• OpenZFS 2.4.2 släppt – redo för Linux 7.0 och med viktiga stabilitetsfixar

    OpenZFS 2.4.2 är en viktig underhållsversion för alla som använder ZFS på Linux eller FreeBSD. Uppdateringen ger stöd för kommande Linuxkärna 7.0 och rättar flera fel som kan påverka dataintegritet, snapshots, block cloning och dRAID. Det är ingen version fylld av stora nyheter, men den innehåller sådana förbättringar som gör stor skillnad i servrar, NAS-system och andra miljöer där lagringen måste vara stabil och pålitlig.

    OpenZFS har släppts i version 2.4.2, en underhållsversion som framför allt riktar sig till användare med nya Linuxkärnor och avancerade lagringsmiljöer. Den nya versionen ger stöd för Linuxkärnor från 4.18 upp till 7.0 och fortsätter även att stödja FreeBSD 13.3 samt FreeBSD 14.0 och senare.

    För den som använder ZFS i servrar, NAS-system eller arbetsstationer med stora datamängder är detta en viktig uppdatering. Den handlar inte om stora nya funktioner, utan om något minst lika viktigt: kompatibilitet, stabilitet och dataintegritet.

    Vad är OpenZFS?

    OpenZFS är både ett filsystem och en volymhanterare. Det betyder att systemet inte bara lagrar filer, utan också hanterar diskar, spegling, redundans, snapshots och kontroll av dataintegritet.

    Till skillnad från enklare filsystem är ZFS byggt för att upptäcka fel. Varje datablock kan kontrolleras med checksummor, vilket gör det möjligt att upptäcka om data har förändrats eller skadats. I system med redundans kan ZFS dessutom ofta reparera felet automatiskt genom att läsa en korrekt kopia från en annan disk.

    Det är därför ZFS ofta används i NAS-servrar, backupservrar, virtualiseringsmiljöer och andra system där datatillförlitlighet är viktigare än maximal enkelhet.

    Stöd för Linuxkärna 7.0

    Den största nyheten i OpenZFS 2.4.2 är kompatibiliteten med Linuxkärna 7.0. Linuxkärnan förändras hela tiden, och interna gränssnitt som drivrutiner och filsystem använder kan justeras, tas bort eller ersättas.

    För ett projekt som OpenZFS innebär det att koden måste följa med. Annars kan ZFS sluta kompilera eller fungera korrekt på nyare distributioner.

    I denna version finns förbättringar kopplade till bland annat:

    fs_context-baserad montering

    hantering av monteringsalternativ

    lease handlers

    ändringar kring ACL-stöd

    ändringar i block queue-API:er

    Detta är tekniska detaljer, men i praktiken betyder det att OpenZFS fungerar bättre på moderna Linuxsystem där kärnans interna API:er har förändrats.

    Viktiga fixar för dRAID

    En stor del av uppdateringen rör dRAID, en variant av RAID i ZFS som är utformad för stora lagringspooler. dRAID kan ge snabbare återuppbyggnad efter diskfel, särskilt i system med många diskar.

    Men komplexiteten gör också att buggar i detta område kan vara allvarliga. OpenZFS 2.4.2 rättar flera problem som rör just dRAID.

    Bland annat åtgärdas:

    sällsynta checksummefel efter återuppbyggnad

    checksummeproblem med degraderade diskar

    risk för datakorruption efter att en disk rensats i vissa dRAID-scenarier

    ett dödläge i vdev_rebuild()

    ett importfel som kunde uppstå efter diskbyte i dRAID-pooler

    Detta gör versionen särskilt viktig för administratörer som använder ZFS i större lagringssystem.

    Fix för läskorruption efter block cloning

    OpenZFS 2.4.2 löser även ett problem där läskorruption kunde uppstå efter block cloning följt av trunkering.

    Block cloning är en teknik där filsystemet kan undvika att kopiera data i onödan. I stället kan flera filer eller delar av filer hänvisa till samma datablock tills något faktiskt ändras. Det sparar både tid och lagringsutrymme.

    Men just därför måste hanteringen vara extremt korrekt. Om ett block delas mellan flera objekt och ett av dem sedan kortas av eller ändras får inte andra data påverkas. Fixen i denna version stärker tillförlitligheten i sådana situationer.

    Bättre hantering av snapshots och montering

    Snapshots är en av ZFS mest uppskattade funktioner. De gör det möjligt att frysa ett filsystems tillstånd vid en viss tidpunkt. Det används ofta för backup, återställning, replikering och skydd mot misstag.

    I OpenZFS 2.4.2 finns flera förbättringar kring snapshots och montering. Bland annat rättas ett dödläge som kunde uppstå vid automatisk montering av snapshots samtidigt som zfs recv kördes.

    zfs recv används när man tar emot replikerad ZFS-data, exempelvis från en annan server. I backupmiljöer kan detta köras ofta och automatiskt. Därför är det viktigt att snapshot-hanteringen fungerar stabilt även när flera saker sker samtidigt.

    Versionen rättar även minnesläckor och referensläckor kopplade till monterade eller redan avmonterade filsystem.

    POSIX_FADV_DONTNEED och prestandarelaterade förbättringar

    OpenZFS 2.4.2 lägger till stöd för POSIX_FADV_DONTNEED. Det är ett sätt för program att tala om för operativsystemet att viss data inte längre behöver ligga kvar i cache.

    Det kan vara användbart vid exempelvis stora sekventiella läsningar, backupjobb eller andra arbetslaster där data bara används en gång. Genom att släppa onödig cache kan systemet använda minnet effektivare.

    Versionen förbättrar även hanteringen av POSIX_FADV_DONTNEED för filer som bara består av ett enda block.

    Många små förbättringar i bakgrunden

    Förutom de större fixarna innehåller OpenZFS 2.4.2 även en rad mindre förbättringar. Det handlar bland annat om städning i kod för val av allocation class, minnesläckor, byggförbättringar och utökad testning.

    CI-miljöerna har också breddats med nyare Fedora- och FreeBSD-versioner. Det betyder att utvecklarna testar OpenZFS mot fler aktuella system, vilket minskar risken för överraskningar när användare uppgraderar sina distributioner.

    Varför uppdateringen är viktig

    OpenZFS 2.4.2 är inte en version som främst lockar med nya funktioner. Den är viktig av ett annat skäl: den gör ZFS säkrare och mer användbart på moderna system.

    För vanliga hemanvändare med en enkel ZFS-pool kan uppdateringen innebära bättre kompatibilitet med nyare Linuxkärnor. För administratörer av större lagringsmiljöer är fixarna för dRAID, rebuilds, block cloning och snapshots betydligt mer centrala.

    När ett filsystem används för viktig data är stabilitet inte en liten detalj. Det är själva grunden. Därför är OpenZFS 2.4.2 en sådan typ av uppdatering som kanske inte märks i vardagen, men som kan vara avgörande när något går fel.

    Sammanfattning

    OpenZFS 2.4.2 är en stabilitets- och kompatibilitetsuppdatering i 2.4-serien. Den ger stöd för Linuxkärna 7.0, förbättrar stödet för nya kärn-API:er och rättar flera viktiga fel som rör dRAID, återuppbyggnad, block cloning, snapshots och montering.

    För den som använder ZFS i produktion, särskilt på nyare Linuxsystem eller i större lagringspooler, är detta en uppdatering som är värd att ta på allvar.

    https://github.com/openzfs/zfs/releases/tag/zfs-2.4.2

    Faktaruta: OpenZFS 2.4.2

    Version: OpenZFS 2.4.2

    Typ av uppdatering: Underhålls- och stabilitetsversion

    Stöd för Linux: Linuxkärnor från 4.18 till 7.0

    Stöd för FreeBSD: FreeBSD 13.3 samt FreeBSD 14.0 och senare

    Viktiga förbättringar: Bättre kompatibilitet med nya Linuxkärnor, förbättrad montering, fixar för dRAID, snapshots, block cloning och återuppbyggnad av lagringspooler.

    Varför det är viktigt: Uppdateringen stärker dataintegriteten och gör OpenZFS säkrare att använda i NAS-system, servrar och andra miljöer där lagringen måste vara stabil.

  • Debian 14 tar ett stort steg mot säkrare Linuxpaket

    Debian 14 “Forky” kan bli en milstolpe för säkrare Linuxsystem. När nästa stora Debianversion väntas släppas under sommaren 2027 ska distributionen inte bara få stöd för LoongArch64 och nya funktioner i pakethanteraren APT – den ska också kräva reproducerbara paket. Det innebär att program ska kunna byggas om från källkod och ge exakt samma resultat varje gång, vilket gör det lättare att upptäcka manipulation, fel och oväntade ändringar i mjukvarukedjan.

    Debian 14, med kodnamnet “Forky”, väntas bli en av de viktigaste Debianversionerna på länge. Inte för att skrivbordet nödvändigtvis ser annorlunda ut, utan för att något mycket djupare i systemet förändras: Debian ska börja kräva reproducerbara paket. Det innebär att ett program som byggs från samma källkod, med samma instruktioner och i samma byggmiljö, ska ge exakt samma binära paket varje gång — bit för bit. Debian Release Team meddelade i maj 2026 att nya paket som inte klarar detta inte längre får migrera till Debian testing, och att paket som redan finns där också kan stoppas om en uppdatering bryter reproducerbarheten.

    Varför spelar detta roll?

    För en vanlig användare kan det låta tekniskt och avlägset. Men idén är enkel: om någon påstår att ett färdigt Debianpaket kommer från en viss källkod ska det gå att kontrollera. En oberoende byggserver, en Debianutvecklare eller en säkerhetsgranskare ska kunna bygga om paketet och få samma resultat.

    Om resultatet inte blir identiskt kan det bero på ett oskyldigt fel, till exempel tidsstämplar, slumpmässiga filordningar eller skillnader i byggmiljön. Men det kan också avslöja något allvarligare: att den binära filen inte motsvarar den publicerade källkoden.

    Det här gör reproducerbara byggen till ett slags kvitto på mjukvarans ärlighet. Källkoden och det färdiga paketet ska inte bara höra ihop i teorin, utan kunna bevisas höra ihop i praktiken.

    Från ideal till krav

    Reproducerbara byggen har länge varit ett mål inom fri och öppen källkod. Debian har arbetat med frågan i många år, bland annat tillsammans med Reproducible Builds-projektet. Skillnaden nu är att Debian tar steget från ambition till regel.

    Paul Gevers från Debian Release Team beskrev beslutet som att Debian nu har kommit till punkten där distributionen måste leverera reproducerbara paket. Sedan den 9 maj 2026 används Debians migrationssystem för att blockera paket som inte kan reproduceras, eller uppdateringar som gör redan reproducerbara paket icke-reproducerbara.

    Det är en viktig förändring eftersom Debian testing är mellanledet där paket förbereds inför nästa stabila Debianversion. Om ett paket stoppas där kommer det inte vidare förrän problemet är löst.

    Vad betyder det för användaren?

    För den som kör Debian 12 “Bookworm” eller Debian 13 “Trixie” händer inget direkt. Förändringen gäller utvecklingen av Debian 14 “Forky”, som i nuläget finns i Debian testing. Den praktiska effekten märks främst för paketansvariga och utvecklare.

    Men på längre sikt betyder det att vanliga Debiananvändare får ett system där fler paket kan verifieras på ett starkare sätt. Det gör det svårare för skadlig kod att smyga in i byggkedjan utan att upptäckas.

    Det här är särskilt viktigt i en tid då attacker mot mjukvarukedjor blivit allt vanligare. I dag räcker det inte att fråga om ett program är öppet. Man måste också kunna kontrollera att det färdiga paketet faktiskt är byggt från just den öppna källkod som publicerats.

    Debians kontrollsystem

    Debian använder infrastrukturen reproduce.debian.net för att bygga om paket och jämföra resultaten. Systemet använder bland annat så kallade .buildinfo-filer, som innehåller information om hur ett paket byggdes. Målet är att återskapa samma byggprocess som användes när paketet publicerades i Debianarkivet.

    Dashboarden för Forky visar redan en mycket hög reproducerbarhetsgrad. Vid kontrollen som nämns i rapporteringen hade Forky över 98 procent reproducerade byggen och 23 728 paket markerade som godkända.

    Det betyder inte att arbetet är färdigt, men det visar att Debian redan ligger långt framme. De sista procenten är ofta de svåraste, eftersom problemen kan ligga i detaljer som datum, filsortering, komprimering, dokumentation eller verktyg som beter sig lite olika mellan byggmiljöer.

    LoongArch64 blir officiell arkitektur

    Debian 14 “Forky” väntas också få officiellt stöd för LoongArch64, en processorarkitektur från Loongson. Det innebär att Debian breddar sitt stöd till ytterligare en hårdvaruplattform. Enligt rapporteringen ska LoongArch64 ansluta till de redan officiellt stödda arkitekturerna som amd64, arm64, armhf, riscv64, ppc64el och s390x.

    För de flesta hemanvändare i Sverige är amd64 fortfarande det vanliga valet, alltså vanliga 64-bitars PC-datorer. Men för Debian som projekt är arkitekturstöd en viktig del av identiteten. Debian är inte bara ett operativsystem för en viss typ av dator, utan en distribution som försöker fungera på många olika maskinplattformar.

    APT får historik och återställning

    En annan nyhet i Debian 14 är att pakethanteraren APT får funktioner för historik, undo, redo och rollback. Det betyder att användaren i framtiden lättare ska kunna se vad som installerats, uppgraderats eller tagits bort — och i vissa fall backa ändringar. APT 3.2 introducerade dessa funktioner under våren 2026.

    Det här gör Debian mer likt vissa Red Hat-baserade distributioner, där transaktionshistorik i pakethanteraren länge varit en uppskattad funktion. För användare kan det bli särskilt värdefullt när en uppdatering orsakar problem. I stället för att manuellt försöka minnas vilka paket som ändrades kan systemet ge en tydligare historik.

    När kommer Debian 14?

    Debian 14 “Forky” väntas enligt nuvarande uppgifter någon gång under perioden juni till augusti 2027. Något exakt releasedatum är ännu inte fastställt. Innan den slutliga versionen släpps kommer Debianprojektet normalt att gå igenom flera steg, inklusive testning av installationsprogrammet och releasekandidater.

    Den som vill prova nyheterna redan nu behöver använda Debian testing eller en distribution som bygger på Debian testing, till exempel rullande varianter som följer utvecklingsgrenen. Det är dock inte samma sak som en färdig stabil Debianversion. Testing kan fungera bra, men är i första hand till för utveckling och förberedelse inför nästa stabila utgåva.

    En tyst men viktig säkerhetsreform

    Debian 14 “Forky” ser kanske inte dramatisk ut på ytan, men under huven sker en stor förändring. Kravet på reproducerbara paket gör Debian mer kontrollerbart, mer transparent och svårare att manipulera i smyg.

    Det är inte en funktion som ger en ny knapp på skrivbordet. Det är snarare en förbättring av förtroendet mellan källkod, byggsystem och användare. För ett operativsystem som används på servrar, arbetsstationer, inbyggda system och kritisk infrastruktur är det en stor sak.

    Debian har länge varit känt för stabilitet och noggrannhet. Med Forky tar projektet ytterligare ett steg: inte bara mot stabil programvara, utan mot programvara som kan bevisas vara byggd på rätt sätt.

    Teknisk faktaruta: Debian 14 “Forky”

    Planerad version: Debian 14 “Forky”

    Förväntad release: juni–augusti 2027

    Utvecklingsgren: Debian Testing

    Ny säkerhetsregel: Reproducerbara paket blir ett krav

    Vad betyder det? Samma källkod, bygginstruktioner och byggmiljö ska ge exakt samma binära paket varje gång.

    Effekt: Paket som inte kan reproduceras blockeras från att migrera till testing.

    Kontrollsystem: reproduce.debian.net

    Ny arkitektur: LoongArch64 får officiellt stöd

    APT-nyheter: Historik, undo, redo och rollback

  • Nödbroms i Linuxkärnan ska kunna stoppa farliga funktioner

    När allvarliga säkerhetshål i Linuxkärnan blir offentliga kan tiden fram till en färdig uppdatering vara kritisk. Nu diskuteras ett nytt förslag om en så kallad killswitch, en nödbroms som tillfälligt kan stänga av sårbara funktioner i kärnan. Målet är inte att laga felet direkt, utan att minska risken för angrepp medan administratörer väntar på en riktig säkerhetsuppdatering.

    Linuxkärnan är hjärtat i cirka 10 miljarder datorer, servrar, mobiler och inbyggda system. När en allvarlig sårbarhet upptäcks i kärnan kan konsekvenserna därför bli stora. Nu diskuterar Linuxutvecklare ett nytt förslag som skulle kunna ge systemadministratörer en slags nödbroms: en möjlighet att tillfälligt stänga av en sårbar funktion innan en riktig säkerhetsuppdatering finns på plats.

    Bakgrunden är flera färska CVE-rapporter om allvarliga säkerhetsbrister i Linuxkärnan. När en sårbarhet blir offentlig kan angripare snabbt börja undersöka hur den kan utnyttjas. Samtidigt kan det ta tid innan färdiga säkerhetsuppdateringar har nått alla distributioner, servrar och användare. Det är just detta mellanläge som den föreslagna funktionen försöker hantera.

    Så fungerar den föreslagna killswitchen

    Förslaget kommer från Sasha Levin, ingenjör på NVIDIA och en av de ansvariga för stabila Linuxkärnor. Hans patch går ut på att administratörer ska kunna peka ut en viss kernel-funktion och säga åt systemet att inte längre köra den.

    I stället för att funktionen körs som vanligt ska den direkt avbrytas och returnera ett fel. Det lagar inte själva säkerhetshålet, men det kan göra att angriparen inte längre når den farliga kodvägen.

    Man kan jämföra det med att stänga av en trasig hiss i ett hus. Hissen är fortfarande trasig, men ingen kan använda den förrän reparatören har varit där. På samma sätt kan en känslig del av Linuxkärnan göras otillgänglig tills en riktig säkerhetsuppdatering finns installerad.

    Inte en ersättning för säkerhetsuppdateringar

    Det är viktigt att förstå att detta inte är livepatching. Vid livepatching ersätts eller korrigeras kod i ett körande system. Den här killswitchen gör något enklare och grövre: den blockerar en utvald funktion från att köras.

    Det betyder att en riktig kerneluppdatering fortfarande behövs. Killswitchen är tänkt som en tillfällig skyddsåtgärd, inte som en permanent lösning.

    För servrar och kritiska system kan detta ändå vara värdefullt. Alla miljöer kan inte startas om direkt, och alla distributioner får inte färdiga säkerhetspaket samtidigt. Under tiden kan en administratör vilja minska risken genom att stänga av just den funktion som är kopplad till sårbarheten.

    Exempel: AF_ALG och andra sällan använda delar

    I patchen nämns bland annat AF_ALG, ksmbd, nf_tables, vsock och ax25 som exempel på kodvägar där en sådan metod kan vara användbar.

    Alla dessa funktioner används inte på varje Linuxsystem. En vanlig webbserver kanske inte behöver vissa nätverks- eller kryptorelaterade gränssnitt. Om en allvarlig sårbarhet upptäcks där kan det därför vara rimligare att tillfälligt stänga av funktionen än att låta systemet vara oskyddat.

    Ett konkret exempel i förslaget är en självtest som hänvisar till CVE-2026-31431. Testet visar hur killswitchen skulle kunna blockera den berörda AF_ALG-vägen. En annan sårbarhet, Dirty Frag, används inte som direkt testfall, men den visar samma typ av problem: ibland blir allvarliga kernelbuggar kända innan skyddet har hunnit nå ut till alla användare.

    Styrs via securityfs

    Den föreslagna funktionen ska exponeras via Linuxkärnans securityfs-gränssnitt. Det innebär att en privilegierad administratör kan aktivera en killswitch för en viss funktion under körning.

    När den väl är aktiverad börjar funktionen omedelbart misslyckas i stället för att köras. Ändringen gäller tills den stängs av igen eller tills systemet startas om.

    Det gör funktionen snabb att använda i ett nödläge. Administratören behöver inte nödvändigtvis kompilera om kärnan eller starta om maskinen bara för att blockera den berörda kodvägen.

    En kraftfull men riskabel metod

    Samtidigt är detta inget verktyg för ovana användare. Linuxkärnan är komplex, och många funktioner används indirekt av andra delar av systemet. Om fel funktion stängs av kan program sluta fungera, nätverkstjänster brytas eller systemet bete sig oväntat.

    Förslaget innehåller inte heller någon automatisk kontroll som avgör om det är säkert att stänga av en viss funktion. Det är upp till administratören att förstå vad funktionen gör och vilka konsekvenser det får att blockera den.

    Detta gör killswitchen till ett verktyg för akuta säkerhetslägen, särskilt i servermiljöer där administratörer redan har god kunskap om systemets användning.

    Varför förslaget är intressant

    Det mest intressanta med förslaget är att det försöker lösa ett praktiskt problem i säkerhetsarbetet: tiden mellan avslöjad sårbarhet och installerad uppdatering.

    När en sårbarhet väl är offentlig börjar klockan ticka. Angripare kan läsa tekniska detaljer, analysera patchar och försöka skapa fungerande angrepp. Samtidigt kan stora organisationer behöva testa uppdateringar innan de rullas ut brett.

    En enkel nödbroms skulle kunna ge administratörer ett extra handlingsalternativ. I stället för att välja mellan att vänta eller att uppdatera omedelbart kan de tillfälligt blockera den mest utsatta funktionen.

    Än så länge bara ett förslag

    Killswitchen är ännu inte en del av Linuxkärnan. Patchen granskas fortfarande av utvecklare, och det är inte säkert att den accepteras i sin nuvarande form.

    Om funktionen någon gång införs kan den bli ett viktigt verktyg för säkerhetsansvariga. Men den kommer sannolikt att användas med försiktighet. Att stänga av delar av kärnan är en kraftfull åtgärd, men också en som kräver god förståelse för systemet.

    I grunden handlar förslaget om att ge administratörer mer kontroll i ett kritiskt ögonblick. När en allvarlig sårbarhet redan är känd, men den färdiga uppdateringen ännu inte är installerad, kan även en tillfällig spärr vara skillnaden mellan ett öppet säkerhetshål och ett betydligt svårare angrepp.

    https://lore.kernel.org/all/20260507070547.2268452-1-sashal@kernel.org

    Teknisk fakta: föreslagen killswitch i Linuxkärnan

    Typ av funktion:
    Tillfällig säkerhetsåtgärd för Linuxkärnan.

    Syfte:
    Att kunna blockera en sårbar kernel-funktion efter att en allvarlig sårbarhet blivit offentlig, men innan en färdig säkerhetsuppdatering har installerats.

    Föreslagen av:
    Sasha Levin, ingenjör på NVIDIA och medansvarig för stabila Linuxkärnor.

    Så fungerar det:
    En administratör kan aktivera en spärr för en viss kernel-funktion. När funktionen anropas körs den inte vidare, utan returnerar ett fel direkt.

    Styrs via:
    Linuxkärnans securityfs-gränssnitt.

    Exempel på berörda områden:
    AF_ALG, ksmbd, nf_tables, vsock och ax25.

    Inte samma sak som:
    Livepatching. Funktionen ersätter inte sårbar kod med korrigerad kod, utan stoppar bara den utpekade funktionen från att köras.

    Risker:
    Om fel funktion stängs av kan systemfunktioner sluta fungera eller ge oväntade fel. Förslaget innehåller inga automatiska säkerhetskontroller som avgör om en funktion är trygg att blockera.

    Status:
    Förslaget är under granskning och är ännu inte accepterat i Linuxkärnan.

    Slutsats:
    Killswitchen är tänkt som en nödbroms för erfarna administratörer, inte som en ersättning för riktiga kerneluppdateringar.

  • Dirty Frag: ny Linux-sårbarhet kan ge lokal användare root-behörighet

    Dirty Frag är en ny sårbarhet i Linux-kärnan som kan låta en lokal användare eller process höja sina rättigheter till root. Problemet berör bland annat IPsec ESP/XFRM och RxRPC och är särskilt allvarligt på servrar, containerplattformar, CI/CD-runners och andra system där obetrodd kod kan köras. Eftersom publik exempelkod finns tillgänglig bör administratörer uppdatera kärnan och starta om berörda system så snart säkerhetsfixar finns i den egna distributionen.

    Kort efter att sårbarheten Copy Fail blev känd har ännu ett allvarligt Linux-problem dykt upp. Den nya sårbarheten kallas Dirty Frag och berör Linux-kärnan, alltså den centrala delen av operativsystemet som styr hårdvara, minne, nätverk och processer.

    Dirty Frag är ingen fjärrsårbarhet. Det betyder att en angripare inte kan utnyttja den direkt över internet utan att först ha någon form av lokal åtkomst till systemet. Men på servrar, containermiljöer, CI/CD-system och delade Linux-maskiner kan det ändå vara mycket allvarligt. En vanlig användare, en komprometterad container eller ett byggjobb i en CI-miljö kan i värsta fall höja sina rättigheter och få root-behörighet.

    Vad är Dirty Frag?

    Dirty Frag är en lokal privilegieeskaleringssårbarhet i Linux-kärnan. Den består egentligen av två närliggande problem:

    CVE-2026-43284 berör Linux-kärnans hantering av IPsec ESP/XFRM.

    CVE-2026-43500 berör RxRPC, ett protokoll som bland annat används tillsammans med AFS, Andrew File System.

    Gemensamt för problemen är att de handlar om hur Linux hanterar sidor i minnet via page cache. Page cache används för att snabba upp åtkomst till filer och data genom att hålla information i minnet. När kärnan hanterar buffertar på fel sätt kan data som egentligen inte ska kunna ändras ändå påverkas.

    Det är därför Dirty Frag jämförs med tidigare sårbarheter som Dirty Pipe och Copy Fail. Alla dessa hör hemma i samma bredare familj av problem där felaktig minnes- eller cachehantering kan ge en angripare möjlighet att skriva till data på ett sätt som inte borde vara möjligt.

    Varför är detta farligt?

    På en vanlig hemdator är risken främst aktuell om någon redan kan köra kod lokalt på datorn. På servrar är situationen annorlunda.

    Dirty Frag är särskilt allvarlig i miljöer där många användare, tjänster eller containrar delar samma Linux-kärna. Det gäller till exempel:

    • webbhotell
    • fleranvändarservrar
    • containerhostar
    • Kubernetes-noder
    • CI/CD-runners
    • byggservrar
    • system där externa eller mindre betrodda jobb får köras

    I sådana miljöer kan en användare eller process som egentligen ska vara begränsad till en låg behörighetsnivå försöka ta sig upp till root. Root är Linux-världens administratörskonto och har i praktiken full kontroll över systemet.

    Liknar Copy Fail, men är inte samma sak

    Dirty Frag påminner om Copy Fail genom att båda kan leda till lokal root-åtkomst. Men de utnyttjar inte samma kodvägar i kärnan.

    Copy Fail påverkade Linux-kärnans kryptodelar via algif_aead.

    Dirty Frag berör i stället nätverksrelaterade delar av kärnan, framför allt IPsec ESP/XFRM och RxRPC.

    Det gör att Dirty Frag är en separat sårbarhet, även om den tekniskt ligger nära samma typ av page-cache-problem som Copy Fail.

    IPsec, ESP och RxRPC – vad betyder det?

    IPsec är en teknik för att skydda nätverkstrafik, ofta i samband med VPN-lösningar. ESP står för Encapsulating Security Payload och är en del av IPsec som används för att kryptera och skydda datapaket.

    RxRPC är ett protokoll som bland annat används av AFS, ett distribuerat filsystem. Det är inte lika vanligt i vanliga skrivbordsmiljöer, men kan finnas i vissa server- och institutionsmiljöer.

    Problemet uppstår när Linux-kärnan hanterar vissa nätverkspaket och sidbaserade buffertar på ett sätt som gör att data kan ändras på plats, trots att bufferten inte borde betraktas som privat för just den operationen.

    Förenklat uttryckt: kärnan tror att den får skriva direkt i ett minnesområde, men minnesområdet kan i själva verket delas eller vara kopplat till annan data. Det kan öppna för manipulation av page cache och i förlängningen privilegieeskalering.

    Kan Dirty Frag användas för container escape?

    Den primära effekten är lokal privilegieeskalering på den sårbara värden. Men i containermiljöer kan problemet bli extra känsligt.

    Eftersom containrar delar kärna med värdsystemet kan en sårbarhet i kärnan ibland användas för att bryta sig ut ur containern. Canonical har pekat på att Dirty Frag är relevant i miljöer där containrar kör obetrodda arbetslaster. Det finns dock ingen offentlig container-escape-demonstration som bevisar ett sådant scenario.

    Trots det bör containerhostar, Kubernetes-noder och CI-system behandla Dirty Frag som en högprioriterad säkerhetsfråga.

    Vilka system påverkas?

    Dirty Frag berör flera stora Linuxdistributioner och serverplattformar. Bland de system som uppges vara påverkade finns bland annat Ubuntu, Debian, Red Hat Enterprise Linux, AlmaLinux, openSUSE, SUSE och OpenShift.

    Även moderna kärnversioner påverkas, inklusive Linux 7.0 före de korrigerade versionerna. Patchar har börjat dyka upp i nya kärnversioner och i distributionernas egna säkerhetsuppdateringar, men tillgången varierar mellan olika distributioner och versioner.

    För administratörer innebär det att man inte bara ska titta på den generella Linux-kärnans versionsnummer, utan också följa den egna distributionens säkerhetsråd. Distributioner bakportar ofta säkerhetsfixar till äldre kärnor utan att byta till en helt ny huvudversion.

    Så skyddar man sig

    Den rekommenderade lösningen är att installera en uppdaterad kärna från den egna distributionen och sedan starta om systemet. En kärnuppdatering börjar normalt inte skydda systemet fullt ut förrän maskinen faktiskt har startats om med den nya kärnan.

    Tillfälliga skyddsåtgärder kan vara att blockera de berörda modulerna om de inte används:

    Därefter kan initramfs behöva byggas om:

    Om modulerna redan är laddade kan de i vissa fall tas bort med:

    Men detta ska göras med försiktighet. Om systemet använder IPsec, strongSwan, Libreswan, AFS, RxRPC eller liknande funktioner kan blockeringen störa nätverk, VPN-anslutningar eller filsystem.

    Tillfällig åtgärd är inte samma sak som patch

    Att svartlista moduler kan minska attackytan, men det är ingen fullgod ersättning för en riktig säkerhetsuppdatering. Dessutom måste alla berörda delar hanteras. Om bara en av de sårbara komponenterna blockeras kan den andra fortfarande vara exploaterbar.

    Därför bör svartlistning främst ses som en tillfällig åtgärd för system där funktionerna inte används. Den långsiktiga lösningen är alltid att installera en korrigerad kärna.

    Viktigast för systemadministratörer

    Dirty Frag visar ännu en gång varför kärnuppdateringar är kritiska på Linuxsystem. Även om Linux har ett starkt säkerhetsrykte är kärnan mycket komplex, och små fel i minneshantering, nätverkskod eller cachelogik kan få stora konsekvenser.

    För vanliga användare är rådet enkelt: installera säkerhetsuppdateringar när de blir tillgängliga och starta om datorn.

    För administratörer är rådet mer brådskande: kontrollera vilka system som kör sårbara kärnor, prioritera servrar med flera användare eller obetrodda arbetslaster, uppdatera kärnan, starta om och använd tillfälliga mitigeringar där det är lämpligt.

    Dirty Frag är inte en fjärrattack, men i moderna Linuxmiljöer där containrar, automatiserade jobb och delade resurser är vanliga kan en lokal sårbarhet snabbt bli ett allvarligt hot.

    https://nvd.nist.gov/vuln/detail/CVE-2026-43284

    Teknisk faktaruta: Dirty Frag

    Namn: Dirty Frag

    Typ: Lokal privilegieeskalering i Linux-kärnan

    Risk: En lokal användare, container eller process kan i vissa fall höja sina rättigheter till root.

    Berörda områden: IPsec ESP/XFRM och RxRPC

    CVE-nummer: CVE-2026-43284 och CVE-2026-43500

    Påverkan: Servrar, containerhostar, Kubernetes-noder, CI/CD-runners och delade Linuxsystem är särskilt utsatta.

    Inte fjärrkörning: Dirty Frag kräver lokal kodkörning och är inte en direkt fjärrattack över internet.

    Rekommenderad åtgärd: Installera uppdaterad Linux-kärna från den egna distributionen och starta om systemet.

