Linux 6.14: новое ядро с апгрейдами в файловых системах и сетях

Linux 6.14: новое ядро с апгрейдами в файловых системах и сетях

Linux 6.14: новое ядро с апгрейдами в файловых системах и сетях

Вышел стабильный релиз ядра Linux 6.14. Эта версия не относится к Long-Term Support (LTS) и будет поддерживаться несколько месяцев, тем не менее в ней есть множество улучшений и новые функции в различных подсистемах — от файловых систем и виртуализации до сетей, энергосбережения и аппаратной поддержки.

В Linux 6.14 файловая система Btrfs получила поддержку RAID1 read balancing — технологии, повышающей эффективность доступа к данным.

В XFS добавлены функции «reflink» и обратного маппинга (reverse mapping). Tmpfs теперь поддерживает крупные страницы, что повышает скорость операций с памятью.

Кроме того, появился новый тип события «fsnotify» для преддоступа, а управление выделением страниц дополнено функцией заморозки и освобождения с использованием дескриптора памяти zpdesc.

В ядро интегрирована новая подсистема ntsync, реализующая примитивы синхронизации Windows NT — это улучшит производительность эмуляции игр и приложений, запускающихся через Wine.

Подсистема KVM получила поддержку гипервызовов для пользовательских VMM на архитектуре LoongArch (Loongson). Добавлена также поддержка векторных расширений T-Head для RISC-V.

В обновлении появилась возможность работы с IP-TFS/AggFrag для IPsec, что позволяет агрегировать и фрагментировать внутренние IP-пакеты. RxRPC сокеты теперь могут передавать jumbo-пакеты.

Введён единый интерфейс статистики PHY, а также возможность настройки порогов Header-Data Separation (HDS) через ethtool. Расширена поддержка клиентов с IPv4-адресами, отображёнными в IPv6 (SMC-R v2), и добавлены уведомления netlink об изменениях в мультикаст-адресах.

Для процессоров AMD реализована поддержка счётчиков энергопотребления ядер. Расширены возможности фреймворка Power Supply: драйверы теперь могут регистрировать дополнительные атрибуты.

Устройство suspend/resume стало работать быстрее на ряде устройств, включая Raspberry Pi, где также появилась поддержка энергосбережения при переходах в спящий режим.

Добавлен драйвер для ИИ-ускорителя AMD XDNA Ryzen AI NPU. Подсистема DRM теперь поддерживает режим аварийного отображения (panic mode) для AMDGPU. Для архитектуры IBM System/390 реализован новый механизм восстановления после ошибок. Кроме того, в системе подписей модулей ядра появилась поддержка хеширования по алгоритму SHA-512 — шаг к усилению защиты и целостности модулей, важный для разработчиков и безопасных сред.

Ожидается, что в ближайшие недели крупнейшие дистрибутивы начнут интеграцию новой версии ядра. Тем, кто ценит стабильность, стоит дождаться официальных сборок, а энтузиасты могут уже сейчас скачать исходный код Linux 6.14 на kernel.org и собрать ядро вручную.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru