Nyligen bröt nyheten ut det Canonical har börjat distribuera optimerade paket för arkitekturen x86-64-v3 i Ubuntu version 25.10, vilket markerar ett viktigt steg mot ett snabbare och effektivare system.
Och det beror på att, för närvarande, cUngefär 2 000 paket från huvudförrådet finns tillgängliga Med denna optimering, även om de ännu inte är en del av den stabila huvudgrenen, är dessa paket avsedda för avancerade användare som vill få ut det mesta av sina moderna system.
El Canonicals mål är att för Ubuntu 26.04Alla paket inkluderar fullt testade x86-64-v3-versioner. Dessutom har systemet utformats för att bibehålla kompatibilitet med äldre hårdvara och undvika arkitekturkonflikter.
För version 25.10 fokuserade vi främst på att bygga den nödvändiga infrastrukturen och har ännu inte kompilerat om alla paket för x84-64-v3/amd64v3-arkitekturen. De flesta paketen i maincomponenten har kompilerats om (cirka 2000 källkodspaket). Det är värt att notera att dessa paket ännu inte har fått den standardnivå av testning som de flesta paket i Ubuntu genomgår. Därför, även om vi förväntar oss att de ska fungera, kan tidiga användare stöta på vissa buggar.
För den kommande versionen 26.04 LTS kommer vi att bygga om amd64v3-aktiverade versioner av alla paket och testa dem på samma rigorösa sätt som vi testar alla andra Ubuntu-paket.
För att uppnå det, dpkg, apt och Launchpad har uppdaterats, vilket möjliggör samtidig kompilering och distribution av paket för olika x86-64-varianter. Det betyder att användare med kompatibla processorer – som Intel Haswell och senare (2015) – kommer att kunna njuta av överlägsen prestanda tack vare avancerade tillägg som AVX, AVX2, FMA, BMI2, LZCNT, MOVBE och SXSAVE.
Vid intern testning, Canonical uppskattar en genomsnittlig prestandaökning på 1 %.I applikationer som utför intensiva beräkningar kan dock nyttan vara betydligt större.
För att kontrollera kompatibilitet och aktivera paketen, kontrollera helt enkelt om ditt system stöder den här arkitekturen. För att göra detta, kör bara följande kommando:
ld.so --help | grep '\-v[0-9]'
Om ditt system visar kompatibilitet med x86-64-v3 kan du aktivera det med:
echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3 sudo apt update sudo apt upgrade
Denna process påverkar inte bakåtkompatibiliteten med x86-64, vilket möjliggör en smidig övergång mellan hårdvarugenerationer.
sudo-rs 0.2.10: Säkerhetsförbättringar efter upptäckt av sårbarheter
Parallellt med Ubuntus utveckling, sudo-rs version 0.2.10 har släppts, En Rust-återimplementering av verktygen `sudo` och `su`, fokuserad på att förbättra säkerheten och minska minnesfel. Denna uppdatering är särskilt relevant, sedan Ubuntu 25.10 har antagit sudo-rs som en ersättning för traditionell sudo.
den nya utgåvan Den korrigerar två sårbarheter som upptäckts i oberoende granskningar. utförda av NLnet (2023) och NGICore (2025), båda slutförda med framgång.
Sårbarhet CVE-2025-64517: fel i lösenordsautentisering
Den första sårbarheten Det tillät en användare med sudo-behörigheter att utföra kommandon som en annan användare eller som root.även utan att känna till sitt lösenord, under vissa omständigheter. Problemet påverkade endast konfigurationer där alternativen rootpw eller targetpw var aktiverade i sudoers-filen, vilka är inaktiverade som standard.
Felet Detta berodde på att UID och sessionsinformation inte återspeglades korrekt efter lyckad autentisering. i tidsstämpelfilerna som cachar inloggningsuppgifterna. Detta gjorde det möjligt att återanvända en tidigare autentisering under de kommande 15 minuterna utan att behöva ange målanvändarens lösenord igen.
Sårbarheten har bedömts som måttligt allvarlig (4.4/10) och är redan åtgärdad i sudo-rs 0.2.10.
Sårbarhet CVE-2025-64170: Oavsiktlig exponering av lösenord
Det andra felet, av låg allvarlighetsgrad (3.8/10), kunde avslöja användarens lösenord i konsolen Det här problemet uppstod om autentiseringsförsöket upphörde innan Enter-tangenten trycktes. Det påverkade konfigurationer utan pwfeedback-alternativet aktiverat och visade sig endast när lösenordstiden (5 minuter som standard) nåddes.
Den nuvarande versionen korrigerar hanteringen av standardinmatning, vilket förhindrar att lösenordet visas på skärmen.
Slutligen, om du är det intresserad av att veta mer om det, Du kan kontrollera detaljerna i följande länk.