    Tillfällig mitigering: Blockera modulerna esp4, esp6 och rxrpc om de inte används.

    Varning: Att blockera dessa moduler kan påverka IPsec VPN, strongSwan, Libreswan, AFS och andra nätverksfunktioner.

  • Ubuntu 26.04 LTS: Arkitekturförändringar, Wayland-only och moderniserad Linuxstack

    Ubuntu 26.04 LTS “Resolute Raccoon” innebär ett tydligt tekniskt skifte för en av världens mest använda Linuxdistributioner. Med en Wayland-only-skrivbordsmiljö, Linux 7.0-kärna och inbyggt stöd för moderna GPU- och säkerhetsfunktioner markerar Canonical en strategisk riktning mot en mer modern, säker och hårdvarunära plattform.

    Ubuntu 26.04 LTS “Resolute Raccoon” markerar en tydlig teknisk kursändring för en av världens mest använda Linuxdistributioner. Med övergången till Wayland, uppdaterad systemstack och förbättrad hårdvaruintegration positionerar Canonical Ubuntu för nästa generations arbetsstationer och servermiljöer.

    Wayland-only markerar brytning med X11

    Den mest betydande förändringen är att Ubuntu Desktop nu levereras med en Wayland-only-upplevelse. Det innebär att X11 inte längre används som primär displayserver i standardmiljön.

    Tekniskt ger detta en modernare grafikarkitektur med bättre stöd för säker isolering mellan applikationer, förbättrad hantering av HiDPI-skärmar och mer konsekvent stöd för moderna grafikdrivrutiner.

    Samtidigt innebär förändringen inte att X11-applikationer försvinner. De kan fortfarande köras via Xwayland, som fungerar som ett kompatibilitetslager mellan äldre X11-program och Wayland-miljön.

    Linux 7.0 och Mesa 26.0 under huven

    Ubuntu 26.04 LTS bygger på Linux 7.0-kärnan och Mesa 26.0-grafikstacken. Tillsammans med GNOME 50 ger detta förbättrat hårdvarustöd, modernare grafikprestanda och bättre integration med Wayland.

    Den uppdaterade stacken är särskilt viktig för system med nyare CPU:er, GPU:er och hybridgrafiklösningar.

    Förbättrat GPU-stöd för AI och media

    En tekniskt viktig nyhet är det inbyggda stödet för NVIDIA CUDA och AMD ROCm. Det förenklar installation och drift av arbetsflöden som bygger på GPU-acceleration, exempelvis maskininlärning, dataanalys och rendering.

    VA-API-accelererad videokodning och avkodning är dessutom aktiverad som standard, vilket kan ge bättre energieffektivitet och lägre CPU-belastning vid medieuppspelning och videobearbetning.

    TPM-baserad kryptering i installeraren

    Installationsprogrammet har uppdaterats med stöd för hårdvarubaserad kryptering på datorer med TPM-chip. Det gör det möjligt att knyta krypteringsnycklar till hårdvaran och förbättrar säkerheten vid lokal lagring.

    För organisationer är även automatiserad installation via Landscape en viktig förändring, eftersom den förenklar storskalig utrullning av Ubuntu-klienter.

    Nya standardappar och borttagna komponenter

    Ubuntu 26.04 LTS fortsätter att modernisera skrivbordsmiljön. Software & Updates-appen tas bort, Tracker Miners byter namn till LocalSearch, Showtime ersätter Totem som standardspelare för video och Resources ersätter System Monitor.

    För användaren innebär det en mer uppdaterad GNOME-baserad programuppsättning, medan administratörer behöver anpassa dokumentation och supportflöden till de nya verktygen.

    Serverutgåvan får uppdaterad mjukvarustack

    Ubuntu Server 26.04 LTS levereras med flera centrala serverkomponenter i nya versioner, däribland PHP 8.5.2, Samba 4.23, PostgreSQL 18, MySQL 8.4, MariaDB 11.8.6, Docker 29, QEMU 10.2.1 och OpenStack 2026.1.

    Det gör versionen relevant för moderna servermiljöer med containerisering, virtualisering, databaser och privata moln.

    Officiella varianter uppdateras

    De officiella Ubuntu-varianterna får också nya skrivbordsmiljöer. Kubuntu och Ubuntu Studio använder KDE Plasma 6.6, Xubuntu bygger på Xfce 4.20, Lubuntu levereras med LXQt 2.3, Ubuntu Cinnamon använder Cinnamon 6.4 och Ubuntu Budgie kommer med Budgie 10.10.

    Det innebär att användare som inte vill använda GNOME fortfarande har flera tekniskt aktuella alternativ inom Ubuntu-familjen.

    Fem års standardstöd

    Ubuntu 26.04 LTS får fem års standardstöd, fram till april 2031. Med Ubuntu Pro kan supportperioden förlängas till tio år, och med Legacy add-on upp till femton år.

    Det gör versionen särskilt intressant för företag, myndigheter och organisationer som behöver långsiktig stabilitet och säkerhetsuppdateringar.

    Slutsats

    Ubuntu 26.04 LTS är en tekniskt betydelsefull version. Övergången till Wayland-only, den nya kärnan, uppdaterad grafikstack, förbättrat GPU-stöd och moderniserad säkerhetsmodell gör utgåvan till mer än en vanlig LTS-uppdatering.

    Canonical flyttar Ubuntu tydligt mot en framtid där Wayland, hårdvarubaserad säkerhet och GPU-accelererade arbetsflöden blir centrala delar av Linuxplattformen.

    https://ubuntu.com

    På Linux.se:s wiki hittar man som vanligt länkar till nedladdning av ISO-filer för Ubuntu och andra distributioner.

    https://wiki.linux.se/Ubuntu#Version_26.04_LTS

    Teknisk faktaruta

    Distribution: Ubuntu 26.04 LTS

    Kodnamn: Resolute Raccoon

    Kärna: Linux 7.0

    Skrivbord: GNOME 50

    Grafikstack: Mesa 26.0

    Displayserver: Wayland-only

    X11-stöd: Via Xwayland

    Support: Till april 2031

  • QEMU 11.0 är här – snabbare, smartare och redo för framtidens processorer

    QEMU 11.0 är här och tar ett rejält kliv framåt för både virtualisering och emulering. Med stöd för nästa generations processorer, förbättringar för flera stora arkitekturer och en rad prestandaoptimeringar stärker den nya versionen sin roll som ett centralt verktyg för utvecklare och systemadministratörer.

    Den öppna plattformen QEMU, som används för att emulera datorer och köra virtuella maskiner, har nu släppts i version 11.0. Det är en stor uppdatering som inte bara förbättrar prestandan, utan också förbereder QEMU för nästa generation av processorer och systemarkitekturer.

    För utvecklare, testare och systemadministratörer innebär det att ännu fler typer av hårdvara kan efterliknas mer exakt och i många fall snabbare än tidigare.

    Ett viktigt steg mot framtidens chip

    En av de mest intressanta nyheterna i QEMU 11.0 är stödet för en ny CPU-modell för Intel Diamond Rapids, en kommande processorarkitektur från Intel. Det gör att utvecklare redan nu kan börja testa mjukvara i miljöer som efterliknar framtidens serverplattformar.

    Samtidigt introduceras en ny ”nitro”-accelerator som gör det möjligt att köra Nitro Enclaves mer direkt. Det handlar om skyddade körmiljöer för känsliga arbetslaster, något som blir allt viktigare i takt med att säkerhet och isolering får större betydelse i molninfrastruktur.

    Version 11.0 innehåller också stöd för CET-virtualisering på KVM, stöd för native context drivers i virtio-gpu och stöd för LAN-konfigurationskommandon i den simulerade BMC-miljön.

    Bredare stöd för flera arkitekturer

    QEMU är känt för sitt breda hårdvarustöd, och i version 11.0 har flera arkitekturer fått stora förbättringar.

    För RISC-V läggs stöd till för Zilsd- och Zclsd-extensionerna, liksom för ZALASR och Smpmpmt. Det gör emuleringen mer komplett och mer användbar för utvecklare som arbetar med den snabbt växande öppna processorarkitekturen.

    Även ARM får ett rejält lyft. Här handlar det bland annat om möjligheten att köra binärer som använder den äldre OABI-standarden, stöd för ARMv9-funktionerna FEAT_ASID2 och FEAT_E2H0, samt SMMUv3 IOMMU-acceleration. QEMU får också stöd för att TCG kan emulera processorer med SME men utan SVE.

    Dessutom har ARM-stödet fått nya egenskaper som ”virtio-mmio-transports”, vilket gör att gästen inte längre behöver presenteras för oanvända virtio-mmio-transporter, samt ”kvm-psci-version”, som låter användaren ange vilken PSCI-version KVM ska exponera för gästen.

    HPPA får oväntat mycket uppmärksamhet

    Ett av de mer överraskande områdena i QEMU 11.0 är hur mycket arbete som lagts på HPPA, alltså Hewlett-Packards äldre PA-RISC-arkitektur. Den får nu stöd för den 64-bitars A400-servern, för 64-bitars PAT-firmwaretillägget i SeaBIOS-hppa v22 och för processorer med 40- och 44-bitars fysiskt adressutrymme i SeaBIOS-hppa v23.

    I SeaBIOS-hppa v24 tillkommer dessutom full Astro PCI-initialisering.

    QEMU 11.0 förbättrar också det kommande stödet för 64-bitars HP-UX, lägger till initialt stöd för multicell-maskiner, ger stöd för emulering av 64-bitars CPU:er med 40- och 44-bitars fysisk adressrymd, och introducerar både 64-bitars GDB-stöd och TOC-stöd på 64-bitars maskiner.

    Det här är kanske inte den mest uppmärksammade arkitekturen i dag, men det visar hur QEMU både blickar framåt och samtidigt bevarar möjligheten att arbeta med äldre systemmiljöer.

    Fler förbättringar under huven

    Andra nyheter i QEMU 11.0 är stöd för alla tillgängliga CSRs i ”info registers”, dokumentation för ”riscv-aia”-acceleration, stöd för MIPS P8700-processorn och möjlighet att starta från virtio-blk-pci-enheter på IBM zSystems och LinuxONE, alltså s390x-plattformen.

    WHPX har fått snabbare och bättre emuleringskod samt stöd för x2apic och vapic. MSHV kräver nu Linux-kärna 6.19. Samtidigt har dirty sync-processen optimerats för ojusterade ramblock med KVM, och NFS-blockdrivrutinen har fått stöd för libnfs v6.

    Förbättringar även för användarlägesemulering

    Även user-mode-emuleringen har uppdaterats i QEMU 11.0. Bland nyheterna finns stöd för termios2, inklusive ioctl-anropen TCGETS2, TCSETS2, TCSETSW2 och TCSETSF2. Dessutom förbättras utskriften för mremap() i strace, statx()-systemanropet har uppdaterats, och Windows får stöd för funktionen guest-network-get-route.

    Därför spelar den här uppdateringen roll

    QEMU 11.0 är inte bara ännu en ny version. Det är en tydlig signal om hur viktig emulering och virtualisering har blivit i dagens datorvärld. När utvecklare behöver testa för ny hårdvara innan den ens finns på marknaden, när äldre system måste bevaras, eller när virtuella miljöer ska efterlikna riktig hårdvara så exakt som möjligt, spelar verktyg som QEMU en central roll.

    Med version 11.0 tar projektet ännu ett steg mot att bli mer framtidssäkert, mer flexibelt och mer användbart över ett brett spektrum av plattformar.

    https://www.qemu.org

    Teknisk faktaruta: QEMU 11.0

    Version:
    QEMU 11.0
    Typ:
    Open source-emulator och virtualiseringsplattform
    Ny CPU-modell:
    Stöd för Intel Diamond Rapids
    Ny accelerator:
    ”nitro” för native körning av Nitro Enclaves
    KVM:
    Stöd för CET-virtualisering och optimerad dirty sync
    ARM:
    Stöd för OABI, FEAT_ASID2, FEAT_E2H0, SMMUv3 IOMMU och SME utan SVE via TCG
    RISC-V:
    Stöd för Zilsd, Zclsd, ZALASR och Smpmpmt
    HPPA:
    Utökat 64-bitarsstöd, bättre HP-UX-stöd, multicell-stöd och 64-bitars GDB
    Övrigt stöd:
    MIPS P8700, virtio-blk-pci-boot på s390x, libnfs v6
    User-mode:
    termios2-stöd, bättre mremap()-utdata, uppdaterad statx(), guest-network-get-route för Windows
  • AlmaLinux öppnar för 32-bitarsstöd i Kitten 10

    AlmaLinux har lagt till stöd för i686-användarmiljö i AlmaLinux OS Kitten 10. Det innebär att projektet nu erbjuder både 32-bitars paketförråd för x86 och officiella containerbilder för linux/386 — men utan att återinföra ett fullskaligt 32-bitars operativsystem.

    Det nya stödet gäller enbart användarrumsprogramvara och containrar. Någon installations-ISO för i686 finns inte, vilket betyder att AlmaLinux inte erbjuder en komplett 32-bitarsinstallation av systemet.

    Satsningen är främst riktad till verksamheter och utvecklare som fortfarande är beroende av 32-bitarskomponenter. Enligt AlmaLinux finns det fortfarande programvara som endast distribueras som i686, CI-miljöer som kräver en specifik 32-bitars glibc, samt containerarbetsflöden där en underhållen distributionsbas för linux/386 behövs.

    Projektet pekar också på att efterfrågan kommer från leverantörshåll. Nätverksföretaget Arista, som flyttat sin EOS-miljö från CentOS 7 till AlmaLinux 9, är ett exempel där verktygskedjan är beroende av att i686-paket finns tillgängliga parallellt med x86_64-paket.

    Begränsad påverkan för vanliga användare

    För användare som kör traditionella 64-bitarsinstallationer av AlmaLinux väntas förändringen få liten eller ingen praktisk betydelse. För företag, leverantörer och utvecklare med äldre 32-bitarsberoenden innebär stödet däremot en möjlighet att fortsätta använda AlmaLinux 10 utan att projektet behöver återgå till ett komplett 32-bitarsoperativsystem.

    Paketförråden görs tillgängliga via Kitten-valvet under 10-kitten-trädet, bland annat i sökvägar som 10-kitten/BaseOS/i686/os/ och närliggande arkiv för samma utgåva.

    Samtidigt har AlmaLinux publicerat en officiell 32-bitars containerbild. Den kan köras med kommandot:

    docker run -it --rm --platform linux/386 almalinux:10-kitten bash
    

    Samma modell planeras för stabila AlmaLinux 10

    AlmaLinux uppger också att samma modell ska införas i den stabila versionen av AlmaLinux 10. Det innebär att även den ordinarie utgåvan ska få i686-paketförråd och officiella containerbilder för 32-bitars x86.

    Enligt projektet kommer AlmaLinux 10 att supportas fram till 2035, och i686-användarmiljön ska underhållas under hela livscykeln, sida vid sida med övriga stödda arkitekturer.

    Det markerar en ovanlig men tydlig kompromiss: fullt stöd för äldre 32-bitarsarbetslaster i användarutrymmet, utan att återinföra ett komplett 32-bitarsoperativsystem.

    https://almalinux.org/blog/2026-04-16-almalinux-kitten-10-i686

    Teknisk faktaruta: AlmaLinux OS Kitten 10 i686

    Status: i686 userspace-stöd tillagt

    Arkitektur: 32-bitars x86 (i686)

    Omfattning: Paketförråd och officiella linux/386-containerbilder

    Installer ISO: Nej

    Full 32-bitarsinstallation: Stöds inte

    Användningsområde: Legacy-programvara, CI-miljöer, 32-bitars glibc, linux/386-containrar

    Repository: 10-kitten/BaseOS/i686/os/

    Container: almalinux:10-kitten

    Docker-kommando:

    docker run -it --rm --platform linux/386 almalinux:10-kitten bash
      

    Plan framåt: Samma i686 userspace-modell planeras för AlmaLinux 10 stable

    Supportperiod: AlmaLinux 10 väntas stödjas till 2035

  • OpenSSH 10.3 – säkrare fjärrinloggning och smartare SSH-funktioner

    Den senaste versionen av OpenSSH, 10.3, skärper säkerheten och moderniserar hur SSH-anslutningar hanteras. Uppdateringen innehåller både viktiga säkerhetsfixar och nya funktioner som gör fjärrinloggning säkrare, mer flexibel och bättre anpassad till dagens krav på kryptering och autentisering.

    Den senaste versionen av OpenSSH, version 10.3, har nu släppts av utvecklarna bakom OpenBSD. Uppdateringen är ingen stor omdesign – https://www.openssh.org/men den innehåller en rad viktiga förbättringar som både höjer säkerheten och gör verktyget mer kraftfullt för avancerade användare.

    Men vad betyder det här i praktiken?

    OpenSSH är standardverktyget för säker fjärrinloggning i Linux och Unix-liknande system. Det används överallt: från servrar i datacenter till små Raspberry Pi-projekt hemma.

    När du ansluter med kommandot ssh är det OpenSSH som ser till att kommunikationen är krypterad och skyddad.

    Säkerheten skärps ytterligare

    En stor del av uppdateringen handlar om att täppa till säkerhetsluckor och minska risken för attacker.

    Bland annat:

    • Skydd mot kommandoinjektioner
      Tidigare kunde vissa konfigurationer utnyttjas om anvhttps://www.openssh.org/ändardata tolkades fel. Detta är nu åtgärdat.
    • Förbättrad validering vid ProxyJump (-J)
      SSH kontrollerar nu bättre värd- och användarnamn, vilket minskar risken att skadlig kod smyger sig in via kommandoraden.
    • Fix för sshd och certifikat
      Ett fel som kunde leda till felaktig användaridentifiering vid certifikat med flera värden har rättats.
    • SCP blir säkrare
      Ett gammalt problem där filrättigheter kunde bli fel vid nedladdning som root är nu löst.

    Kort sagt: OpenSSH 10.3 gör det svårare att lura systemet – även i mer ovanliga scenarier.

    Viktiga förändringar du bör känna till

    Den nya versionen innehåller också ändringar som kan påhttps://www.openssh.org/verka äldre system:

    • Ingen support för gamla SSH-implementationer utan rekeying
      Om en anslutning inte klarar att byta krypteringsnyckel under sessionen kommer den nu att avbrytas.
    • Certifikat med tomma “principals” fungerar inte längre som wildcard
      Det här gör autentisering mer strikt och förutsägbar.
    • Wildcard-regler ändras
      • Tillåts nu för värdcertifikat
      • Tillåts inte längre för användarcertifikat

    Detta kan kräva justeringar i befintliga miljöer.

    Smartare SSH i vardagen

    Förutom säkerhet kommer även flera nya funktioner somhttps://www.openssh.org/ gör SSH mer användbart:

    • Ny insyn i aktiva anslutningar
      • ssh -O conninfo → visar detaljer om anslutningen
      • ssh -O channels → visar aktiva kanaler
    • Interaktivt kommando (~I)
      Under en SSH-session kan du nu snabbt få statusinformation.
    • Förbättrad multiplexing
      Stabilare hantering när flera SSH-sessioner delar samma anslutning.

    Det här är särskilt användbart för systemadministratörer som arbetar med många parallella sessioner.

    Agent forwarding blir mer standardiserat

    En tekniskt viktig förbättring gäller agent forwarding – funktionen som låter dig använda dina SSH-nycklar via en mellanserver.

    • OpenSSH använder nu officiella IANA-tilldelade kodpunkter
    • Bättre stöd för framtida standardisering

    Dessutom har verktygen ssh-agent och ssh-add fått nya funktioner:

    • Ny flagga: ssh-add -Q
      → visar vilka funktioner/extensioner som stöds

    Bättre hantering av nycklar och autentisering

    Nyckelhantering får också ett lyft:

    • ED25519-nycklar kan nu sparas i PKCS#8-format
    • FIDO/WebAuthn-stöd aktiverat som standard
      → gör det enklare att använda hårdvarunycklar (t.ex. YubiKey)
    • Striktare algoritmhantering för ECDSAhttps://www.openssh.org/
      → endast explicit tillåtna algoritmer används

    Små förbättringar som gör stor skillnad

    Utöver de stora nyheterna innehåller version 10.3 flera finjusteringar:

    • Stöd för flera filer i:
      • RevokedKeys
      • RevokedHostKeys
    • Ny säkerhetsfunktion i sshd:
      • “invaliduser”-straff
        → bromsar attacker mot icke-existerande konton
    • Mer exakt tidsmätning i säkerhetsregler
      → tack vare flyttal istället för heltal
    • Prestandaförbättringar, särskilt för:
      • sntrup761 (modern nyckelutbytesalgoritm)

    Sammanfattning

    OpenSSH 10.3 är ingen revolution – men en tydlig evolution.

    Den:

    • stärker säkerheten på flera nivåer
    • rensar bort osäkra eller föråldrade beteenden
    • introducerar praktiska verktyg för bättre kontroll
    • förbättrar stöd för moderna autentiseringsmetoder

    För de flesta användare sker uppgraderingen utan problem. Men i miljöer med äldre system eller specialkonfigurationer kan det vara klokt att testa först.

    I en tid där säker fjärråtkomst är kritisk är det här ännu ett steg mot ett mer robust och framtidssäkert SSH-ekosystem.

    https://www.openssh.org

    Teknisk faktaruta: OpenSSH 10.3

    OpenSSH 10.3 är en underhållsuppdatering som förbättrar säkerhet, agent forwarding, multiplexing och nyckelhantering.

    Version 10.3
    Typ Underhålls- och säkerhetsuppdatering
    Viktig nyhet Stöd för IANA-kodpunkter för SSH agent forwarding
    Säkerhetsförbättringar Fixar för kommandoinjektion, certifikatmatchning och SCP-hantering
    Nya kommandon ssh -O conninfo, ssh -O channels, escape-sekvensen ~I
    Nyckelhantering ED25519 i PKCS#8-format och FIDO/WebAuthn aktiverat som standard
    Övrigt Bättre stöd för revoked key-filer och förbättrad prestanda för sntrup761
  • Mindre GRUB – säkrare start? Canonical vill strama åt Secure Boot i Ubuntu 26.10

    Canonical planerar en omfattande förändring av hur Ubuntu startar i framtiden. Genom att kraftigt begränsa funktionerna i GRUB vid Secure Boot vill företaget minska säkerhetsrisker – men förslaget kan samtidigt tvinga många användare att ändra hur deras system är uppbyggda.

    Vad handlar det om?

    Företaget Canonical, som utvecklar Ubuntu, planerar förändringar i hur system startar med Secure Boot i version 26.10.

    Kärnan i förslaget är att skapa en nedbantad version av GRUB för system som använder Secure Boot.

    Denna variant skulle ta bort stöd för flera avancerade funktioner, bland annat LUKS, LVM, ZFS och Btrfs, samt delar av RAID och vissa filformat.

    I stället ska system starta från en enklare lösning, oftast en vanlig ext4-partition för /boot.

    Varför vill man göra detta?

    Bakgrunden är säkerhet. GRUB körs innan operativsystemet startar och har därför mycket hög behörighet.

    För att kunna starta systemet måste GRUB kunna läsa olika filsystem, tolka diskformat och hantera konfigurationer. Varje sådan funktion innebär mer kod, och mer kod innebär fler potentiella sårbarheter.

    Genom att minska mängden funktioner vill Canonical:

    minska attackytan
    göra säkerhetsgranskning enklare
    förbättra tillförlitligheten i Secure Boot-kedjan

    Det är ett exempel på principen att enklare system ofta är lättare att säkra.

    Vad är Secure Boot?

    Secure Boot är en funktion i modern firmware som ser till att endast signerad kod får köras vid uppstart.

    Processen fungerar ungefär så här:

    först verifierar firmware bootloadern
    sedan verifierar bootloadern operativsystemets kärna
    därefter startar systemet

    Om något i kedjan inte är betrott stoppas uppstarten.

    Problemet är att GRUB i dag är ganska komplext, vilket gör det till en möjlig angreppspunkt.

    Vad blir konsekvenserna?

    För många användare kan förändringen få stora praktiska effekter.

    System som använder kryptering med LUKS eller volymhantering med LVM kommer inte längre fungera tillsammans med Secure Boot i standardutförande.

    Även användare av ZFS och Btrfs påverkas, eftersom dessa filsystem tas bort ur den signerade GRUB-versionen.

    Uppgraderingar kan stoppas

    Canonical har också meddelat att system som använder dessa funktioner inte kommer kunna uppgraderas till Ubuntu 26.10 via vanliga verktyg.

    Istället måste användaren:

    ändra sin partitionering
    installera om systemet
    eller stänga av Secure Boot

    Det innebär ett tydligt brott mot dagens förväntningar om smidiga uppgraderingar.

    Servermiljöer påverkas mest

    I många serverinstallationer är det vanligt att kombinera kryptering, LVM och RAID.

    Det betyder att förändringen inte bara är en teknisk detalj, utan kan kräva omdesign av hela system.

    För organisationer med etablerade infrastrukturer kan detta bli både tidskrävande och kostsamt.

    En konflikt mellan säkerhet och flexibilitet

    Det här illustrerar en klassisk avvägning inom IT.

    Ett enklare system är lättare att säkra, men också mindre flexibelt.

    Canonical prioriterar tydligt säkerheten i bootkedjan, medan många användare värderar möjligheten att bygga avancerade lagringslösningar.

    Även utseendet förenklas

    Förslaget innebär också att stöd för bildformat som PNG och JPEG tas bort i den signerade GRUB-versionen.

    Det gör att teman med bakgrundsbilder och ikoner inte längre fungerar i Secure Boot-läge.

    Det är en liten förändring i praktiken, men visar tydligt ambitionen att ta bort allt som inte är absolut nödvändigt.

    Vad händer nu?

    Förslaget gäller Ubuntu 26.10 och är ännu inte slutgiltigt beslutat.

    Diskussionen i communityn är intensiv, och det är möjligt att Canonical justerar planen innan den genomförs.

    Slutsats

    Canonical försöker minska komplexiteten i en av de mest kritiska delarna av systemstarten.

    Det kan leda till bättre säkerhet, men också till att vissa funktioner och arbetssätt försvinner.

    Frågan som återstår är hur mycket flexibilitet användarna är beredda att offra för en säkrare uppstart.

    https://discourse.ubuntu.com/t/streamlining-secure-boot-for-26-10/79069

    Faktaruta: GRUB och Secure Boot i Ubuntu 26.10

    Vad föreslås?
    Canonical vill minska funktionerna i den signerade GRUB-versionen som används med Secure Boot.

    Vad kan tas bort?
    Stöd för LUKS, LVM, ZFS, Btrfs, delar av md-raid samt PNG- och JPEG-bilder i GRUB-teman.

    Varför?
    Syftet är att minska attackytan i den känsliga uppstartsprocessen före att operativsystemet har laddats.

    Vilka påverkas?
    Användare och administratörer som har system med kryptering, avancerad lagring eller särskilda boot-konfigurationer.

    Praktisk följd
    Vissa system kan behöva en separat ext4-partition för /boot för att fortsatt fungera med Secure Boot.

    Risk för användare
    Berörda installationer kan få svårt att uppgradera till Ubuntu 26.10 utan omkonfigurering.

    Status
    Förslaget är ännu inte slutgiltigt beslutat och diskussionen pågår.

  • SysVinit 3.16 – en liten uppdatering av ett av Linux äldsta hjärtan

    SysVinit, ett av Linux äldsta init-system, har fått en ny uppdatering i version 3.16. Även om förändringarna är små handlar de om förbättrad dokumentation, ökad kompatibilitet med systemd och fortsatt kodstädning – ett tecken på att klassisk Unix-teknik fortfarande hålls vid liv i en modern Linuxvärld.

    Trots att moderna Linuxdistributioner i dag nästan alltid använder systemd, lever den klassiska startmekanismen SysVinit vidare. Nu har version 3.16 släppts – en liten men viktig uppdatering som visar att även äldre teknik fortsätter att utvecklas och förbättras.

    Vad är egentligen SysVinit?

    För att förstå betydelsen av uppdateringen behöver man först veta vad ett init-system är.

    När du startar en Linuxdator sker det i flera steg:

    1. Kärnan (Linux kernel) startar
    2. Init-systemet tar över
    3. Systemtjänster och program startas

    SysVinit är alltså det program som organiserar hela uppstarten. Det bestämmer vilka tjänster som ska startas, i vilken ordning, och ser till att systemet fungerar som det ska.

    Det bygger på ett klassiskt Unix-koncept med så kallade runlevels – olika driftlägen som exempelvis:

    • Enanvändarläge (felsökning)
    • Fleranvändarläge
    • Omstart eller avstängning

    Vad är nytt i version 3.16?

    Den nya versionen är ingen revolution – men den förbättrar stabilitet och tydlighet.

    Förbättrad dokumentation

    En stor del av arbetet har lagts på manualerna:

    • Felstavningar och otydlig syntax har rättats
    • Dokumentationen för inittab har förbättrats
    • Tydligare beskrivning av hur katalogen /etc/inittab.d/ används

    Det här är viktigt eftersom SysVinit ofta används i miljöer där administratörer arbetar nära systemet och är beroende av tydlig dokumentation.

    Bättre kompatibilitet med systemd

    En intressant förbättring är att SysVinit blivit bättre på att:

    • Konvertera systemd-enheter (unit files) till traditionella init-skript

    Det gör det enklare att:

    • Migrera från systemd till SysVinit
    • Köra hybridmiljöer där båda systemen förekommer

    Mindre kodstädning och förbättringar

    Utvecklarna har också:

    • Tagit bort onödiga debug- och statusmeddelanden
    • Rensat bort oanvänd kod
    • Förbättrat komponenten sulogin

    Det här påverkar inte funktionaliteten direkt – men gör koden mer robust och lättare att underhålla.

    Varför används SysVinit fortfarande?

    Trots att systemd dominerar i distributioner som Ubuntu, Fedora och Debian, finns det fortfarande ett tydligt behov av SysVinit.

    Det används bland annat i:

    • Devuan – en Debian-baserad distribution utan systemd
    • antiX – en mycket lättviktig Linuxdistribution
    • Äldre eller resurssnåla system

    Anledningarna är flera:

    • Enkel och förutsägbar design
    • Mindre komplexitet
    • Passar bra för äldre hårdvara
    • Uppskattas av användare som vill ha full kontroll

    Ett levande stycke Linuxhistoria

    SysVinit är inte bara ett tekniskt verktyg – det är en del av Unix- och Linuxhistorien. Att projektet fortfarande underhålls visar hur viktigt stabilitet och långsiktig kompatibilitet är i open source-världen.

    Version 3.16 må vara en liten uppdatering, men den visar att även de mest klassiska komponenterna i Linux fortsätter att utvecklas – i sin egen takt, med fokus på enkelhet och tillförlitlighet.

    https://codeberg.org/thejessesmith/sysvinit/releases/tag/3.16

    Teknikfakta: SysVinit

    • Typ: Traditionellt Unix-liknande init-system
    • Funktion: Startar användarrymden och hanterar systemtjänster
    • Konfiguration: Främst via /etc/inittab och init-skript
    • Arbetsmodell: Bygger på runlevels för olika driftlägen
    • Aktuell version: 3.16
    • Nytt i version 3.16: Förbättrad dokumentation, bättre konvertering från systemd-enheter, mindre kodstädning och småfixar
    • Används i: Bland annat Devuan, antiX och andra systemd-fria eller lättviktiga distributioner
    • Styrka: Enkel, förutsägbar och uppskattad i miljöer där man vill ha full kontroll

    SysVinit 3.16 släppt med mindre förbättringar och fortsatt kodstädning

    SysVinit, ett av Linux äldsta init-system, har fått en ny uppdatering i version 3.16. Även om förändringarna är små handlar de om förbättrad dokumentation, ökad kompatibilitet med systemd och fortsatt kodstädning – ett tecken på att klassisk Unix-teknik fortfarande hålls vid liv i en modern Linuxvärld.

    När en Linuxdator startar är det inte bara kärnan som spelar en avgörande roll. Efter att Linux-kärnan har laddats behövs ett system som tar över uppstarten av användarrymden, ser till att tjänster startas i rätt ordning och håller grundläggande processer igång. Det är här init-systemet kommer in – och SysVinit är ett av de mest klassiska exemplen.

    SysVinit har nu uppdaterats till version 3.16. Det är ingen dramatisk nyutgåva med stora arkitekturförändringar, utan snarare en mindre underhållsversion med fokus på tydligare dokumentation, förbättrad kompatibilitet och intern kodstädning. Men just sådana uppdateringar säger ofta mycket om ett projekts långsiktiga betydelse.

    Förbättringar i det tysta

    En stor del av förändringarna i SysVinit 3.16 gäller manualsidorna. Dokumentationen för inittab och init har setts över för att rätta skrivfel och göra syntaxen tydligare. Det har också blivit lättare att förstå hur katalogen /etc/inittab.d/ läses in och behandlas.

    För systemadministratörer är detta mer betydelsefullt än det kan låta. I äldre och mer traditionella Linuxmiljöer är tydlig dokumentation avgörande, särskilt när konfiguration sker manuellt och systemet ska vara lätt att överblicka.

    Bättre samspel med systemd-världen

    En av de mest intressanta förbättringarna i version 3.16 är att SysVinit blivit bättre på att konvertera systemd-enheter till traditionella SysV-liknande init-skript. Det gör verktyget mer användbart i miljöer där man vill flytta bort från systemd, eller där olika init-modeller behöver samexistera under en övergångsperiod.

    Det säger också något om dagens Linuxlandskap. Även om systemd dominerar i de flesta stora distributioner lever behovet kvar av enklare och mer klassiska lösningar. Där kan SysVinit fortfarande fylla en viktig funktion.

    Kodstädning som stärker helheten

    Utöver dokumentationsförbättringarna innehåller version 3.16 också mindre tekniska justeringar. Onödiga debug- och statusmeddelanden vid läsning av /etc/inittab.d/ har tagits bort, och oanvända variabler samt överflödig kod i komponenten sulogin har rensats bort.

    Den typen av förändringar märks sällan direkt för slutanvändaren, men de är viktiga för kodens kvalitet. Ett välstädat projekt är enklare att underhålla, lättare att felsöka och mer hållbart på lång sikt.

    Varför används SysVinit fortfarande?

    Trots att många stora Linuxdistributioner sedan länge gått över till systemd finns SysVinit fortfarande kvar i aktiv användning. Distributioner som Devuan och antiX använder det som ett medvetet alternativ, ofta för att hålla systemen enklare, lättare och mer förutsägbara.

    För vissa användare handlar det om filosofi: att föredra små, tydliga komponenter framför större och mer integrerade lösningar. För andra handlar det om praktiska skäl, som bättre passform för äldre hårdvara eller enklare felsökning.

    Ett levande arv från Unix

    SysVinit 3.16 visar att gammal teknik inte nödvändigtvis är död teknik. Tvärtom kan långlivade verktyg fortsätta vara relevanta just därför att de är beprövade, stabila och väl förstådda. I en tid när mycket inom Linuxvärlden förändras snabbt är det anmärkningsvärt att ett så klassiskt init-system fortfarande underhålls och förbättras.

    Den nya versionen är liten, men den bekräftar att SysVinit fortfarande har en plats – särskilt för dem som värdesätter enkelhet, kontroll och ett mer traditionellt sätt att bygga Linuxsystem.

  • Immich 2.6: Snabbare, smartare och mer robust bildhantering i din egen server

    Immich 2.6 markerar ett tydligt steg framåt för självhostad foto- och videohantering, med över 350 förbättringar som ger snabbare prestanda, smidigare mobilupplevelse och bättre delningsfunktioner. Uppdateringen visar hur öppna lösningar i allt högre grad kan konkurrera med kommersiella molntjänster – utan att kompromissa med kontrollen över den egna datan.

    Att lagra och organisera sina bilder och videor själv – utan att vara beroende av molntjänster från stora teknikbolag – blir allt mer populärt. Här har Immich vuxit fram som ett kraftfullt alternativ: en självhostad lösning där du har full kontroll över ditt eget mediabibliotek.

    Med version 2.6 tar projektet ett rejält kliv framåt, med över 350 kodändringar på bara sex veckor. Resultatet är en snabbare, mer flexibel och mer pålitlig plattform – både för vanliga användare och systemadministratörer.

    Vad är nytt – och varför spelar det roll?

    En ny kartvy som ger geografisk överblick

    En av de mest synliga nyheterna i webbgränssnittet är en förbättrad kartvy. Här kan användaren nu:

    • Se bilder grupperade geografiskt
    • Navigera via en sidopanel
    • Bläddra i en minitidslinje direkt i kartvyn

    Det här gör det betydligt enklare att återuppleva resor och händelser baserat på plats – en funktion som tidigare mest förknippats med stora molntjänster.

    Mobilen blir snabbare och mer intuitiv

    Mobilapparna har fått flera förbättringar som märks direkt i användningen:

    • Egna omslagsbilder för album
    • Delningslänkar med anpassade adresser (”slugs”)
    • Snabbare laddning av bilder och videor
    • Smidigare sökning som laddar resultat stegvis

    Den nya sökfunktionen är särskilt viktig. Istället för att ladda om hela bildrutnätet varje gång, visas resultat successivt. Det minskar fördröjning och gör systemet mer skalbart – särskilt för stora bibliotek.

    Bättre videouppspelning och mediehantering

    Immich 2.6 förbättrar också hur media visas och hanteras:

    • Stöd för GIF-animationer
    • Zoomning i video
    • Ny, mer intuitiv kontrollpanel
    • Snabbare visning av bilddetaljer direkt i gränssnittet

    Detta gör att appen känns mer som en modern galleriapp än ett traditionellt webbverktyg.

    Tekniska förbättringar under huven

    Bakom kulisserna har mycket hänt som inte syns direkt – men som gör stor skillnad:

    • Stöd för HTTP/2 och HTTP/3 → snabbare nätverk
    • Möjlighet till mutual TLS och egna certifikat
    • Bättre cache och parallella anslutningar
    • Förbättrad autentisering via OAuth

    För avancerade användare innebär detta bättre säkerhet och flexibilitet i hur Immich kan integreras i egna system.

    Ett steg framåt för systemadministratörer

    En ny funktion, schema-check, hjälper administratörer att automatiskt kontrollera databasen vid uppstart. Den letar efter:

    • Saknade index
    • Felaktiga tabeller eller kolumner
    • Brutna databaskopplingar

    Det minskar risken för driftproblem och gör systemet mer robust över tid.

    Stabilare och mer inkluderande

    Utöver nya funktioner innehåller version 2.6 även en rad buggfixar, bland annat för:

    • Videocasting
    • Metadata från ovanliga videoformat (t.ex. Sony XAVC)
    • Tangentbordsanvändning i webbgränssnittet

    Dessutom har stödet för höger-till-vänster-språk förbättrats, vilket gör plattformen mer tillgänglig globalt.

    Viktigt att tänka på

    Utvecklarna varnar för att den gamla tidslinjen snart tas bort. Användare som fortfarande använder den bör uppgradera i tid för att undvika problem i nästa version.

    Slutsats

    Immich 2.6 är inte bara en uppdatering – det är ett tydligt steg mot att göra självhostad bildhantering lika smidig och kraftfull som kommersiella alternativ.

    Med bättre prestanda, smartare funktioner och ökad stabilitet blir det allt mer realistiskt att helt ersätta molntjänster med en egen lösning – där du själv äger både din data och din integritet.

    https://github.com/immich-app/immich/releases/tag/v2.6.0

    Faktaruta

    Projekt: Immich 2.6

    Typ: Självhostad foto- och videohantering

    Antal ändringar: 350+ commits

    Nyheter: Snabbare mobilapp, förbättrad kartvy, bättre delning

    Teknik: HTTP/2, HTTP/3, OAuth, TLS-stöd

    Adminfunktion: schema-check för databaskontroll

    Viktigt: Gammal tidslinje tas bort i nästa version



  • Samba 4.24 – säkrare inloggningar och smartare integration med molnet

    Samba 4.24 tar ett tydligt kliv mot starkare säkerhet och modernare autentisering. Den nya versionen skärper Kerberos-skyddet, gör AES till standard i moderna domäner och inför stöd för lösenordsåterställning via Microsoft Entra ID och Keycloak utan att lokala lösenordspolicys kringgås.

    Den senaste versionen av Samba, 4.24, markerar ett tydligt steg mot en säkrare och mer modern hantering av identiteter i nätverk. För organisationer som använder Active Directory-kompatibla miljöer innebär uppdateringen både bättre skydd mot attacker och smidigare samspel med molntjänster som Microsoft Entra ID.

    Vad är Samba – och varför spelar det roll?

    Samba är en central byggsten i många IT-miljöer. Det gör det möjligt för Linux- och Unix-servrar att fungera tillsammans med Windows-system, dela filer och tillhandahålla katalogtjänster liknande Active Directory.

    När Samba uppdateras påverkar det därför allt från små kontorsnätverk till stora företagsinfrastrukturer.

    Större fokus på säkerhet: Kerberos får ett lyft

    En av de viktigaste nyheterna i Samba 4.24 är förbättrad säkerhet i Kerberos – det system som hanterar inloggningar och autentisering i nätverk.

    Det mest betydelsefulla:

    • AES-kryptering är nu standard (för moderna domäner)
    • Skydd mot “dollar ticket”-attacker
    • Striktare regler för klienter
    • Alltid inkluderad säkerhetsinformation (PAC)

    Tillsammans innebär detta att standardinställningarna i Samba nu är betydligt mer robusta än tidigare – utan att administratören behöver göra lika mycket manuellt arbete.

    Molnintegration: lösenordsåterställning på riktigt

    En av de mest praktiska nyheterna är stöd för så kallade policy hints.

    Det betyder i praktiken:

    • Användare kan återställa sitt lösenord via molntjänster (t.ex. Entra ID)
    • Samtidigt följs lokala säkerhetspolicys i organisationens egna servrar

    Tidigare kunde sådana återställningar kringgå regler som lösenordshistorik och krav på komplexitet. Nu behandlas de som vanliga lösenordsbyten, vilket stänger en viktig säkerhetslucka.

    Lösenord utan lösenord: stöd för moderna inloggningar

    Samba 4.24 tar även ett steg mot framtidens autentisering:

    • Stöd för Windows Hello-liknande inloggning
    • Inloggning med certifikat och nycklar istället för lösenord
    • Möjlighet att använda självsignerade nycklar

    Detta gör det enklare att införa lösenordsfria lösningar – något som blir allt vanligare i större organisationer.

    Bättre kontroll och spårbarhet

    Administratörer får nu bättre insyn i vad som händer i katalogtjänsten.

    Samba kan logga förändringar i viktiga attribut som:

    • servicePrincipalName
    • dNSHostName
    • msDS-KeyCredentialLink

    Detta är information som inte är hemlig, men som kan utnyttjas vid attacker om den manipuleras. Därför är loggning av dessa ändringar ett viktigt tillskott för säkerhetsövervakning.

    Förbättringar i lagring och prestanda

    Utöver säkerhet innehåller version 4.24 även tekniska förbättringar:

    • Större filströmmar via extended attributes (upp till cirka 1 MB)
    • Ny modul för att begränsa I/O-hastighet
    • Kryptering per delad mapp i CephFS
    • Integration med externa nyckelhanteringssystem

    Detta gör Samba mer flexibelt i moderna lagringsmiljöer, särskilt i moln- och containerbaserade system.

    Nya verktyg för administratörer

    Med uppdateringen kommer även nya kommandon:

    • Generera certifikatförfrågningar (CSR)
    • Hantera nyckelbaserad autentisering (KeyTrust)

    Det gör det enklare att arbeta med certifikat och säker inloggning direkt från kommandoraden.

    Slutsats: ett steg mot säkrare standarder

    Samba 4.24 handlar inte bara om nya funktioner – utan om att göra säkra val till standard.

    De viktigaste förändringarna:

    • Starkare kryptering automatiskt
    • Bättre skydd mot kända attackmetoder
    • Smidigare integration med molntjänster
    • Stöd för lösenordsfri autentisering

    För organisationer innebär det mindre risk, enklare administration och en plattform som är bättre rustad för moderna säkerhetskrav.

    https://www.samba.org/samba/history/samba-4.24.0.html

    Teknisk faktaruta: Samba 4.24

    Samba är en fri programsvit som gör att Linux- och Unix-servrar kan kommunicera med Windows-system. Den används främst för fil- och skrivardelning, men kan också fungera som domänkontrollant med stöd för Active Directory-liknande funktioner, autentisering och central användarhantering.

    Vad används Samba till?

    Samba används i nätverk där olika operativsystem måste fungera tillsammans. Med Samba kan en server dela ut mappar, hantera användarinloggningar, arbeta med Kerberos och LDAP samt ge stöd för Windows-klienter i både små och stora IT-miljöer.

    Nyheter i Samba 4.24

    • AES som standard i moderna domäner
      Domäner med funktionsnivå 2008 eller högre använder nu AES-kryptering som standard i stället för äldre och svagare krypteringsmetoder.
    • Hårdare Kerberos-säkerhet
      Nya KDC-inställningar gör det möjligt att kräva canonicalization i klientförfrågningar och minska risken för så kallade “dollar ticket”-attacker.
    • Stöd för Entra ID och Keycloak vid lösenordsåterställning
      Samba 4.24 kan nu tolka “policy hints”, vilket gör att fjärråterställning av lösenord följer lokala lösenordspolicys i Active Directory-miljön.
    • Förbättrad certifikatbaserad autentisering
      Versionen introducerar stöd för PKINIT KeyTrust-logon, starka och flexibla certifikatmappningar samt SID-tillägg i certifikat.
    • PAC inkluderas som standard
      KDC svarar nu som standard med Privilege Attribute Certificate, vilket stärker autentiseringsinformationen i Kerberos.
    • Nya samba-tool-kommandon
      Administratörer kan generera CSR-filer och hantera KeyTrust-konfigurationer direkt via nya underkommandon i samba-tool.
    • Bättre säkerhetsloggning
      Samba kan nu logga ändringar i säkerhetsrelevanta AD-attribut som exempelvis servicePrincipalName, dNSHostName och msDS-KeyCredentialLink.
    • Utökad lagringsfunktionalitet
      Modulen vfs_streams_xattr kan nu lagra större dataströmmar genom att dela upp dem över flera extended attributes, upp till cirka 1 MB.
    • Ny VFS-modul för I/O-begränsning
      En ny asynkron rate-limiting-modul gör det möjligt att styra throughput utifrån operationer per sekund eller bandbredd.
    • CephFS med FSCrypt-stöd
      Modulen ceph_new stöder nu FSCrypt, vilket möjliggör kryptering av både data och filnamn per share.



  • TrueNAS flyttar byggsystemet bakom stängda dörrar – väcker frågor om öppenhet

    TrueNAS har länge varit ett populärt lagringssystem för både företag och teknikentusiaster som driver egna servrar. Men ett nyligen fattat beslut att flytta projektets byggsystem från ett publikt GitHub-repo till intern infrastruktur har väckt diskussioner i open-source-världen. Kritiker menar att förändringen kan minska transparensen kring hur de officiella versionerna skapas, medan utvecklarna framhåller säkerhetskrav och praktiska skäl bakom beslutet.

    TrueNAS är ett av de mest populära systemen för nätverkslagring (NAS) i både företag och hemmalabb. Plattformen bygger till stor del på öppen källkod och används av allt från entusiaster till datacenter. Nyligen har dock projektet hamnat i centrum för en diskussion om öppenhet efter att utvecklarna beslutat att avveckla sitt publika byggsystem på GitHub.

    Beslutet innebär att processen som används för att skapa de officiella TrueNAS-utgåvorna inte längre är offentligt tillgänglig.

    Ett arkiverat GitHub-repo väckte uppmärksamhet

    Förändringen blev synlig när TrueNAS tidigare byggrepository på GitHub märktes som föråldrat (deprecated). I meddelandet stod att projektets byggsystem hade flyttats till intern infrastruktur.

    Utvecklarna förklarade att flytten var nödvändig för att uppfylla nya säkerhetskrav, bland annat stöd för funktioner kopplade till Secure Boot och plattformens integritet. Dessa funktioner kräver ofta strikt kontroll över hur programvara byggs och signeras innan den distribueras.

    Samtidigt meddelade projektet att repositoryt inte längre kommer att ta emot uppdateringar, pull requests eller buggrapporter. Det finns kvar enbart som historisk referens.

    Diskussioner i open-source-communityn

    Beslutet väckte snabbt reaktioner i forum och diskussionstrådar bland användare som använder TrueNAS i hemmalabb och självhostade miljöer.

    En del av kritiken handlade om att Secure Boot i sig inte nödvändigtvis kräver ett privat byggsystem. Många Linuxdistributioner publicerar sina byggverktyg öppet, samtidigt som de håller själva signeringsnycklarna privata.

    Kort efter diskussionerna ändrades dessutom texten i repositoryt. Referensen till Secure Boot togs bort och ersattes av en kortare notis om att projektet inte längre underhålls.

    Transparens och reproducerbara byggen

    Den centrala frågan för många användare handlar inte om licenser eller tillgång till källkod – utan om transparens i hur programvaran byggs.

    När ett projekt har ett offentligt byggsystem kan utvecklare och säkerhetsforskare granska exakt vilka steg som används för att skapa en officiell version. I bästa fall kan man även reproducera samma binära filer själv, vilket ger en extra säkerhetskontroll.

    Om byggprocessen i stället körs i ett internt system blir det svårare för externa personer att verifiera att de distribuerade programfilerna verkligen motsvarar den offentliga källkoden.

    Utvecklarna: dubbla system är för mycket arbete

    I en diskussion på Reddit svarade en TrueNAS-anställd på kritiken. Enligt honom skulle det innebära ett stort merarbete att både driva ett internt byggsystem för officiella releaser och samtidigt underhålla ett publikt system för communityn.

    Han påpekade också att projektets öppna komponenter fortfarande finns tillgängliga och kan byggas av andra om communityn vill underhålla en egen variant.

    Utvecklaren uttryckte dessutom viss frustration över att externa projekt ibland bygger vidare på TrueNAS utan att bidra tillbaka till utvecklingen.

    Fortfarande till stor del öppen källkod

    Trots förändringen är själva TrueNAS-plattformen fortfarande till stor del baserad på öppen källkod. Systemet bygger bland annat på Debian, OpenZFS och flera andra open-source-projekt.

    Stora delar av koden distribueras under licenser som GNU GPLv3, vilket innebär att källkoden måste göras tillgänglig när binära versioner distribueras.

    Det betyder att själva programvaran fortfarande är öppen – även om byggprocessen för de officiella versionerna nu hanteras internt.

    Ett vanligt upplägg i företagsprojekt

    I praktiken är TrueNAS inte ensamt om att ha en privat release-pipeline. Många företag som utvecklar open-source-baserade produkter använder interna byggsystem för att hantera signeringsnycklar, kvalitetssäkring och säkerhetskontroller innan en version släpps.

    Detta kan vara ett sätt att skydda distributionsprocessen, men det innebär också att delar av utvecklingskedjan blir mindre transparenta för externa utvecklare.

    Debatten lär fortsätta

    För tillfället finns TrueNAS tidigare byggrepository kvar som arkiverad referens, medan de officiella versionerna fortsätter att byggas i iXsystems interna infrastruktur.

    Projektet har inte annonserat några förändringar i licensmodellen eller i sin open-source-strategi. Men diskussionen visar hur viktig transparens i byggprocesser har blivit i dagens open-source-värld – särskilt när mjukvaran används i kritisk infrastruktur.

    Frågan är därför inte om TrueNAS fortfarande är öppen källkod. Den verkliga diskussionen handlar snarare om hur öppet ett open-source-projekt bör vara när det gäller själva vägen från källkod till färdig programvara.

    Lär mer här på Engelska

    Fakta: TrueNAS

    > Typ: NAS-operativsystem > Utvecklare: iXsystems > Plattform: TrueNAS SCALE bygger på Debian Linux > Filsystem: OpenZFS > Användning: lagring, backup, containrar, virtualisering > Kodbas: till stor del öppen källkod > Debatt: byggsystemet har flyttats från publik GitHub-miljö till intern infrastruktur > Fråga: minskar det insynen i hur officiella versioner byggs?
  • DietPi 10.1: Litet system med stora ambitioner

    DietPi 10.1 vässar den lättviktiga Debian-baserade distributionen med officiellt stöd för NanoPi Zero2, ett nytt databashanteringsverktyg med AI-chatt och ett tydligt lyft för RISC-V genom upplåsta Navidrome-byggen. Samtidigt moderniseras Python-hanteringen via virtuella miljöer, fjärrskrivbord blir lättare att köra utan full desktop och en rad buggar och stabilitetsproblem rättas till

    Den resurssnåla Linuxdistributionen DietPi fortsätter att utvecklas i stadig takt. Version 10.1 är den första underhållsuppdateringen i 10.x-serien och fokuserar på förbättrad stabilitet, bredare hårdvarustöd och modernare mjukvaruhantering. Resultatet är ett mer robust system för enkortsdatorer och små servrar.

    DietPi bygger på Debian och är särskilt populär bland användare som vill ha maximal prestanda på minimal hårdvara – exempelvis Raspberry Pi och liknande plattformar.

    Officiellt stöd för NanoPi Zero2

    Den största nyheten är officiellt stöd för NanoPi Zero2. Det innebär att användare nu kan installera DietPi direkt på denna kompakta enkortsdator utan specialanpassningar. För hobbyutvecklare och entusiaster förenklar det processen betydligt och gör plattformen mer tillgänglig.

    Att fler kort får officiellt stöd visar hur DietPi gradvis breddar sitt ekosystem bortom de mest etablerade modellerna.

    Databashantering med AI-stöd

    En annan nyhet är att WhoDB lagts till i DietPi-Software-katalogen. Det är ett databashanteringsverktyg med ett AI-baserat chattgränssnitt, vilket gör det möjligt att interagera med databaser via naturligt språk.

    Detta speglar en större teknisk trend: även små och resurssnåla Linuxsystem börjar integrera AI-funktioner som tidigare främst funnits i molnbaserade miljöer.

    Modernare hantering av Python-program

    En viktig förändring sker bakom kulisserna. Alla Python-baserade program installeras nu i virtuella miljöer (venv) istället för i systemets globala Python-katalog.

    Tidigare kunde globala installationer skapa konflikter mellan systempaket och användarinstallerade moduler. Genom att isolera varje program i en egen miljö minskar risken för att uppdateringar orsakar problem.

    Under uppgraderingen ominstalleras vissa program automatiskt för att genomföra övergången, men användardata och inställningar bevaras. För användaren märks förändringen främst genom ökad stabilitet.

    RISC-V får ett lyft

    Stödet för den öppna processorarkitekturen RISC-V växer. Nu kan musikservern Navidrome installeras på RISC-V-system via officiella byggversioner.

    Detta är ännu ett tecken på att RISC-V långsamt går från experimentell teknik till praktiskt användbar plattform. För entusiaster och utvecklare innebär det fler möjligheter att bygga öppna system från grunden.

    Stabilare nätverk och tydligare systeminformation

    På NanoPi R5C har ett problem lösts där Ethernet-portarna tidigare kunde byta namn efter omstart. Nu är portarna fast definierade som LAN och WAN, vilket ger mer förutsägbara nätverksinställningar.

    Dessutom visar DietPi-Banner nu vilken Linuxkärna som körs. Det är en liten förändring, men den förenklar felsökning och systemadministration.

    Lättare fjärrskrivbord

    Fjärrskrivbordslösningarna TigerVNC, RealVNC och XRDP kräver inte längre en fullständig skrivbordsmiljö. Det räcker med en X-server.

    Detta gör det möjligt att köra en enda grafisk applikation – exempelvis en webbläsare i kiosk-läge – utan att installera ett helt skrivbordspaket. För system med begränsat minne är det en betydande fördel.

    Flera buggar åtgärdade

    Version 10.1 innehåller även en rad buggfixar. Startproblem på vissa enheter har lösts, installationsfel i olika program har korrigerats och problem med paketarkiv har åtgärdats automatiskt.

    Mycket av förbättringsarbetet bygger på rapporter från användare, vilket visar att projektet har en aktiv och engagerad community.

    Sammanfattning

    DietPi 10.1 är ingen dramatisk omvälvning, men det är en tydlig mognadsuppdatering. Med bättre hårdvarustöd, modernare Python-hantering och växande RISC-V-stöd stärks distributionens position som ett effektivt alternativ för små, specialiserade Linuxinstallationer.

    För den som vill bygga en lätt server, ett mediecenter eller experimentera med ny hårdvara fortsätter DietPi att vara ett av de mest intressanta valen i Linuxvärlden.

    https://dietpi.com

    DietPi 10.1 – teknisk faktaruta
    Release
    10.1 (första underhållsuppdateringen i 10.x-serien)
    Ny hårdvara
    Officiellt stöd för NanoPi Zero2
    Ny mjukvara
    WhoDB (databashantering med AI-chatt) i DietPi-Software
    Python
    Alla Python-appar kör nu i venv (virtuella miljöer) istället för global installation under /usr/local. Synapse, motionEye och OctoPrint ominstalleras vid uppdatering för smidig migrering.
    RISC-V
    Navidrome kan installeras på RISC-V tack vare officiella builds
    MinIO
    mc-klienten installeras ihop med servern. Alias skapas och standard-credentials uppdateras.
    Fjärrskrivbord
    TigerVNC/RealVNC/XRDP kan köras med bara X-server (utan full desktop)
    Nätverk
    NanoPi R5C behåller stabil namngivning: eth0=LAN, eth1=WAN
    Övrigt
    DietPi-Banner kan visa aktuell Linux-kärnversion
    Bugfixar (urval)
    Boot-fel på ZeroPi, kiosk-läge i Chromium, ADS-B Feeder på RISC-V/32-bit ARM, Gogs på ARMv8, microblog.pub, Pi-hole first-run dialog samt automatisk hantering av Plex repo-nyckelbyte.
  • Linux kernel 7.0 kan ge XFS ett eget immunförsvar

    Linux kan vara på väg att bli mer självläkande. Inför kärnan 7.0 föreslås en ny funktion i XFS som rapporterar filsystemproblem i realtid och låter en användarrymnsdemon starta reparationer automatiskt, innan små fel hinner växa till driftstopp eller dataförlust.

    I den kommande utvecklingscykeln för Linux 7.0 kan ett viktigt steg tas mot mer självläkande filsystem. Förslaget gäller XFS, ett högpresterande filsystem som ofta används i servrar och datacenter, och introducerar något som kan liknas vid ett digitalt immunförsvar.

    I dag fungerar felhantering i stor utsträckning reaktivt. Om ett problem uppstår, till exempel metadata-korruption eller in- och utmatningsfel mot lagringsmediet, loggas detta i systemet. Därefter måste en administratör analysera situationen och eventuellt köra reparationsverktyg manuellt. Det nya förslaget innebär att filsystemet i stället kan rapportera problem i realtid till ett program i användarrymden som kan agera direkt.

    Realtidssignaler från filsystemet

    Kärnan föreslås få en ny funktion som skickar så kallade hälsosignaler när XFS upptäcker problem. Det kan röra sig om metadatafel, fil I O fel, misslyckade mediekontroller eller större händelser som plötsliga nedstängningar och avmonteringar.

    Till skillnad från traditionella loggmeddelanden skickas dessa händelser genom en särskild filbeskrivare som ett användarprogram kan öppna. Informationen levereras i strukturerat format, vilket gör den maskinläsbar och lättare att automatisera. Endast program med administratörsbehörighet får tillgång till dessa signaler.

    Händelserna köas internt i kärnan och systemet är utformat så att flera olika fel kan rapporteras utan att blockera normal drift.

    En ny demon för självläkning

    För att dra nytta av den nya mekanismen föreslås en användarrymnsdemon med namnet xfs_healer. Den är tänkt att köras som en systemtjänst och automatiskt lyssna efter hälsosignaler från filsystemet.

    När ett problem upptäcks kan demonen starta en reparation utan att en människa behöver ingripa. Endast om en faktisk reparation pågår blockeras en avmontering av filsystemet. I övrigt påverkas inte den normala användningen.

    Detta innebär ett tydligt skifte från manuell och efterhandsbaserad felsökning till kontinuerlig övervakning och snabb respons.

    Ny funktion för medieverifiering

    Förslaget innehåller också ett nytt systemanrop för att verifiera lagringsmediet. Om kontrollen hittar problem rapporteras resultaten genom samma hälsosystem. På så sätt samlas all information om filsystemets och lagringsmediets tillstånd i ett enhetligt rapporteringsflöde.

    Det gör det enklare att bygga verktyg som övervakar och analyserar systemets hälsa över tid.

    Ett steg mot mer autonoma system

    Om förändringarna accepteras i Linux 7.0 kan det förändra hur Linux hanterar lagringsfel under drift. I stället för att vänta på att en administratör upptäcker problem i loggar kan systemet själv signalera och i vissa fall åtgärda dem.

    För stora installationer, som molntjänster och databasserverar, kan detta innebära ökad stabilitet, kortare driftstopp och minskad risk för dataförlust.

    Förslaget är ännu inte infört i huvudkoden, men markerar en tydlig ambition att göra Linux mer självreparerande och robust i framtiden.

    TEKNISK FAKTARUTA: XFS självläkning i Linux 7.0 (förslag)
    Patchnamn: xfs: autonomous self-healing of filesystems
    Mål: Rapportera XFS-hälsoproblem i realtid och möjliggöra automatisk åtgärd via userspace
    Status: Föreslaget för Linux 7.0-cykeln (ej mainline-merge vid skrivande stund)
    Hur det är tänkt att fungera
    1) Upptäckt: XFS fångar händelser som metadata-korruption, I/O-fel, misslyckad mediekontroll, shutdowns/unmounts
    2) Rapportering: Händelser skickas inte bara till kernel logg utan via en anonym file descriptor till userspace
    3) Dataformat: Läsning sker som C-strukturer (maskinläsbart), vilket underlättar automation
    4) Åtgärd: En userspace-demon kan trigga reparationer automatiskt utifrån eventtypen
    Behörighet och säkerhet
    Åtkomstkrav: Program som lyssnar behöver CAP_SYS_ADMIN
    Resurskontroll: Intern kö med begränsningar för att undvika resursuttömning
    Ny komponent i userspace
    Demon: xfs_healer (tänkt att hanteras av systemd)
    Autostart: Kan triggas via fanotify
    Unmount-beteende: Blockerar endast avmontering när reparation faktiskt pågår
    Ny ioctl för medieverifiering
    Syfte: Verifiera lagringsmedia och rapportera resultat via samma health event-system
    Effekt: Enhetlig rapportering av integritetsproblem och felindikatorer
  • Linux 6.19 är här – stabil evolution och siktet inställt på 7.0

    Linux 6.19 markerar ännu ett steg i Linux-kärnans långsiktiga och stabila utveckling. Utan dramatiska förändringar men med en mängd tekniska förbättringar under ytan stärker den nya versionen prestanda, säkerhet och hårdvarustöd i allt från servrar och molnplattformar till inbyggda system och persondatorer. Samtidigt har Linus Torvalds bekräftat att nästa utgåva blir Linux 7.0 – inte som ett avsteg i utvecklingen, utan som en naturlig omnumrering i ett projekt som fortsätter att växa.

    Linux-kärnan fortsätter sin lugna men obevekliga utveckling. Med version 6.19 får vi en uppdatering som inte innehåller några dramatiska kursändringar, men som ändå förbättrar prestanda, säkerhet och skalbarhet på en lång rad områden. I sitt release-meddelande passade Linus Torvalds dessutom på att bekräfta att nästa version blir Linux 7.0, mest för att versionsnumren i 6-serien helt enkelt har blivit för stora och svåröverskådliga.

    Poängen är viktig: 7.0 innebär ingen ny utvecklingsmodell eller ”omstart” av Linux. Det är samma stabila, stegvisa förbättringar som tidigare – bara med ett renare versionsnummer.

    En av de mer intressanta nyheterna i Linux 6.19 handlar om minneshantering. Kärnan får nu stöd för AMD:s teknik för smart cache-injektion, vilket gör att vissa I/O-enheter kan placera data direkt i processorns L3-cache i stället för att gå via arbetsminnet. Det minskar fördröjningar och kan ge tydliga prestandavinster i system med höga dataflöden. På Intelsidan införs stöd för Linear Address-Space Separation, LASS, som stärker gränsen mellan kernelminne och användarutrymme och därmed minskar risken för spekulativa sidokanalsattacker.

    Arkitekturstödet har också utvecklats vidare. För IBM:s s390-plattform introduceras ett nytt gränssnitt för minnes-hotplug, samtidigt som stödet för gamla 31-bitars binärer tas bort. Plattformen får även stackskydd tack vare förbättringar i den kommande GCC 16-kompilatorn. På 64-bitars Arm-system har Linux nu stöd för MPAM, Arm Memory System Resource Partitioning and Monitoring, vilket gör det möjligt att övervaka och styra hur olika processer använder minnesresurser. Det är särskilt relevant i datacenter och realtidssystem.

