Leaner Linux Kernel 4.17 voit la version complète

Linux-Unix / Leaner Linux Kernel 4.17 voit la version complète 1 minute de lecture

Wikimedia Commons, Kazoza404



Deux histoires majeures semblaient entourer l’actualité concernant la sortie de la version 4.17 du noyau Linux, et celles-ci étaient liées à l’acquisition de GitHub par Microsoft ainsi qu’à l’annonce de Linus Torvalds selon laquelle la dernière version du noyau ne serait pas appelée version 5.0. Ironiquement, Torvalds a initialement envisagé d'utiliser le nom 5.0, car cette version marque les six millions d'objet git pour le projet.

Bien que Torvalds ait peut-être plaisanté en disant qu'il prévoyait d'autoriser la publication du noyau Linux 5.0 dès qu'il n'aura plus les doigts et les orteils pour compter les versions mineures, ce n'est pas une blague que la nouvelle version comporte un certain nombre de correctifs importants.



Malgré les gros titres inhabituels entourant la sortie d'hier, les développeurs ont pu supprimer la prise en charge d'un certain nombre d'autres architectures telles que Score, Tile et Blackfin. Les experts en sécurité Linux trouvent souvent que ces réductions de code sont utiles, car elles peuvent hypothétiquement supprimer les vulnérabilités en même temps. Tous ces différents changements viennent dans un package composé de près de 61 000 fichiers uniques selon une commande cloc exécutée sur l'arborescence des sources. En avril, ils ont annoncé que le noyau avait supprimé près de 500 000 lignes de code.



Les mises à jour d'un système appelé le modèle de cohérence de la mémoire du noyau Linux permettent de comprendre beaucoup plus facilement comment le noyau utilise la mémoire. Ceux qui accordent une attention particulière à la sécurité Linux depuis un certain temps se rappelleront peut-être que les mises à jour du système de randomisation de la disposition de l'espace d'adressage du noyau ont contribué à réduire le risque d'attaques causées lorsque les chipsets x86 divulguaient des adresses attribuées au noyau.



Une meilleure compréhension pour les développeurs de la façon dont le système de mémoire du noyau est particulièrement important non seulement en raison des récents bouleversements dans le monde du code open source, mais également en raison de problèmes tels que la vulnérabilité de sécurité matérielle trouvée dans les puces Intel au cours des derniers mois. Étant donné que plusieurs mises à jour récentes se sont concentrées sur ce type de problème, il va de soi que des versions similaires devraient faire la une des journaux sur la sécurité Linux au cours des prochains mois.

Parmi les autres nouvelles fonctionnalités, citons un correctif développé par les ingénieurs de Collabora qui permet d’activer un accès sécurisé aux registres lors du codage des appareils Bx50v3.

Mots clés Noyau Linux Sécurité Linux