• Dirty Frag: ny Linux-sårbarhet kan ge lokal användare root-behörighet

    Dirty Frag är en ny sårbarhet i Linux-kärnan som kan låta en lokal användare eller process höja sina rättigheter till root. Problemet berör bland annat IPsec ESP/XFRM och RxRPC och är särskilt allvarligt på servrar, containerplattformar, CI/CD-runners och andra system där obetrodd kod kan köras. Eftersom publik exempelkod finns tillgänglig bör administratörer uppdatera kärnan och starta om berörda system så snart säkerhetsfixar finns i den egna distributionen.

    Kort efter att sårbarheten Copy Fail blev känd har ännu ett allvarligt Linux-problem dykt upp. Den nya sårbarheten kallas Dirty Frag och berör Linux-kärnan, alltså den centrala delen av operativsystemet som styr hårdvara, minne, nätverk och processer.

    Dirty Frag är ingen fjärrsårbarhet. Det betyder att en angripare inte kan utnyttja den direkt över internet utan att först ha någon form av lokal åtkomst till systemet. Men på servrar, containermiljöer, CI/CD-system och delade Linux-maskiner kan det ändå vara mycket allvarligt. En vanlig användare, en komprometterad container eller ett byggjobb i en CI-miljö kan i värsta fall höja sina rättigheter och få root-behörighet.

    Vad är Dirty Frag?

    Dirty Frag är en lokal privilegieeskaleringssårbarhet i Linux-kärnan. Den består egentligen av två närliggande problem:

    CVE-2026-43284 berör Linux-kärnans hantering av IPsec ESP/XFRM.

    CVE-2026-43500 berör RxRPC, ett protokoll som bland annat används tillsammans med AFS, Andrew File System.

    Gemensamt för problemen är att de handlar om hur Linux hanterar sidor i minnet via page cache. Page cache används för att snabba upp åtkomst till filer och data genom att hålla information i minnet. När kärnan hanterar buffertar på fel sätt kan data som egentligen inte ska kunna ändras ändå påverkas.

    Det är därför Dirty Frag jämförs med tidigare sårbarheter som Dirty Pipe och Copy Fail. Alla dessa hör hemma i samma bredare familj av problem där felaktig minnes- eller cachehantering kan ge en angripare möjlighet att skriva till data på ett sätt som inte borde vara möjligt.

    Varför är detta farligt?

    På en vanlig hemdator är risken främst aktuell om någon redan kan köra kod lokalt på datorn. På servrar är situationen annorlunda.

    Dirty Frag är särskilt allvarlig i miljöer där många användare, tjänster eller containrar delar samma Linux-kärna. Det gäller till exempel:

    • webbhotell
    • fleranvändarservrar
    • containerhostar
    • Kubernetes-noder
    • CI/CD-runners
    • byggservrar
    • system där externa eller mindre betrodda jobb får köras

    I sådana miljöer kan en användare eller process som egentligen ska vara begränsad till en låg behörighetsnivå försöka ta sig upp till root. Root är Linux-världens administratörskonto och har i praktiken full kontroll över systemet.

    Liknar Copy Fail, men är inte samma sak

    Dirty Frag påminner om Copy Fail genom att båda kan leda till lokal root-åtkomst. Men de utnyttjar inte samma kodvägar i kärnan.

    Copy Fail påverkade Linux-kärnans kryptodelar via algif_aead.

    Dirty Frag berör i stället nätverksrelaterade delar av kärnan, framför allt IPsec ESP/XFRM och RxRPC.

    Det gör att Dirty Frag är en separat sårbarhet, även om den tekniskt ligger nära samma typ av page-cache-problem som Copy Fail.

    IPsec, ESP och RxRPC – vad betyder det?

    IPsec är en teknik för att skydda nätverkstrafik, ofta i samband med VPN-lösningar. ESP står för Encapsulating Security Payload och är en del av IPsec som används för att kryptera och skydda datapaket.

    RxRPC är ett protokoll som bland annat används av AFS, ett distribuerat filsystem. Det är inte lika vanligt i vanliga skrivbordsmiljöer, men kan finnas i vissa server- och institutionsmiljöer.

    Problemet uppstår när Linux-kärnan hanterar vissa nätverkspaket och sidbaserade buffertar på ett sätt som gör att data kan ändras på plats, trots att bufferten inte borde betraktas som privat för just den operationen.

    Förenklat uttryckt: kärnan tror att den får skriva direkt i ett minnesområde, men minnesområdet kan i själva verket delas eller vara kopplat till annan data. Det kan öppna för manipulation av page cache och i förlängningen privilegieeskalering.

    Kan Dirty Frag användas för container escape?

    Den primära effekten är lokal privilegieeskalering på den sårbara värden. Men i containermiljöer kan problemet bli extra känsligt.

    Eftersom containrar delar kärna med värdsystemet kan en sårbarhet i kärnan ibland användas för att bryta sig ut ur containern. Canonical har pekat på att Dirty Frag är relevant i miljöer där containrar kör obetrodda arbetslaster. Det finns dock ingen offentlig container-escape-demonstration som bevisar ett sådant scenario.

    Trots det bör containerhostar, Kubernetes-noder och CI-system behandla Dirty Frag som en högprioriterad säkerhetsfråga.

    Vilka system påverkas?

    Dirty Frag berör flera stora Linuxdistributioner och serverplattformar. Bland de system som uppges vara påverkade finns bland annat Ubuntu, Debian, Red Hat Enterprise Linux, AlmaLinux, openSUSE, SUSE och OpenShift.

    Även moderna kärnversioner påverkas, inklusive Linux 7.0 före de korrigerade versionerna. Patchar har börjat dyka upp i nya kärnversioner och i distributionernas egna säkerhetsuppdateringar, men tillgången varierar mellan olika distributioner och versioner.

    För administratörer innebär det att man inte bara ska titta på den generella Linux-kärnans versionsnummer, utan också följa den egna distributionens säkerhetsråd. Distributioner bakportar ofta säkerhetsfixar till äldre kärnor utan att byta till en helt ny huvudversion.

    Så skyddar man sig

    Den rekommenderade lösningen är att installera en uppdaterad kärna från den egna distributionen och sedan starta om systemet. En kärnuppdatering börjar normalt inte skydda systemet fullt ut förrän maskinen faktiskt har startats om med den nya kärnan.

    Tillfälliga skyddsåtgärder kan vara att blockera de berörda modulerna om de inte används:

    Därefter kan initramfs behöva byggas om:

    Om modulerna redan är laddade kan de i vissa fall tas bort med:

    Men detta ska göras med försiktighet. Om systemet använder IPsec, strongSwan, Libreswan, AFS, RxRPC eller liknande funktioner kan blockeringen störa nätverk, VPN-anslutningar eller filsystem.

    Tillfällig åtgärd är inte samma sak som patch

    Att svartlista moduler kan minska attackytan, men det är ingen fullgod ersättning för en riktig säkerhetsuppdatering. Dessutom måste alla berörda delar hanteras. Om bara en av de sårbara komponenterna blockeras kan den andra fortfarande vara exploaterbar.

    Därför bör svartlistning främst ses som en tillfällig åtgärd för system där funktionerna inte används. Den långsiktiga lösningen är alltid att installera en korrigerad kärna.

    Viktigast för systemadministratörer

    Dirty Frag visar ännu en gång varför kärnuppdateringar är kritiska på Linuxsystem. Även om Linux har ett starkt säkerhetsrykte är kärnan mycket komplex, och små fel i minneshantering, nätverkskod eller cachelogik kan få stora konsekvenser.

    För vanliga användare är rådet enkelt: installera säkerhetsuppdateringar när de blir tillgängliga och starta om datorn.

    För administratörer är rådet mer brådskande: kontrollera vilka system som kör sårbara kärnor, prioritera servrar med flera användare eller obetrodda arbetslaster, uppdatera kärnan, starta om och använd tillfälliga mitigeringar där det är lämpligt.

    Dirty Frag är inte en fjärrattack, men i moderna Linuxmiljöer där containrar, automatiserade jobb och delade resurser är vanliga kan en lokal sårbarhet snabbt bli ett allvarligt hot.

    https://nvd.nist.gov/vuln/detail/CVE-2026-43284

    Teknisk faktaruta: Dirty Frag

    Namn: Dirty Frag

    Typ: Lokal privilegieeskalering i Linux-kärnan

    Risk: En lokal användare, container eller process kan i vissa fall höja sina rättigheter till root.

    Berörda områden: IPsec ESP/XFRM och RxRPC

    CVE-nummer: CVE-2026-43284 och CVE-2026-43500

    Påverkan: Servrar, containerhostar, Kubernetes-noder, CI/CD-runners och delade Linuxsystem är särskilt utsatta.

    Inte fjärrkörning: Dirty Frag kräver lokal kodkörning och är inte en direkt fjärrattack över internet.

    Rekommenderad åtgärd: Installera uppdaterad Linux-kärna från den egna distributionen och starta om systemet.

    Tillfällig mitigering: Blockera modulerna esp4, esp6 och rxrpc om de inte används.

    Varning: Att blockera dessa moduler kan påverka IPsec VPN, strongSwan, Libreswan, AFS och andra nätverksfunktioner.

  • AlmaLinux öppnar för 32-bitarsstöd i Kitten 10

    AlmaLinux har lagt till stöd för i686-användarmiljö i AlmaLinux OS Kitten 10. Det innebär att projektet nu erbjuder både 32-bitars paketförråd för x86 och officiella containerbilder för linux/386 — men utan att återinföra ett fullskaligt 32-bitars operativsystem.

    Det nya stödet gäller enbart användarrumsprogramvara och containrar. Någon installations-ISO för i686 finns inte, vilket betyder att AlmaLinux inte erbjuder en komplett 32-bitarsinstallation av systemet.

    Satsningen är främst riktad till verksamheter och utvecklare som fortfarande är beroende av 32-bitarskomponenter. Enligt AlmaLinux finns det fortfarande programvara som endast distribueras som i686, CI-miljöer som kräver en specifik 32-bitars glibc, samt containerarbetsflöden där en underhållen distributionsbas för linux/386 behövs.

    Projektet pekar också på att efterfrågan kommer från leverantörshåll. Nätverksföretaget Arista, som flyttat sin EOS-miljö från CentOS 7 till AlmaLinux 9, är ett exempel där verktygskedjan är beroende av att i686-paket finns tillgängliga parallellt med x86_64-paket.

    Begränsad påverkan för vanliga användare

    För användare som kör traditionella 64-bitarsinstallationer av AlmaLinux väntas förändringen få liten eller ingen praktisk betydelse. För företag, leverantörer och utvecklare med äldre 32-bitarsberoenden innebär stödet däremot en möjlighet att fortsätta använda AlmaLinux 10 utan att projektet behöver återgå till ett komplett 32-bitarsoperativsystem.

    Paketförråden görs tillgängliga via Kitten-valvet under 10-kitten-trädet, bland annat i sökvägar som 10-kitten/BaseOS/i686/os/ och närliggande arkiv för samma utgåva.

    Samtidigt har AlmaLinux publicerat en officiell 32-bitars containerbild. Den kan köras med kommandot:

    docker run -it --rm --platform linux/386 almalinux:10-kitten bash
    

    Samma modell planeras för stabila AlmaLinux 10

    AlmaLinux uppger också att samma modell ska införas i den stabila versionen av AlmaLinux 10. Det innebär att även den ordinarie utgåvan ska få i686-paketförråd och officiella containerbilder för 32-bitars x86.

    Enligt projektet kommer AlmaLinux 10 att supportas fram till 2035, och i686-användarmiljön ska underhållas under hela livscykeln, sida vid sida med övriga stödda arkitekturer.

    Det markerar en ovanlig men tydlig kompromiss: fullt stöd för äldre 32-bitarsarbetslaster i användarutrymmet, utan att återinföra ett komplett 32-bitarsoperativsystem.

    https://almalinux.org/blog/2026-04-16-almalinux-kitten-10-i686

    Teknisk faktaruta: AlmaLinux OS Kitten 10 i686

    Status: i686 userspace-stöd tillagt

    Arkitektur: 32-bitars x86 (i686)

    Omfattning: Paketförråd och officiella linux/386-containerbilder

    Installer ISO: Nej

    Full 32-bitarsinstallation: Stöds inte

    Användningsområde: Legacy-programvara, CI-miljöer, 32-bitars glibc, linux/386-containrar

    Repository: 10-kitten/BaseOS/i686/os/

    Container: almalinux:10-kitten

    Docker-kommando:

    docker run -it --rm --platform linux/386 almalinux:10-kitten bash
      

    Plan framåt: Samma i686 userspace-modell planeras för AlmaLinux 10 stable

    Supportperiod: AlmaLinux 10 väntas stödjas till 2035

  • TrueNAS 25.10 “Goldeye” – framtidens öppna lagringssystem

    TrueNAS 25.10 “Goldeye” markerar ett stort steg framåt för öppen lagringsteknik. Den nya versionen introducerar stöd för NVMe over Fabric, öppna GPU-drivrutiner, förbättrad virtualisering och en moderniserad hantering av OpenZFS. Resultatet är en kraftfull och framtidssäker NAS-plattform som kombinerar prestanda i företagsklass med öppen källkod och flexibilitet – redo för allt från hemmalabb till datacenter.

