Fa poc es va donar a conèixer la notÃcia que Canonical ha començat a distribuir paquets optimitzats per l'arquitectura x86-64-v3 a la versió Ubuntu 25.10, marcant un pas important cap a un sistema més rà pid i eficient.
I és que, actualment, cerca de 2,000 paquets del repositori principal estan disponibles amb aquesta optimització, encara que encara no formen part de la branca principal estable. Aquests paquets estan pensats per a usuaris avançats que busquen aprofitar al mà xim el rendiment dels equips moderns.
El objectiu de Canonical és que, per a Ubuntu 26.04, tots els paquets disposin de versions x86-64-v3 totalment provades. A més, el sistema ha estat dissenyat per mantenir la compatibilitat amb maquinari més antic, evitant conflictes entre arquitectures.
Per a la versió 25.10, ens centrem principalment a construir la infraestructura necessà ria i encara no hem recompilat tots els paquets per a l'arquitectura x84-64-v3/amd64v3. La majoria dels paquets del maincomponent s'han recompilat (al voltant de 2000 paquets font). Cal destacar que aquests paquets encara no han rebut el nivell habitual de proves que reben la majoria dels paquets a Ubuntu. Per tant, encara que esperem que funcionin, els primers usuaris podrien trobar alguns errors
Per a la propera versió 26.04 LTS, reconstruirem amd64v3les versions habilitades de tots els paquets i les provarem de la mateixa manera rigorosa que provem tots els altres paquets d'Ubuntu.
Per aconseguir-ho, s'han actualitzat dpkg, apt i Launchpad, permetent la compilació i distribució simultà nia de paquets per a diferents variants de x86-64. Això significa que els usuaris amb processadors compatibles –com els Intel Haswell en endavant (2015)– podran gaudir d'un rendiment superior grà cies a extensions avançades com ara AVX, AVX2, FMA, BMI2, LZCNT, MOVBE i SXSAVE.
En proves internes, Canonical estima un increment mitjà de rendiment de l'1%, encara que en aplicacions que realitzen cà lculs intensius, el benefici pot ser notablement més gran.
Per comprovar la compatibilitat i activar els paquets, només cal que verifiquis si el teu sistema admet aquesta arquitectura. Per això només has d'executar la següent ordre:
ld.so --help | grep '\-v[0-9]'
Si el vostre sistema mostra compatibilitat amb x86-64-v3, pots habilitar-la amb:
echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3 sudo apt update sudo apt upgrade
Aquest procés no afecta la compatibilitat amb versions anteriors de x86-64, cosa que permet una transició fluida entre generacions de maquinari.
sudo-rs 0.2.10: millores en seguretat després de detectar vulnerabilitats
En paral·lel a l'avenç d'Ubuntu, s'ha publicat la versió sudo-rs 0.2.10, una reimplementació a Rust de les utilitats sudo i la seva, centrada a millorar la seguretat i reduir errors de memòria. Aquesta actualització és especialment rellevant, ja que Ubuntu 25.10 ha adoptat sudo-rs com a reemplaçament de sudo tradicional.
El nou llançament corregeix dues vulnerabilitats detectades en auditories independents realitzades per NLnet (2023) i NGICore (2025), ambdues superades amb èxit.
Vulnerabilitat CVE-2025-64517: fallada en l'autenticació de contrasenyes
La primera vulnerabilitat permetia que un usuari amb privilegis de sudo pogués executar comandes com un altre usuari o com a root, fins i tot sense conèixer la seva contrasenya, sota certes condicions. El problema afectava únicament configuracions on estaven habilitades les opcions rootpw o targetpw al fitxer sudoers, les quals estan desactivades per defecte.
l'error es deu al fet que, després d'una autenticació exitosa, l'UID i la informació de sessió no es reflectien correctament als fitxers de marca de temps que emmagatzemen les credencials en memòria cau. Això permetia reutilitzar una autenticació prèvia durant els 15 minuts següents sense necessitat de tornar a ingressar la contrasenya de l'usuari objectiu.
La vulnerabilitat ha estat qualificada amb una gravetat moderada (4.4/10) i ja està solucionada en sudo-rs 0.2.10.
Vulnerabilitat CVE-2025-64170: exposició accidental de contrasenyes
La segona sentència, de baixa gravetat (3.8/10), podia revelar la contrasenya de l'usuari a la consola si l'intent d'autenticació expirava abans de prémer la tecla Enter. Aquest problema afectava configuracions sense pwfeedback habilitada i es manifestava únicament quan el temps d'espera per contrasenya (5 minuts per defecte) s'esgotava.
La versió actual corregeix el maneig de lentrada està ndard, evitant qualsevol possibilitat que la contrasenya es mostri en pantalla.
Finalment, si hi ets interessat a poder conèixer més sobre això, pots consultar els detalls al següent enllaç.