سوئچ بندرگاهن تي لوڊ عدم توازن کي سراسري طور تي 60٪ گھٽائي ڇڏيو آهي، پيٽ جي نقصان کي 33٪ گھٽائي ڇڏيو آهي، ۽ 20٪ جي ويڪرائي گھٽائي ٿي.
    • شامل ڪيل ڊرائيور ميڊيا ٽيڪ ڊوائيسز لاءِ وائي فائي 7 (802.11be) کي سپورٽ ڪري ٿو.
    • 800-gigabit لنڪس لاءِ سپورٽ شامل ڪئي وئي.
    • ڪم کي روڪڻ کان سواء، پرواز تي نيٽ ورڪ انٽرفيس جو نالو تبديل ڪرڻ جي صلاحيت شامل ڪئي وئي.
    • IP پتي جو ذڪر جنهن تي پيڪٽ پهتو ته SYN ٻوڏ بابت لاگ پيغامن ۾ شامل ڪيو ويو آهي.
    • UDP لاءِ، مختلف نيٽ ورڪ نالن جي جڳهن لاءِ الڳ هيش ٽيبل استعمال ڪرڻ جي صلاحيت لاڳو ڪئي وئي آهي.
    • نيٽ ورڪ پلن لاءِ، MAB (MAC Authentication Bypass) جي تصديق جو طريقو لاڳو ڪيو ويو آهي.
    • CAN پروٽوڪول (CAN_RAW) لاءِ، SO_MARK ساکٽ موڊ لاءِ سپورٽ لاڳو ڪئي وئي آھي fwmark-based ٽريفڪ فلٽرز کي ڳنڍڻ لاءِ.
    • ipset هڪ نئون bitmask پيٽرول لاڳو ڪري ٿو جيڪو توهان کي IP پتي ۾ صوابديدي بٽس جي بنياد تي ماسڪ سيٽ ڪرڻ جي اجازت ڏئي ٿو (مثال طور، "ipset create set1 hash:ip bitmask 255.128.255.0").
    • nf_tables ۾ سرنگ ٿيل پيڪٽ اندر اندروني هيڊر پروسيسنگ لاءِ سپورٽ شامل ڪئي وئي.
  • سامان
    • "accel" سبسسٽم شامل ڪيو ويو آھي ھڪڙي فريم ورڪ جي عمل درآمد سان گڏ ڪمپيوٽيشنل تيز ڪندڙ، جيڪو يا ته انفرادي ASICs جي صورت ۾ يا SoC ۽ GPU جي اندر IP بلاڪ جي صورت ۾ مهيا ڪري سگھجي ٿو. اهي تيز ڪندڙ بنيادي طور تي مشين سکيا جي مسئلن جي حل کي تيز ڪرڻ جو مقصد آهن.
    • amdgpu ڊرائيور ۾ GC، PSP، SMU ۽ NBIO IP اجزاء لاءِ سپورٽ شامل آهي. ARM64 سسٽم لاءِ، DCN لاءِ سپورٽ (ڊسپلي ڪور اڳيون) لاڳو ٿئي ٿي. محفوظ ٿيل اسڪرين آئوٽ جي عمل کي DCN10 استعمال ڪرڻ کان DCN21 تائين منتقل ڪيو ويو آھي ۽ ھاڻي استعمال ڪري سگھجي ٿو جڏھن گھڻن اسڪرين کي ڳنڍيندي.
    • i915 (Intel) ڊرائيور کي مستحڪم Intel Arc (DG2/Alchemist) وڊيو ڪارڊ لاءِ سپورٽ کي مستحڪم ڪيو آهي.
    • Nouveau ڊرائيور NVIDIA GA102 (RTX 30) GPUs کي سپورٽ ڪري ٿو Ampere فن تعمير جي بنياد تي. nva3 (GT215) ڪارڊز لاءِ، پٺاڻ کي ڪنٽرول ڪرڻ جي صلاحيت شامل ڪئي وئي آھي.
    • شامل ڪيل سپورٽ وائرليس ايڊاپٽرز جي بنياد تي Realtek 8852BE، Realtek 8821CU، 8822BU، 8822CU، 8723DU (USB) ۽ MediaTek MT7996 چپس، Broadcom BCM4377 / 4378 / 4387 بلوٽوٿ 8521 ڊي آءِ اي گرا انٽرفيس طور ڪنٽرولرز
    • شامل ڪيو ويو ASoC (ALSA سسٽم آن چپ) بلٽ ان سائونڊ چپس لاءِ سپورٽ HP اسٽريم 8، Advantech MICA-071، Dell SKU 0C11، Intel ALC5682I-VD، Xiaomi Redmi Book Pro 14 2022، i.MX93، Armada 38KK3588x. Focusrite Saffire Pro 40 آڊيو انٽرفيس لاءِ سپورٽ شامل ڪئي وئي. Realtek RT1318 آڊيو ڪوڊيڪ شامل ڪيو ويو.
    • سوني اسمارٽ فونز ۽ ٽيبلٽس لاءِ شامل ڪيل سپورٽ (Xperia 10 IV, 5 IV, X and X compact, OnePlus One, 3, 3T ۽ Nord N100, Xiaomi Poco F1 ۽ Mi6, Huawei Watch, Google Pixel 3a, Samsung Galaxy Tab 4 10.1.
    • ARM SoC ۽ Apple T6000 (M1 Pro)، T6001 (M1 Max)، T6002 (M1 الٽرا)، Qualcomm MSM8996 Pro (Snapdragon 821)، SM6115 (Snapdragon 662)، SM4250 (Snapdragon 460)، SM6375 (Snapdragon 695)، SM670 (Snapdragon) بورڊ، SDM670 (Snapdragon 8976)، MSM652 (Snapdragon 8956)، MSM650 (Snapdragon 3326)، RK351 Odroid-Go/rg310، Zyxel NSA8S، InnoComm i.MXXNUMXMM، Odroid Go Ultra.

ساڳئي وقت، لاطيني آمريڪن فري سافٽ ويئر فائونڊيشن مڪمل طور تي مفت ڪرنل 6.2 - Linux-libre 6.2-gnu جو هڪ نسخو ٺاهيو، جيڪو فرم ویئر ۽ ڊرائيورز جي عناصر کان صاف ڪيو ويو جنهن ۾ ملڪيت جا حصا يا ڪوڊ جا حصا شامل آهن، جن جو دائرو محدود آهي. ٺاهيندڙ. نئين رليز نيوويو ڊرائيور ۾ نئين بلب صاف ڪري ٿي. mt7622، mt7996 وائي فائي ۽ bcm4377 بلوٽوت ڊرائيورن ۾ بلاب لوڊ ڪرڻ بند ٿيل آهي. Aarch64 آرڪيٽيڪچر لاءِ ڊي ٽي ايس فائلن ۾ بلب جا نالا صاف ڪيا. اپڊيٽ ٿيل بلب صفائي ڪوڊ مختلف ڊرائيورن ۽ سب سسٽم ۾. s5k4ecgx ڊرائيور کي صاف ڪرڻ بند ڪيو ويو، جيئن ان کي ڪني مان هٽايو ويو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو