22 Ноября 2024, 07:18

Linux-ядро

Автор Vicpo, 17 Апреля 2008, 21:53

« предыдущая тема - следующая тема »

0 Пользователей и 1 Гость просматривают эту тему.

turbo

28 Июня 2009, 20:00 #60 Последнее редактирование: 01 Июня 2011, 15:18 от Zhek@Ch
[size="3"]Новый вариант Linux патчей для снятия патентных ограничений Vfat[/size]

Andrew Tridgell опубликовал новый патч, снимающий с ядра Linux ограничения, накладываемые патентами файловой системы VFAT. В отличие от предыдущего патча, выпущенного в мае, новая версия поддерживает использование длинных имен файлов. Именно этот функционал лежал в основе соответствующих патентов. В распространяемом FAQ детально описывается примененный подход, позволивший обойти все ограничения.

Небезызвестные патенты, из-за которых TomTom и возможно другие вендоры были вынуждены идти на сделку с Microsoft, касаются создания и записи на носитель имени файла, превышающего формат 8.3. Для ухода от угрозы нарушения патента в начале было предложено вовсе отказаться от функции записи длинных имен, оставив только их чтение. Установка патча №1 лишала пользователя возможности сохранять файлы с длинными именами, но не ограничивала его в доступе к носителю, содержащему эти файлы.

После консультации со специализирующимися на подобных вопросах юристами было выявлено, что под действие патентов подпадает только создание и запись двух версий имени (8.3 и длинного) сразу. Патч №2 реализует создание либо только короткого имени, либо длинного, и блокирует одновременную запись обоих. Добавочные 11 байтов, создаваемые процедурой vfat_build_dummy_83_buffer() для дополнения поля имени файла, содержат «неправильные» с точки зрения FAT символы, которые не являются именем, а следовательно не могут быть использованы для доступа к файлу.

Авторы специально не разглашают всех тонкостей юридического анализа патентов и кода в связи с возможностью его использования противоположной стороной в потенциальном судебном иске. Также следует заметить, что де-юро никакого нарушения патентов еще не было зафиксировано, и любые публикации разработчиков кода файловой системы VFAT, которые будут исследовать эту тему, могут стать доказательством признания существования технической ошибки, привести к отказу в досудебном рассмотрении правомочности потенциального иска и долгому, дорогостоящему судебному разбирательству.

http://www.opennet.r...shtml?num=22355

turbo

30 Июня 2009, 19:21 #61 Последнее редактирование: 01 Июня 2011, 15:13 от Zhek@Ch
[size="3"]Статья о написании модуля ядра для Linux[/size]

В статье показаны базовые принципы написания и компилирования модуля для Linux ядра.

http://www.opennet.r...shtml?num=22362

turbo

03 Июля 2009, 19:34 #62 Последнее редактирование: 01 Июня 2011, 15:11 от Zhek@Ch
[size="3"]Обновление Linux ядра: 2.6.30.1, 2.6.29.6 и 2.6.27.26. Исправлены уязвимости[/size]

Доступны обновления Linux ядра 2.6.30.1, 2.6.29.6 и 2.6.27.26. В ядро 2.6.30.1 внесено 111 исправлений, которые затронули почти все важные подсистемы, например: xfs, KVM, drm/i915, ide-cd, ocfs2, Device Mapper, ath5k, ath9k, usb-serial, cifs, md/raid5, crypto, ramfs, epoll, ALSA, jfs, V4L, DVB, USB, x25, skystar2, ipv4 routing, e1000e, PCI. Сообщается, что ядро 2.6.29.6 будет последним в серии 2.6.29.x, пользователям рекомендуется перейти на использование ядра 2.6.30.x.

В анонсах новых версий ядра напрямую не упоминается про исправление в новых версиях уязвимостей, тем не менее производители дистрибутивов Ubuntu, Debian, OpenSUSE и Red Hat выпустили обновление пакетов с ядром.

В уведомлении Ubuntu упоминается 15 (!) уязвимостей, затронувших: NFS client, NFS server, SELinux, AGP, KVM, X.25, CAP_KILL, обработку сигналов, IPv6, драйвер e1000, CIFS, NFSv4, /proc/iomem, OCFS2. Большинство из проблем приводит к возможности совершения DoS атаки путем локального или удаленного вызова краха ядра, несколько проблем позволяют получить доступ к областям памяти ядра, проблема с CIFS позволяет выполнить код злоумышленника с правами суперпользователя. Следует заметить, что многие из проблем были исправлены в прошлых версиях ядра, выпущенных за последние два месяца.

Дополнительно сообщается о возможности совершения DoS атаки через драйверы e1000 и rtl8169: отправка специально оформленных сетевых пакетов может привести к краху ядра.

http://www.opennet.r...shtml?num=22447

turbo

10 Июля 2009, 19:02 #63 Последнее редактирование: 01 Июня 2011, 15:08 от Zhek@Ch
[size="3"]WiFi драйвер Stlc45xx попал в тестовое дерево Linux ядра[/size]

Разработчик WiFi драйверов из компании Nokia, Kalle Valo сообщил в своем блоге, что открытый драйвер для WiFi чипов семейства stlc45xx, используемых в интернет планшетах Nokia 770, n800 и n810, включен в "staging" дерево Linux ядра 2.6.30.

Также было отмечено, что драйвер stlc45xx достаточно похож на драйвер p54 и в результате разработчики пришли к выводу, что имеет смысл объединить эти драйверы. В итоге Christian Lamparter и Max Filippov объединили код из stlc45xx с p54 и создали новый драйвер с названием p54spi. Когда этот драйвер станет достаточно хорош, stlc45xx будет изъят из "staging" ветки ядра и вместо него будет использоваться p54spi. Точная дата когда это произойдет пока неизвестна.

В результате ожидается улучшение поддержки чипов, используемых в интернет планшетах Nokia, в основной ветке Linux ядра. Разработчик также упоминает о более амбициозной задаче - добиться включения поддержки n800 и n810 в базовое ядро.

http://www.opennet.r...shtml?num=22537

turbo

10 Июля 2009, 19:05 #64 Последнее редактирование: 01 Июня 2011, 15:04 от Zhek@Ch
[size="3"]Тестирование производительности второго кандидата в релизы Linux ядра 2.6.31[/size]

Тестирование производительности второго кандидата в релизы Linux ядра 2.6.31. В 7 тестах производительность 2.6.31-rc2 на уровне версии 2.6.30. В тесте Threaded I/O ядро 2.6.31 заметно отстало от прошлых версий.

http://www.opennet.r...shtml?num=22529

turbo

16 Июля 2009, 18:20 #65 Последнее редактирование: 01 Июня 2011, 15:02 от Zhek@Ch
[size="3"]Проект обновления Linux ядра без перезагрузки получил грант в 100 тыс. долларов[/size]

Компания Ksplice получила от Национального научного фонда (США) грант в размере 100 тыс. долларов на развитие технологии установки критических обновлений Linux ядра на лету, без остановки работы и перезагрузки системы.


http://www.opennet.r...shtml?num=22614

turbo

18 Июля 2009, 19:04 #66 Последнее редактирование: 01 Июня 2011, 14:59 от Zhek@Ch
[size="3"]Эксплоит для неисправленной в Linux ядре 2.6.30 критической уязвимости[/size]

Brad Spengler, автор grsecurity, набора патчей к Linux ядру для увеличение безопасности, опубликовал эксплоит, использующий для повышения привилегий локального пользователя в системе (активность SELinux не влияет на работу эксплоита), неисправленную уязвимость в Linux ядре 2.6.30, вызванную судя по всему ошибкой в оптимизаторе компилятора GCC.


http://www.opennet.r...shtml?num=22644

turbo

21 Июля 2009, 18:38 #67 Последнее редактирование: 01 Июня 2011, 14:57 от Zhek@Ch
[size="3"]Обновление Linux ядра: 2.4.37.3, 2.6.27.27 и 2.6.30.2[/size]

Представлены очередные корректирующие релизы Linux ядра - 2.4.37.3, 2.6.27.27 и 2.6.30.2. Среди многочисленных исправлений ошибок, устранено как минимум три уязвимости. Для защиты от недавно появившегося в сети эксплоита, позволяющего локальному пользователю повысить свои привилегии в системе, при сборке теперь задействован флаг '-fno-delete-null-pointer-checks', запрещающий оптимизатору GCC удалять некоторые явно заданные проверки NULL указателей.

http://www.opennet.r...shtml?num=22663

turbo

24 Июля 2009, 22:02 #68 Последнее редактирование: 01 Июня 2011, 14:51 от Zhek@Ch
[size="3"]Введение в новые возможности версий Linux ядра 2.6.28 и 2.6.29[/size]

В статье рассказано о некоторых важных новшествах Linux ядер 2.6.28 и 2.6.29.

http://www.opennet.r...shtml?num=22715

turbo

26 Июля 2009, 20:37 #69 Последнее редактирование: 01 Июня 2011, 14:49 от Zhek@Ch
[size="3"]Обновление Linux ядра: 2.6.27.28 и 2.6.30.3[/size]

Доступны обновления Linux ядра 2.6.30.3 и 2.6.27.28 , в котором устранена вероятность появления бесконечного цикла в ядре, а именно в EDID парсере (fbmon), при использовании компилятора GCC-4.2.

Проверить, проявляется ли у Вас данная ошибка, можно скомпилировав следующий код:
/*
 gcc -O2 -fno-strict-overflow bug.c
 ./a.out

*/
#include < stdio.h >

int main() {

 unsigned char i, j = 0;

 for (i = 0; i <= 127; i++) {

 if (!i && j++) {
 printf("Buggy GCC\n");
 return 1;
 }
 }

 printf("GCC is OK\n");

 return 0;
}

/* --- bug.c --- */
http://www.opennet.r...shtml?num=22738

turbo

28 Июля 2009, 19:58 #70 Последнее редактирование: 25 Ноября 2011, 20:01 от Zhek@Ch
[size="3"]Найденная уязвимость показала важность постоянного мониторинга вносимого кода [/size]

Не каждый день эксплоит для ядра Linux публикуется для общественного ознакомления. Но именно это произошло в начале июля, когда все желающие могли увидеть код, содержащий некоторые уязвимости, которые могли бы повлечь серьезные последствия для пользователей. Правда, за несколько недель до выхода, описываемые проблемы с безопасностью были устранены, и их публикация носила чисто информативный характер.

Не прими разработчики должных мер, потенциальный эксплоит мог бы натворить много бед для пользователей Linux, но он был вовремя замечен и обезврежен. Первоначальная информация о дефектном коде поступила от вендора, занимающегося изучением проблем безопасности Coverity. Его автоматическая система обнаружения уязвимостей с 2004 года активно сканирует код ядра с целью повышения его качества и удаления багов.

Обнаруженная уязвимость состояла из нескольких компонентов, одним из которых был указатель на несуществующий адрес (null pointer). Обычно такие дефекты ведут к краху системы и сканер Coverity специально настроен на их выявление. Данный дефект, помимо прочего, мог быть использован совместно с оптимизацией компилятора, что позволило бы злоумышленнику получить контроль над определенными блоками памяти. Об этом Coverity так же проинформировал разработчиков, и потенциально опасная оптимизация была отключена.

По поручению Министерства национальной безопасности США Coverity с 2006 года начал многолетний проект по выявлению проблем в более чем 200 отобранных открытых проектах. В отчете в 2008 году было отмечено, что несуществующие ссылки составили 28% от всех выявленных уязвимостей. Интересно, что за прошедший период был отмечен полутрократный прирост новых дефектов, внесенных разработчиками после проведения первоначального сканирования. Таким образом, если в начале проекта Coverity вопрос необходимости повторного сканирования кода еще находил своих оппонентов, то теперь важность этой работы ни у кого не должна вызывать сомнений.

http://www.opennet.r...shtml?num=22765

turbo

30 Июля 2009, 21:10 #71 Последнее редактирование: 25 Ноября 2011, 12:07 от Zhek@Ch
[size="3"]Алан Кокс покидает пост маинтейнера подсистемы TTY [/size]

Подвергшись жесткой критике со стороны Линуса Торвальдса, разработчик ядра ОС Linux и маинтейнер подсистемы TTY Алан Кокс (Alan Cox) сложил с себя полномочия. Спор между девелоперами разгорелся в списке рассылки LKML из-за несовпадения точек зрения по вопросу, могут ли изменения, вносимые в подсистему TTY влиять на работу пользовательских программ.

В центре событий оказалась программа kdesu - реализация утилиты su для графического окружения KDE, которая перестала работать после внесенных Аланом патчей в файл pty.c. На одну из причин такого поведения проливает свет следующая цитата: «Из-за того, что некоторые реализации su (например, Red Hat) не хотят брать пароль со стандартного ввода (stdin), KDE su создает собственную пару pty/tty и запускает на исполнение su со связанными с tty файловыми дескрипторами». Также стали проявляться неожиданные ошибки при компиляции кода из Emacs, когда последующий процесс пытается считать параметры, которые были переданы ему процессом, завершившим свою работу.

По словам Алана Кокса, нарушение работы дефектного кода неизбежно при внесении в ядро корректирующих изменений. Но с ним не согласен Торвальдс, говоря, что Кокс готов обвинять кого угодно, только не свои патчи, даже если они являются причиной возникающих ошибок: «Факт остается фактом: прекращение работы пользовательских приложений просто не допустимо. Попытка сместить акценты с переставшего нормально функционировать модуля ядра на «неправильно» написанное пользовательское ПО - это не правильно. Но в течение недели спорить об этом и отказываться это поправить - это просто сумасшествие». На что Кокс ответил следующее: «Если ты думаешь, что эту проблему легко решить, тогда ты и решай ее», после чего объявил об уходе с поста маинтейнера подсистемы TTY.

http://www.opennet.r...shtml?num=22807

turbo

01 Августа 2009, 19:12 #72 Последнее редактирование: 01 Июня 2011, 14:46 от Zhek@Ch
[size="3"]Обновление Linux ядра: 2.6.27.29 и 2.6.30.4[/size]

Доступны обновления для Linux ядра - 2.6.27.29 и 2.6.30.4 с очередной порцией исправлений, затронувших такие подсистемы, как libata, netdev, netfilter, dm raid1, nilfs2, ALSA, cifs, USB, NFSD, SCSI.

Кроме того, в подсистеме eCryptfs устранены две уязвимости, позволяющие злоумышленнику повысить свои привилегии в системе при обработке специально оформленных eCryptfs файлов.

http://www.opennet.r...shtml?num=22824

turbo

09 Августа 2009, 23:15 #73 Последнее редактирование: 01 Июня 2011, 14:42 от Zhek@Ch
[size="3"]Файловая система Tux3 на пути к включению в состав Linux ядра[/size]

Daniel Phillips в списке рассылки разработчиков Linux ядра сообщил о возобновлении, после некоторого затишья, активной работы над файловой системой Tux3 и намерении начать процесс включения данной ФС в состав Linux ядра, после доведения функциональности Tux3 до финального состояния.

Основной недоработкой Tux3, мешавшей использованию в реальных условиях, было отсутствие поддержки атомарных коммитов. В настоящий момент, после нескольких месяцев работы, данная возможность находится на стадии завершения. В ближайшее время разработчики рассчитывают перейти к этапу окончательной проверки и приведения в порядок кода, после чего будет инициирован запрос на включение ФС в состав ядра.

Файловая система Tux3 относится к классу версионных, т.е. позволяющих вернуться к состоянию ФС в определенный момент времени в прошлом, что достигается благодаря тому, что данные при внесении изменений не переписываются, а копируются на новое место.

В отличие от файловых систем Btrfs и ZFS, Tux3 базируется на модели использования одного указателя на екстент (single-pointer-per-extent) и вместо классического "copy on write" дизайна, при котором версия состояния затрагивает все дерево ФС, применен альтернативный подход, когда информация о версиях привязана к конечным узлам дерева. Представленные решения позволили добиться сокращения объема мета-данных и значительного упрощения "физического" дизайна за счет переноса функциональности на "логический" уровень, что упрощает проведение таких операций как проверка целостности и восстановление после сбоя. В настоящий момент Tux3 демонстрирует более низкое потребление памяти и CPU по сравнению с Btrfs и ZFS, что открывает двери для использования Tux3 в окружении с ограниченными ресурсами, например, на сотовых телефонах и встраиваемых системах.

Базовые характеристики:

 * Ведение версий индивидуальных файлов, директорий и ФС в целом;
 * Возможность репликации на удаленную систему отдельных файлов, директорий или целиком ФС;
 * Поддержка записи данных для каждого версионного среза (снапшота);
 * 2^60 - максимальный размер файла и раздела;
 * 2^48 - максимальное число версий (снапшотов) и инод;
 * Возможность изменение размера ФС на лету, динамическое создание инод;
 * Использование нового метода атомарного обновления данных;
 * Новый высоконадежный индекс директорий (PHTree);
 * Btree лог изменений для оптимизации скорости работы fsck.

http://www.opennet.r...shtml?num=22945

khanosh

10 Августа 2009, 07:23 #74 Последнее редактирование: 01 Июня 2011, 14:42 от Zhek@Ch
Цитата: turbo от 09 Августа 2009, 23:15[size="3"]Файловая система Tux3 на пути к включению в состав Linux ядра[/size]
что лучше? tux3 или ext4 ?

Drone

[quote name=\'khanosh\' post=\'6415\' date=\'10.8.2009, 7:23\']что лучше? tux3 или ext4 ?[/quote]
Эти ФС очень различны. Если говорить про ext4 это стандарт де-факто для десктоп систем. А тот же Tux3 и подобные больше применимы  в системах с завышенной отказоустойчивостью.

log

[quote name=\'Drone\' post=\'6421\' date=\'10.8.2009, 18:57\']Эти ФС очень различны. Если говорить про ext4 это стандарт де-факто для десктоп систем. А тот же Tux3 и подобные больше применимы  в системах с завышенной отказоустойчивостью.[/quote]
Ну пока де-факто ext3 http://linuxforum.kz/public/style_emoticons/<#EMO_DIR#>/smile.gif\' class=\'bbc_emoticon\' alt=\':)\' />
2 khanosh
Каждая ФС имеет свои плюсы и минусы, а также определенные задачи, которые возлагают именно на нее.
А потом, доктор, я собрал мир. Это заняло у меня 7 дней...

khanosh

[quote name=\'Drone\' post=\'6421\' date=\'10.8.2009, 18:57\']Эти ФС очень различны. Если говорить про ext4 это стандарт де-факто для десктоп систем. А тот же Tux3 и подобные больше применимы  в системах с завышенной отказоустойчивостью.[/quote]
Спасибо!

[quote name=\'log\' post=\'6438\' date=\'11.8.2009, 14:38\']Ну пока де-факто ext3 http://linuxforum.kz/public/style_emoticons/<#EMO_DIR#>/smile.gif\' class=\'bbc_emoticon\' alt=\':)\' />
2 khanosh
Каждая ФС имеет свои плюсы и минусы, а также определенные задачи, которые возлагают именно на нее.[/quote]
И тебе спасибо!

turbo

19 Августа 2009, 20:46 #78 Последнее редактирование: 01 Июня 2011, 14:37 от Zhek@Ch
[size="3"]В Linux ядре найдена уязвимость, присутствующая с 2001 года[/size]

Сообщается об обнаружении новой, легко эксплуатируемой, уязвимости, позволяющей повысить свои привилегии в системе. Уязвимость присутствует в коде сетевой подсистемы, но имеет локальный характер. Уязвимость вызвана отсутствием проверки на null-указатель в функции the sock_sendpage(), что может привести к выполнению кода из нулевой страницы памяти, что значительно упрощает создание эксплоитов. В функции sock_sendpage() подразумевалась передача уже инициализированных параметров, но из-за ошибки в макросе SOCKOPS_WRAP структура sock_sendpage могла оказаться не инициализированной.

Разработчики linux ядра выпустили патч, но уязвимости остаются подвержены все выпущенные с 2001 года версии 2.4.x и 2.6.x ядер, включая 2.4.37.4 и 2.6.30.4. Для проверки на подверженность системы уязвимости выпущен эксплоит.

http://www.opennet.r...shtml?num=23014

ping_Win

12 Сентября 2009, 09:13 #79 Последнее редактирование: 01 Июня 2011, 14:36 от Zhek@Ch
[size="3"]Вышел релиз Linux ядра 2.6.31. Обзор новшеств[/size]

Линус Торвальдс объявил в списке рассылки Linux ядра о выходе релиза 2.6.31. В новое ядро принято около 12 тысяч исправлений от 1356 разработчиков, размер патча - 57Мб (добавлено 923 тыс. строк кода, удалено - 513 тыс.). 70% всех изменений связано с инфраструктурой драйверов и еще 6% связано c прошивками (firmware) и звуковой подсистемой, что значительно больше неформального баланса "50% изменений в драйверах и 50% во всем остальном". Примерно 11% изменений имеют отношение к поддержке различных аппаратных архитектур (ARM, mips, powerpc, sh, x86) и примерно столько же приходится на код, обеспечивающий работу файловых систем.

Основные новшества:

 * Поддержка USB 3.0 и хост-контроллеров, соответствующих спецификации xHCI 0.95 (eXtensible Host Controller Interface). Стандарт USB 3.0 определяет в качестве максимальной скорости передачи данных через USB интерфейс - 4.8 гигабит в сек., что в 10 раз быстрее USB 2.0;
 * CUSE - расширяет возможности FUSE поддержкой создания драйверов символьных устройств (например, драйверов для звуковых карт), работающих на пользовательском уровне. Одним из первых проектов использующих CUSE является OSS Proxy, универсальный эмулятор звуковых устройств, позволяющий пробрасывать звук поверх сети на звуковую карту другой машины или организовать более полный уровень совместимости OSS-приложений с звуковой подсистемой ALSA, позволяющий в один и тот же момент использовать интерфейсы OSS (/dev/dsp, /dev/adsp и /dev/mixer) и ALSA;
 * Проведена работа по улучшению отзывчивости системы при выполнении типовых десктоп операций в условиях нехватки оперативной памяти. Удалось добиться уменьшения на 50% числа запросов, попадающих на вытесненные в раздел подкачки страницы памяти, и на 1/3 уменьшить число обращений к свопу (pswpin), что продемонстрировало в тестах увеличение интерактивности при работе с десктопом примерно в два раза;
 * Включение в состав KMS (Kernel Mode Setting) модуля для манипулирование видеорежимами на уровне ядра для карт ATI Radeon. В настоящий момент поддерживаются карты R1XX,R2XX,R3XX,R4XX,R5XX, в скором времени ожидается поддержка карт R6XX, R7XX (HD2XXX - HD4XXX) и более новых;
 * Добавлена подсистема Performance Counter, позволяющая задействовать для выявления узких мест, отладки и профилирования специальных "PERFMON" регистров, доступных в современных CPU (например, Intel Core 2). Регистры PERFMON могут отразить такие статистически данные, как число выполненных инструкций, распределение попаданий данных во внутренний кеш, качество работы предсказательной логики CPU. Достоинство задействования аппаратных счетчиков производительности в возможности проведения операции профилирования без использования ptrace и без замедления работы на выполнение сопутствующих вычислений. Для управления представлена специальная утилита perf, поддерживающая в числе прочего и top-подобный формат вывода текущей статистики;
 * Поддержка стандарта IEEE Std 802.15.4, определяющего низкоскоростной (до 250 Кб в сек), но энергоэффективный метод беспроводной передачи данных на небольшие расстояния (около 10 метров). Основное назначение - беспроводное соединение различных датчиков, переключателей и устройств автоматизации;
 * Предварительная поддержка работы в режиме NFS 4.1 клиента;
 * Улучшение средств по выявлению ошибок в ядре:
 o Kmemcheck - механизм для выявления фактов некорректной работы Linux ядра с памятью, позволяющий выявить неинициализированные области выделенной через kmalloc памяти. Kmemcheck осуществляет мониторинг всех операций записи и чтения, сохраняя в логе все факты чтения блоков памяти, в которые до этого не производилась запись;
 o Kmemleak - механизм для определения утечек памяти в Linux ядре. Используется метод похожий на применяемый в системе Valgrind;
 o Поддержка использования утилиты gcov из состава GCC для кода Linux ядра. Gcov позволяет проанализировать частоту выполнения различных участков кода и выявить блоки которые можно подвергнуть оптимизации;
 * Новый Firewire стек переведен в разряд базового стека. Ранее Firewire стек имел экспериментальный статус и разрабатывался в качестве замены для стека ieee1394. Кроме того, в ядре 2.6.31 добавлена поддержка проброса IPv4 поверх Firewire;
 * Значительное расширение поддерживаемого оборудования, например, добавлен новый беспроводной драйвер iwmc3200wifi для карт Intel Wireless Multicomm 802.11;
 * fsnotify - новая реализация механизма для слежения за событиями в файловой системе, представляющая собой переработанный вариант inotify и dnotify, основанный на использовании новой инфраструктуры нотификации в VFS;
 * Внесен ряд cущественных улучшений в код файловых систем Btrfs и Ext4.

Выпустив релиз 2.6.31, разработчики сразу переключились на подготовку следующей версии: Грег Кроа-Хартман (Greg Kroah-Hartman) опубликовал в своем блоге подробный обзор состояния экспериментальной "staging" ветки и подчеркнул какие из проектов уже готовы для включения в состав Linux ядра 2.6.32.

http://www.opennet.r...shtml?num=23357