    I kärnans inre mekanik märks flera förändringar som framför allt gynnar utvecklare och containerplattformar. Ett nytt systemanrop, listns(), gör det effektivare för användarutrymme att lista existerande namespaces. Samtidigt har referensräkningen för namespaces förbättrats för att förhindra att borttagna resurser ”återuppstår”. Signalhanteringen har också blivit mer informativ: processer som använder pidfd kan nu avgöra vilken signal som orsakade att en annan process avslutades med en core-dump. BPF-systemet har dessutom fått nya funktioner, bland annat stöd för indirekta hopp på x86.

    Lagring och filsystem har fått flera konkreta förbättringar. FUSE har nu bättre stöd för buffrade läsningar med stora minnessidor, och iomap-lagret kan spåra delvis uppdaterade folios för effektivare läsningar. Det virtuella filsystemet har utökats med återkallbara katalogdelegationer, något som förbättrar NFS-hantering. Btrfs har fått ett särskilt nedstängningsläge som låter pågående operationer avslutas kontrollerat samtidigt som nya blockeras, och ext4 kan nu hantera filsystem med blockstorlekar som är större än systemets sidstorlek.

    På hårdvarusidan har stödet breddats ytterligare. Nya drivrutiner har lagts till för bland annat Realtek-systemtimers, Intels minnes- och I/O-hubbar samt flera nya nätverkskort, både trådbundna och trådlösa. Det gör att Linux fortsätter att fungera väl även på helt ny hårdvara.

    Nätverksstacken har fått tydliga prestandalyft. En större förändring i hur TCP-sändning låses har resulterat i betydligt högre genomströmning under tung belastning. Dessutom kan sockets nu markeras som undantagna från globala minnesgränser, medan begränsningar i stället tillämpas inom containrar. Det ger både bättre prestanda och bättre isolering i moderna molnmiljöer.

    Även säkerheten har stärkts. Linux 6.19 innehåller nya kryptografiska hashfunktioner i form av SHA-3 och BLAKE2b, tillsammans med tillhörande dokumentation. Säkerhetsmoduler informeras nu när memfd-filer skapas, vilket gör det möjligt att fatta policybeslut om dessa filer i realtid. SELinux har redan stöd för detta. Därutöver förbättras hanteringen av transparenta huge pages för enhetsminne, och zram har optimerats med effektivare skrivbuntning.

    För virtualisering och containrar har guest_memfd() fått stöd för NUMA-policyer, vilket ger bättre kontroll över var minne allokeras i virtuella miljöer. Stödet för konfidentiell databehandling har också byggts ut, bland annat med kryptering och autentisering av PCIe-länkar samt ett nytt konfidentiellt VMBus-läge för Hyper-V. Det här är viktiga steg för säkra moln och isolerade arbetslaster.

    Slutligen finns även små förbättringar som märks direkt i vardagen. En ny konsolfont, Terminus 10×18, har lagts till för att göra text mer lättläst på skärmar med mellanhög upplösning – en detalj som uppskattas av alla som arbetar i textkonsolen.

    Linux 6.19 finns redan att ladda ner från kernel.org, och användare av rullande distributioner kommer att få uppdateringen först. För övriga distributioner dyker den upp successivt under de kommande veckorna. Samtidigt kan Linux-världen se fram emot nästa steg: Linux 7.0, ett nytt versionsnummer för samma långsiktigt stabila utveckling.

    https://kernel.org

    TEKNISK FAKTARUTA: LINUX KERNEL 6.19
    Status
    Stabil release
    Nästa versionssteg
    Linux 7.0 (numreringsbyte, ej ny utvecklingsfas)
    CPU & minne
    AMD: Smart Data Cache Injection (I/O → L3 cache)
    Intel: LASS (starkare separation kernel/user)
    Arkitekturer
    s390: nytt gränssnitt för memory hotplug, 31-bitars binärer bort, stack-protector (GCC 16)
    arm64: MPAM-stöd (resurspartitionering/monitorering)
    Kärn-API & internsystem
    listns(): effektivare listning av namespaces
    Förbättrad namespace-refcount & pidfd-signalinfo
    BPF: indirekta hopp via särskild map-typ (x86), dynptr för strukturerad fil-läsning
    Filsystem & block-I/O
    FUSE: bättre buffrade läsningar med stora folios
    iomap: spårar delvis uppdaterade folios
    VFS/NFS: “recallable directory delegations”
    Btrfs: shutdown state (slutför pågående, stoppar nya)
    ext4: stöd för blockstorlek > page size
    Nätverk
    TCP: omarbetad transmit locking → högre throughput under last
    Sockets: kan undantas global minnesbudget, policy i containrar
    Säkerhet & krypto
    SHA-3 & BLAKE2b i kryptobiblioteket
    LSM-notifiering vid memfd-create (SELinux-stöd)
    Virtualisering & “confidential computing”
    guest_memfd(): NUMA-policyer
    PCIe: link-kryptering + enhetsautentisering
    Hyper-V: confidential VMBus
    Övrigt
    THP för device-private memory
    zram: writeback batching
    Ny konsolfont: Terminus 10×18
  • UNRaid får stöd för hårddisk boot.

    Unraid går in i 2026 med stora ambitioner. Efter ett omvälvande 2025, där Unraid 7-serien lade grunden för en mer modern och flexibel plattform, siktar utvecklarna nu på att ta bort flera av systemets historiska begränsningar. Med planerat stöd för intern boot, mer avancerade lagringskonfigurationer, ett starkare öppet API och ökad transparens i utvecklingsarbetet vill Unraid befästa sin roll som ett av de mest mångsidiga och användarstyrda server-operativsystemen för både hemlabb och mer krävande miljöer.

    Vad är Unraid?

    Unraid är ett Linux-baserat operativsystem som är byggt för att fungera som en flexibel allt-i-ett-plattform för nätverkslagring (NAS), virtualisering och applikationsdrift. Det används främst i hemmaservrar och hemlabb, men har med tiden blivit tillräckligt moget för mer avancerade prosumer- och semi-enterprise-miljöer.

    Det som särskiljer Unraid från traditionella NAS-system är hur lagring hanteras. I stället för klassisk RAID, där alla diskar binds samman i ett strikt och ofta oflexibelt arrangemang, använder Unraid en modell där varje disk har ett eget filsystem. Paritetsdiskar används för dataskydd, men varje datadisk kan läsas individuellt även utanför Unraid. Det gör det möjligt att blanda diskar av olika storlek och prestanda, expandera lagringen stegvis och minska risken för total dataförlust vid hårdvarufel.

    Utöver lagring fungerar Unraid som en komplett serverplattform. Via ett webbaserat gränssnitt kan användaren:

    • köra Docker-containrar för tjänster som medieservrar, molnlagring, backup och webbapplikationer
    • skapa och hantera virtuella maskiner med KVM, exempelvis Windows- eller Linux-system
    • konfigurera nätverk, användare, delningar och säkerhet utan att arbeta direkt i terminalen

    Historiskt har Unraid alltid startats från ett USB-minne, som även fungerat som licensbärare. Detta har gjort installationen enkel och portabel, men har samtidigt varit en svag punkt när det gäller långsiktig driftsäkerhet. Just därför är stödet för intern boot, som nu planeras, en av de största förändringarna i plattformens historia.

    Med åren har Unraid utvecklats från ett nischat lagringssystem till ett samlat server-OS där lagring, virtualisering och applikationer samexisterar i ett och samma gränssnitt. Det är denna helhet som ligger till grund för både de stora förändringarna under 2025 och de ambitiösa planerna för 2026.

    Unraid blickar framåt mot 2026

    Unraid har presenterat sina utvecklingsprioriteringar för 2026 med tydligt fokus på flexibilitet, stabilitet och ökad transparens. Den mest uppmärksammade nyheten är stödet för intern boot, men planen sträcker sig betydligt längre än så.

    Intern boot – slutet på USB-beroendet

    Målet är att göra det möjligt att starta Unraid från annan flash-lagring än USB, exempelvis SATA- eller NVMe-baserade enheter. Detta ger modernare installationsalternativ, minskar risken för driftstopp orsakade av USB-fel och gör Unraid mer lämpat för avancerade installationer där hög tillförlitlighet är ett krav.

    Flera arrayer för mer avancerad lagring

    Unraid planerar även stöd för flera arrayer. I dag är systemet i huvudsak uppbyggt kring en enda array, men framtida versioner ska kunna hantera flera separata lagringsuppsättningar. Det öppnar för mer komplexa scenarier, exempelvis att kombinera olika disktyper, prestandaprofiler och skyddsnivåer i samma system.

    Fortsatt satsning på öppet API

    Utvecklingen av Unraids öppna API fortsätter under 2026. Fokus ligger på djupare integrationer, bättre verktyg och större möjligheter för communityn att bygga egna lösningar ovanpå plattformen. API:t ses som en central byggsten för framtida funktioner och ett mer levande ekosystem.

    Förfining av WebGUI

    Det webbaserade administrationsgränssnittet kommer att fortsätta förbättras stegvis. Unraid betonar prestanda, tydlighet och daglig användbarhet snarare än en total omdesign. Målet är ett modernare och mer lättanvänt gränssnitt utan att bryta befintliga arbetsflöden.

    Offentlig bugg- och funktionsspårning

    En ny offentlig bugg- och feature-tracker ska ge användare bättre insyn i kända problem, planerade förbättringar och utvecklingsstatus. Det innebär ökad transparens och tydligare kommunikation mellan utvecklingsteamet och användarna.

    2025 – året som lade grunden

    2025 beskrivs som ett omvälvande år för Unraid. Med lanseringen av Unraid 7-serien togs flera avgörande steg mot en mer modern och flexibel plattform.

    Unraid 7.0 – ett tekniskt genombrott

    Version 7.0 introducerade fullt integrerat ZFS-stöd, vilket gjorde det möjligt att bygga system helt utan den traditionella Unraid-arrayen. Användare kunde nu skapa rena NVMe-lösningar, speglade pooler och andra högpresterande konfigurationer. Samtidigt tillkom funktioner som snapshots och kloning av virtuella maskiner, inbyggd filhanterare i webbgränssnittet samt integrerat stöd för säker fjärråtkomst via Tailscale.

    Unraid 7.1 – bredare användningsområden

    7.1-serien fokuserade på praktiska förbättringar och nya scenarier. Trådlöst nätverk, import av befintliga ZFS-pooler och ökad stabilitet för nätverk och virtuella maskiner gjorde Unraid mer användbart i både enkla och avancerade miljöer.

    Unraid 7.2 – API och mobilanvändning

    Med 7.2 togs stora kliv inom användarupplevelse och integration. Webbgränssnittet blev fullt responsivt och mobilanpassat, RAIDZ-expansion infördes och API-funktionerna utökades kraftigt.

    Mot 2026 och vidare

    När Unraid nu går in i 2026 är inriktningen tydlig: lyssna på användarna, bygga långsiktigt och leverera förbättringar som stärker både stabilitet och flexibilitet. Med intern boot, flera arrayer, ett starkare API, ett mer polerat webbgränssnitt och ökad öppenhet kring utvecklingen positionerar sig Unraid för nästa fas i sin utveckling – utan att tappa den kontroll och frihet som gjort plattformen populär från början.

    https://unraid.net

    FAKTARUTA: Unraid – nuläge och framtid

    Unraid är ett Linux-baserat NAS- och serveroperativsystem som kombinerar flexibel lagring med Docker-containrar och virtuella maskiner, allt hanterat via ett webbaserat gränssnitt.
    Licens: Kommersiell, proprietär programvara. Unraid är inte open source och kräver betald licens per server (USB- eller kontobaserad licensmodell).
    2026 – planerade prioriteringar
    • Intern boot: möjlighet att starta från annan flash-lagring än USB (t.ex. SATA/NVMe)
    • Flera arrayer: stöd för mer avancerade och parallella lagringskonfigurationer
    • Öppet API: vidareutveckling för djupare integrationer och community-drivna verktyg
    • WebGUI: stegvis modernisering med fokus på prestanda och användbarhet
    • Publik bugg- och feature-tracker för ökad transparens
    2025 – viktiga milstolpar
    • 7.0: fullt integrerat ZFS-stöd, VM-snapshots och kloning, filhanterare i WebGUI, Tailscale-integration
    • 7.1: förbättrad stabilitet, trådlöst nätverk och ZFS-import
    • 7.2: mobilanpassat WebGUI, utökat API och stöd för RAIDZ-expansion


  • Debian 13.3 är här – stabilitet före allt annat

    Debian fortsätter att finslipa sin senaste stabila version. Med Debian 13.3 samlas månader av säkerhetsuppdateringar och buggfixar i en ny punktrelease som gör systemet tryggare, stabilare och enklare att installera på ny hårdvara – utan att ändra det som redan fungerar.

    Två månader efter föregående uppdatering har Debian Project släppt Debian 13.3, den tredje punktuppdateringen i Debian GNU/Linux 13 ”Trixie”-serien. Det är inte en version som introducerar nya funktioner. I stället handlar den, helt i linje med Debians filosofi, om att göra systemet säkrare, stabilare och mer tillförlitligt.

    Vad är egentligen en punktuppdatering?

    Debians punktuppdateringar samlar redan släppta säkerhetsfixar och bugg­rättningar i nya installationsavbilder. För användare som kontinuerligt uppdaterar sina system via security.debian.org innebär Debian 13.3 därför inga större förändringar i praktiken. För nya installationer är nyttan däremot tydlig: systemet är i stort sett helt uppdaterat redan från start, utan behov av att ladda ner hundratals paket direkt efter installationen.

    Säkerhet och kvalitet i fokus

    Debian 13.3 innehåller totalt 108 buggfixar och 37 säkerhetsuppdateringar. Bland de uppdaterade paketen återfinns många centrala komponenter i moderna Linux-system, däribland Ansible, Apache2, Flatpak, Go-relaterade verktyg, PostgreSQL 17, QEMU och Linux-kärnan.

    Säkerhetsfixarna åtgärdar bland annat heltalsöverflöden, tolkningsfel, heap-överflöden, minneskorruption, överbelastningsattacker och gränskontrollfel. Även grundläggande bibliotek som glibc och glib2.0 har fått viktiga korrigeringar, liksom skrivbordsmiljöer och välkända program som GNOME Shell, Thunderbird, Chromium och VLC.

    Förbättrat hårdvarustöd och installerare

    Utöver programuppdateringar innehåller Debian 13.3 även uppdaterad mikrokod för Intel-processorer, justeringar i installationskomponenterna samt en höjd kernel-ABI. Alla ändringar har byggts om mot föreslagna uppdateringar för att säkerställa maximal kompatibilitet och stabilitet.

    Debian Installer har samtidigt uppdaterats för att inkludera samtliga korrigeringar från denna punktrelease. Det innebär att nya installationer av Debian 13 startar i ett fullt uppdaterat och säkert läge.

    Brett stöd för arkitekturer

    Debian 13.3 finns tillgänglig för sex olika hårdvaruarkitekturer: amd64, arm64, armhf, ppc64el, riscv64 och s390x. För den som vill ha ett mer färdigt system finns även Live-avbilder med förinstallerade skrivbordsmiljöer som GNOME, KDE Plasma, Xfce, Cinnamon, MATE, LXQt och LXDE. Dessa Live-versioner är tillgängliga för amd64.

    Även Debian 12 uppdateras

    Samtidigt har Debian-projektet släppt Debian 12.13 för den äldre stabila serien ”Bookworm”. Denna uppdatering innehåller 96 buggfixar och 85 säkerhetsuppdateringar. Precis som med Debian 13.3 handlar det om samlade korrigeringar, utan nya funktioner, och uppdateringarna distribueras via vanliga Debian-speglar.

    Så uppdaterar du ditt system

    Befintliga användare av Debian 13 behöver endast köra följande kommando för att uppdatera till senaste stabila version:

    sudo apt update && sudo apt full-upgrade

    Alternativt kan en grafisk pakethanterare, exempelvis Synaptic, användas.

