Ubuntu 25.10 introdueix paquets x86-64-v3 i soluciona vulnerabilitats en sudo-rs

punts clau
  • Ubuntu 25.10 inclou paquets optimitzats per a x86-64-v3 amb suport en dpkg i apt.
  • S'espera que Ubuntu 26.04 ofereixi tota la base de paquets provada per a aquesta arquitectura.
  • sudo-rs 0.2.10 corregeix dues vulnerabilitats (CVE-2025-64517 i CVE-2025-64170).
  • Es mantenen la compatibilitat amb maquinari antic i la seguretat reforçada en sistemes moderns.
  • Canonical aposta per més rendiment i robustesa mitjançant codi Rust i optimitzacions de CPU

ubuntu-25-10-paquetes-x86-64-v3

Fa poc es va donar a conèixer la notícia que Canonical ha començat a distribuir paquets optimitzats per l'arquitectura x86-64-v3 a la versió Ubuntu 25.10, marcant un pas important cap a un sistema més ràpid i eficient.

I és que, actualment, cerca de 2,000 paquets del repositori principal estan disponibles amb aquesta optimització, encara que encara no formen part de la branca principal estable. Aquests paquets estan pensats per a usuaris avançats que busquen aprofitar al màxim el rendiment dels equips moderns.

El objectiu de Canonical és que, per a Ubuntu 26.04, tots els paquets disposin de versions x86-64-v3 totalment provades. A més, el sistema ha estat dissenyat per mantenir la compatibilitat amb maquinari més antic, evitant conflictes entre arquitectures.

Per a la versió 25.10, ens centrem principalment a construir la infraestructura necessària i encara no hem recompilat tots els paquets per a l'arquitectura x84-64-v3/amd64v3. La majoria dels paquets del maincomponent s'han recompilat (al voltant de 2000 paquets font). Cal destacar que aquests paquets encara no han rebut el nivell habitual de proves que reben la majoria dels paquets a Ubuntu. Per tant, encara que esperem que funcionin, els primers usuaris podrien trobar alguns errors

Per a la propera versió 26.04 LTS, reconstruirem amd64v3les versions habilitades de tots els paquets i les provarem de la mateixa manera rigorosa que provem tots els altres paquets d'Ubuntu.

Per aconseguir-ho, s'han actualitzat dpkg, apt i Launchpad, permetent la compilació i distribució simultània de paquets per a diferents variants de x86-64. Això significa que els usuaris amb processadors compatibles –com els Intel Haswell en endavant (2015)– podran gaudir d'un rendiment superior gràcies a extensions avançades com ara AVX, AVX2, FMA, BMI2, LZCNT, MOVBE i SXSAVE.

En proves internes, Canonical estima un increment mitjà de rendiment de l'1%, encara que en aplicacions que realitzen càlculs intensius, el benefici pot ser notablement més gran.

Per comprovar la compatibilitat i activar els paquets, només cal que verifiquis si el teu sistema admet aquesta arquitectura. Per això només has d'executar la següent ordre:

ld.so --help | grep '\-v[0-9]'

Si el vostre sistema mostra compatibilitat amb x86-64-v3, pots habilitar-la amb:

echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3
sudo apt update
sudo apt upgrade

Aquest procés no afecta la compatibilitat amb versions anteriors de x86-64, cosa que permet una transició fluida entre generacions de maquinari.

sudo-rs 0.2.10: millores en seguretat després de detectar vulnerabilitats

En paral·lel a l'avenç d'Ubuntu, s'ha publicat la versió sudo-rs 0.2.10, una reimplementació a Rust de les utilitats sudo i la seva, centrada a millorar la seguretat i reduir errors de memòria. Aquesta actualització és especialment rellevant, ja que Ubuntu 25.10 ha adoptat sudo-rs com a reemplaçament de sudo tradicional.

El nou llançament corregeix dues vulnerabilitats detectades en auditories independents realitzades per NLnet (2023) i NGICore (2025), ambdues superades amb èxit.

Vulnerabilitat CVE-2025-64517: fallada en l'autenticació de contrasenyes

La primera vulnerabilitat permetia que un usuari amb privilegis de sudo pogués executar comandes com un altre usuari o com a root, fins i tot sense conèixer la seva contrasenya, sota certes condicions. El problema afectava únicament configuracions on estaven habilitades les opcions rootpw o targetpw al fitxer sudoers, les quals estan desactivades per defecte.

l'error es deu al fet que, després d'una autenticació exitosa, l'UID i la informació de sessió no es reflectien correctament als fitxers de marca de temps que emmagatzemen les credencials en memòria cau. Això permetia reutilitzar una autenticació prèvia durant els 15 minuts següents sense necessitat de tornar a ingressar la contrasenya de l'usuari objectiu.

La vulnerabilitat ha estat qualificada amb una gravetat moderada (4.4/10) i ja està solucionada en sudo-rs 0.2.10.

Vulnerabilitat CVE-2025-64170: exposició accidental de contrasenyes

La segona sentència, de baixa gravetat (3.8/10), podia revelar la contrasenya de l'usuari a la consola si l'intent d'autenticació expirava abans de prémer la tecla Enter. Aquest problema afectava configuracions sense pwfeedback habilitada i es manifestava únicament quan el temps d'espera per contrasenya (5 minuts per defecte) s'esgotava.

La versió actual corregeix el maneig de lentrada estàndard, evitant qualsevol possibilitat que la contrasenya es mostri en pantalla.

Finalment, si hi ets interessat a poder conèixer més sobre això, pots consultar els detalls al següent enllaç.