• När Linux sätter gränser för vad som är en säkerhetsbugg

    När antalet AI-genererade sårbarhetsrapporter ökar vill Linuxprojektet dra en tydligare gräns mellan vanliga buggar och verkliga säkerhetshål. Linus Torvalds har nu slagit ihop ny dokumentation som förklarar när ett fel i Linuxkärnan ska behandlas som en säkerhetsbugg, hur rapporter bör skickas in och varför spekulativa AI-fynd inte får belasta säkerhetsteamet i onödan. Resultatet är en mer praktisk hotmodell för Linux – och ett försök att skilja allvarliga angreppsvägar från brus, teorier och dåligt testade rapporter.

    Linuxkärnan är ett av världens viktigaste mjukvaruprojekt. Den används i allt från mobiltelefoner och servrar till routrar, bilar, molntjänster och superdatorer. Därför är frågan om säkerhetsbuggar i Linux inte bara en teknisk detalj för utvecklare, utan något som i förlängningen påverkar stora delar av det digitala samhället.

    Nu har Linus Torvalds slagit ihop ny dokumentation i Linuxkärnan som tydligare förklarar vad som faktiskt räknas som en säkerhetsbugg, hur sådana buggar bör rapporteras och hur utvecklare ska hantera rapporter som tagits fram med hjälp av AI. Dokumentationen ingår i ändringarna för docs-7.1-fixes och bygger bland annat på arbete av Willy Tarreau, känd från HAProxy och underhåll av stabila Linuxkärnor.

    Alla buggar är inte säkerhetshål

    En central poäng i den nya dokumentationen är att inte alla fel i kärnan ska betraktas som säkerhetshål. Linuxprojektet vill i första hand att vanliga buggar ska hanteras öppet, på publika e-postlistor och i den normala utvecklingsprocessen.

    Det finns en praktisk orsak till detta. När fler utvecklare kan läsa, granska och testa en lösning ökar chansen att felet rättas på ett bra sätt. Om en bugg däremot behandlas bakom stängda dörrar av en liten grupp personer finns större risk att viktiga användningsfall missas eller att lösningen inte blir tillräckligt testad.

    Den privata säkerhetslistan är därför tänkt för särskilt allvarliga fall: buggar som är lätta att utnyttja, påverkar många användare och ger en angripare rättigheter som denne inte borde ha på ett korrekt konfigurerat produktionssystem.

    Med andra ord: ett fel blir inte automatiskt ett säkerhetshål bara för att det kan krascha något eller ser farligt ut i teorin. Det avgörande är om felet passerar en verklig säkerhetsgräns.

    Linux får en tydligare hotmodell

    En viktig del av förändringen är att Linuxkärnan nu får en mer uttalad hotmodell. En hotmodell beskriver vad systemet ska skydda mot, men också vad det inte kan eller inte lovar att skydda mot.

    Linuxkärnan ska bland annat skydda användare från varandra på samma system. En vanlig användare ska inte kunna läsa andra användares filer, komma åt deras processminne, spionera på deras processer eller kringgå skydd som styr nätverk och kommunikation.

    Kärnan ska också upprätthålla skydd baserade på så kallade capabilities, alltså särskilda behörigheter som CAP_SYS_ADMIN, CAP_NET_ADMIN och CAP_SYS_PTRACE. En användare utan rätt behörighet ska exempelvis inte kunna ändra nätverksinställningar, manipulera andra användares processer eller påverka kärnans tillstånd.

    Om en bugg gör att en vanlig användare kan få en sådan behörighet, eller göra något som normalt kräver administratörsrättigheter, kan det röra sig om en riktig säkerhetsbugg.

    AI-rapporter har blivit ett problem

    Den nya dokumentationen tar också upp ett modernt problem: AI-assisterade sårbarhetsrapporter.

    AI-verktyg kan vara användbara för att hitta misstänkta buggar i kod, särskilt i gamla eller ovanliga delar av kärnan. Men enligt dokumentationen har många rapporter som skickas till säkerhetsteamet blivit för långa, för spekulativa eller helt enkelt för dåligt verifierade.

    Problemet är inte att AI används. Problemet är när AI-genererade rapporter skickas in utan att någon människa har kontrollerat om felet verkligen går att återskapa, om det har säkerhetspåverkan eller om den föreslagna exploiten faktiskt fungerar.

    Därför säger den nya vägledningen att buggar som hittats med AI normalt ska behandlas som offentliga. Skälet är att flera personer ofta hittar samma typ av AI-upptäckta fel samtidigt. Däremot ska fungerande exploitkod inte publiceras öppet. Rapportören kan i stället säga att en reproducerbar exploit finns och lämna den privat om en ansvarig underhållare ber om det.

    Rapporter ska vara korta, tydliga och testade

    Linuxutvecklarna efterfrågar nu mer disciplinerade rapporter. En bra rapport ska vara kort, skriven i ren text och börja med det viktigaste: vilken fil eller funktion som påverkas, vilka versioner som berörs och vilken konkret påverkan felet har.

    Det räcker inte att skriva att ett fel “kan leda till privilegieeskalering” om det inte är visat. Rapportören bör i stället beskriva vad som faktiskt har testats. Till exempel: kan en vanlig användare få CAP_NET_ADMIN? Kan en process läsa minne den inte ska komma åt? Går felet att återskapa på en normal installation?

    AI-genererade reproducerare ska testas innan de skickas in. Om en AI påstår att en exploit fungerar, men rapportören inte själv har kontrollerat det, riskerar rapporten att ignoreras. Dokumentationen uppmuntrar också till att använda AI för att föreslå och testa fixar, inte bara för att producera fler felrapporter.

    Vad räknas inte som säkerhetsbugg?

    Den nya dokumentationen listar flera typer av problem som normalt inte ska ses som säkerhetshål i Linuxkärnan.

    Det gäller till exempel buggar i gamla, icke-underhållna kärnversioner. Administratörer förväntas hålla sina system uppdaterade, och en sårbarhet måste visas påverka aktivt underhållna versioner för att behandlas som en aktuell säkerhetsfråga.

    Det gäller också osäkra eller ovanliga konfigurationer. Om någon själv har ändrat sysctl-inställningar, filrättigheter eller byggt kärnan med alternativ som uttryckligen sänker säkerheten, är det inte självklart en kärnsårbarhet när något går fel.

    Utvecklingsfunktioner som LOCKDEP, KASAN och FAULT_INJECTION räknas inte heller som produktionsskydd. De är till för testning och felsökning, och kan i sig påverka stabilitet och prestanda.

    Inte heller buggar som kräver orimliga laboratorieförhållanden, modifierad hårdvara, miljarder försök eller redan mycket höga rättigheter ska automatiskt betraktas som säkerhetshål.

    Root som kraschar systemet är inte alltid en sårbarhet

    En annan viktig princip är att åtgärder som kräver full administratörsbehörighet sällan är säkerhetsbuggar i sig. Om root-användaren i den ursprungliga namnrymden kan skriva till en privilegierad enhet och orsaka en kernel oops, är det normalt inte en säkerhetsgräns som brutits. Root hade redan makten att påverka systemet.

    Det Linuxprojektet fokuserar på är i stället när en användare får mer makt än den borde ha. Säkerhetsfrågan uppstår alltså när någon passerar en gräns mellan rättigheter, inte när någon redan har rättigheterna och använder dem på ett destruktivt sätt.

    Användarnamnrymder får särskild förklaring

    Dokumentationen tar även upp CONFIG_USER_NS, alltså stöd för användarnamnrymder. Med denna funktion kan en vanlig användare skapa en isolerad miljö där användaren till synes har fulla rättigheter inom just den miljön.

    Det betyder dock inte att användaren ska kunna påverka hela systemet. En sådan namnrymd får inte ge möjlighet att ändra global systemtid, ladda kärnmoduler, montera blockenheter eller påverka den ursprungliga namnrymden på otillåtet sätt.

    Här blir hotmodellen viktig. En bugg är allvarlig om den gör att isoleringen mellan namnrymder bryts.

    Debuggning är inte alltid tänkt för vanliga användare

    Linux innehåller många kraftfulla verktyg för felsökning och prestandaanalys. Exempel är /proc/kmsg, perf, tracing och debugfs. Dessa kan ge djup insyn i systemet och därmed också bli riskabla om de exponeras fel.

    Den nya dokumentationen betonar att vissa sådana gränssnitt kräver uttryckligt administratörsbeslut. Om en administratör själv ger användare tillgång till känsliga debuggränssnitt är det inte nödvändigtvis ett säkerhetshål i kärnan. Det är en konfigurationsfråga.

    Målet är mindre brus och bättre fixar

    Bakgrunden till förändringen är tydlig: Linuxprojektet vill minska mängden felrapporter som felaktigt märks som säkerhetskritiska. Varje rapport som hamnar fel tar tid från utvecklare och säkerhetsteam. Det gör att verkligt allvarliga problem riskerar att drunkna i brus.

    Samtidigt stänger dokumentationen inte dörren för osäkra fall. Om en rapportör verkligen är osäker på om ett fel är en säkerhetsbugg uppmanas denne fortfarande att rapportera privat. Hellre en extra granskning av ett gränsfall än att en verklig sårbarhet missas.

    Men budskapet är tydligt: kalla inte varje bugg för ett säkerhetshål. Visa vilken säkerhetsgräns som bryts, testa reproduceraren, håll rapporten kort och skicka vanliga buggar till den vanliga utvecklingsprocessen.

    En mognare syn på säkerhet i en AI-tid

    Det här är mer än en intern dokumentationsändring. Det visar hur stora öppna källkodsprojekt anpassar sig till en ny verklighet där AI kan massproducera analyser, hypoteser och rapporter.

    AI kan hjälpa till att hitta riktiga fel. Men den kan också skapa stora mängder halvfärdiga påståenden som människor måste granska. För ett projekt som Linux, där underhållarnas tid är en begränsad resurs, blir kvaliteten på rapporterna avgörande.

    Den nya dokumentationen försöker därför sätta en rimlig balans. Säkerhet ska tas på allvar, men säkerhetsprocessen ska inte överbelastas av spekulationer, dåligt testade AI-fynd eller buggar som egentligen hör hemma i den öppna utvecklingsprocessen.

    I praktiken handlar det om något mycket grundläggande: ett säkerhetshål är inte bara ett fel i kod. Det är ett fel som bryter ett skydd som systemet har lovat att upprätthålla. Linuxprojektets nya dokumentation gör den gränsen tydligare.

    https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3

    Teknisk faktaruta: Linuxkärnans nya säkerhetsdokumentation

    Ämne: Nya riktlinjer för säkerhetsbuggar i Linuxkärnan

    Infört av: Linus Torvalds via dokumentationsändringar i Linuxkärnan

    Pull request: docs-7.1-fixes

    Författare till dokumentationen: Willy Tarreau

    Syfte: Att tydliggöra vad som räknas som en säkerhetsbugg, hur rapporter ska skickas in och hur AI-assisterade buggrapporter ska bedömas.

    Viktiga nyheter:

    • Tydligare gräns mellan vanliga buggar och säkerhetsbuggar.
    • Ny hotmodell för Linuxkärnan.
    • Riktlinjer för AI-genererade och AI-assisterade rapporter.
    • Krav på testade reproducerare och verifierad påverkan.
    • Fokus på buggar som bryter verkliga säkerhetsgränser.

    Exempel på säkerhetspåverkan: En vanlig användare får behörigheter som normalt kräver administratörsrättigheter, exempelvis nätverkskontroll eller åtkomst till andra användares processer.

    Räknas normalt inte som säkerhetsbugg: Fel i gamla kärnversioner, osäkra specialkonfigurationer, utvecklingsfunktioner, teoretiska attacker utan fungerande exploit eller problem som kräver redan höga rättigheter.

    Betydelse: Dokumentationen ska minska brus i säkerhetsrapporteringen och hjälpa utvecklare att fokusera på verkligt allvarliga sårbarheter.

  • Nödbroms i Linuxkärnan ska kunna stoppa farliga funktioner

    När allvarliga säkerhetshål i Linuxkärnan blir offentliga kan tiden fram till en färdig uppdatering vara kritisk. Nu diskuteras ett nytt förslag om en så kallad killswitch, en nödbroms som tillfälligt kan stänga av sårbara funktioner i kärnan. Målet är inte att laga felet direkt, utan att minska risken för angrepp medan administratörer väntar på en riktig säkerhetsuppdatering.

    Linuxkärnan är hjärtat i cirka 10 miljarder datorer, servrar, mobiler och inbyggda system. När en allvarlig sårbarhet upptäcks i kärnan kan konsekvenserna därför bli stora. Nu diskuterar Linuxutvecklare ett nytt förslag som skulle kunna ge systemadministratörer en slags nödbroms: en möjlighet att tillfälligt stänga av en sårbar funktion innan en riktig säkerhetsuppdatering finns på plats.

    Bakgrunden är flera färska CVE-rapporter om allvarliga säkerhetsbrister i Linuxkärnan. När en sårbarhet blir offentlig kan angripare snabbt börja undersöka hur den kan utnyttjas. Samtidigt kan det ta tid innan färdiga säkerhetsuppdateringar har nått alla distributioner, servrar och användare. Det är just detta mellanläge som den föreslagna funktionen försöker hantera.

    Så fungerar den föreslagna killswitchen

    Förslaget kommer från Sasha Levin, ingenjör på NVIDIA och en av de ansvariga för stabila Linuxkärnor. Hans patch går ut på att administratörer ska kunna peka ut en viss kernel-funktion och säga åt systemet att inte längre köra den.

    I stället för att funktionen körs som vanligt ska den direkt avbrytas och returnera ett fel. Det lagar inte själva säkerhetshålet, men det kan göra att angriparen inte längre når den farliga kodvägen.

    Man kan jämföra det med att stänga av en trasig hiss i ett hus. Hissen är fortfarande trasig, men ingen kan använda den förrän reparatören har varit där. På samma sätt kan en känslig del av Linuxkärnan göras otillgänglig tills en riktig säkerhetsuppdatering finns installerad.

    Inte en ersättning för säkerhetsuppdateringar

    Det är viktigt att förstå att detta inte är livepatching. Vid livepatching ersätts eller korrigeras kod i ett körande system. Den här killswitchen gör något enklare och grövre: den blockerar en utvald funktion från att köras.

    Det betyder att en riktig kerneluppdatering fortfarande behövs. Killswitchen är tänkt som en tillfällig skyddsåtgärd, inte som en permanent lösning.

    För servrar och kritiska system kan detta ändå vara värdefullt. Alla miljöer kan inte startas om direkt, och alla distributioner får inte färdiga säkerhetspaket samtidigt. Under tiden kan en administratör vilja minska risken genom att stänga av just den funktion som är kopplad till sårbarheten.

    Exempel: AF_ALG och andra sällan använda delar

    I patchen nämns bland annat AF_ALG, ksmbd, nf_tables, vsock och ax25 som exempel på kodvägar där en sådan metod kan vara användbar.

    Alla dessa funktioner används inte på varje Linuxsystem. En vanlig webbserver kanske inte behöver vissa nätverks- eller kryptorelaterade gränssnitt. Om en allvarlig sårbarhet upptäcks där kan det därför vara rimligare att tillfälligt stänga av funktionen än att låta systemet vara oskyddat.

    Ett konkret exempel i förslaget är en självtest som hänvisar till CVE-2026-31431. Testet visar hur killswitchen skulle kunna blockera den berörda AF_ALG-vägen. En annan sårbarhet, Dirty Frag, används inte som direkt testfall, men den visar samma typ av problem: ibland blir allvarliga kernelbuggar kända innan skyddet har hunnit nå ut till alla användare.

    Styrs via securityfs

    Den föreslagna funktionen ska exponeras via Linuxkärnans securityfs-gränssnitt. Det innebär att en privilegierad administratör kan aktivera en killswitch för en viss funktion under körning.

    När den väl är aktiverad börjar funktionen omedelbart misslyckas i stället för att köras. Ändringen gäller tills den stängs av igen eller tills systemet startas om.

    Det gör funktionen snabb att använda i ett nödläge. Administratören behöver inte nödvändigtvis kompilera om kärnan eller starta om maskinen bara för att blockera den berörda kodvägen.

    En kraftfull men riskabel metod

    Samtidigt är detta inget verktyg för ovana användare. Linuxkärnan är komplex, och många funktioner används indirekt av andra delar av systemet. Om fel funktion stängs av kan program sluta fungera, nätverkstjänster brytas eller systemet bete sig oväntat.

    Förslaget innehåller inte heller någon automatisk kontroll som avgör om det är säkert att stänga av en viss funktion. Det är upp till administratören att förstå vad funktionen gör och vilka konsekvenser det får att blockera den.

    Detta gör killswitchen till ett verktyg för akuta säkerhetslägen, särskilt i servermiljöer där administratörer redan har god kunskap om systemets användning.

    Varför förslaget är intressant

    Det mest intressanta med förslaget är att det försöker lösa ett praktiskt problem i säkerhetsarbetet: tiden mellan avslöjad sårbarhet och installerad uppdatering.

    När en sårbarhet väl är offentlig börjar klockan ticka. Angripare kan läsa tekniska detaljer, analysera patchar och försöka skapa fungerande angrepp. Samtidigt kan stora organisationer behöva testa uppdateringar innan de rullas ut brett.

    En enkel nödbroms skulle kunna ge administratörer ett extra handlingsalternativ. I stället för att välja mellan att vänta eller att uppdatera omedelbart kan de tillfälligt blockera den mest utsatta funktionen.

    Än så länge bara ett förslag

    Killswitchen är ännu inte en del av Linuxkärnan. Patchen granskas fortfarande av utvecklare, och det är inte säkert att den accepteras i sin nuvarande form.

    Om funktionen någon gång införs kan den bli ett viktigt verktyg för säkerhetsansvariga. Men den kommer sannolikt att användas med försiktighet. Att stänga av delar av kärnan är en kraftfull åtgärd, men också en som kräver god förståelse för systemet.

    I grunden handlar förslaget om att ge administratörer mer kontroll i ett kritiskt ögonblick. När en allvarlig sårbarhet redan är känd, men den färdiga uppdateringen ännu inte är installerad, kan även en tillfällig spärr vara skillnaden mellan ett öppet säkerhetshål och ett betydligt svårare angrepp.

    https://lore.kernel.org/all/20260507070547.2268452-1-sashal@kernel.org

    Teknisk fakta: föreslagen killswitch i Linuxkärnan

    Typ av funktion:
    Tillfällig säkerhetsåtgärd för Linuxkärnan.

    Syfte:
    Att kunna blockera en sårbar kernel-funktion efter att en allvarlig sårbarhet blivit offentlig, men innan en färdig säkerhetsuppdatering har installerats.

    Föreslagen av:
    Sasha Levin, ingenjör på NVIDIA och medansvarig för stabila Linuxkärnor.

    Så fungerar det:
    En administratör kan aktivera en spärr för en viss kernel-funktion. När funktionen anropas körs den inte vidare, utan returnerar ett fel direkt.

    Styrs via:
    Linuxkärnans securityfs-gränssnitt.

    Exempel på berörda områden:
    AF_ALG, ksmbd, nf_tables, vsock och ax25.

    Inte samma sak som:
    Livepatching. Funktionen ersätter inte sårbar kod med korrigerad kod, utan stoppar bara den utpekade funktionen från att köras.

    Risker:
    Om fel funktion stängs av kan systemfunktioner sluta fungera eller ge oväntade fel. Förslaget innehåller inga automatiska säkerhetskontroller som avgör om en funktion är trygg att blockera.

    Status:
    Förslaget är under granskning och är ännu inte accepterat i Linuxkärnan.

    Slutsats:
    Killswitchen är tänkt som en nödbroms för erfarna administratörer, inte som en ersättning för riktiga kerneluppdateringar.

  • Dirty Frag: ny Linux-sårbarhet kan ge lokal användare root-behörighet

    Dirty Frag är en ny sårbarhet i Linux-kärnan som kan låta en lokal användare eller process höja sina rättigheter till root. Problemet berör bland annat IPsec ESP/XFRM och RxRPC och är särskilt allvarligt på servrar, containerplattformar, CI/CD-runners och andra system där obetrodd kod kan köras. Eftersom publik exempelkod finns tillgänglig bör administratörer uppdatera kärnan och starta om berörda system så snart säkerhetsfixar finns i den egna distributionen.

    Kort efter att sårbarheten Copy Fail blev känd har ännu ett allvarligt Linux-problem dykt upp. Den nya sårbarheten kallas Dirty Frag och berör Linux-kärnan, alltså den centrala delen av operativsystemet som styr hårdvara, minne, nätverk och processer.

    Dirty Frag är ingen fjärrsårbarhet. Det betyder att en angripare inte kan utnyttja den direkt över internet utan att först ha någon form av lokal åtkomst till systemet. Men på servrar, containermiljöer, CI/CD-system och delade Linux-maskiner kan det ändå vara mycket allvarligt. En vanlig användare, en komprometterad container eller ett byggjobb i en CI-miljö kan i värsta fall höja sina rättigheter och få root-behörighet.

    Vad är Dirty Frag?

    Dirty Frag är en lokal privilegieeskaleringssårbarhet i Linux-kärnan. Den består egentligen av två närliggande problem:

    CVE-2026-43284 berör Linux-kärnans hantering av IPsec ESP/XFRM.

    CVE-2026-43500 berör RxRPC, ett protokoll som bland annat används tillsammans med AFS, Andrew File System.

    Gemensamt för problemen är att de handlar om hur Linux hanterar sidor i minnet via page cache. Page cache används för att snabba upp åtkomst till filer och data genom att hålla information i minnet. När kärnan hanterar buffertar på fel sätt kan data som egentligen inte ska kunna ändras ändå påverkas.

    Det är därför Dirty Frag jämförs med tidigare sårbarheter som Dirty Pipe och Copy Fail. Alla dessa hör hemma i samma bredare familj av problem där felaktig minnes- eller cachehantering kan ge en angripare möjlighet att skriva till data på ett sätt som inte borde vara möjligt.

    Varför är detta farligt?

    På en vanlig hemdator är risken främst aktuell om någon redan kan köra kod lokalt på datorn. På servrar är situationen annorlunda.

    Dirty Frag är särskilt allvarlig i miljöer där många användare, tjänster eller containrar delar samma Linux-kärna. Det gäller till exempel:

    • webbhotell
    • fleranvändarservrar
    • containerhostar
    • Kubernetes-noder
    • CI/CD-runners
    • byggservrar
    • system där externa eller mindre betrodda jobb får köras

    I sådana miljöer kan en användare eller process som egentligen ska vara begränsad till en låg behörighetsnivå försöka ta sig upp till root. Root är Linux-världens administratörskonto och har i praktiken full kontroll över systemet.

    Liknar Copy Fail, men är inte samma sak

    Dirty Frag påminner om Copy Fail genom att båda kan leda till lokal root-åtkomst. Men de utnyttjar inte samma kodvägar i kärnan.

    Copy Fail påverkade Linux-kärnans kryptodelar via algif_aead.

    Dirty Frag berör i stället nätverksrelaterade delar av kärnan, framför allt IPsec ESP/XFRM och RxRPC.

    Det gör att Dirty Frag är en separat sårbarhet, även om den tekniskt ligger nära samma typ av page-cache-problem som Copy Fail.

    IPsec, ESP och RxRPC – vad betyder det?

    IPsec är en teknik för att skydda nätverkstrafik, ofta i samband med VPN-lösningar. ESP står för Encapsulating Security Payload och är en del av IPsec som används för att kryptera och skydda datapaket.

    RxRPC är ett protokoll som bland annat används av AFS, ett distribuerat filsystem. Det är inte lika vanligt i vanliga skrivbordsmiljöer, men kan finnas i vissa server- och institutionsmiljöer.

    Problemet uppstår när Linux-kärnan hanterar vissa nätverkspaket och sidbaserade buffertar på ett sätt som gör att data kan ändras på plats, trots att bufferten inte borde betraktas som privat för just den operationen.

    Förenklat uttryckt: kärnan tror att den får skriva direkt i ett minnesområde, men minnesområdet kan i själva verket delas eller vara kopplat till annan data. Det kan öppna för manipulation av page cache och i förlängningen privilegieeskalering.

    Kan Dirty Frag användas för container escape?

    Den primära effekten är lokal privilegieeskalering på den sårbara värden. Men i containermiljöer kan problemet bli extra känsligt.

    Eftersom containrar delar kärna med värdsystemet kan en sårbarhet i kärnan ibland användas för att bryta sig ut ur containern. Canonical har pekat på att Dirty Frag är relevant i miljöer där containrar kör obetrodda arbetslaster. Det finns dock ingen offentlig container-escape-demonstration som bevisar ett sådant scenario.

    Trots det bör containerhostar, Kubernetes-noder och CI-system behandla Dirty Frag som en högprioriterad säkerhetsfråga.

    Vilka system påverkas?

    Dirty Frag berör flera stora Linuxdistributioner och serverplattformar. Bland de system som uppges vara påverkade finns bland annat Ubuntu, Debian, Red Hat Enterprise Linux, AlmaLinux, openSUSE, SUSE och OpenShift.

    Även moderna kärnversioner påverkas, inklusive Linux 7.0 före de korrigerade versionerna. Patchar har börjat dyka upp i nya kärnversioner och i distributionernas egna säkerhetsuppdateringar, men tillgången varierar mellan olika distributioner och versioner.

    För administratörer innebär det att man inte bara ska titta på den generella Linux-kärnans versionsnummer, utan också följa den egna distributionens säkerhetsråd. Distributioner bakportar ofta säkerhetsfixar till äldre kärnor utan att byta till en helt ny huvudversion.

    Så skyddar man sig

    Den rekommenderade lösningen är att installera en uppdaterad kärna från den egna distributionen och sedan starta om systemet. En kärnuppdatering börjar normalt inte skydda systemet fullt ut förrän maskinen faktiskt har startats om med den nya kärnan.

    Tillfälliga skyddsåtgärder kan vara att blockera de berörda modulerna om de inte används:

    Därefter kan initramfs behöva byggas om:

    Om modulerna redan är laddade kan de i vissa fall tas bort med:

    Men detta ska göras med försiktighet. Om systemet använder IPsec, strongSwan, Libreswan, AFS, RxRPC eller liknande funktioner kan blockeringen störa nätverk, VPN-anslutningar eller filsystem.

    Tillfällig åtgärd är inte samma sak som patch

    Att svartlista moduler kan minska attackytan, men det är ingen fullgod ersättning för en riktig säkerhetsuppdatering. Dessutom måste alla berörda delar hanteras. Om bara en av de sårbara komponenterna blockeras kan den andra fortfarande vara exploaterbar.

    Därför bör svartlistning främst ses som en tillfällig åtgärd för system där funktionerna inte används. Den långsiktiga lösningen är alltid att installera en korrigerad kärna.

    Viktigast för systemadministratörer

    Dirty Frag visar ännu en gång varför kärnuppdateringar är kritiska på Linuxsystem. Även om Linux har ett starkt säkerhetsrykte är kärnan mycket komplex, och små fel i minneshantering, nätverkskod eller cachelogik kan få stora konsekvenser.

    För vanliga användare är rådet enkelt: installera säkerhetsuppdateringar när de blir tillgängliga och starta om datorn.

    För administratörer är rådet mer brådskande: kontrollera vilka system som kör sårbara kärnor, prioritera servrar med flera användare eller obetrodda arbetslaster, uppdatera kärnan, starta om och använd tillfälliga mitigeringar där det är lämpligt.

    Dirty Frag är inte en fjärrattack, men i moderna Linuxmiljöer där containrar, automatiserade jobb och delade resurser är vanliga kan en lokal sårbarhet snabbt bli ett allvarligt hot.

    https://nvd.nist.gov/vuln/detail/CVE-2026-43284

    Teknisk faktaruta: Dirty Frag

    Namn: Dirty Frag

    Typ: Lokal privilegieeskalering i Linux-kärnan

    Risk: En lokal användare, container eller process kan i vissa fall höja sina rättigheter till root.

    Berörda områden: IPsec ESP/XFRM och RxRPC

    CVE-nummer: CVE-2026-43284 och CVE-2026-43500

    Påverkan: Servrar, containerhostar, Kubernetes-noder, CI/CD-runners och delade Linuxsystem är särskilt utsatta.

    Inte fjärrkörning: Dirty Frag kräver lokal kodkörning och är inte en direkt fjärrattack över internet.

    Rekommenderad åtgärd: Installera uppdaterad Linux-kärna från den egna distributionen och starta om systemet.

    Tillfällig mitigering: Blockera modulerna esp4, esp6 och rxrpc om de inte används.

    Varning: Att blockera dessa moduler kan påverka IPsec VPN, strongSwan, Libreswan, AFS och andra nätverksfunktioner.

  • Copy Fail: Linux-bugg kan ge vanliga användare root-behörighet

    En ny sårbarhet i Linux-kärnan, kallad Copy Fail, kan göra det möjligt för en vanlig lokal användare att skaffa sig fullständig kontroll över ett system. Felet, som har fått beteckningen CVE-2026-31431, är särskilt allvarligt för servrar, molnmiljöer och plattformar där flera användare eller processer delar samma maskin. En säkerhetsfix finns redan tillgänglig, men administratörer uppmanas att uppdatera och starta om sina system så snart som möjligt.

    En nyupptäckt sårbarhet i Linux-kärnan har fått säkerhetsvärlden att reagera. Felet kallas Copy Fail och har fått beteckningen CVE-2026-31431. Det gör det möjligt för en lokal, obehörig användare att i vissa fall ta full kontroll över ett Linux-system.

    Det handlar alltså inte om ett angrepp som kan göras direkt över internet utan tillgång till datorn. Men om en angripare redan kan köra kod på systemet, till exempel via ett kapat konto, skadlig programvara eller en sårbar applikation, kan felet användas för att höja behörigheten till root.

    Root är den högsta behörighetsnivån i Linux. Den som har root kan i praktiken göra vad som helst: läsa filer, ändra systeminställningar, installera program, skapa nya användare och stänga av säkerhetsfunktioner.

    Fyra byte räcker

    Det som gör Copy Fail särskilt uppseendeväckande är hur litet ingreppet kan vara. Enligt säkerhetsforskarna kan en lokal användare skriva fyra kontrollerade byte till sidcachen, eller page cache, för en fil som användaren kan läsa.

    Page cache är en del av Linux-systemets minne där filer tillfälligt lagras för att systemet ska bli snabbare. I stället för att läsa samma data från hårddisken om och om igen kan Linux hämta den från minnet. Det är normalt en osynlig men viktig prestandafunktion.

    I det här fallet kan angriparen utnyttja ett fel i hur kärnan hanterar kopiering och minne. Genom att påverka innehållet i sidcachen kan angriparen manipulera systemet på ett sätt som i slutänden kan ge root-behörighet.

    Allvarligt för servrar och molnmiljöer

    För vanliga hemanvändare är risken mindre, eftersom angriparen först behöver kunna köra kod lokalt på datorn. Men för miljöer där många användare eller processer delar samma system är hotet betydligt större.

    Särskilt utsatta är:

    • delade Linux-servrar
    • webbhotell och hostingplattformar
    • utvecklingsmiljöer
    • CI/CD-system och byggservrar
    • containerplattformar
    • molnservrar som kör kod från olika kunder eller projekt

    I sådana miljöer kan en till synes begränsad användare eller process bli en väg in till full systemkontroll.

    Offentlig exploit ökar pressen

    Sårbarheten offentliggjordes den 29 april 2026. Enligt uppgifterna finns det redan publik proof-of-concept-kod, alltså demonstrationskod som visar hur felet kan utnyttjas.

    Det gör situationen mer brådskande. När tekniska detaljer och fungerande exempel blir offentliga ökar risken att angripare snabbt bygger egna verktyg för att automatisera attacker.

    Copy Fail har bekräftats på flera stora Linux-distributioner, bland annat:

    • Ubuntu 24.04 LTS
    • Amazon Linux 2023
    • Red Hat Enterprise Linux 10.1
    • SUSE Linux Enterprise Server 16

    Felet ska ha sitt ursprung i en ändring i Linux-kärnan från 2017. Det innebär att den sårbara kodvägen kan ha funnits i många år innan den upptäcktes.

    Uppdatera och starta om

    Den goda nyheten är att en fix redan finns tillgänglig i Linux-kärnan. För administratörer och användare är rådet tydligt: installera de senaste säkerhetsuppdateringarna från den egna Linux-distributionen och starta sedan om systemet så att den nya kärnan faktiskt används.

    Som tillfällig skyddsåtgärd rekommenderar forskarna att den berörda kärnmodulen inaktiveras tills uppdateringar är installerade. För de flesta är dock den säkraste och enklaste vägen att använda distributionens vanliga uppdateringskanaler.

    Därför spelar det här roll

    Copy Fail visar hur sårbarheter i operativsystemets kärna kan få stora konsekvenser även om de inte går att utnyttja direkt på distans. I moderna IT-miljöer är lokal kodkörning ofta bara ett steg i en större attackkedja.

    En angripare som först får begränsad åtkomst kan använda en sådan här sårbarhet för att ta sig hela vägen till administratörsnivå. Därifrån kan intrånget bli betydligt svårare att upptäcka och stoppa.

    För Linux-administratörer är slutsatsen enkel: uppdatera kärnan, starta om systemet och kontrollera att den patchade versionen verkligen körs.

    Teknisk faktaruta

    Copy Fail – CVE-2026-31431

    Typ: Lokal privilegieeskalering i Linux-kärnan

    Påverkan: En lokal, obehörig användare kan i vissa fall få root-behörighet.

    Teknisk detalj: Angriparen kan skriva fyra kontrollerade byte till page cache för en läsbar fil.

    Riskmiljöer: Delade servrar, molnplattformar, CI/CD-system, containerhosts och utvecklingsmiljöer.

    Åtgärd: Installera senaste kerneluppdateringen från distributionens säkerhetskanal och starta om systemet.

    $ sudo apt update && sudo apt full-upgrade
    $ sudo reboot

  • Linux 7.1 på väg: första testversionen släppt

    Linux 7.1 närmar sig färdig form. Linus Torvalds har släppt den första testversionen av den kommande Linux-kärnan, där nyheter som förbättrat NTFS-stöd, bättre strömhantering och uppdaterade drivrutiner ska göra systemet snabbare, stabilare och mer användbart på modern hårdvara.

    Linux-kärnan är hjärtat i miljontals datorer, servrar, mobiler och smarta prylar. Nu har Linus Torvalds släppt den första testversionen av nästa stora uppdatering, Linux 7.1.

    Linux är inte bara ett operativsystem för teknikentusiaster. Det finns i allt från webbservrar och superdatorer till Androidtelefoner, routrar, bilar och inbyggda system. Själva kärnan, alltså Linux-kerneln, fungerar som länken mellan hårdvaran och programmen som körs ovanpå.

    Nu har Linux-skaparen Linus Torvalds meddelat att Linux 7.1-rc1 är klar för testning. Förkortningen rc står för release candidate, ungefär kandidat till färdig version. Det betyder att de stora nyheterna i princip är på plats, men att utvecklare och testare nu ska leta efter buggar innan den skarpa versionen släpps.

    Vad är en Linux-kärna?

    Man kan tänka på Linux-kärnan som en trafikledare i datorn. När ett program vill läsa en fil, använda nätverket, visa grafik eller prata med ett USB-tillbehör är det kärnan som ser till att kommunikationen med hårdvaran fungerar.

    Därför kan även små förändringar i Linux-kärnan få stor betydelse. En ny version kan ge bättre batteritid, snabbare filhantering, stöd för ny hårdvara eller säkrare sätt att begränsa vad appar får göra.

    Nytt NTFS-stöd kan göra filhantering smidigare

    En av de största nyheterna i Linux 7.1 är ett nytt stöd för NTFS, filsystemet som länge har använts i Windows. Det är särskilt viktigt för användare som flyttar hårddiskar, SSD:er eller USB-minnen mellan Windows och Linux.

    Den nya implementationen ska ge bättre skrivstöd, högre stabilitet och modernare hantering av filer. I praktiken kan det betyda att Linux blir bättre på att läsa och skriva till Windows-formaterade enheter utan krångel.

    Det kommer även nya användarverktyg, kallade ntfsprogs-plus, som ska hjälpa till med hantering och underhåll av NTFS-volymer.

    Bättre strömhantering och mindre filfragmentering

    Linux 7.1 innehåller också förbättringar för strömhantering. Drivrutinerna amd-pstate och intel_idle får uppdateringar, vilket kan påverka hur effektivt datorer med AMD- och Intel-processorer använder energi.

    För vanliga användare kan sådana förbättringar i bästa fall märkas som lägre strömförbrukning, mindre värmeutveckling eller bättre batteritid på bärbara datorer.

    Även filsystemet exFAT, som ofta används på minneskort och externa lagringsenheter, får förbättringar. Det nya stödet för att förallokera kluster utan att först skriva nollor kan minska fragmentering och göra lagringen mer effektiv.

    Säkerhetssandlådor blir mer finmaskiga

    En annan nyhet gäller Landlock, en säkerhetsfunktion i Linux som gör det möjligt att begränsa vad program får komma åt. Man kan beskriva det som en sandlåda där ett program får leka, men bara inom vissa gränser.

    I Linux 7.1 byggs Landlock ut med nytt stöd för pathname-baserade Unix domain sockets. Det låter tekniskt, men handlar i grunden om att ge systemet bättre kontroll över hur program kommunicerar lokalt med varandra.

    Det är särskilt intressant för utvecklare av säkrare appar, containrar och isolerade miljöer.

    Mer stöd för USB, Thunderbolt och grafik

    Som vanligt innehåller en ny Linux-kärna många förbättringar för hårdvara. I Linux 7.1 gäller det bland annat USB, Thunderbolt, ljud, nätverk och grafik.

    Grafikdrivrutinen AMDGPU får en stor uppdatering. Torvalds påpekar dock att den stora mängden kod delvis beror på en synkronisering av registerdefinitioner för AMD-grafik, vilket gör ändringen större på papperet än den kanske är i praktiken.

    Även Intels i915-drivrutin finns bland de delar som får förbättringar.

    Gammal hårdvara får lämna plats

    Samtidigt som ny hårdvara tillkommer börjar viss gammal kod fasas ut. Torvalds nämner bland annat arbetet med att ta bort stöd för i486, en processorarkitektur från början av 1990-talet.

    Det kan låta drastiskt, men i ett projekt som Linux är underhållsbördan viktig. Ju mer gammal och sällan använd kod som finns kvar, desto mer arbete krävs för att hålla allt säkert, testat och fungerande.

    Genom att rensa bort föråldrade delar kan utvecklarna lägga mer kraft på modern hårdvara och nya funktioner.

    Nu börjar den viktiga testperioden

    Linux 7.1-rc1 är inte tänkt för vanliga användare som bara vill ha en stabil dator. Det är en testversion för utvecklare, distributioner och avancerade användare som vill hjälpa till att hitta problem.

    Torvalds beskriver utvecklingen som relativt normal, även om den här omgången är något åt det större hållet. Under merge-fönstret kom omkring 13 000 vanliga commits och ytterligare cirka 1 000 merge-commits in i projektet.

    Nu handlar arbetet om att stabilisera kärnan inför den slutliga lanseringen.

    Färdig version väntas i juni

    Om allt går enligt den vanliga rytmen väntas Linux 7.1 bli färdig under andra halvan av juni 2026. Med sju releasekandidater kan slutversionen komma den 14 juni. Behövs en åttonde testversion pekar det snarare mot 21 juni.

    Fram till dess väntas nya testversioner släppas varje söndag.

    För de flesta användare kommer Linux 7.1 senare att dyka upp via deras Linuxdistribution, till exempel Fedora, Arch, openSUSE, Ubuntu-baserade system eller serverplattformar. Men för Linuxvärlden markerar rc1-versionen startskottet för den fas där nästa stora kärna går från ny funktionalitet till färdig produkt.

    Teknisk faktaruta: Linux Kernel 7.1 RC1

    Version: Linux Kernel 7.1 RC1

    Status: Första releasekandidat för offentlig testning

    Utvecklare: Linus Torvalds och Linux-kernelcommunityt

    Viktiga nyheter: Ny NTFS-implementation, förbättrad strömhantering, uppdaterade grafikdrivrutiner och förbättrat stöd för USB och Thunderbolt

    Rekommendation: Bör endast användas för testning och inte på produktionssystem

    Förväntad slutversion: Andra halvan av juni 2026

  • Linuxkärnan tar ett kliv framåt – varför version 7.0 spelar roll

    Den öppna källkodens hjärta fortsätter att utvecklas i snabb takt. När Linuxkärnan 6.19 nu når slutet av sin livscykel riktas blickarna mot den nya versionen 7.0, som för med sig förbättrad säkerhet, stöd för modern hårdvara och nya möjligheter för framtidens digitala system.

    Den digitala världens kanske viktigaste byggsten märks sällan av vanliga användare. Den arbetar tyst i bakgrunden, oavsett om det handlar om en mobiltelefon, en server eller en superdator. Det handlar om Linuxkärnan – den centrala del av operativsystemet som styr kontakten mellan programvaran och datorns hårdvara. Nu har ett nytt kapitel inletts.

    Slutet för en generation

    I februari 2026 släpptes Linuxkärnan version 6.19. Den innehöll flera tekniska förbättringar, bland annat bättre säkerhet och stöd för modern hårdvara. Men till skillnad från vissa andra versioner var detta ingen långtidsstödd utgåva. Den var avsedd att leva under en kortare period.

    När utvecklaren Greg Kroah-Hartman nyligen meddelade att version 6.19 har nått så kallad End of Life, betyder det att kärnan inte längre får några säkerhetsuppdateringar eller buggfixar. För användare och distributioner är budskapet tydligt: det är dags att gå vidare.

    Vad är nytt i Linux 7.0?

    Den 12 april 2026 lanserades Linuxkärnan 7.0. Versionsnumret kan låta dramatiskt, men det viktigaste är inte siffran i sig utan de förändringar som följer med.

    En av de mest uppmärksammade nyheterna är att programmeringsspråket Rust nu får stabilt stöd i kärnan. Rust har blivit känt för att kunna minska risken för vissa typer av programmeringsfel, särskilt sådana som rör minneshantering. Det gör språket intressant i utvecklingen av säkrare systemprogramvara.

    Linux 7.0 innehåller också förbättringar för flera moderna processorarkitekturer. Det gäller bland annat ARM64, RISC-V och LoongArch. För användare märks detta sällan direkt, men det bidrar till bättre prestanda, större effektivitet och bättre stöd för framtidens hårdvara.

    Även säkerheten har stärkts. Nya funktioner på hårdvarunivå gör det lättare att skydda system mot avancerade attacker. I en tid då cybersäkerhet blir allt viktigare är detta en utveckling med stor betydelse.

    Kortlivad – men viktig

    Trots alla förbättringar är även Linux 7.0 en kortlivad version. Det betyder att den bara kommer att underhållas under en begränsad tid, sannolikt fram till att version 7.1 tar över.

    Det kan verka opraktiskt, men de kortlivade versionerna har en viktig roll. De gör det möjligt att snabbt föra ut nya funktioner och förbättringar till användare och utvecklare. På så sätt blir Linuxkärnan en plats där ny teknik kan införas och testas i snabb takt.

    Långsiktigt eller senaste nytt?

    Alla användare har inte samma behov. För den som prioriterar stabilitet, till exempel företag, myndigheter eller servermiljöer, är så kallade LTS-versioner ofta det bästa valet. LTS står för Long-Term Support och innebär att versionen får stöd under flera år.

    För entusiaster, utvecklare och användare som vill ha tillgång till det allra senaste kan de kortlivade versionerna vara mer lockande. Där dyker nya funktioner upp snabbare, men man måste också vara beredd att uppgradera oftare.

    Det är därför Linuxvärlden ofta rör sig längs två spår samtidigt: ett där stabilitet står i centrum, och ett där utvecklingstakten är högre.

    Vad betyder detta för dig?

    För vanliga användare sker övergången ofta ganska obemärkt. Den som använder en modern Linuxdistribution får i många fall nya kärnversioner genom vanliga systemuppdateringar. Men under ytan innebär bytet mycket.

    En ny kärna kan göra datorn säkrare, förbättra stödet för ny hårdvara och ge bättre effektivitet. Även om användaren inte märker varje enskild förändring, påverkar kärnans utveckling hur väl hela systemet fungerar.

    En ständigt rörlig framtid

    Att Linux 6.19 redan har blivit historia samtidigt som Linux 7.0 redan är här visar hur snabbt utvecklingen går. Linuxkärnan är inte ett färdigt projekt, utan ett ständigt pågående arbete där tusentals utvecklare bidrar till förbättringar, rättningar och nya idéer.

    Det är också detta som gör Linux speciellt. Utvecklingen drivs av en global gemenskap där företag, forskare och frivilliga tillsammans bygger den infrastruktur som en stor del av den digitala världen vilar på.

    Slutsats

    Linux 7.0 är mer än bara ännu en uppdatering. Den visar hur operativsystemets kärna fortsätter att anpassas till nya krav på säkerhet, prestanda och flexibilitet.

    För de flesta sker förändringen i bakgrunden. Men i ett större perspektiv är den ett tydligt tecken på hur snabbt den digitala tekniken fortsätter att utvecklas. Linuxkärnan förblir en av de viktigaste motorerna i denna förändring.


    https://lkml.iu.edu/hypermail/linux/kernel/2604.2/08847.html

    Teknisk fakta: Linux Kernel 7.0

    Version: 7.0

    Släppt: 12 april 2026

    Föregående kärna: Linux 6.19

    Status för 6.19: End of Life (EOL)

    Senaste 6.19-utgåva: 6.19.14

    Nyheter i 7.0: Stabilt Rust-stöd, förbättrad säkerhet, utökat stöd för ARM64, RISC-V och LoongArch

    Typ av release: Kortlivad standardversion

    Rekommendation: Uppgradera från 6.19 till 7.0 eller välj en LTS-kärna för längre support

  • När ska gammal teknik få vila?

    När Linuxutvecklare föreslår att ta bort stöd för flera decennier gamla nätverksdrivrutiner väcks en större fråga än bara kodstädning. Bakom beslutet döljer sig en konflikt mellan modernisering och långsiktig kompatibilitet, där även teknik från 90-talet fortfarande spelar en oväntat viktig roll i dagens samhälle.

    Tänk dig en dator från mitten av 90-talet. Den surrar igång, kopplar upp sig via ett tidigt nätverkskort och blir en liten kugge i ett större system. Förvånande nog lever många sådana system fortfarande – inte hemma hos folk, men i fabriker, industrimaskiner och specialiserade miljöer.

    Nu står dessa reliker i centrum för en modern diskussion: ska deras stöd finnas kvar i Linuxkärnan?

    Vad handlar det om?

    Utvecklare inom Linux överväger att ta bort stöd för ett antal mycket gamla Ethernet-drivrutiner, alltså programkod som gör att operativsystemet kan kommunicera med nätverkskort.

    Det rör sig om hårdvara från tidigt 1990-tal till början av 2000-talet. Tekniken bygger på standarder som ISA och PCMCIA, föregångare till dagens expansionskort och laptop-portar. Bland tillverkarna finns 3Com, AMD och Xircom.

    Totalt handlar det om 18 drivrutiner och omkring 27 000 rader kod.

    Varför ta bort dem?

    Vid första anblick kan det låta hårt. Varför inte bara låta gammal kod ligga kvar?

    Problemet är att även gammal kod kräver underhåll. Moderna verktyg, inklusive AI-baserad analys, hittar fler fel än tidigare. De gamla drivrutinerna innehåller buggar, kan vara svåra att förstå och saknar ofta aktiva utvecklare. Att rätta felen kräver tid, och den tiden måste tas från annat arbete.

    Dessutom är Linuxkärnan redan mycket stor. Ju mer kod som finns kvar, desto svårare blir det att utveckla nytt och desto större blir risken för konflikter och problem. Att rensa bort gammalt kan därför gynna majoriteten av användarna.

    Men används de fortfarande?

    Ja, och det är här frågan blir mer komplicerad.

    Trots sin ålder används vissa av dessa nätverkskort fortfarande i industridatorer, inbyggda system och specialmaskiner som uppdateras mycket sällan.

    I diskussionen kom ett konkret exempel fram: flera hundra industridatorer använder fortfarande ett visst 3Com-kort och kör ändå moderna Linuxkärnor.

    Därmed handlar det inte längre om helt död teknik, utan om verkliga system som fortfarande används i skarpa miljöer.

    Varför lever så gammal teknik kvar?

    Det korta svaret är stabilitet.

    I industrin är det ofta viktigare att något fungerar pålitligt, är vältestat och inte förändras, än att det är nytt. Att byta ut hårdvara kan innebära stora kostnader, produktionsstopp och nya certifieringar.

    Därför kan teknik som är 30 år gammal fortfarande vara i drift.

    En större fråga än bara drivrutiner

    Diskussionen handlar egentligen om något större: hur länge mjukvara ska fortsätta stödja gammal hårdvara.

    Det finns två tydliga perspektiv. Det ena är att rensa bort gammal kod för att få en enklare kodbas, bättre säkerhet och snabbare utveckling. Det andra är att bevara kompatibilitet för långlivade system inom industri, forskning och andra specialområden.

    Linux har länge varit känt för att stödja gammal hårdvara ovanligt länge. Just därför väcker sådana här förslag starka reaktioner.

    Vad händer nu?

    Än så länge har inget tagits bort. Det handlar fortfarande om ett förslag.

    Utvecklarna har dessutom delat upp förändringen så att varje drivrutin behandlas separat. Det betyder att enskilda drivrutiner kan återställas om det visar sig att de fortfarande behövs och någon är villig att underhålla dem.

    Det visar också hur öppen källkod fungerar i praktiken: beslut växer fram genom diskussion, invändningar och kompromisser.

    Varför spelar detta roll?

    För de flesta vanliga Linuxanvändare betyder det sannolikt ingenting alls. Moderna stationära datorer, bärbara datorer och servrar påverkas inte.

    Men i ett större perspektiv handlar frågan om balansen mellan innovation och bakåtkompatibilitet. Det är också en påminnelse om att gammal teknik inte alltid är obsolet bara för att den är gammal.

    Slutsats

    Det här är mer än en teknisk städning. Det är en fråga om hur vi ser på teknikens livslängd.

    Ska Linux bära med sig historien så länge som möjligt, eller ibland välja att gå vidare?

    Det finns inget enkelt svar. Men just därför är debatten så intressant.

    https://lore.kernel.org/lkml/20260421-v7-0-0-net-next-driver-removal-v1-v1-0-69517c689d1f@lunn.ch

    Teknisk fakta

    Ämne: Förslag om att ta bort äldre Ethernet-drivrutiner ur Linuxkärnan

    Antal drivrutiner: 18

    Berörd hårdvara: ISA- och PCMCIA-baserade nätverkskort

    Tidsperiod för hårdvaran: cirka tidigt 1990-tal till tidigt 2000-tal

    Exempel på tillverkare: 3Com, AMD, Xircom, SMSC, Cirrus och Fujitsu

    Exempel på drivrutiner: 3c509, 3c515, 3c574, 3c589, 3c59x

    Omfattning av förslaget: cirka 27 600 rader kod i 40 filer

    Skäl till förslaget: ökande underhållsbehov, fler buggrapporter och osäker faktisk användning

    Invändning: vissa äldre 3Com-kort uppges fortfarande användas i hundratals industridatorer

    Status: inget har tagits bort ännu, det är fortfarande ett förslag

  • Linux får ett rejält lyft för NTFS – nu med riktigt skrivstöd

    Linux får nu ett kraftigt förbättrat stöd för filsystemet NTFS, som länge varit standard i Windows. Med den nya NTFS-drivrutinen i Linux-kärnan 7.1 blir det möjligt att inte bara läsa utan också skriva fullt ut till NTFS-diskar, samtidigt som prestanda, stabilitet och underhåll förbättras.

    Linux får ett rejält lyft för NTFS – nu med riktigt skrivstöd

    För många datoranvändare är NTFS bara ännu en teknisk förkortning i bakgrunden. Men i praktiken är det ett av världens mest använda filsystem, eftersom det är standard i Windows. Därför är nyheten att Linux-kärnan 7.1 får en ny NTFS-drivrutin med fullständigt skrivstöd större än den först kan verka.

    Det handlar inte bara om att Linux nu kan “läsa och skriva” bättre på Windows-diskar. Det handlar också om snabbare filhantering, bättre stabilitet och modernare kod i själva hjärtat av operativsystemet.

    Vad är NTFS – och varför spelar det roll?

    Ett filsystem är den struktur som avgör hur filer lagras, hittas och organiseras på en hårddisk eller ett USB-minne. Windows använder sedan länge NTFS som sitt huvudsakliga filsystem. Linux använder oftast andra filsystem, som ext4 eller Btrfs, men i vardagen möts systemen ofta.

    Det gäller till exempel när någon kör både Windows och Linux på samma dator, flyttar filer med externa hårddiskar eller USB-minnen, eller arbetar i blandade IT-miljöer där båda systemen används.

    I sådana situationer är det viktigt att Linux kan hantera NTFS-diskar på ett säkert och effektivt sätt.

    Från läsning till full kontroll

    Tidigare har Linux haft begränsat stöd för NTFS i kärnan. Den äldre inbyggda drivrutinen var i praktiken bara för läsning, vilket innebar att användare kunde öppna filer men inte arbeta med dem fullt ut direkt från Linux.

    Nu kommer en ny lösning i Linux 7.1. Den är utvecklad av kärnutvecklaren Namjae Jeon, som beskriver arbetet som resultatet av fyra års utveckling. Målet har varit att skapa en modern NTFS-drivrutin med fullständigt skrivstöd, bättre prestanda, stabilare underhåll och stöd för verktyg i användarutrymmet, bland annat filsystemskontroll.

    Det gör att Linux får betydligt bättre möjligheter att arbeta med NTFS-diskar utan att behöva luta sig mot äldre eller mindre välunderhållna lösningar.

    Vad är det som är nytt?

    Det tekniskt mest betydelsefulla är att den nya drivrutinen inte bara lägger till skrivstöd, utan också bygger på modern Linux-infrastruktur. Bland förbättringarna finns stöd för sådant som iomap, en modern metod för att hantera hur filer kopplas till lagringsutrymme, folio-konvertering som förbättrar hur minnessidor hanteras i kärnan, borttagning av beroendet till buffer_head, en äldre mekanism i Linux, samt stöd för både buffrad och direkt in- och utmatning.

    Översatt till vardagsspråk innebär detta att drivrutinen är bättre anpassad till hur dagens Linux-kärna fungerar. Det gör den både mer framtidssäker och enklare att underhålla.

    Bättre än NTFS3 i tester

    Linux har redan haft en separat NTFS-drivrutin kallad NTFS3, men den nya lösningen verkar ha tagit ett steg framåt i både underhåll och testresultat.

    I de tester som lyfts fram klarade den nya NTFS-drivrutinen 326 xfstests, jämfört med 273 för NTFS3. xfstests är en etablerad testsvit som används för att kontrollera hur väl filsystem beter sig under olika typer av belastning och felhantering.

    Det betyder inte att allt är perfekt, men det tyder på att den nya koden är mer robust och fungerar bättre i fler scenarier.

    Mer än bara läsa och skriva

    Den nya drivrutinen innehåller också stöd för funktioner som fallocate, för effektiv reservering av diskutrymme, idmapped mounts som underlättar modern rättighetshantering, förbättrat stöd för behörigheter och ett nytt verktygspaket i användarutrymmet: ntfsprogs-plus.

    Det sistnämnda är särskilt intressant, eftersom det inkluderar verktyg för fsck-liknande kontroll och reparation av NTFS-filsystem. Med andra ord handlar nyheten inte bara om en drivrutin i kärnan, utan om ett bredare ekosystem för att faktiskt kunna underhålla NTFS-volymer i Linux.

    Varför detta är viktigt för vanliga användare

    Den här typen av nyhet låter lätt som något bara kärnutvecklare bryr sig om. Men i verkligheten påverkar det många fler.

    För en vanlig användare kan förbättrat NTFS-stöd innebära att externa diskar fungerar smidigare mellan Windows och Linux, att dualboot-system blir enklare att använda, att risken för fel minskar vid filöverföring och att Linux blir mer praktiskt i blandade miljöer.

    För administratörer och avancerade användare betyder det också bättre kontroll, bättre verktyg och en mer långsiktig lösning.

    När kommer det?

    Linux-kärnan 7.0 släpptes den 12 april 2026. Om utvecklingen följer det vanliga schemat väntas Linux 7.1 komma någon gång i mitten eller slutet av juni 2026.

    Det innebär att användare sannolikt inte behöver vänta särskilt länge innan den nya NTFS-drivrutinen börjar dyka upp i kommande Linuxdistributioner.

    Ett litet steg i koden – ett stort steg i kompatibilitet

    Den nya NTFS-drivrutinen är ett bra exempel på hur låg nivå i mjukvaruvärlden kan få stor praktisk betydelse. För den som växlar mellan Windows och Linux handlar det om något så enkelt som att filer ska gå att öppna, flytta, redigera och reparera utan problem.

    Men under ytan är det också en berättelse om långsiktigt utvecklingsarbete: fyra år av modernisering, testning och anpassning till dagens Linux-kärna.

    Och just därför är detta mer än bara ännu en teknisk uppdatering. Det är ett steg mot att göra Linux mer användbart i en värld där olika operativsystem hela tiden måste fungera tillsammans.

    Faktaruta: NTFS i Linux 7.1

    Ny drivrutin: Linux 7.1 får en modern NTFS-drivrutin.

    Fullt skrivstöd: Linux kan läsa och skriva till NTFS-volymer mer komplett än tidigare.

    Modern teknik: Bygger på iomap, folio-konvertering och förbättrad minneshantering.

    Testresultat: 326 xfstests godkända, jämfört med 273 för NTFS3.

    Nya funktioner: Stöd för fallocate, idmapped mounts och NTFS-verktyg i användarutrymmet.

    Varför viktigt? Bättre kompatibilitet mellan Linux och Windows i vardaglig användning.

  • GNU Linux-libre 7.0: kampen för en helt fri dator

    GNU Linux-libre 7.0 är den senaste versionen av en helt fri variant av Linuxkärnan, där all proprietär kod har rensats bort. Bakom projektet står en rörelse som vill ge användare full kontroll över sina datorer – men vägen dit innebär både tekniska utmaningar och tydliga kompromisser.

    I en värld där våra datorer och mobiltelefoner blir allt mer kraftfulla – men samtidigt allt mer beroende av stängd och ogenomskinlig kod – finns det ett projekt som går i motsatt riktning. GNU Linux-libre 7.0 är inte bara ännu en uppdatering av en operativsystemkärna, utan ett försök att återta kontrollen över tekniken vi använder varje dag.

    För att förstå vad som gör GNU Linux-libre speciellt måste man först förstå vad Linux är. Linuxkärnan är hjärtat i många operativsystem, från servrar till smartphones. Den ansvarar för att låta program kommunicera med hårdvaran. Men trots att Linux ofta beskrivs som fri och öppen innehåller den i praktiken ofta delar som inte är det. Många hårdvarutillverkare levererar så kallad firmware – små program som styr komponenter – i binär form, utan att avslöja hur de fungerar.

    Här kommer GNU Linux-libre in i bilden. Projektet, som drivs inom ramen för Free Software Foundation och GNU Project, tar den vanliga Linuxkärnan och rensar bort allt som inte uppfyller kraven på fri programvara. Det handlar inte bara om att ta bort kod, utan också om att blockera funktioner som försöker ladda in proprietära komponenter i efterhand. Resultatet är en kärna som är helt fri att studera, ändra och distribuera.

    Den nya versionen, GNU Linux-libre 7.0, bygger på Linux 7.0 och innehåller alla tekniska förbättringar därifrån. Det handlar till exempel om bättre stöd för moderna processorer och nya instruktioner som gör vissa beräkningar snabbare och mer effektiva. Samtidigt har utvecklarna gått igenom en lång rad drivrutiner och rensat bort hänvisningar till proprietär firmware. Grafikdrivrutiner, nätverkskort och ljudsystem är några av de områden där sådana “rensningar” har gjorts.

    Detta arbete kan liknas vid att städa upp i ett bibliotek där vissa böcker är låsta och inte får läsas. GNU Linux-libre plockar helt enkelt bort dessa böcker, istället för att acceptera att de finns där men är otillgängliga. För användaren innebär det en tydlig princip: allt som körs på systemet ska vara transparent och kontrollerbart.

    Men denna frihet har ett pris. Många moderna datorer är beroende av just den firmware som tas bort. Det kan innebära att trådlöst nätverk slutar fungera, att grafikkort inte presterar fullt ut eller att vissa enheter inte fungerar alls. För den genomsnittlige användaren kan detta vara ett stort hinder.

    Samtidigt är GNU Linux-libre inte främst riktat till den genomsnittlige användaren. Det vänder sig till dem som ser mjukvara som en fråga om rättigheter och kontroll, inte bara funktionalitet. För forskare, säkerhetsexperter och ideologiskt engagerade användare blir det ett verktyg för att bygga system där inget är dolt.

    Ur ett bredare perspektiv speglar projektet en viktig fråga i vår tid: hur mycket insyn har vi i den teknik vi är beroende av? När allt fler delar av våra liv digitaliseras blir denna fråga allt mer central. GNU Linux-libre erbjuder inget enkelt svar, men det visar att ett alternativ är möjligt – även om det kräver kompromisser.

    GNU Linux-libre 7.0 är därför mer än en teknisk uppdatering. Det är ett pågående experiment i hur en helt fri digital infrastruktur skulle kunna se ut, och en påminnelse om att tekniska val ofta också är politiska och filosofiska val.

    https://linux-libre.fsfla.org/pub/linux-libre/releases/7.0-gnu

    Faktaruta: GNU Linux-libre 7.0

    Vad är det?
    GNU Linux-libre 7.0 är en version av Linuxkärnan där all proprietär kod och alla hänvisningar till icke-fri firmware har tagits bort.

    Syfte
    Projektet riktar sig till användare som vill ha ett operativsystem byggt helt på fri programvara.

    Bygger på
    Linux 7.0

    Nyheter i version 7.0
    Uppdaterad rensning av blobbar i flera drivrutiner, bland annat amdgpu, adreno, ath12k och Intel catpt.

    Fördel
    Full insyn i koden och maximal programvarufrihet.

    Nackdel
    Viss hårdvara kan fungera sämre eller inte alls utan proprietär firmware.

  • Linux 7.0 är här – men den stora nyheten är inte siffran

    Linux 7.0 är här – men bakom det nya versionsnumret döljer sig ingen dramatisk omvälvning. I stället handlar det om en rad genomtänkta förbättringar som gör operativsystemet säkrare, snabbare och mer framtidssäkrat. Med stabilt stöd för Rust, nya säkerhetslösningar och smartare hantering av resurser fortsätter Linux att utvecklas i små men viktiga steg.

    När Linux 7.0 nu har släppts är det lätt att tro att vi står inför ett dramatiskt teknikskifte. Men versionshoppet från 6.19 till 7.0 är framför allt en praktisk omnumrering, inte en revolution. Linus Torvalds beskriver releasen som stabil och relativt odramatisk, med fokus på många små förbättringar snarare än stora förändringar.

    Det betyder dock inte att uppdateringen är ointressant. Tvärtom visar Linux 7.0 hur modern systemutveckling fungerar: genom kontinuerliga förbättringar som tillsammans gör systemet snabbare, säkrare och mer flexibelt.

    Rust blir en etablerad del av kärnan

    En av de mest uppmärksammade nyheterna är att programmeringsspråket Rust inte längre betraktas som experimentellt i Linuxkärnan.

    Det innebär inte att C försvinner, men det markerar att Rust nu är ett accepterat verktyg för utvecklare. Fördelen är att Rust är designat för att undvika många vanliga minnesfel redan innan programmet körs. På sikt kan det leda till färre buggar och säkrare system.

    Säkerhet i fokus – redo för framtidens hot

    Linux 7.0 tar också steg mot framtidens cybersäkerhet. Stöd för post-kvantkryptografi införs genom ML-DSA-signaturer, samtidigt som äldre och osäkrare metoder som SHA-1 tas bort.

    Det visar hur kärnan utvecklas i takt med nya hot – även sådana som ännu inte är fullt verklighet, som attacker från framtida kvantdatorer.

    Bättre kontroll och isolering i systemet

    Ett annat viktigt område är förbättrad kontroll i systemet. Den snabba I/O-mekanismen io_uring får bättre filtrering, vilket gör det lättare att begränsa vad program får göra i känsliga miljöer.

    Dessutom introduceras nullfs, ett minimalistiskt filsystem som fungerar som en tom startpunkt innan det riktiga systemet laddas. Det gör uppstarten mer flexibel och renare, särskilt i container- och molnmiljöer.

    Prestanda och lagring förbättras

    Linux 7.0 innehåller flera förbättringar inom lagring och minneshantering. Swap-systemet förenklas och blir mer effektivt, och filsystem som XFS får nya funktioner för övervakning och självläkning.

    Även andra filsystem förbättras, till exempel med bättre stöd för stora blockstorlekar och modern komprimering. Det handlar om små tekniska steg som tillsammans kan ge märkbara prestandavinster.

    Smartare nätverk och modernare infrastruktur

    På nätverkssidan aktiveras AccECN, en teknik som hjälper datorer att reagera tidigare på trängsel i nätverket. Det kan leda till stabilare och snabbare dataöverföringar.

    Samtidigt fortsätter förbättringar inom virtualisering och molnstöd, vilket gör Linux ännu bättre anpassat för moderna IT-miljöer.

    En evolution – inte en revolution

    Det kanske viktigaste med Linux 7.0 är vad det representerar. Trots det nya versionsnumret handlar det inte om ett stort språng, utan om fortsatt evolution.

    Linux utvecklas steg för steg: säkrare kod, bättre prestanda, renare arkitektur och fler verktyg för framtiden. Det är just denna stabila och metodiska utveckling som gjort Linux till ryggraden i allt från servrar till mobiltelefoner och superdatorer.

    Kort sagt: Linux 7.0 ser kanske stort ut på ytan, men den verkliga styrkan ligger i de många små förbättringarna som driver tekniken framåt.

    https://lore.kernel.org/lkml/CAHk-=wj2WqpPBwpAXo8bj_Hx-NxKMRVTVMUaQis7+Vm6XLRZiw@mail.gmail.com/T/#u

    Teknisk fakta: Linux 7.0

    Version: Linux Kernel 7.0

    Typ av release: Versionsskifte från 6.19, främst en omnumrering

    Viktig nyhet: Rust-stöd är inte längre markerat som experimentellt

    Säkerhet: Stöd för ML-DSA post-kvant-signaturer, SHA-1 för modulsignering borttaget

    Filsystem: Uppdateringar för Btrfs, EROFS, XFS och F2FS

    Nätverk: AccECN aktiverat, CAKE får multiqueue-stöd

    Virtualisering: Förbättringar i KVM och Hyper-V

    Övrigt: NULLFS introduceras, förbättringar i minneshantering och swap

    Andra artiklar om Linux Kernel

  • Bcachefs 1.33 – ett stort steg framåt för Linux moderna filsystem

    Det moderna Linux-filsystemet Bcachefs står inför sin kanske största förändring hittills. Med version 1.33 får det en helt ny “reconcile”-motor som både sköter data och metadata, automatiskt hanterar replikering och återhämtning och dessutom lovar bättre prestanda under tung belastning. Samtidigt har Bcachefs nyligen kastats ut ur Linuxkärnan och flyttat till ett fristående DKMS-paket, vilket gör att framtiden nu formas utanför mainline – men med fortsatt ambition att konkurrera med tungviktarna Btrfs och ZFS.

    Det moderna Linux-filsystemet Bcachefs har släppt version 1.33, och utvecklaren Kent Overstreet beskriver det som den största nyheten på nästan två år. Det är ingen marginell uppdatering utan ett tydligt arkitektoniskt kliv som stärker Bcachefs ambition att konkurrera med etablerade filsystem som Btrfs och ZFS.

    Den största nyheten är en helt omarbetad så kallad reconcile-motor, som förenar hantering av både data och metadata, automatiserar replikering och återställning samt gör systemet mer robust under hög belastning.

    Vad är Bcachefs – kort bakgrund

    Bcachefs är ett modernt copy-on-write-filsystem för Linux med inbyggt stöd för kryptering, snapshots, komprimering, checksummor och replikering. Målet har varit att kombinera den funktionsrikedom man hittar i ZFS med tät Linux-integration och hög prestanda.

    Under 2025 hamnade projektet dock i blåsväder. Efter en offentlig konflikt mellan Linus Torvalds och Bcachefs huvudutvecklare Kent Overstreet stoppades fortsatt utveckling i Linux 6.17. När Linux 6.18 släpptes togs hela Bcachefs-koden bort ur kärnträdet.

    Detta hade kunnat innebära slutet för filsystemet, men projektet valde i stället en ny väg.

    Ut ur kärnan – men inte död

    För att kunna fortsätta utvecklas och användas distribueras Bcachefs nu som en extern kernelmodul via DKMS, på liknande sätt som exempelvis proprietära grafikdrivrutiner. Det innebär att filsystemet inte längre är en del av Linuxkärnan, men ändå kan användas så länge modulen kan byggas mot den aktuella kernelversionen.

    Det är i detta nya sammanhang som Bcachefs 1.33 lanseras.

    Reconcile – hjärtat i version 1.33

    Den nya reconcile-motorn, tidigare kallad rebalance_v2, är den största förändringen i versionen. Den ansvarar nu för både användardata och metadata i ett och samma system.

    Motorn reagerar automatiskt på diskfel, borttagna enheter och ändrade replikeringsinställningar. Data eller metadata som blivit underreplikerad återskapas automatiskt utan att administratören behöver köra särskilda reparationskommandon.

    Flera äldre kommandon har därför blivit överflödiga och tagits bort. I stället introduceras nya och tydligare verktyg, bland annat reconcile status och reconcile wait, som ger bättre överblick över systemets tillstånd.

    Smartare schemaläggning och jämnare prestanda

    Reconcile-arbetet har även fått en mer genomtänkt intern prioritering. Degraderade datasegment behandlas först, samtidigt som mekaniska hårddiskar hanteras på ett sätt som minimerar onödiga sökrörelser.

    Detta ger mindre störningar i normal drift och betydligt jämnare prestanda, särskilt i system som kombinerar SSD och HDD.

    Tekniska förbättringar under ytan

    Förutom de synliga förändringarna innehåller version 1.33 omfattande förbättringar i själva backend-koden. Bland annat har sammanslagning av B-trädnoder gjorts asynkron, vilket reducerar låsning och förbättrar skalbarhet.

    Loggning och räknare har städats upp, och felrapporter är nu tydligare uppdelade mellan mjuka och hårda fel. Dessutom har återställningsprocesser fått bättre framstegsrapportering, vilket gör dem lättare att följa i praktiken.

    Utvecklarna har även påbörjat ett långsiktigt moderniseringsarbete av kodbasen genom att ta bort många äldre goto-baserade felhanteringsvägar. Detta ses som ett förberedande steg inför en möjlig framtida övergång till Rust.

    Nya monterings- och filsystemsval

    Bcachefs 1.33 introducerar också nya valmöjligheter för avancerade användare och administratörer. Bland annat tillkommer mount_trusts_udev, som ger bättre kontroll över hur lagringsenheter identifieras, samt writeback_timeout, som styr hur länge data får ligga i skrivcache innan den skrivs till disk.

    Dessa inställningar ger finare kontroll över beteendet i både desktop- och servermiljöer.

    Distributionsläget i dag

    Eftersom Bcachefs inte längre är en del av huvudkärnan varierar stödet mellan olika Linuxdistributioner. Arch Linux, Gentoo, Void och Fedora tillhandahåller färdiga paket. Debian och Ubuntu saknar officiellt stöd men kan använda Bcachefs via projektets externa APT-förråd på apt.bcachefs.org.

    openSUSE erbjuder paket genom Open Build Service, medan NixOS i dagsläget endast inkluderar användarverktygen och inte kernelmodulen.

    Samtliga distributioner är numera beroende av en ut-ur-trädet-modul, vanligen via DKMS, för att aktivera Bcachefs.

    Slutsats

    Trots att Bcachefs förlorat sin plats i Linuxkärnan visar version 1.33 att projektet är långt ifrån nedlagt. Den nya reconcile-motorn, förbättrad självläkning och omfattande intern upprustning gör detta till ett av de mest betydelsefulla släppen hittills.

    För avancerade Linuxanvändare, systemadministratörer och lagringsentusiaster förblir Bcachefs ett intressant och tekniskt ambitiöst filsystem att följa.

    https://bcachefs.org

    Bcachefs 1.33 – kort fakta

    • Ny ”reconcile”-motor som hanterar både data och metadata.

    • Automatiserad replikering och återhämtning vid diskfel.

    • Förbättrad prestanda, loggning och felrapportering under hög last.

    • Körs nu som DKMS-modul i stället för att ligga i Linuxkärnans huvudträd.

    • Paket finns bland annat för Arch, Gentoo, Void och Fedora.

  • Linux 6.18 – Den nya långtidssupportade kärnan som ska bära Linux in i framtiden

    Linux 6.18 har nu officiellt blivit en långtidssupportad kärna – en LTS-version som kommer att få uppdateringar ända till 2027. Det gör den till en av de mest betydelsefulla Linux-releaserna just nu, eftersom den blir en stabil grund för allt från servrar och datorer till inbyggda system och industrilösningar. Men vad innebär egentligen LTS-statusen, och varför spelar den så stor roll? Här reder vi ut det.

    Linux-utvecklingen rör sig snabbt, men ibland utmärker sig en version som extra viktig. Det gäller särskilt de kärnor som får långtidssupport och därmed kommer att användas i allt från servrar och datorer till inbyggda system under många år framöver. Nu har Linux 6.18 officiellt lagts till som en ny långtidssupportad version – en så kallad LTS-kärna.

    Vad innebär det att en Linux-kärna blir LTS?

    Linux-kärnan släpps i nya huvudversioner ungefär var tionde vecka. Dessa kallas oftast för mainline- eller stabila versioner och får regelbundna uppdateringar under en relativt kort period, innan utvecklingen går vidare till nästa version.

    En LTS-version fungerar däremot som ett långsiktigt fundament. Den:

    • får säkerhetsuppdateringar i flera år
    • får viktiga buggfixar
    • används av distributioner och hårdvarutillverkare som behöver stabilitet över tid

    Därför är LTS-versionerna särskilt viktiga för miljöer där man inte kan eller vill uppdatera ofta.

    Linux 6.18 går med i LTS-familjen

    Linux 6.18 släpptes nyligen och har nu officiellt tagits upp i Kernel.org:s LTS-linje. Den kommer att underhållas fram till december 2027, vilket gör den till en av sex aktiva LTS-versioner. De andra är:

    • 6.12 (EOL december 2026)
    • 6.6 (EOL december 2026)
    • 6.1 (EOL december 2027)
    • 5.15 (EOL december 2026)
    • 5.10 (EOL december 2026)

    Att 6.18 blir LTS tyder på att utvecklarna bedömer den som stabil, mogen och lämplig för långsiktig användning.

    Vad är nytt i Linux 6.18?

    Även om LTS-versionen bygger på samma kod som den ursprungliga 6.18-releasen innebär LTS-statusen att förbättringarna nu betraktas som tillräckligt stabila för flerårigt underhåll.

    Några av de viktigaste nyheterna är:

    Förbättrad CPU-arkitekturhantering

    Linux 6.18 innehåller optimeringar för moderna processorer, vilket kan ge bättre effektivitet och prestanda.

    Utökade BPF-funktioner

    BPF, som används för nätverk, säkerhet och systemanalys, fortsätter att växa och får kraftfulla nya verktyg i denna version.

    Förbättringar i minneshantering

    Optimeringarna gör kärnan bättre på att fördela och hantera RAM, vilket kan leda till snabbare och mer förutsägbart beteende.

    Smartare processchemaläggning

    Kärnans scheduler – som avgör vilken process som ska köras när – har finjusterats för att ge jämnare prestanda och bättre respons.

    Uppdaterade drivrutiner

    Mängder av hårdvarudrivrutiner har fått förbättringar, vilket ger bättre kompatibilitet och stabilitet.

    Varför är Linux 6.18 LTS viktigt?

    För slutanvändaren märks ofta inte versionsuppgraderingarna direkt. Men för utvecklare, företag och systembyggare är LTS-versionerna avgörande. De används i:

    • stora Linux-distributioner
    • molnservrar och datacenter
    • nätverksutrustning
    • IoT-system och industrikomponenter

    Eftersom Linux 6.18 kommer att underhållas fram till slutet av 2027 blir den en central del av Linux-ekosystemet de kommande åren. Den erbjuder en stabil och modern grund för allt från avancerade AI-servrar till små inbyggda enheter.

    Fakta: Linux 6.18 LTS

    Linux 6.18 är en långtidssupportad (LTS) version av Linuxkärnan. Den är tänkt att fungera som en stabil plattform under flera år, med fokus på säkerhet, buggfixar och förutsägbara uppdateringar.

    • Version: 6.18 (LTS)
    • Inriktning: Långsiktig stabilitet och support
    • Användning: Servrar, skrivbordssystem, inbyggda system, IoT
    • Supporthorisont: Planerad support till december 2027

    Vad gör en kernel?

    Kerneln är operativsystemets kärna. Den:

    • Han­terar hårdvara (CPU, minne, diskar, nätverk, m.m.)
    • Bestämmer vilka program som får använda resurser och när
    • Sköter säkerhet, rättigheter och isolering mellan processer
    • Ger program ett gemensamt gränssnitt mot hårdvaran

    Kort sagt: kerneln är det lager som gör att dina program kan köra ovanpå hårdvaran utan att behöva veta exakt hur varje enhet fungerar.

  • Linux 6.17 och 6.18 – nya funktioner, AMD-satsningar och dramatiken kring Bcachefs

    Linux 6.17 levererar nya funktioner och brett hårdvarustöd, medan kommande 6.18 – just nu i beta – markerar både stora tekniska framsteg för AMD-processorer och ett dramatiskt avsked till filsystemet Bcachefs. Med RC1 släppt den 12 oktober och en stabil utgåva väntad i december, kan 6.18 bli årets mest avgörande Linuxversion.

    Linux 6.17 och 6.18 – vad är nytt?

    Linuxkärnan fortsätter att utvecklas snabbt. Version 6.17 har redan släppts och kommer med många nyheter, medan 6.18 just nu är i teststadiet (så kallad beta). Den första testutgåvan (RC1 – Release Candidate 1) kom den 12 oktober. Mycket pekar på att just 6.18 blir årets LTS-version (Long Term Support), alltså en version som får långvariga uppdateringar och används som stabil grund i många system.

    Nyheter i Linux 6.17

    Även om 6.17 är en stabil version, innehåller den många förbättringar:

    • Filsystem
      • Btrfs (ett avancerat filsystem med funktioner för säker lagring) har fått ett nytt experimentellt stöd för så kallade large-folio (större minnessidor som gör filhanteringen effektivare).
      • Ext4 (ett av de mest använda filsystemen i Linux) har fått en ny funktion kallad RWF_DONTCACHE, som kan snabba upp vissa typer av filoperationer.
      • EROFS (ett läsbart, komprimeringsvänligt filsystem) kan nu komprimera metadata (den information som beskriver filer).
      • Två nya systemanrop – file_getattr() och file_setattr() – gör det enklare för program att hämta och ändra filernas attribut (t.ex. rättigheter eller tidsstämplar).
      • Den gamla drivrutinen för pktcdvd (CD/DVD i paketläge) har tagits bort eftersom den är föråldrad.
    • Kärnans kärna
      • Proxy execution: ett nytt sätt att undvika ”priority inversion”, ett problem där en snabb process fastnar bakom en långsammare. Med proxy execution kan en process ”låna ut” sin körtid till en annan som håller ett viktigt lås.
      • Auxiliary clocks: ett flexiblare sätt att mäta tid i systemet.
      • Stöd för enkelkärniga processorer (datorer med bara en CPU-kärna) har tagits bort. Även de kör nu kärnor byggda för SMP (Symmetric MultiProcessing, alltså flera kärnor).
    • Säkerhet
      • Förbättrade kontroller av filernas integritet.
      • AppArmor (ett säkerhetssystem i Linux) har fått bättre stöd för AF_UNIX-sockets (en typ av kommunikation mellan program).
    • BPF (Berkeley Packet Filter, en teknik för att köra specialkod direkt i kärnan) har fått nya funktioner:
      • Bättre åtkomst till cgroup-attribut (cgroups är en funktion som styr hur resurser delas mellan program).
      • Nya strängoperationer, alltså sätt att hantera text direkt i BPF-program.
    • Hårdvarustöd
      • Stöd för Raspberry Pi:s nya RP1-kontroller, Apples Mac SMC GPIO, Richtek-förstärkare, nya Qualcomm-komponenter och Realtek Wi-Fi 6 via USB.
      • Arm64 (processorarkitektur för mobil och server) har fått live patching (uppdateringar utan omstart).
      • LoongArch (kinesisk processorarkitektur) har fått bättre stöd för BPF.
    • Nätverk
      • Stöd för TCP_MAXSEG i Multipath TCP (en teknik där nätverkstrafik kan delas över flera anslutningar).
      • En ny parameter för IPv6 som låter varje nätverksgränssnitt hantera trafik vidarekoppling på sitt eget sätt.
      • Strängare regler för hur TCP-fönster (storleken på data som kan skickas innan bekräftelse) används.
      • Ny metod för congestion control (trafikstyrning i nätverk) kallad DualPI2, enligt standarden RFC 9332.
    • Rust-stöd
      Linux fortsätter bygga in stöd för programmeringsspråket Rust, som anses säkrare än C. Fler delar av kärnan har nu abstraktioner i Rust. Dessutom börjar det gamla sättet att hantera mmap() (minneskartläggning) ersättas av mmap_prepare(), som är säkrare.

    AMD i centrum i 6.18

    Även om 6.17 är spännande, är det 6.18 som fått mest uppmärksamhet – framför allt för AMD:s del.

    • Processorer
      • Drivrutinen för minnesfel (EDAC – Error Detection and Correction) har fått stöd för AMD Family 26, som troligen är nästa generations EPYC Zen 6-processorer.
      • Dessa nya processorer kommer att stödja 16 minneskanaler (idag är det 12), vilket betyder mycket högre minnesbandbredd.
      • Andra modeller i samma familj ser ut att stödja 8 kanaler, kanske för en kommande EPYC 8005-serie eller nya Threadripper PRO-processorer.
    • Funktioner
      • Förbättrad topologidetektering (hur kärnan ser processorns struktur).
      • Nytt stöd för att ladda microcode (små processoruppdateringar) enklare.
      • ABMC (Assignable Bandwidth Monitoring Counters): gör det möjligt att fördela resurser och övervaka QoS (Quality of Service).
      • Stöd för firmware-uppdateringar i drift (utan omstart), även för plattformens säkerhetsdelar.
      • Secure AVIC: förbättrar både säkerhet och prestanda inom AMD:s SEV (Secure Encrypted Virtualization).
    • Virtualisering (KVM)
      • Stöd för SEV-SNP CipherText Hiding, som skyddar gästsystem mot att deras minne analyseras utifrån.
      • AVIC (Accelerated Virtual Interrupt Controller) aktiveras som standard på Zen 4 och senare, om hårdvaran stödjer x2AVIC.
      • Secure TSC: skyddar mot manipulation av klockfrekvenser i virtuella maskiner.

    Sammantaget gör detta att 6.18 ser ut att bli en milstolpe för AMD och deras kommande processorer.

    Konflikten om Bcachefs

    En dramatisk nyhet i 6.18 är att Bcachefs tas bort ur kärnan.

    Bcachefs är ett filsystem som kombinerar funktioner från Btrfs och ZFS (som copy-on-write, ökad säkerhet) med prestanda i stil med ext4 och XFS. Det har setts som ett lovande projekt.

    Men huvudutvecklaren Kent Overstreet har hamnat i konflikt med Linus Torvalds, skaparen av Linux. Torvalds har varit missnöjd med att patchar skickats in för sent, vilket kan hota stabiliteten.

    I 6.17 markerades Bcachefs som ”externally maintained” (underhållet utanför kärnan). Och i 6.18 RC1 har det helt tagits bort.

    Det betyder att Bcachefs fortfarande går att använda, men bara via DKMS (Dynamic Kernel Module Support), en metod där man bygger drivrutiner utanför kärnan, liknande hur NVIDIA:s grafikdrivrutiner fungerar. Problemet är att det kräver att någon anpassar Bcachefs för varje ny kernelversion – något som kanske inte alla Linuxdistributioner gör. I värsta fall måste användarna själva kompilera och underhålla det.

    Framtiden för Bcachefs är alltså osäker, trots dess tekniska styrkor.

    En viktig höst för Linux

    • Linux 6.17 visade att även en stabil version kan innehålla stora nyheter, från filsystem till nätverk och hårdvarustöd.
    • Linux 6.18, som väntas bli färdig i december, kan bli historisk – särskilt för AMD:s kommande processorer och för alla förbättringar inom säkerhet och virtualisering.

    Samtidigt kommer den att minnas som versionen där Bcachefs försvann ur kärnan. Frågan är om framtiden kommer att beskriva 6.18 som den version där Linux stärkte AMD:s ställning på serversidan – eller som versionen där ett lovande filsystem tappade sin plats i rampljuset.

    Har gjort en ny version, den förra texten var lite för teknisk för den som inte är 100 % insatt i programmering och Linuxkärnan

    Faktaruta – Linuxkärnan 6.17 & 6.18
    Linux 6.17
    • Btrfs: experimentellt large-folio + fler val för komprimering vid defrag.
    • Ext4: buffrad I/O med RWF_DONTCACHE.
    • EROFS: metadata-komprimering.
    • Nya syscalls: file_getattr(), file_setattr().
    • ”Proxy execution” mot priority inversion (samma CPU).
    • Auxiliary clocks (flexiblare tidsredovisning).
    • UP-kärnor borttagna – även enkärniga system kör SMP-byggd kärna.
    • Säkerhet: nytt FS-ioctl för integritet, AppArmor bättre AF_UNIX.
    • BPF: kfuncs för cgroup-xattrs + standardsträngar.
    • Hårdvara: RP1 (Raspberry Pi), Apple Mac SMC GPIO, Richtek, nya Qualcomm-interconnects, Realtek USB Wi-Fi 6 m.fl.
    • Nät: MPTCP TCP_MAXSEG, per-interface IPv6-forwarding, striktare TCP-fönster, DualPI2 (RFC 9332).
    • Rust-abstraktioner utökas; mmap() fasas till mmap_prepare().
    Linux 6.18 (beta)
    • Status: RC1 släppt 12 oktober; stabil väntas i december.
    • Förväntas bli årets LTS.
    • Bcachefs: borttaget ur mainline — vidare via DKMS.
    • AMD-fokus:
      • EDAC: Family 26 nya modeller (bl.a. troliga EPYC Zen 6 ”Venice”) med 16 minneskanaler.
      • Fler Family 26-modeller med 8 kanaler (möjliga EPYC 8005 / nya TR PRO).
      • Städad CPU-topologi + förbättrad microcode-laddare för felsökning.
      • ABMC: QoS-bandbredds-räknare på EPYC.
      • Runtime-firmware för säkerhetsprocessor m.fl.
      • Secure AVIC för bättre SEV-prestanda/säkerhet.
      • KVM: SEV-SNP CipherText Hiding, Secure TSC; AVIC på som standard på Zen 4+ med x2AVIC.
  • Multikernel: Linux tar steget bortom den enskilda kärnan

    Linux står inför en ny milstolpe. Med projektet Multikernel öppnas dörren för en framtid där flera Linux-kärnor kan samarbeta på samma maskin. Genom att bygga vidare på den beprövade kexec-tekniken vill utvecklarna skapa ett mer flexibelt och skalbart Linux – anpassat för moln, datacenter och hyperskala.

    Linux har alltid haft ett rykte om sig att vara skalbart. Från små inbyggda system till världens största superdatorer – samma grundidé, samma kärna. Men under ytan finns det en begränsning: Linux bygger fortfarande på en modell där en enda kernel styr hela hårdvaran.

    Nu håller det på att förändras.

    Ett nytt initiativ, kallat Multikernel, vill ge Linux en helt ny arkitektur. Projektet öppnades nyligen upp för allmänheten och i samband med detta skickade Googles mjukvaruingenjör Cong Wang in de allra första kodändringarna till den klassiska Linux Kernel Mailing List (LKML).

    Från en till många
    Tänk dig att du sitter vid en server med en kraftfull processor och många kärnor. Ändå kör allt fortfarande under samma Linux-kärna, som ensam bestämmer hur resurserna används. Men vad händer om du vill köra två helt olika versioner av Linux sida vid sida – utan att ta till virtuella maskiner?

    Det är här Multikernel kommer in.

    Istället för att hålla fast vid en monolitisk modell låter Multikernel dig starta flera Linux-instanser på samma maskin, som sedan samarbetar som jämlikar. Varje kernel lever sitt eget liv, men de kan samtidigt dela på arbetsuppgifterna.

    Idén är inte helt ny. Forskare har tidigare experimenterat med samma tanke – bland annat i projektet Popcorn Linux, som visade att det går att låta flera kärnor samspela över olika hårdvaruplattformar. Men Multikernel försöker göra detta till något praktiskt och direkt användbart för dagens Linux.

    Byggt på gamla beprövade mekanismer
    Hur får man då flera Linux-kärnor att leva sida vid sida? Multikernel bygger vidare på en redan existerande funktion i Linux: kexec.

    Kexec har i mer än 20 år använts för att snabbt starta en ny kernel utan att starta om hela datorn. Multikernel använder samma teknik – men istället för att ersätta en gammal kernel med en ny, kan man nu ”spawna” flera kärnor som kör parallellt.

    Det betyder att man inte behöver uppfinna allt från början. Istället tar Multikernel något som redan är vältestat och förlänger det in i en ny riktning.

    Ett Linux för molnet och hyperskalan
    Varför behövs då detta? Svaret finns i de enorma datacenter som driver molnet.

    Där räcker inte alltid idén om ett enhetligt systemavtryck. I storskaliga miljöer kan det vara mer praktiskt att låta flera kernels hantera olika delar av arbetsbördan, ungefär som flera hjärnor som samarbetar i samma kropp.

    För utvecklare betyder det också något viktigt: man kan börja experimentera med denna arkitektur redan nu, utan att skriva om hela Linux från grunden.

    Öppenhet som filosofi
    Multikernel är inte ett slutet projekt. Tvärtom bygger det på öppenhet och samarbete.

    Alla ändringar, alla arkitekturval, allt delas öppet med Linux-communityt. Målet är inte att säga: ”så här ska det vara”, utan att bjuda in fler till diskussionen om hur framtidens kernel kan se ut.

    Teamet bakom Multikernel planerar också en serie instruktionsvideor som förklarar tekniken bakom projektet – både hur Multikernel fungerar och hur kexec gör det möjligt.

    Ett första steg på en lång resa
    Just nu befinner sig projektet i sin linda. Patcherna som släppts är bara första stenen i grunden. Men riktningen är tydlig: Multikernel vill göra Linux mer flexibelt, mer anpassningsbart och mer redo för en värld där datorer inte längre bara är en maskin – utan ofta tusentals maskiner som arbetar i kluster.

    Och det kanske mest spännande? Alla kan vara med. Koden finns på GitHub, diskussionen förs öppet på LKML, och vem som helst med intresse kan bidra med idéer och förbättringar.

    Multikernel är alltså inte bara ett tekniskt experiment – det är en inbjudan till att tänka om Linux från grunden.

    https://linuxiac.com/linux-kernel-multikernel-project-opens-up

    Teknisk fakta – Multikernel
    • Arkitektur: Multikernel (replikerad/”peer” kernel-design ovanpå kexec)
    • Kärnmekanism: Startar extra Linux-instanser via kexec (”spawned kernels”) på samma maskin
    • Isolering + samarbete: Varje kernel är isolerad men kan dela arbetsbörda med andra
    • Målmiljö: Hyperskala, moln, kluster och heterogena system
    • Användningsfall: Kör olika kernelversioner samtidigt utan VM; partitionera jobblaster per kernel
    • Resurshantering: Tänkbar partitionering av CPU-set, minnesområden och I/O-enheter per kernel
    • Kommunikation: Inter-kernel-kanaler (IKC) för kontroll- och dataplan (under uppbyggnad)
    • Kompatibilitet: Bygger på beprövad kexec-infrastruktur (20+ år i Linux)
    • Designmål: Minimala upstream-ändringar, robusthet och transparent integration
    • Relation till forskning: Inspirerat av Popcorn Linux och andra replikerade kernelprojekt
    • Status: Tidig fas; första patchset inskickat till LKML av Cong Wang (Google)
    • Utvecklarfokus: Möjliggör experiment utan omfattande omskrivning av kärnan
    • Begränsningar (nu): Delning av vissa enheter/DRM/blk kan vara begränsad; aktivt arbete pågår
    • Säkerhet: Isolering per kernel; attackyta mellan kernels hanteras via kontrollerade gränssnitt
    • Bygg/krav: Kernel med CONFIG_KEXEC, kexec-tools; x86_64 först ut (andra ISA kan följa)
    • Felsökning: printk, tracing, loggkanaler per kernel; koordinering kräver nya verktygsflöden
    • Hemsida/Repo: GitHub (källkod) och LKML (diskussion); tekniska videor utlovas
    • Engagera dig: Testa patcharna, ge feedback på LKML, skicka förbättringar via pull requests
  • openSUSE stoppar Bcachefs-stöd i Tumbleweed med Linux 6.17

    openSUSE tar bort stödet för filsystemet Bcachefs i Tumbleweed i samband med uppgraderingen till Linuxkärnan 6.17. Beslutet följer på Linus Torvalds besked att inte längre låta Bcachefs ingå i den officiella kärnan, vilket innebär att användare som vill fortsätta använda filsystemet får förlita sig på upstream eller egna lösningar.

    openSUSE har beslutat att stänga av stödet för filsystemet Bcachefs i Tumbleweed när distributionen uppgraderar till Linux 6.17, som väntas släppas i slutet av september eller början av oktober 2025. Även användare av openSUSE Slowroll kan på sikt komma att beröras.

    Bakgrunden: förändrad status i Linuxkärnan

    Med Linux 6.17 ändrade Linus Torvalds statusen för Bcachefs från ”stödd” till ”externt underhållen”. Anledningen är att Bcachefs-utvecklarna inte velat rätta sig efter kärnans etablerade rutiner för bugghantering och versionspolicy. Konsekvensen blir att inga fler ändringar för filsystemet accepteras i Linuxkärnans officiella kodbas.

    Eftersom openSUSE Tumbleweed alltid levererar den senaste kärnan innebär detta att Bcachefs inte längre kommer att vara tillgängligt i distributionen från och med version 6.17.

    SUSE uppmanar användare att följa upstream

    ”När Bcachefs inte längre underhålls av kärnans utvecklarteam måste vi stänga av det även hos oss,” säger Jiri Slaby från SUSE Labs. Han rekommenderar användare att följa projektets egna instruktioner för installation och drift. Det är också möjligt att skapa ett så kallat Kernel Module Package (KMP) för att själva lägga till stödet.

    openSUSE utvecklarna gör klart att de inte kommer att lägga resurser på att själva underhålla eller backporta Bcachefs-patchar. Om utvecklingen däremot återupptas inom Linuxkärnan är de öppna för att aktivera stödet igen.

    Användare avråds från att uppdatera

    För den som redan kör Bcachefs innebär förändringen att kernelserien 6.16 i Tumbleweed fortfarande fungerar som tidigare. Slowroll påverkas inte i nuläget. Användare som vill fortsätta med Bcachefs bör därför undvika att uppgradera till Linux 6.17 eller följa upstream-projektets vägledning för att köra filsystemet via en separat modul.

    Lansering väntas i september eller oktober

    Linux 6.17 väntas släppas den 28 september, men om en extra testversion behövs kan lanseringen skjutas upp till den 5 oktober.

    Faktaruta: Bcachefs i openSUSE (Tumbleweed/Slowroll)

    Vad händer?
    openSUSE avaktiverar Bcachefs-stöd i kernel 6.17 för Tumbleweed (och eventuellt Slowroll senare).

    Bakgrund
    I Linux 6.17 ändrades Bcachefs-status till ”externally maintained”. Det innebär att filsystemet inte längre underhålls i Linuxkärnans huvudträd och att nya Bcachefs-ändringar inte accepteras uppströms.

    Varför stängs det av i openSUSE?
    När upstream inte längre tar in Bcachefs-ändringar vill openSUSE undvika att bära eget, långsiktigt underhåll. Därför stängs funktionen av i deras 6.17-byggnader i stället för att backporta eller paketera specialpatchar.

    Vad betyder det för användare?

    • Kernel 6.16 i Tumbleweed påverkas inte – Bcachefs fungerar där som tidigare.
    • Uppgradering till kernel 6.17 tar bort inbyggt stöd för Bcachefs.
    • Vill du fortsätta använda Bcachefs kan du följa upstreams instruktioner och/eller bygga ett KMP (Kernel Module Package).

    openSUSEs hållning
    Inga downstream-patchar eller backportar planeras för Bcachefs från och med 6.17. Stöd kan återaktiveras om Bcachefs åter blir underhållet uppströms.

    Tips: Om du är beroende av Bcachefs – stanna på kernel 6.16 tills vidare.

  • Armbian 25.8

    Armbian 25.8 är här med stöd för Linux 6.16, nya ARM-kort och en rad förbättringar för både användarupplevelse och prestanda. Uppdateringen stärker distributionens roll som en av de mest mångsidiga Linuxlösningarna för enkortsdatorer.

    Linuxdistributionen Armbian, specialiserad på enkortsdatorer (SBC), har nu nått version 25.8. Uppdateringen innebär både utökat hårdvarustöd och viktiga förbättringar under huven.

    Den största nyheten är stödet för Linux 6.16, som nu används i Armbians EDGE-gren. För den som prioriterar stabilitet finns fortfarande kernel 6.12 kvar som långsiktigt stödd version i STABLE-grenen. Även U-Boot och Arm Trusted Firmware har uppdaterats, vilket gör uppstartsprocessen mer tillförlitlig på flera kort.

    Nya kort och fixar för befintliga

    Armbian 25.8 breddar stödet för nya ARM-kort, bland annat Mekotronics R58 HD, NanoPi R3S LTS, Radxa Cubie A5E, Orange Pi 5 Pro och Banana Pi R4. På listan finns också community-stödda modeller som CAINIAO CNIoT-CORE och KickPi K2B.

    Samtidigt har flera befintliga plattformar fått viktiga förbättringar. Bland annat har DSI-skärmar på Raspberry Pi 5 blivit mer stabila, ljudet återställts på ROCK Pi S, Wake-on-LAN fungerar igen på Helios4, och temperatursensorer aktiverats på Radxa ROCK 5C. Dessutom tillkommer nya drivrutiner, exempelvis för Realtek RTL8822CS och Innosilicon USB3 PHY.

    Större satsning på användarupplevelsen

    Förutom kernel- och hårdvaruuppdateringar har teamet också arbetat med förbättringar i användarutrymmet. Bland höjdpunkterna märks att Debian 13 “Trixie” nu stöds fullt ut, medan en minimal Bookworm-version behålls för kompatibilitet. Byggsystemet har dessutom fått stöd för den nya loong64-arkitekturen.

    Verktyget armbian-config har fått en rad nya funktioner, inklusive bättre WireGuard-stöd, förbättrad Pi-hole-integrering, mer pålitlig overlay-hantering och robustare Docker-installationer. Dessutom tillkommer Cockpit med KVM-stöd och nya moduler som Ghost CMS.

    Ett steg framåt för Armbian

    Armbian 25.8 levereras också med de senaste säkerhetsfixarna, optimeringar och stabilitetsförbättringar. Tillsammans gör uppdateringarna att distributionen stärker sin roll som ett av de mest mångsidiga Linux-alternativen för ARM-baserade enkortsdatorer – oavsett om det handlar om hobbyprojekt eller professionella tillämpningar.

    Den nya versionen finns tillgänglig för nedladdning redan nu via projektets officiella webbplats.

  • Linux 6.15 släppt – Rust, Apple Silicon och förbättrat hårdvarustöd bland nyheterna

    Linus Torvalds har officiellt tillkännagivit lanseringen av Linux 6.15, den senaste stabila versionen av Linux-kärnan. Den nya versionen bjuder på en rad tekniska förbättringar, nytt hårdvarustöd och flera funktioner som gör kärnan mer framtidssäker.

    Bland de mest uppmärksammade nyheterna finns Rust-stöd för ARMv7 och hrtimer, vilket markerar ytterligare ett steg mot att integrera Rust-språket i kärnutvecklingen. På x86-sidan har en ny bootparameter, setcpuid=, införts för att bättre kunna styra processoridentifiering.

    Prestandamodulen (PMU) har förbättrats både för Intel och AMD, och stödet för sched_ext gör det möjligt att räkna och rapportera interna schemaläggningshändelser – något som kan bli värdefullt för utvecklare av låg-nivå systemprogram.

    ARM-arkitekturen får stöd för nested virtualization med VGICv3, och Apple Silicon kan nu emulera PMUv3-funktioner, vilket gör Linux än mer kompatibelt med modern ARM-baserad hårdvara.

    En ny API för monteringshändelser gör det möjligt att upptäcka när filsystem monteras eller avmonteras. Blocklagret får stöd för hårdvaruinlindade krypteringsnycklar, och EROFS-filsystemet klarar nu 48-bitars blockadressering, vilket ökar skalbarheten.

    Säkerheten har också förbättrats. io_uring-subsystemet har fått en ny säkerhetskrok som ger säkerhetsmoduler större kontroll. Dessutom har Landlock-säkerhetsmodulen fått ett nytt granskningssystem som förklarar varför åtkomst nekats.

    Flera filsystem har fått nya funktioner: FUSE klarar nu mycket långa filnamn (över 1 024 tecken), OverlayFS har fått ett nytt alternativ override_creds som påverkar behörigheter i de underliggande lagren, och XFS har fått stöd för zonade enheter.

    BPF (Berkeley Packet Filter) har förbättrad verifiering av slingor i program, och perf kan nu profilera latens baserat på schemaläggningsdata. Inom nätverket tillkommer stöd för TCP_RTO_MAX_MS, en ny socketinställning för tidsgräns vid omförsök, samt BPF-callbacks för tidsstämplar i nätverksstacken.

    När det gäller RISC-V läggs stöd till för flera nya tillägg: BFloat16, Zaamo, Zalrsc och ZBKB. Även nollkopierad mottagning av nätverkspaket i io_uring är nu möjligt.

    På hårdvarusidan märks stöd för:

    • Apple Touch Bar
    • Google Pixel Pro 6
    • MYIR Remi Pi utvecklingskort
    • Huawei Matebook E Go
    • Milk-V Jupiter (RISC-V)
    • HP-laptops med CS35L41 HDA-ljudchip

    ACPI-drivrutiner har förbättrats. Fläktdrivrutinen hanterar nu finmaskig status även om kontrollen är grov, och knappdrivrutinen kan nu reagera på både enhets- och systemhändelser – viktigt för till exempel uppvakning ur viloläge.

    En viktig förändring är att stöd för 32-bitars x86-system med mer än åtta CPU:er eller mer än 4 GB RAM tas bort – något som främst påverkar äldre eller specialbyggda system.

    En annan intressant nyhet är det nya subsystemet fwctl, som gör det möjligt att köra fjärrprocedurer (RPC) säkert i firmware från användarutrymmet. En ny härdningsfunktion gör det också möjligt att låsa vissa minnesområden från ändring – dock är den avstängd som standard på grund av kompatibilitetsproblem med vissa program.

    Linux 6.15 kan nu laddas ned från kernel.org eller Linus Torvalds’ git-träd för de som vill kompilera kärnan manuellt. För de flesta användare rekommenderas dock att vänta tills distributionens paketförvar innehåller den nya versionen.

    Samtidigt som 6.15 släpps öppnas nu merge-fönstret för Linux 6.16, som väntas i slutet av juli eller början av augusti. Den första Release Candidate-versionen (RC1) kommer den 8 juni 2025.

    Förklaringar av tekniska förkortningar och begrepp

    ACPI – Advanced Configuration and Power Interface, hanterar energifunktioner och enhetsstyrning i datorn.
    API – Application Programming Interface, ett programmeringsgränssnitt som gör att program kan kommunicera med varandra.
    BFloat16 – Ett flyttalsformat med reducerad precision som används inom maskininlärning.
    BPF – Berkeley Packet Filter, ett system för att filtrera och köra kod i kärnan, ofta för nätverksanalys.
    CPU – Central Processing Unit, själva processorn i en dator.
    EROFS – Enhanced Read-Only File System, ett snabbt skrivskyddat filsystem från Huawei.
    FUSE – Filesystem in Userspace, gör det möjligt att skapa egna filsystem utan att ändra kärnan.
    fwctl – Nytt subsystem för säker kommunikation med firmware.
    HDA – High Definition Audio, standard för ljudöverföring i datorer.
    hrtimer – High-resolution timer, används för exakt tidtagning i Linux.
    io_uring – Ett modernt I/O-subsystem i Linux för högeffektiv asynkron databehandling.
    OverlayFS – Ett filsystem som kombinerar flera kataloglager till ett enhetligt filsystem.
    perf – Verktyg för prestandaanalys och profilering i Linux.
    PMU – Performance Monitoring Unit, hårdvarumodul för att mäta CPU-prestanda.
    RISC-V – En öppen processorarkitektur som blir allt vanligare i inbyggda system.
    Rust – Ett programmeringsspråk med fokus på säker minneshantering.
    sched_ext – Ett system i Linux för att tillåta anpassade schemaläggare att köras i användarutrymme.
    TCP_RTO_MAX_MS – En socketinställning för att ange maximal tid för omförsök i TCP-nätverk.
    VGICv3 – Virtual Generic Interrupt Controller version 3, används i ARM-virtualisering.
    XFS – Ett kraftfullt filsystem designat för höga prestanda och stora datamängder.
    ZBKB, Zaamo, Zalrsc – Nya RISC-V-instruktionsutökningar som förbättrar prestanda och funktionalitet.

  • Kernel Panic i Linux – Vad det är, hur du framkallar det och hur du löser det

    Gurumeditera? Det är fel OS, Herr Tux – det är kernelpanik som gäller.

    Plötsligt fryser din Linuxdator. Skärmen fylls med teknisk text och det sista du ser är ett meddelande i stil med:
    “Kernel panic – not syncing: Attempted to kill init!”

    För en ovan användare kan detta vara skrämmande, men i själva verket är en kernel panic Linuxkärnans sätt att skydda sig från att gå sönder på riktigt. I denna artikel går vi igenom vad en kernel panic är, hur man på ett säkert sätt kan framkalla en sådan för teständamål, och – viktigast av allt – hur man felsöker och återställer systemet efter en krasch.

    Vad är en kernel panic?

    En kernel panic uppstår när Linuxkärnan stöter på ett allvarligt fel som den inte kan hantera. Det kan röra sig om skadad minnesåtkomst, fel i en drivrutin eller att en viktig systemkomponent saknas. När det händer stoppar kärnan all aktivitet och ”panikar” – för att skydda systemet från dataförlust eller korruption.

    Det är i praktiken samma sak som att dra i handbromsen när bilen börjar slira på is – allt stannar direkt.

    Vanliga orsaker till kernel panic

    Kernel panics kan uppstå av flera olika skäl. Här är några vanliga orsaker:

    • Felaktig hårdvara: trasigt RAM, överhettning eller hårddiskfel.
    • Drivrutiner som inte passar: särskilt tredjepartsmoduler som inte stämmer med kärnversionen.
    • Saknade eller trasiga systemfiler: till exempel /sbin/init, initramfs eller en felaktig /etc/fstab.
    • Problem i GRUB: felaktiga UUID:er, saknade kernel-poster eller initrd-filer.
    • Användarfel: att av misstag ta bort viktiga filer eller döda process ID 1.

    Så här simulerar du en kernel panic (i testmiljö)

    Varning: Testa aldrig detta på ett produktionssystem! Använd en virtuell maskin eller isolerad testmiljö.

    Metod 1: Använd SysRq-trigger

    Det finns en inbyggd mekanism i Linux som tillåter utvecklare att utlösa kernel panics manuellt för teständamål.

    1. Aktivera systemets sysrq-funktion: echo 1 | sudo tee /proc/sys/kernel/sysrq
    2. Utlös en kernel panic: echo c | sudo tee /proc/sysrq-trigger

    Systemet fryser direkt, och kernel panic-meddelandet visas.

    Metod 2: Ladda “crash”-modul

    Vissa Linuxkärnor innehåller en modul som heter crash. Om den finns:

    sudo modprobe crash
    

    Om modulen inte hittas kan du kontrollera dess tillgänglighet med:

    modinfo crash
    

    Så felsöker du en kernel panic

    När du fått en kernel panic gäller det att lugnt och metodiskt reda ut vad som gått fel.

    1. Starta om och kontrollera loggar

    Systemet kommer att vara fruset. Starta om med hård omstart. Kontrollera sedan loggar:

    journalctl -xb
    

    eller:

    dmesg | less
    cat /var/log/kern.log | less
    

    Sök efter nyckelord som panic, BUG, segfault, VFS, eller felaktiga moduler.

    2. Boota i en tidigare kärnversion

    Om problemet började efter en kärnuppdatering:

    1. Starta om och gå till GRUB-menyn.
    2. Välj Advanced options.
    3. Välj en tidigare kärna, t.ex. 5.15.x istället för 6.x.

    Vill du sätta en äldre kärna som standard:

    sudo grub-set-default 1
    

    3. Bygg om initramfs

    En trasig initramfs (initialt ramfilsystem) kan stoppa hela bootkedjan.

    Kör följande kommando:

    sudo update-initramfs -u -k all
    

    Eller bara för aktuell kärna:

    sudo update-initramfs -c -k $(uname -r)
    

    Starta om när det är klart:

    sudo reboot
    

    4. Reparera filsystem

    Om kernel panic-meddelandet säger att root-filsystemet inte kan monteras – kör fsck.

    1. Lista partitioner: lsblk
    2. Kör filsystemskontroll: sudo fsck /dev/sda1

    Ersätt /dev/sda1 med rätt partition.

    5. Kontrollera hårddisk och RAM

    Felaktig hårdvara är en vanlig bov.

    Använd smartctl för att läsa ut diskinformation:

    sudo smartctl -a /dev/sda
    

    Håll utkik efter attribut som:

    • Reallocated_Sector_Ct
    • Current_Pending_Sector

    Om värdena stiger: disken är på väg att ge upp – byt den snarast.


    6. Reparera GRUB och fstab

    Om bootloadern inte hittar rätt partition → panic.

    1. Starta från en live-USB.
    2. Montera rootpartitionen: sudo mount /dev/sda1 /mnt
    3. Installera GRUB igen: sudo grub-install --root-directory=/mnt /dev/sda sudo update-grub
    4. Kontrollera /etc/fstab och UUID:er: blkid

    Förebygg kernel panics – så gör du rätt från början

    • Undvik att röra kärnfiler om du inte vet vad du gör.
    • Testa nya kärnor i en testmiljö innan du uppdaterar på skarpa system.
    • Använd LTS-kärnor om du prioriterar stabilitet.
    • Ha alltid minst två kärnor installerade.
    • Aktivera kdump om du vill samla in kraschanalys.

    Bonus: Automatisk omstart efter panic

    För servrar är det ofta bättre att de startar om sig själva efter en krasch:

    Lägg till i /etc/sysctl.conf:

    kernel.panic = 10
    

    Ladda inställningen:

    sudo sysctl -p
    

    Sammanfattning

    En kernel panic är ett allvarligt fel, men inte en katastrof – så länge du vet hur du ska felsöka. I de flesta fall går det att reda ut orsaken och få systemet på fötter igen med rätt verktyg och metodik.

    Har du en testmiljö? Simulera en kernel panic själv – och öva på att reparera den. Det är ett av de bästa sätten att växa som Linuxanvändare.

  • Kernel 6.15

    Linux Kernel 6.15 är här

    Linux Kernel 6.15 Officiellt Släppt, Här Är Nyheterna
    Idag tillkännagav Linus Torvalds lanseringen och allmän tillgång av Linux 6.15, den senaste stabila kärnversionen som introducerar flera nya funktioner och förbättringar, bättre hårdvarusupport och mer.

    Höjdpunkter i Linux 6.15 inkluderar Rust-stöd för hrtimer och ARMv7, en ny setcpuid= startparameter för x86-processorer, stöd för sched_ext för att räkna och rapportera interna händelser, förbättringar för x86 Intel och AMD PMU, stöd för nestad virtualisering för VGICv3 på ARM, och stöd för att emulera FEAT_PMUv3 på Apple Silicon.

    Också nytt i Linux kernel 6.15 är ett nytt API för att ta emot information om monterings- och avmonteringshändelser för filsystem, stöd för hårdvarukapade krypteringsnycklar i blocklagret, stöd för 48-bitars blockadressering i EROFS-filsystemet, och en ny säkerhetshook för io_uring-subsystemet som ger säkerhetsmoduler mer kontroll över vad som är tillåtet.

    FUSE-filsystemet kan nu hantera filnamn längre än 1 024 tecken, perf-subsystemet kan nu utföra latensprofilering med hjälp av schemaläggarinformation, BPF-subsystemet har fått förbättrad verifiering av program med loopar, och OverlayFS-filsystemet har fått en ny override_creds monteringsparameter som ändrar de uppgifter som används för att komma åt de lägre lagren.

    Dessutom medför Linux kernel 6.15 stöd för nya tillägg för RISC-V-arkitekturen, inklusive BFloat16-flyttalsutvidgningen, Zaamo och Zalrsc-tilläggen, och ZBKB-tillägget, stöd för zonindelade enheter för XFS-filsystemet och stöd för zero-copy mottagning av nätverksdata för io_uring-subsystemet.

    Några nya nätverksfunktioner är också tillgängliga i Linux 6.15, inklusive en ny TCP-socketparameter (TCP_RTO_MAX_MS) som kan användas för att ställa in maximal tid mellan retransmissionsförsök på IPv4, samt ett nytt set av BPF-återkopplingar för att hämta tidsstämplar från olika delar av nätverksstacken.

    Hårdvarusupport har förbättrats som förväntat genom nya och uppdaterade drivrutiner, som ger stöd för Apple Touch Bar, Google Pixel Pro 6-smartphone, MYIR Remi Pi-utvecklingskort, Huawei Matebook E Go inbäddad kontroller, Milk-V Jupiter RISC-V-kort, och HP-laptops med CS35L41 HDA-ljudchips.

    Linux 6.15 uppdaterar även ACPI-fläktdrivrutinen för att hantera fläktar med stöd för finmaskig tillståndsövervakning, men utan finmaskig kontroll, samt ACPI-knappdrivrutinen för att prenumerera på systemhändelsenotifikationer utöver enhetsnotifikationer, vilket på vissa system krävs för att väcka systemet från viloläge.

    Bland andra viktiga förändringar tar Linux 6.15 bort stödet för 32-bitars (x86) system med fler än åtta CPU:er och/eller mer än 4 GB RAM, och Landlock-säkerhetsmodulen har fått en ny revisionsmekanism som gör det lättare att förstå åtkomstvägran.

    Det finns även ett nytt fwctl-subsystem som gör det möjligt för användarutrymme att säkert konstruera och köra RPC:er inuti enhetsfirmware, och kärnan har fått en ny härdningsfunktion som gör det möjligt att försegla flera minnesmappningar mot förändringar, men den är inaktiverad som standard då den kan bryta vissa applikationer.

    Du kan ladda ner Linux kernel 6.15 direkt från Linus Torvalds git-träd eller från kernel.org-webbplatsen om du vill kompilera det på din GNU/Linux-distribution. Jag rekommenderar dock att vänta tills den nya Linux-versionen finns i din distros stabila programvaruförråd innan du uppdaterar din kärna.

    Nu när Linux kernel 6.15 är släppt, öppnar fönstret för nästa stora kärngren, Linux 6.16, som förväntas komma i slutet av juli eller början av augusti 2025. Tills dess kommer en första Release Candidate (RC)-utvecklingsversion vara tillgänglig för offentlig testning om två veckor, den 8 juni.

    Sammanfattning av förändringar i Linux 6.15

    Linux-kärnan 6.15 har släppts efter en fördröjning på grund av en sista minuten-buggrapport som resulterade i att en ny funktion blev inaktiverad. Efter denna sista justering är version 6.15 nu tillgänglig. Här är några av de större förändringarna och buggfixarna:

    • Bcachefs-fixar: Bland de viktigaste förbättringarna finns flera bcachefs-fixar för att förbättra funktionaliteten och stabiliteten, inklusive åtgärder för att hantera problemet med direnter och optimera hanteringen av strängar.
    • Drivrutinsfixar: Flera drivrutiner har fått mindre fixar, särskilt för olika CAN-drivrutiner och SPI. En fix för att undvika krascher på vissa plattformar (som Realtek HDA och HP ZBook-laptops) har också införts.
    • Nätverksfixar: Det har gjorts åtgärder för att förbättra hantering av paketfragmentering och fixar för netfilter och bridge-nätverksfunktioner.
    • Minne och hantering: Förbättringar har genomförts för att optimera minneshantering, inklusive hantering av hugetlb och förbättrade funktioner för hantering av VM_NOHUGEPAGE. Det har även gjorts fixar för kernel NULL-pointer-krascher och hantering av large pages.
    • Övriga förbättringar: Det finns även ett antal specifika fixar för Bluetooth, ALSA, och input-tangentbord, vilket säkerställer stabilitet på en mängd olika enheter.

    Merging-fönstret öppnar den 30:e maj, som vanligt, och pull-begäran har redan skickats in. Det innebär att utvecklare kommer att fortsätta arbete med den kommande versionen, trots att det är Memorial Day i USA.

  • Linus Torvalds Släpper Första Release Candidate för Linux Kernel 6.12: Vad Du Behöver Veta

    Linux-kärnan, hjärtat i operativsystemet Linux, har nått en ny milstolpe. Linus Torvalds, skaparen av Linux, har idag meddelat den allmänna tillgängligheten för offentlig testning av den första Release Candidate (RC) för den kommande versionen 6.12. Men vad innebär detta och vad kan vi förvänta oss av den nya kärnversionen?

    Vad Är Linux Kernel?

    Linux-kärnan är den centrala komponenten i Linux-operativsystemet. Den hanterar kommunikation mellan maskinvaran och mjukvaran, styr resurser som minne och processorkraft, samt möjliggör att olika program kan köras samtidigt utan konflikter. Kärnan är ansvarig för grundläggande funktioner som filhantering, nätverksanslutningar och säkerhet. Eftersom Linux används i allt från smartphones och datorer till servrar och inbyggda system, är dess kärna avgörande för operativsystemets prestanda och stabilitet.

    Vad Är en Release Candidate (RC)?

    En Release Candidate, eller RC, är en förhandsversion av en programvara som är nära den slutliga releasen. Den används för omfattande testning av nya funktioner och buggfixar innan den officiella versionen släpps. Målet med en RC är att identifiera och åtgärda eventuella kvarstående problem för att säkerställa en stabil och pålitlig slutprodukt. För Linux-kärnan innebär varje RC ett steg närmare den slutgiltiga versionen, där communityn kan bidra med feedback och rapportera buggar.

    Första Release Candidate för Linux Kernel 6.12

    Idag markerar två veckor sedan att mergefönstret för Linux-kärna 6.12 öppnades, samma dag som Linux-kärna 6.11 släpptes. Detta innebär att det är dags för användare att börja testa de första RC-versionerna av den kommande Linux 6.12-kärnan. Den första RC är nu tillgänglig för nedladdning från Linus Torvalds git-träd.

    Nya Funktioner och Förbättringar

    Linux 6.12 introducerar en rad nya funktioner och förbättringar som syftar till att öka prestanda, säkerhet och användarvänlighet. Här är några av de mest framstående nyheterna:

    • Realtidsstöd med PREEMPT_RT: Förbättrad hantering av realtidsuppgifter, vilket är kritiskt för applikationer som kräver snabb och förutsägbar respons.
    • Ny Schemaläggare – sched_ext: En förbättrad schemaläggare som optimerar processhanteringen för bättre prestanda.
    • Clang-stöd för nolibc: Stöd för Clang-kompilatorn, inklusive Link Time Optimization (LTO), vilket förbättrar kompileringseffektiviteten.
    • cpuidle-verktyg: Möjliggör en mer detaljerad visualisering av CPU:ns inaktiva tillstånd, vilket hjälper till att optimera energiförbrukningen.
    • Stöd för NVIDIA:s Virtuella Kommandokö: Förbättrad hantering av grafikprocesser genom SMMUv3.
    • DRM-Panikmeddelanden som QR-koder: Underlättar snabb felsökning genom att omvandla panikmeddelanden till QR-koder.
    • SWIG-bindningar för libcpupower: Gör det enklare att skriva skript som utnyttjar och utökar libcpupowers funktionalitet.

    Förbättrat Hårdvarustöd

    Linux 6.12 utökar stödet för en mängd ny hårdvara, vilket gör operativsystemet kompatibelt med de senaste enheterna och komponenterna på marknaden. Några höjdpunkter inkluderar:

    • Stöd för Marvell xSPI, Mediatek MTK7981, och NXP i.MX8ULP: Förbättrad kompatibilitet med olika chipsets och kontrollers.
    • Nya Drivrutiner för Realtek Automotive PCIe-enheter: Stöd för modeller som RTL9054 och RTL9068, vilket förbättrar användningen i fordonsapplikationer.
    • Intel Xe2-grafik Aktiverad som Standard: För Lunar Lake och Battlemage-processorer, vilket ger bättre grafikprestanda direkt ur lådan.

    Nätverksförbättringar

    Linux 6.12 inkluderar även flera nätverksförbättringar som syftar till att öka hastigheten och effektiviteten i datakommunikation:

    • Device Memory TCP-stöd: Möjliggör nollkopiering av mottagna TCP-payloads till en DMABUF-minnesregion, vilket förbättrar dataöverföringshastigheten.
    • IPv6 IOAM6-stöd: För nya tunsrc encap-lägen, vilket förbättrar nätverkets spårbarhet och prestanda.
    • PTP PHC-Integrering: Möjliggör läsning av den fysiska hårdvaruklockan tillsammans med MONOTONIC_RAW-tidsstämplar, vilket förbättrar tidskoordineringen i nätverkstrafiken.

    Kommande Släpp

    Den slutliga versionen av Linux-kärna 6.12 förväntas släppas i mitten eller slutet av november 2024. Släppdatumet beror på hur många RC-milstolpar som Linus Torvalds och Linux-communityn behöver för att säkerställa en stabil och pålitlig release. Om endast sju RC:er behövs kan den slutliga releasen ske den 17 november, medan åtta RC:er skulle förhala det till den 24 november.

    Slutsats

    Linux 6.12 lovar betydande förbättringar inom prestanda, säkerhet och hårdvarustöd, vilket gör den till en viktig uppdatering för både utvecklare och användare. Med den första RC tillgänglig för testning har Linux-communityn en möjlighet att bidra till att forma den slutliga versionen, säkerställa att den möter behoven hos en bred användarbas och fortsätter att vara ett ledande operativsystem i den snabbt utvecklande teknologiska landskapet.

    För dem som är intresserade av att testa den nya RC-versionen eller följa utvecklingen, kan den laddas ner från Linus Torvalds git-träd här.

Etikett: kernel

  • När Linux sätter gränser för vad som är en säkerhetsbugg

    När antalet AI-genererade sårbarhetsrapporter ökar vill Linuxprojektet dra en tydligare gräns mellan vanliga buggar och verkliga säkerhetshål. Linus Torvalds har nu slagit ihop ny dokumentation som förklarar när ett fel i Linuxkärnan ska behandlas som en säkerhetsbugg, hur rapporter bör skickas in och varför spekulativa AI-fynd inte får belasta säkerhetsteamet i onödan. Resultatet är en…

  • Nödbroms i Linuxkärnan ska kunna stoppa farliga funktioner

    När allvarliga säkerhetshål i Linuxkärnan blir offentliga kan tiden fram till en färdig uppdatering vara kritisk. Nu diskuteras ett nytt förslag om en så kallad killswitch, en nödbroms som tillfälligt kan stänga av sårbara funktioner i kärnan. Målet är inte att laga felet direkt, utan att minska risken för angrepp medan administratörer väntar på en…

  • Dirty Frag: ny Linux-sårbarhet kan ge lokal användare root-behörighet

    Dirty Frag är en ny sårbarhet i Linux-kärnan som kan låta en lokal användare eller process höja sina rättigheter till root. Problemet berör bland annat IPsec ESP/XFRM och RxRPC och är särskilt allvarligt på servrar, containerplattformar, CI/CD-runners och andra system där obetrodd kod kan köras. Eftersom publik exempelkod finns tillgänglig bör administratörer uppdatera kärnan och…

  • Copy Fail: Linux-bugg kan ge vanliga användare root-behörighet

    En ny sårbarhet i Linux-kärnan, kallad Copy Fail, kan göra det möjligt för en vanlig lokal användare att skaffa sig fullständig kontroll över ett system. Felet, som har fått beteckningen CVE-2026-31431, är särskilt allvarligt för servrar, molnmiljöer och plattformar där flera användare eller processer delar samma maskin. En säkerhetsfix finns redan tillgänglig, men administratörer uppmanas…

  • Linux 7.1 på väg: första testversionen släppt

    Linux 7.1 närmar sig färdig form. Linus Torvalds har släppt den första testversionen av den kommande Linux-kärnan, där nyheter som förbättrat NTFS-stöd, bättre strömhantering och uppdaterade drivrutiner ska göra systemet snabbare, stabilare och mer användbart på modern hårdvara. Linux-kärnan är hjärtat i miljontals datorer, servrar, mobiler och smarta prylar. Nu har Linus Torvalds släppt den…

  • Linuxkärnan tar ett kliv framåt – varför version 7.0 spelar roll

    Den öppna källkodens hjärta fortsätter att utvecklas i snabb takt. När Linuxkärnan 6.19 nu når slutet av sin livscykel riktas blickarna mot den nya versionen 7.0, som för med sig förbättrad säkerhet, stöd för modern hårdvara och nya möjligheter för framtidens digitala system. Den digitala världens kanske viktigaste byggsten märks sällan av vanliga användare. Den…

  • När ska gammal teknik få vila?

    När Linuxutvecklare föreslår att ta bort stöd för flera decennier gamla nätverksdrivrutiner väcks en större fråga än bara kodstädning. Bakom beslutet döljer sig en konflikt mellan modernisering och långsiktig kompatibilitet, där även teknik från 90-talet fortfarande spelar en oväntat viktig roll i dagens samhälle. Tänk dig en dator från mitten av 90-talet. Den surrar igång,…

  • Linux får ett rejält lyft för NTFS – nu med riktigt skrivstöd

    Linux får nu ett kraftigt förbättrat stöd för filsystemet NTFS, som länge varit standard i Windows. Med den nya NTFS-drivrutinen i Linux-kärnan 7.1 blir det möjligt att inte bara läsa utan också skriva fullt ut till NTFS-diskar, samtidigt som prestanda, stabilitet och underhåll förbättras. Linux får ett rejält lyft för NTFS – nu med riktigt…

  • GNU Linux-libre 7.0: kampen för en helt fri dator

    GNU Linux-libre 7.0 är den senaste versionen av en helt fri variant av Linuxkärnan, där all proprietär kod har rensats bort. Bakom projektet står en rörelse som vill ge användare full kontroll över sina datorer – men vägen dit innebär både tekniska utmaningar och tydliga kompromisser. I en värld där våra datorer och mobiltelefoner blir…

  • Linux 7.0 är här – men den stora nyheten är inte siffran

    Linux 7.0 är här – men bakom det nya versionsnumret döljer sig ingen dramatisk omvälvning. I stället handlar det om en rad genomtänkta förbättringar som gör operativsystemet säkrare, snabbare och mer framtidssäkrat. Med stabilt stöd för Rust, nya säkerhetslösningar och smartare hantering av resurser fortsätter Linux att utvecklas i små men viktiga steg. När Linux…

  • Bcachefs 1.33 – ett stort steg framåt för Linux moderna filsystem

    Det moderna Linux-filsystemet Bcachefs står inför sin kanske största förändring hittills. Med version 1.33 får det en helt ny “reconcile”-motor som både sköter data och metadata, automatiskt hanterar replikering och återhämtning och dessutom lovar bättre prestanda under tung belastning. Samtidigt har Bcachefs nyligen kastats ut ur Linuxkärnan och flyttat till ett fristående DKMS-paket, vilket gör…

  • Linux 6.18 – Den nya långtidssupportade kärnan som ska bära Linux in i framtiden

    Linux 6.18 har nu officiellt blivit en långtidssupportad kärna – en LTS-version som kommer att få uppdateringar ända till 2027. Det gör den till en av de mest betydelsefulla Linux-releaserna just nu, eftersom den blir en stabil grund för allt från servrar och datorer till inbyggda system och industrilösningar. Men vad innebär egentligen LTS-statusen, och…

  • Linux 6.17 och 6.18 – nya funktioner, AMD-satsningar och dramatiken kring Bcachefs

    Linux 6.17 levererar nya funktioner och brett hårdvarustöd, medan kommande 6.18 – just nu i beta – markerar både stora tekniska framsteg för AMD-processorer och ett dramatiskt avsked till filsystemet Bcachefs. Med RC1 släppt den 12 oktober och en stabil utgåva väntad i december, kan 6.18 bli årets mest avgörande Linuxversion. Linux 6.17 och 6.18…

  • Multikernel: Linux tar steget bortom den enskilda kärnan

    Linux står inför en ny milstolpe. Med projektet Multikernel öppnas dörren för en framtid där flera Linux-kärnor kan samarbeta på samma maskin. Genom att bygga vidare på den beprövade kexec-tekniken vill utvecklarna skapa ett mer flexibelt och skalbart Linux – anpassat för moln, datacenter och hyperskala. Linux har alltid haft ett rykte om sig att…

  • openSUSE stoppar Bcachefs-stöd i Tumbleweed med Linux 6.17

    openSUSE tar bort stödet för filsystemet Bcachefs i Tumbleweed i samband med uppgraderingen till Linuxkärnan 6.17. Beslutet följer på Linus Torvalds besked att inte längre låta Bcachefs ingå i den officiella kärnan, vilket innebär att användare som vill fortsätta använda filsystemet får förlita sig på upstream eller egna lösningar. openSUSE har beslutat att stänga av…

  • Armbian 25.8

    Armbian 25.8 är här med stöd för Linux 6.16, nya ARM-kort och en rad förbättringar för både användarupplevelse och prestanda. Uppdateringen stärker distributionens roll som en av de mest mångsidiga Linuxlösningarna för enkortsdatorer. Linuxdistributionen Armbian, specialiserad på enkortsdatorer (SBC), har nu nått version 25.8. Uppdateringen innebär både utökat hårdvarustöd och viktiga förbättringar under huven. Den…

  • Linux 6.15 släppt – Rust, Apple Silicon och förbättrat hårdvarustöd bland nyheterna

    Linus Torvalds har officiellt tillkännagivit lanseringen av Linux 6.15, den senaste stabila versionen av Linux-kärnan. Den nya versionen bjuder på en rad tekniska förbättringar, nytt hårdvarustöd och flera funktioner som gör kärnan mer framtidssäker. Bland de mest uppmärksammade nyheterna finns Rust-stöd för ARMv7 och hrtimer, vilket markerar ytterligare ett steg mot att integrera Rust-språket i…

  • Kernel Panic i Linux – Vad det är, hur du framkallar det och hur du löser det

    Plötsligt fryser din Linuxdator. Skärmen fylls med teknisk text och det sista du ser är ett meddelande i stil med:“Kernel panic – not syncing: Attempted to kill init!” För en ovan användare kan detta vara skrämmande, men i själva verket är en kernel panic Linuxkärnans sätt att skydda sig från att gå sönder på riktigt.…

  • Kernel 6.15

    Linux Kernel 6.15 Officiellt Släppt, Här Är NyheternaIdag tillkännagav Linus Torvalds lanseringen och allmän tillgång av Linux 6.15, den senaste stabila kärnversionen som introducerar flera nya funktioner och förbättringar, bättre hårdvarusupport och mer. Höjdpunkter i Linux 6.15 inkluderar Rust-stöd för hrtimer och ARMv7, en ny setcpuid= startparameter för x86-processorer, stöd för sched_ext för att räkna…

  • Linus Torvalds Släpper Första Release Candidate för Linux Kernel 6.12: Vad Du Behöver Veta

    Linux-kärnan, hjärtat i operativsystemet Linux, har nått en ny milstolpe. Linus Torvalds, skaparen av Linux, har idag meddelat den allmänna tillgängligheten för offentlig testning av den första Release Candidate (RC) för den kommande versionen 6.12. Men vad innebär detta och vad kan vi förvänta oss av den nya kärnversionen? Vad Är Linux Kernel? Linux-kärnan är…