    Den öppna lagringsplattformen TrueNAS har nått en ny milstolpe. Version 25.10 “Goldeye” markerar en av de största uppdateringarna på flera år, med stöd för NVMe över nätverk (NVMe-oF), öppna GPU-drivrutiner, omfattande ZFS-förbättringar och ett omdesignat administrationsgränssnitt.
    Resultatet är ett NAS-system som är snabbare, stabilare och bättre anpassat för moderna arbetslaster.

    En ny nivå av prestanda

    Den mest uppseendeväckande nyheten i TrueNAS 25.10 är stödet för NVMe over Fabric (NVMe-oF) – en teknik som gör att data på fjärransluten lagring kan nås lika snabbt som om den vore lokal.

    Två varianter erbjuds:

    • NVMe/TCP, som fungerar över vanliga Ethernet-nätverk och finns i Community Edition.
    • NVMe/RDMA, som används i Enterprise-versionen och ger extremt låg latens genom direkt minne-till-minne-kommunikation.

    Tillsammans möjliggör dessa lösningar terabitklassad nätverksprestanda och stöd för 400 Gbit/s Ethernet. I tester har ett TrueNAS-system levererat över 75 GB/s i läshastighet. Det gör NVMe-oF särskilt attraktivt för AI-träning, databaser och virtualiseringsmiljöer där varje millisekund räknas.

    Förbättrad virtualisering och säkerhet

    TrueNAS har länge erbjudit lätt virtualisering, men i version 25.10 har funktionen fått en kraftig uppgradering.
    Den nya Data Hypervisor-tekniken skiljer på virtuella maskiner och containerbaserade arbetslaster, vilket ger en tydligare och mer stabil användarupplevelse.

    Nyheter inkluderar:

    • Secure Boot för virtuella maskiner.
    • Import/export av virtuella diskar i flera format (QCOW2, RAW, VDI, VHDX, VMDK).
    • Hög tillgänglighet (HA) som gör det möjligt för virtuella maskiner att automatiskt flyttas vid nodfel.

    Detta ger TrueNAS Enterprise en mer komplett och driftsäker virtualiseringsmiljö med minimal nedtid.

    Öppen GPU-acceleration

    TrueNAS 25.10 stöder nu NVIDIAs öppna GPU-drivrutiner, vilket gör det möjligt att använda moderna grafikkort för beräkningar, AI och mediahantering.
    Stödet omfattar även NVIDIAs Blackwell-arkitektur, vilket öppnar för GPU-accelererade arbetsflöden direkt på TrueNAS-plattformen.

    Förbättrat ZFS och lagringshantering

    Filsystemet OpenZFS 2.3.4 ligger till grund för TrueNAS 25.10 och har fått flera viktiga förbättringar:

    • Bättre hantering av krypterad replikering.
    • Förbättrad minneshantering som minskar risken för krascher.
    • Stöd för Direct I/O, vilket ger snabbare prestanda i virtualiserade miljöer.
    • Effektivare blockkloning och mer informativ cache-rapportering.
    • Optimerad datafördelning som ger jämnare skrivprestanda under belastning.

    Tillsammans gör dessa ändringar ZFS ännu mer robust och förutsägbart vid hög I/O-belastning.

    Nytt gränssnitt och förbättrad användarupplevelse

    Administrationsgränssnittet i TrueNAS 25.10 har genomgått en omfattande uppdatering. Sidor för uppdateringar, användare, dataset och lagring har fått tydligare struktur och modernare design.

    En ny funktion, Update Profiles, låter användaren välja hur snabbt systemet ska ta emot uppdateringar:

    • Early Adopter – för den som vill testa nyheter tidigt.
    • General – standardläge med fokus på stabilitet.
    • Mission Critical – för miljöer med höga krav på drifttid.
    • Developer – för utvecklare och testmiljöer.

    Det nya systemet gör uppdateringsprocessen mer transparent och kontrollerad.

    Förbättrad apphantering

    TrueNAS 25.10 hanterar nu applikationer smidigare. Befintliga appar migreras automatiskt vid byte av applikationspool, vilket minskar nedtid.
    Det går även att konfigurera egna containerregistry-mirrors, vilket gör att applikationer fortsätter fungera även om Docker Hub inte är tillgänglig.

    Modern övervakning och öppet API

    Systemets diskövervakning har byggts om för att använda cron-baserad schemaläggning, vilket ger större flexibilitet och stöd för externa verktyg som Scrutiny.

    Dessutom introduceras en versionerad API byggd på JSON-RPC 2.0 över WebSocket. Den ersätter den äldre REST-baserade API:n och erbjuder snabbare svarstider och bättre stabilitet.
    API:n dokumenteras öppet på api.truenas.com och stöds redan av integrationer med Kubernetes, Proxmox VE och VMware vSphere.

    TrueNAS Connect – central fjärrhantering

    TrueNAS 25.10 är förberett för TrueNAS Connect, ett nytt webbaserat system för central hantering av flera TrueNAS-installationer.
    Plattformen ger realtidsövervakning, anpassningsbara varningar och inventariehantering via en säker molnportal.

    Community-användare kan testa TrueNAS Connect kostnadsfritt fram till december 2025.
    En bred lansering till Enterprise-kunder är planerad till våren 2026.

    Högre kapacitet och snabbare nätverk

    TrueNAS 25.10 utökar hårdvarustödet för större system.

    • F-serien stöder upp till 20 petabyte NVMe-flash.
    • M-serien kan hantera upp till 40 petabyte arkivlagring.
      Med stöd för 400 GbE-adaptrar är plattformen redo för nästa generation av datacenter.

    Sammanfattning

    TrueNAS 25.10 “Goldeye” representerar ett stort steg framåt för öppen lagringsteknik.
    Med stöd för NVMe-oF, öppna GPU-drivrutiner, förbättrad ZFS-prestanda, modernare virtualisering och ett tydligare gränssnitt fortsätter TrueNAS att befästa sin position som en av de mest avancerade och flexibla lagringsplattformarna med öppen källkod.

    TrueNAS Community Edition kan laddas ner kostnadsfritt för den som vill prova själv.
    För företag finns Enterprise-versionen, redan i bruk hos över 60 procent av Fortune 500-företagen.

    Mer information finns på https://www.truenas.com.

    TrueNAS 25.10 “Goldeye” — Fakta och teknisk data

    Utgivning: Oktober 2025
    Utvecklare: iXsystems
    Typ: Öppen källkod NAS / SAN / Hyperkonvergerad lagring
    Bas: Linux (TrueNAS SCALE)

    Filsystem: OpenZFS 2.3.4
    Förbättrad prestanda, Direct I/O-stöd, effektivare minneshantering och krypterad replikering.
    NVMe over Fabrics:
    • NVMe/TCP (TrueNAS Community Edition)
    • NVMe/RDMA (TrueNAS Enterprise Edition)
    Stöd för upp till 400 GbE, terabitklassad prestanda och extremt låg latens.
    Virtualisering:
    KVM-baserad ”Data Hypervisor”
    Stöd för Secure Boot, import/export av diskformat (QCOW2, RAW, VDI, VHDX, VMDK)
    Hög tillgänglighet (HA) med automatisk VM-failover.
    GPU-stöd:
    Inbyggt stöd för NVIDIAs öppna GPU-drivrutiner, inklusive Blackwell-generationen.
    Möjliggör GPU-accelererade AI-, media- och beräkningsarbetslaster.
    Systemhantering:
    Nydesignade paneler för användare, dataset, uppdateringar och lagring.
    Nya ”Update Profiles”: Early Adopter, General, Mission Critical och Developer.
    Appar migrerar automatiskt mellan pooler. Stöd för externa container registry-spegelservrar.
    Övervakning:
    SMART-övervakning ersatt av cron-baserad modell för bättre flexibilitet.
    Kompatibel med externa verktyg som Scrutiny.
    API och integration:
    Ny versionerad TrueNAS API (JSON-RPC 2.0 över WebSocket).
    Betydligt snabbare än tidigare REST-API och kompatibel med Kubernetes, Proxmox VE och VMware vSphere.
    Dokumentation: api.truenas.com
    TrueNAS Connect:
    Central webbaserad kontrollpanel för flera system.
    Ger realtidsövervakning, varningar och enkel installation.
    Gratis för Community-användare fram till december 2025.
    Kapacitet och hårdvara:
    • F-serien: upp till 20 PB NVMe-flash
    • M-serien: upp till 40 PB arkivlagring
    Stöd för Terabit Ethernet (400 GbE).
    Licensinformation:
    • Linux-kärna – GPLv2
    • Middleware & GUI – BSD-3-Clause
    • OpenZFS – CDDL
    Vissa Enterprise-komponenter omfattas av iXsystems-villkor.
    Fullständig EULA: TrueNAS SCALE EULA
    Kända begränsningar:
    NVMe/TCP-target saknar “fused commands” som krävs för VMware ESXi (upstream-begränsning).
    Mer information:
    Dokumentation: TrueNAS 25.10 Docs
    Releaseblogg: TrueNAS 25.10 “Goldeye” Release
  • Go 1.25 – Nya funktioner, snabbare prestanda och experimentella tekniker

    Go är ett urgammalt strategibrädspel från Kina, spelat med svarta och vita stenar på ett rutnät. Målet är att omringa områden och fånga motståndarens stenar. Det har inget att göra med programmeringsspråket Go. Reglerna är enkla men spelet är djupt och komplext.I Go betyder atari att en sten eller grupp har bara en fri punkt kvar och riskerar att fångas nästa drag. Företaget Atari valde namnet för att det signalerar ett kritiskt och avgörande läge i spelet.

    Go-projektet har släppt version 1.25 av sitt programmeringsspråk, och uppdateringen är full av förbättringar inom både verktyg, kompilator, runtime och standardbibliotek. Som vanligt kommer versionen precis sex månader efter föregångaren, men den här gången introduceras flera spännande nyheter – inklusive två större experimentella funktioner.

    Ny experimentell Garbage Collector
    En av de mest intressanta nyheterna är en ny garbage collector som är optimerad för att hantera många små objekt mer effektivt. Tester visar att den kan minska minneshanteringskostnaden med 10–40 % i praktiska scenarier. Den är inte aktiverad som standard – utvecklare behöver slå på den själva och kan sedan lämna feedback till Go-teamet.

    Snabbare och mer flexibel JSON-hantering
    Den andra stora experimentella nyheten är paketet encoding/json/v2. Det är en uppdaterad JSON-implementation som lovar snabbare avkodning och fler konfigurationsmöjligheter. Även den här funktionen kräver att man aktivt väljer att använda den.

    Automatisk optimering i container-miljöer
    Go 1.25 gör att GOMAXPROCS nu automatiskt anpassar sig efter tillgängliga CPU-resurser i miljöer som Kubernetes. Tidigare krävdes manuell konfigurering för att uppnå detta.

    Förbättringar i kompilatorn

    • Snabbare allokering av slices.
    • DWARF5-debuginformation, vilket minskar storleken på binärer och påskyndar länkning, särskilt i större projekt.

    Förbättrade utvecklingsverktyg

    • Nya go vet-kontroller som fångar upp vanliga programmeringsfel.
    • Möjlighet att ignorera mappar direkt i go.mod.
    • go doc kan nu köra en lokal dokumentationsserver med flaggan -http.
    • Ett helt nytt paket – testing/synctest – gör det lättare att testa parallell kod utan risk för klassiska race condition-problem.

    Standardbiblioteket och säkerhet

    • Förbättrad prestanda i kryptografiska algoritmer.
    • Mer konsekvent hantering av ASN.1-data.
    • Nya funktioner för nätverks- och TLS-anslutningar.

    Plattformsförändringar

    • Äldre versioner av macOS stöds inte längre.
    • Go 1.25 är den sista versionen med stöd för 32-bitars Windows/ARM, som nu tas ur bruk.

    Tillgänglighet
    Go 1.25 kan laddas ned som färdiga binärfiler och installationspaket från den officiella nedladdningssidan. En fullständig lista över alla ändringar finns i Go 1.25 Release Notes, och fler blogginlägg från utvecklingsteamet väntas de närmaste veckorna.