    Slutsats

    Debian 13.3 är ännu ett exempel på Debians långsiktiga fokus på stabilitet och säkerhet. Inga snabba nyheter, inga experimentella funktioner – bara noggrant testade förbättringar som gör systemet tryggare att använda. För nya installationer är Debian 13.3 den rekommenderade versionen, och för befintliga användare är uppdateringen en självklar del av ett välskött system.

    https://www.debian.org

    Mer information om Debian och med länkar ifrån vilken FTP man kan tanka den ifrån finner du i vår Wiki

    https://wiki.linux.se/index.php/Debian

    FAKTARUTA: Debian 13.3 & Debian 12.13
    Debian 13.3 är den tredje punktuppdateringen för stabila Debian 13 “Trixie”. Inga nya funktioner – fokus ligger på samlade säkerhetsfixar och buggfixar samt uppdaterade installationsavbilder.
    • Debian 13.3: 108 buggfixar + 37 säkerhetsuppdateringar
    • Större uppdateringar: Ansible, Apache2, Flatpak, Go-komponenter, PostgreSQL 17, QEMU, Linux-kärnan
    • Viktiga fixar: glibc, glib2.0, GNOME Shell, Thunderbird, Chromium, VLC
    • Hårdvara/installerare: uppdaterad Intel-mikrokod + uppfräschad Debian Installer
    • ISO-stöd: amd64, arm64, armhf, ppc64el, riscv64, s390x (Live-images för amd64)
    • Debian 12.13 (Bookworm): 96 buggfixar + 85 säkerhetsuppdateringar
    Uppdatera befintligt system
    sudo apt update && sudo apt full-upgrade
  • Debian gör loong64 till officiellt stödd arkitektur i Debian 14

    När Debian officiellt gör loong64 till en fullt stödd arkitektur tas ett historiskt steg för både projektet och den kinesiska processorplattformen LoongArch. Efter mer än två års arbete i Debian Ports är loong64 nu på väg in i huvudutgåvan Debian 14 Forky, där den kommer att omfattas av samma byggsystem, säkerhetsuppdateringar och långsiktiga stöd som Debians övriga arkitekturer. Beslutet markerar inte bara teknisk mognad, utan också Debians fortsatta ambition att stödja öppna och alternativa hårdvaruplattformar på global nivå.

    Efter drygt två års arbete har Debian officiellt befordrat arkitekturen loong64 från Debian Ports till fullvärdig, stödd arkitektur. Om det återstående integrationsarbetet fortlöper enligt plan kommer loong64 att ingå i den kommande versionen Debian 14, med kodnamnet Forky.

    Beskedet offentliggjordes på e-postlistan debian-devel-announce. Med officiell status följer loong64 nu samma bygg-, release- och säkerhetsprocesser som Debians övriga huvudarkitekturer.

    Vad är loong64

    Loong64 är 64-bitarsvarianten av instruktionsuppsättningen LoongArch, som utvecklas av det kinesiska företaget Loongson. Arkitekturen är framtagen som ett alternativ till etablerade plattformar som x86 och ARM, med fokus på teknologisk självständighet.

    Genom Debians officiella stöd får LoongArch-baserade system tillgång till ett stort, väletablerat ekosystem av fri programvara.

    Så gick uppstarten till

    Arbetet med loong64 inleddes i Debian Ports, där nya och experimentella arkitekturer utvecklas. För att komma igång krävdes ett manuellt grundarbete. Totalt byggdes och importerades 112 paket, vilket var tillräckligt för att skapa en fungerande chroot-miljö och sätta den första automatiska byggservern, en så kallad buildd, i drift.

    Redan under sin första natt byggde och laddade denna enda buildd upp omkring 300 nya paket, ett tydligt tecken på att infrastrukturen fungerar väl.

    Vad händer härnäst

    Den pågående bootstrap-fasen, där hela Debians paketarkiv successivt byggs för den nya arkitekturen, beräknas ta ungefär en vecka. Tidsåtgången beror på om fler byggservrar kopplas in, vilket i så fall skulle öka byggtakten avsevärt.

    När arkivet nått tillräcklig täckning kommer loong64 att behandlas som vilken annan officiell Debian-arkitektur som helst. Det innebär deltagande i alla release-milstolpar, tillgång till officiell installerare samt långsiktigt säkerhets- och underhållsstöd under hela Debian 14:s livscykel.

    Varför detta är betydelsefullt

    Att loong64 nu får officiell status är viktigt både tekniskt och strategiskt. För Debian innebär det ökad arkitekturmångfald och en förstärkt roll som global och hårdvaruneutral Linux-distribution. För LoongArch-plattformen betyder det tillgång till tusentals färdigpaketerade program och ett stort internationellt utvecklar- och användarsamfund.

    Sammanfattning

    Befordran av loong64 från Debian Ports till officiellt stöd visar hur ett öppet projekt kan utveckla och integrera helt nya processorarkitekturer på produktionsnivå. Om allt går enligt plan blir Debian 14 Forky den första Debian-utgåvan där LoongArch får samma status som etablerade arkitekturer som x86, ARM och RISC-V.

    Faktaruta: LoongArch (loong64 i Debian)

    LoongArch är en RISC-instruktionsuppsättning (ISA) från Loongson. I Debian kallas 64-bitarsvarianten loong64 (motsvarar LA64) och är nu på väg in som officiellt stödd arkitektur i Debian 14.

    Fördelar

    • Fristående ISA (inte x86/ARM) som ger en alternativ CPU-plattform med egen utvecklingslinje.
    • Uppströms Linux-stöd (LoongArch kom in som ny arkitektur i Linux 5.19), vilket ger bättre långsiktighet än “out-of-tree”-patchar.
    • Stöd i verktygskedjan: GCC har LoongArch-stöd sedan 12.1, och Rust-plattformen för loongarch-linux anger Linux 5.19 som miniminivå.
    • Debian-stöd innebär automatiska byggbyggen (buildd), säkerhetsflöden och vanliga release-milstolpar.

    CPU:er som använder LoongArch (exempel)

    • Loongson 3A5000 (desktop/”general purpose”, LA464-kärnor).
    • Loongson 3C5000 (server, 16 LA464-kärnor).
    • Loongson 3A6000 (finns bl.a. som industrial-grade-variant, LA664-mikroarkitektur).
    • Nyare serverfamilj 3C6000/derivat har visats offentligt i medier (serverfokus, många kärnor).
    • Nyare “terminal/mobil/industri”-kretsar som 2K3000 och 3B6000M har nämnts av Loongson/press (inbyggt/edge/laptop-inriktning).

    Bra att känna till

    • LoongArch finns i flera varianter: LA32R, LA32S och LA64.
    • Program måste vara kompilerade för loong64/LA64 (binärkompatibilitet med x86/ARM finns inte).
    • Ekosystemet växer snabbt, men täckningen kan variera per distro och paket beroende på portningsstatus.

    Källor (urval): Debian-annonseringen om loong64 som officiell arkitektur, Linux-kärnans LoongArch-dokumentation (v5.19), GCC/nyhetsnotiser om LoongArch-stöd, samt Loongsons produktsidor för 3A5000/3C5000/3A6000 och press om 3C6000/2K3000/3B6000M.

Etikett: server

  • OpenZFS 2.4.2 släppt – redo för Linux 7.0 och med viktiga stabilitetsfixar

    OpenZFS 2.4.2 är en viktig underhållsversion för alla som använder ZFS på Linux eller FreeBSD. Uppdateringen ger stöd för kommande Linuxkärna 7.0 och rättar flera fel som kan påverka dataintegritet, snapshots, block cloning och dRAID. Det är ingen version fylld av stora nyheter, men den innehåller sådana förbättringar som gör stor skillnad i servrar, NAS-system…

  • Debian 14 tar ett stort steg mot säkrare Linuxpaket

    Debian 14 “Forky” kan bli en milstolpe för säkrare Linuxsystem. När nästa stora Debianversion väntas släppas under sommaren 2027 ska distributionen inte bara få stöd för LoongArch64 och nya funktioner i pakethanteraren APT – den ska också kräva reproducerbara paket. Det innebär att program ska kunna byggas om från källkod och ge exakt samma resultat…

  • Nödbroms i Linuxkärnan ska kunna stoppa farliga funktioner

    När allvarliga säkerhetshål i Linuxkärnan blir offentliga kan tiden fram till en färdig uppdatering vara kritisk. Nu diskuteras ett nytt förslag om en så kallad killswitch, en nödbroms som tillfälligt kan stänga av sårbara funktioner i kärnan. Målet är inte att laga felet direkt, utan att minska risken för angrepp medan administratörer väntar på en…

  • Dirty Frag: ny Linux-sårbarhet kan ge lokal användare root-behörighet

    Dirty Frag är en ny sårbarhet i Linux-kärnan som kan låta en lokal användare eller process höja sina rättigheter till root. Problemet berör bland annat IPsec ESP/XFRM och RxRPC och är särskilt allvarligt på servrar, containerplattformar, CI/CD-runners och andra system där obetrodd kod kan köras. Eftersom publik exempelkod finns tillgänglig bör administratörer uppdatera kärnan och…

  • Ubuntu 26.04 LTS: Arkitekturförändringar, Wayland-only och moderniserad Linuxstack

    Ubuntu 26.04 LTS “Resolute Raccoon” innebär ett tydligt tekniskt skifte för en av världens mest använda Linuxdistributioner. Med en Wayland-only-skrivbordsmiljö, Linux 7.0-kärna och inbyggt stöd för moderna GPU- och säkerhetsfunktioner markerar Canonical en strategisk riktning mot en mer modern, säker och hårdvarunära plattform. Ubuntu 26.04 LTS “Resolute Raccoon” markerar en tydlig teknisk kursändring för en…

  • QEMU 11.0 är här – snabbare, smartare och redo för framtidens processorer

    QEMU 11.0 är här och tar ett rejält kliv framåt för både virtualisering och emulering. Med stöd för nästa generations processorer, förbättringar för flera stora arkitekturer och en rad prestandaoptimeringar stärker den nya versionen sin roll som ett centralt verktyg för utvecklare och systemadministratörer. Den öppna plattformen QEMU, som används för att emulera datorer och…

  • AlmaLinux öppnar för 32-bitarsstöd i Kitten 10

    AlmaLinux har lagt till stöd för i686-användarmiljö i AlmaLinux OS Kitten 10. Det innebär att projektet nu erbjuder både 32-bitars paketförråd för x86 och officiella containerbilder för linux/386 — men utan att återinföra ett fullskaligt 32-bitars operativsystem. Det nya stödet gäller enbart användarrumsprogramvara och containrar. Någon installations-ISO för i686 finns inte, vilket betyder att AlmaLinux…

  • OpenSSH 10.3 – säkrare fjärrinloggning och smartare SSH-funktioner

    Den senaste versionen av OpenSSH, 10.3, skärper säkerheten och moderniserar hur SSH-anslutningar hanteras. Uppdateringen innehåller både viktiga säkerhetsfixar och nya funktioner som gör fjärrinloggning säkrare, mer flexibel och bättre anpassad till dagens krav på kryptering och autentisering. Den senaste versionen av OpenSSH, version 10.3, har nu släppts av utvecklarna bakom OpenBSD. Uppdateringen är ingen stor…

  • Mindre GRUB – säkrare start? Canonical vill strama åt Secure Boot i Ubuntu 26.10

    Canonical planerar en omfattande förändring av hur Ubuntu startar i framtiden. Genom att kraftigt begränsa funktionerna i GRUB vid Secure Boot vill företaget minska säkerhetsrisker – men förslaget kan samtidigt tvinga många användare att ändra hur deras system är uppbyggda. Vad handlar det om? Företaget Canonical, som utvecklar Ubuntu, planerar förändringar i hur system startar…

  • SysVinit 3.16 – en liten uppdatering av ett av Linux äldsta hjärtan

    SysVinit, ett av Linux äldsta init-system, har fått en ny uppdatering i version 3.16. Även om förändringarna är små handlar de om förbättrad dokumentation, ökad kompatibilitet med systemd och fortsatt kodstädning – ett tecken på att klassisk Unix-teknik fortfarande hålls vid liv i en modern Linuxvärld. Trots att moderna Linuxdistributioner i dag nästan alltid använder…

  • Immich 2.6: Snabbare, smartare och mer robust bildhantering i din egen server

    Immich 2.6 markerar ett tydligt steg framåt för självhostad foto- och videohantering, med över 350 förbättringar som ger snabbare prestanda, smidigare mobilupplevelse och bättre delningsfunktioner. Uppdateringen visar hur öppna lösningar i allt högre grad kan konkurrera med kommersiella molntjänster – utan att kompromissa med kontrollen över den egna datan. Att lagra och organisera sina bilder…

  • Samba 4.24 – säkrare inloggningar och smartare integration med molnet

    Samba 4.24 tar ett tydligt kliv mot starkare säkerhet och modernare autentisering. Den nya versionen skärper Kerberos-skyddet, gör AES till standard i moderna domäner och inför stöd för lösenordsåterställning via Microsoft Entra ID och Keycloak utan att lokala lösenordspolicys kringgås. Den senaste versionen av Samba, 4.24, markerar ett tydligt steg mot en säkrare och mer…

  • TrueNAS flyttar byggsystemet bakom stängda dörrar – väcker frågor om öppenhet

    TrueNAS har länge varit ett populärt lagringssystem för både företag och teknikentusiaster som driver egna servrar. Men ett nyligen fattat beslut att flytta projektets byggsystem från ett publikt GitHub-repo till intern infrastruktur har väckt diskussioner i open-source-världen. Kritiker menar att förändringen kan minska transparensen kring hur de officiella versionerna skapas, medan utvecklarna framhåller säkerhetskrav och…

  • DietPi 10.1: Litet system med stora ambitioner

    DietPi 10.1 vässar den lättviktiga Debian-baserade distributionen med officiellt stöd för NanoPi Zero2, ett nytt databashanteringsverktyg med AI-chatt och ett tydligt lyft för RISC-V genom upplåsta Navidrome-byggen. Samtidigt moderniseras Python-hanteringen via virtuella miljöer, fjärrskrivbord blir lättare att köra utan full desktop och en rad buggar och stabilitetsproblem rättas till Den resurssnåla Linuxdistributionen DietPi fortsätter att…

  • Linux kernel 7.0 kan ge XFS ett eget immunförsvar

    Linux kan vara på väg att bli mer självläkande. Inför kärnan 7.0 föreslås en ny funktion i XFS som rapporterar filsystemproblem i realtid och låter en användarrymnsdemon starta reparationer automatiskt, innan små fel hinner växa till driftstopp eller dataförlust. I den kommande utvecklingscykeln för Linux 7.0 kan ett viktigt steg tas mot mer självläkande filsystem.…

  • Linux 6.19 är här – stabil evolution och siktet inställt på 7.0

    Linux 6.19 markerar ännu ett steg i Linux-kärnans långsiktiga och stabila utveckling. Utan dramatiska förändringar men med en mängd tekniska förbättringar under ytan stärker den nya versionen prestanda, säkerhet och hårdvarustöd i allt från servrar och molnplattformar till inbyggda system och persondatorer. Samtidigt har Linus Torvalds bekräftat att nästa utgåva blir Linux 7.0 – inte…

  • UNRaid får stöd för hårddisk boot.

    Unraid går in i 2026 med stora ambitioner. Efter ett omvälvande 2025, där Unraid 7-serien lade grunden för en mer modern och flexibel plattform, siktar utvecklarna nu på att ta bort flera av systemets historiska begränsningar. Med planerat stöd för intern boot, mer avancerade lagringskonfigurationer, ett starkare öppet API och ökad transparens i utvecklingsarbetet vill…

  • Debian 13.3 är här – stabilitet före allt annat

    Debian fortsätter att finslipa sin senaste stabila version. Med Debian 13.3 samlas månader av säkerhetsuppdateringar och buggfixar i en ny punktrelease som gör systemet tryggare, stabilare och enklare att installera på ny hårdvara – utan att ändra det som redan fungerar. Två månader efter föregående uppdatering har Debian Project släppt Debian 13.3, den tredje punktuppdateringen…

  • Debian gör loong64 till officiellt stödd arkitektur i Debian 14

    När Debian officiellt gör loong64 till en fullt stödd arkitektur tas ett historiskt steg för både projektet och den kinesiska processorplattformen LoongArch. Efter mer än två års arbete i Debian Ports är loong64 nu på väg in i huvudutgåvan Debian 14 Forky, där den kommer att omfattas av samma byggsystem, säkerhetsuppdateringar och långsiktiga stöd som…