Ubuntu 25.10ではx86-64-v3パッケージが導入され、sudo-rsの脆弱性が修正されました。

キーポイント
  • Ubuntu 25.10 には、dpkg と apt でサポートされる、x86-64-v3 向けに最適化されたパッケージが含まれています。
  • Ubuntu 26.04 では、このアーキテクチャ用のテスト済みパッケージ ベース全体が提供される予定です。
  • sudo-rs 0.2.10 では、2 つの脆弱性 (CVE-2025-64517 および CVE-2025-64170) が修正されています。
  • 古いハードウェアとの互換性と、最新のシステムの強化されたセキュリティが維持されます。
  • CanonicalはRustコードとCPUの最適化を通じてパフォーマンスと堅牢性の向上を目指している。

ubuntu-25-10-paquetes-x86-64-v3

最近のニュースはそれを壊しました Canonicalは、以下の最適化されたパッケージの配布を開始しました。 建築学、建築物、建築様式 Ubuntu バージョン 25.10 の x86-64-v3これは、より高速で効率的なシステムに向けた重要な一歩となります。

それは、現在、cメインリポジトリから約2,000個のパッケージが利用可能 この最適化により、これらのパッケージはまだメインの安定ブランチの一部ではありませんが、最新のシステムを最大限に活用したい上級ユーザーを対象としています。

El Canonicalの目標は、Ubuntu 26.04ではすべてのパッケージには、完全にテストされたx86-64-v3バージョンが含まれています。さらに、システムは古いハードウェアとの互換性を維持し、アーキテクチャの競合を回避するように設計されています。

バージョン25.10では、必要なインフラストラクチャの構築に主眼を置いており、x84-64-v3/amd64v3アーキテクチャ向けのパッケージをまだ全て再コンパイルしていません。メインコンポーネントのパッケージの大部分(約2000個のソースパッケージ)は再コンパイル済みです。なお、これらのパッケージは、Ubuntuのほとんどのパッケージが受けている標準的なレベルのテストをまだ受けていません。そのため、動作は保証しますが、早期導入のお客様にはバグが発生する可能性がございます。

次期バージョン 26.04 LTS では、すべてのパッケージの amd64v3 対応バージョンを再構築し、他のすべての Ubuntu パッケージをテストするのと同じ厳格な方法でテストします。

それを作るために、 dpkg、apt、Launchpadが更新され、同時コンパイルと配布が可能になった。 様々なx86-64バリアント向けのパッケージが用意されています。これにより、Intel Haswell以降(2015年)などの互換性のあるプロセッサを搭載したユーザーは、AVX、AVX2、FMA、BMI2、LZCNT、MOVBE、SXSAVEといった高度な拡張機能により、優れたパフォーマンスを享受できるようになります。

社内テストでは、 Canonical は平均 1% のパフォーマンス向上を見積もっています。ただし、集中的な計算を実行するアプリケーションでは、メリットが大幅に大きくなる可能性があります。

互換性を確認してパッケージを有効化するには、システムがこのアーキテクチャをサポートしているかどうかを確認するだけです。そのためには、以下のコマンドを実行してください。

ld.so --help | grep '\-v[0-9]'

システムが x86-64-v3 と互換性がある場合は、次のコマンドで有効にできます。

echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3
sudo apt update
sudo apt upgrade

このプロセスは x86-64 との下位互換性に影響を与えず、ハードウェア世代間のスムーズな移行を可能にします。

sudo-rs 0.2.10: 脆弱性検出後のセキュリティ改善

Ubuntuの進歩と並行して、 sudo-rs バージョン 0.2.10 がリリースされました。 `sudo`および`su`ユーティリティのRustによる再実装。セキュリティの向上とメモリエラーの削減に重点を置いています。このアップデートでは 特に関連性があるUbuntu 25.10 では、従来の sudo の代わりに sudo-rs が採用されています。

新しいリリース 独立した監査で検出された 2 つの脆弱性を修正します。 NLnet(2023)とNGICore(2025)によって実行され、両方とも正常に完了しました。

脆弱性 CVE-2025-64517: パスワード認証の欠陥

最初の脆弱性 これにより、sudo 権限を持つユーザーは、別のユーザーまたは root としてコマンドを実行できるようになりました。特定の条件下では、パスワードを知らなくてもログインできます。この問題は、sudoersファイルでrootpwまたはtargetpwオプションが有効になっている構成にのみ影響します。これらのオプションはデフォルトでは無効になっています。

間違い これは、認証が成功した後、UID とセッション情報が正しく反映されなかったためです。 認証情報をキャッシュするタイムスタンプファイルに保存されます。これにより、対象ユーザーのパスワードを再入力することなく、以前の認証を次の15分間再利用できるようになりました。

この脆弱性は中程度の深刻度 (4.4/10) と評価されており、sudo-rs 0.2.10 ですでに修正されています。

脆弱性 CVE-2025-64170: パスワードの偶発的な漏洩

2番目の欠点は、軽度(3.8/10)である。 コンソール上でユーザーのパスワードが明らかになる可能性がある この問題は、Enterキーを押す前に認証試行の期限が切れた場合に発生しました。pwfeedbackオプションが有効になっていない構成に影響し、パスワードのタイムアウト(デフォルトでは5分)に達した場合にのみ発生しました。

現在のバージョンでは標準入力の処理が修正され、パスワードが画面に表示される可能性がなくなりました。

最後に、もしあなたが それについてもっと知りたい、 あなたはで詳細を確認することができます 次のリンク。