    Exempel i språket go

    Ett enkelt program som skriver Hello, World! i terminalen:

    package main
    
    import "fmt"
    
    func main() {
        fmt.Println("Hello, World!")
    }
    

    Förklaring:

    • package main – anger att programmet är ett körbart program.
    • import "fmt" – tar in paketet fmt för utskrift.
    • func main() – huvudfunktionen som körs först.
    • fmt.Println(...) – skriver ut text med radbrytning.

    Kör programmet:

    go run hello.go

    Kompilera till en binärfil:

    go build -o hello hello.go
    ./hello

    Faktaruta: programmeringsspråket Go

    Översikt

    Go (även kallat Golang) är ett kompilerat, statiskt typat språk från Google med inbyggd stöd för samtidighet (goroutines och kanaler), snabb kompilering och enkel distribution som fristående binärer.

    Vad språket klarar

    • Högpresterande nätverks- och serverprogram med låg latens.
    • Massiv samtidighet via goroutines och chan utan trådbekymmer.
    • Snabb kompilering till statiska, portabla binärer (lätt att containerisera).
    • Inbyggd minnessäkerhet och garbage collection.
    • Stort standardbibliotek: nätverk, HTTP, kryptografi, testning m.m.
    • Förstklassiga verktyg: go build, go test, go fmt, go vet, moduler.

    Vanliga användningsområden

    • Moln- och mikrotjänster, REST/GraphQL-API:er.
    • Distribuerade system, nätverksservrar, proxyer och gateways.
    • DevOps- och plattformsverktyg (t.ex. Docker, delar av Kubernetes-ekosystemet).
    • Kommandoradsverktyg och automation.
    • Data- och meddelandeflöden (streaming), observability/telemetri.

    Kort historik

    • Startat på Google av Robert Griesemer, Rob Pike och Ken Thompson.
    • Offentligt presenterat 2009; version 1.0 släpptes 2012.
    • Designmål: enkelhet, snabbhet, effektiv samtidighet och stark verktygskedja.

    Styrkor & saker att känna till

    • Styrkor: enkel syntax, snabb kompilering, robust standardbibliotek, utmärkt samtidighetsmodell.
    • Observera: minimalistisk generik (finns), inga undantag (errors hanteras explicit), mindre fokus på OOP-arv; GUI och mycket tunga numeriska arbetsflöden görs ofta i andra ekosystem.

    Exempel (körbar binär i en fil): go build -o app .

Etikett: container

  • Dirty Frag: ny Linux-sårbarhet kan ge lokal användare root-behörighet

    Dirty Frag är en ny sårbarhet i Linux-kärnan som kan låta en lokal användare eller process höja sina rättigheter till root. Problemet berör bland annat IPsec ESP/XFRM och RxRPC och är särskilt allvarligt på servrar, containerplattformar, CI/CD-runners och andra system där obetrodd kod kan köras. Eftersom publik exempelkod finns tillgänglig bör administratörer uppdatera kärnan och…

  • AlmaLinux öppnar för 32-bitarsstöd i Kitten 10

    AlmaLinux har lagt till stöd för i686-användarmiljö i AlmaLinux OS Kitten 10. Det innebär att projektet nu erbjuder både 32-bitars paketförråd för x86 och officiella containerbilder för linux/386 — men utan att återinföra ett fullskaligt 32-bitars operativsystem. Det nya stödet gäller enbart användarrumsprogramvara och containrar. Någon installations-ISO för i686 finns inte, vilket betyder att AlmaLinux…

  • TrueNAS 25.10 “Goldeye” – framtidens öppna lagringssystem

    TrueNAS 25.10 “Goldeye” markerar ett stort steg framåt för öppen lagringsteknik. Den nya versionen introducerar stöd för NVMe over Fabric, öppna GPU-drivrutiner, förbättrad virtualisering och en moderniserad hantering av OpenZFS. Resultatet är en kraftfull och framtidssäker NAS-plattform som kombinerar prestanda i företagsklass med öppen källkod och flexibilitet – redo för allt från hemmalabb till datacenter.…

  • Go 1.25 – Nya funktioner, snabbare prestanda och experimentella tekniker

    Go-projektet har släppt version 1.25 av sitt programmeringsspråk, och uppdateringen är full av förbättringar inom både verktyg, kompilator, runtime och standardbibliotek. Som vanligt kommer versionen precis sex månader efter föregångaren, men den här gången introduceras flera spännande nyheter – inklusive två större experimentella funktioner. Ny experimentell Garbage CollectorEn av de mest intressanta nyheterna är en…