Второй кандидат в релизы NetBSD 8.0

Выпущен второй кандидат в релизы NetBSD 8.0, судя по всему последний перед официальным релизом. Исправлено множество ошибок первого кандидата, продолжено тестирование мер защиты от ряда уязвимостей, например уязвимости LazyFP, проявляющейся на некоторых процессорах Intel.

Новшества:

  • Переработанный стек USB, добавлена поддержка USB3
  • Встроенный в ядро аудио-микшер
  • Повторяемые сборки, позволяющие убедиться, что распространяемые бинарные файлы собраны из предоставляемых исходных текстов и не содержат скрытых изменений
  • Полная отладочная информация для компонентов пространства пользователя (MKDEBUG)
  • Защита памяти PaX MPROTECT (W^X) по умолчанию включена на архитектурах i386, amd64, evbarm, landisk и pmax;
  • Рандомизация адресного пространства (ASLR) при сборке по умолчанию включена на архитектурах i386, amd64, evbarm, landisk, pmax, sparc64
  • MKPIE (position independent executables) по умолчанию задействован в пространстве пользователя на архитектурах i386, amd64, arm, m68k, mips, sh3, sparc64;
  • Добавлен can(4) — уровень сокетов для шин CAN
  • Добавлен ipsecif(4) для маршрутно-ориентированных (route-based) VPN
  • Часть сетевого стека избавлена от глобальной блокировки и помечена как MP-safe. В ядро добавлена опция NET_MPSAFE
  • Улучшена стабильность и работоспособность WAPBL (журналирование мета-данных ФС)
  • Добавлены новые драйверы: nvme (SSD-накопители), iwm (Intel Wireless AC7260, AC7265, AC3160), ixg (X540, X550), ixv (Intel 10G Ethernet), bta2dpd (Bluetooth Advanced Audio Distribution Profile);
  • Изменения, специфичные для архитектур i386 и amd64:
    • Для борьбы с уязвимостью Meltdown предложена технология SVS (separate virtual address spaces — раздельные виртуальные адресные пространства);
    • В GCC включены патчи для защиты от уязвимости Spectre, которые применяются в том числе при сборке ядра;
    • Для некоторых процессоров Intel отключен Lazy-режим сохранения состояния FPU («eagerfpu»)
    • Поддержка инструкций SMAP (Supervisor Mode Access Prevention);
    • Поддержка загрузчика (U)EFI

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.