Файловые системы: Composefs, OpenZFS 2.2, Puzzlefs от Cisco, HAMMER2 для NetBSD и FreeBSD. Уход сопровождающего XFS. Перевод ReiserFS в разряд устаревших. Продвижение Bcachefs. Проблемы с XFS, OpenZFS и Ext4.
Виртуализация, эмуляция и контейнеры: MicroCloud от Canonical. Системы контейнеров Finch 1.0 (от Amazon), Incus (форк LXD), LXD 5.17, Bottlerocket 1.15.0, Firejail 0.9.72, Bubblewrap 0.8, Kata Containers 3.2. Xen 4.18. Intel прекратил разработку гипервизора HAXM (Hardware Accelerated Execution Manager). QEMU 8.0-8.2.
Серверные приложения: ClamAV 1.1/1.2, Postfix 3.8.0, Exim 4.97, nginx 1.24, OpenSSH 9.2-9.5, Samba 4.18/4.19, OpenVPN 2.6. VPN Rosenpass. Кэширующий сервер Passim. IMAP-библиотека Gluon
Ядро Linux: Система автоматической оптимизации параметров ядра. Отслеживание переохлаждения системы. Удаление UMS (Userspace Mode-Setting). Cистемный вызов cachestat. Ядра 6.6 и 6.1 получили статус LTS, ядро 6.1 будет поддерживаться 10 лет. Упрощённое Linux-совместимое ядро Tilck. Выгорание сопровождающих.
Основные изменения в ядре:
6.2: разрешён приём кода под лицензией Copyleft-Next, улучшена реализация RAID5/6 в Btrfs, продолжена интеграция поддержки языка Rust, снижены накладные расходы при защите от атак Retbleed, добавлена возможность регулирования потребления памяти при отложенной записи, для TCP добавлен механизм балансировки PLB (Protective Load Balancing), добавлен гибридный механизм защиты потока выполнения команд (FineIBT), в BPF появилась возможность определения собственных объектов и структур данных, в состав включена утилита rv (Runtime Verification), снижено энергопотребление в реализации блокировок RCU.
6.3: чистка устаревших ARM-платформ и графических драйверов, продолжение интеграции поддержки языка Rust, утилита hwnoise, поддержка древовидных структур red-black в BPF, режим BIG TCP для IPv4, встроенный тест производительности Dhrystone, возможность запрета исполнения в memfd, поддержка создания HID-драйверов, используя BPF, в Btrfs приняты изменения для уменьшения фрагментации групп блоков.
6.4: возможность создания kernel worker из пространства пользователя, продолжение интеграции поддержки языка Rust, поддержка механизма Intel LAM (Linear Address Masking), дедупликация страниц памяти на уровне процессов, поддержка привычных итераторов в BPF, поддержка перехода в спящий режим для систем RISC-V, возможность трассировки пользовательских процессов, новый механизм управления памятью модулей ядра, запрет отключения SELinux во время работы, поддержка шифрования RPC-пакетов NFS, удаление SLOB slab allocator.
6.5: поддержка механизма управления питанием Intel TPMI, системный вызов cachestat, продолжение интеграции поддержки языка Rust, поддержка протокола Unaccepted Memory, поддержка векторных инструкций RISC-V, механизм «fprobe-events», перевод в разряд устаревших механизма распределения памяти SLAB, режим «data-only» в Overlayfs, режим монтирования «beneath».
6.6: новый планировщик задач EEVDF; механизм теневого стека для защиты от эксплоитов; поддержка fs-verity в OverlayFS; реализация квот и xattr в tmpfs; подготовка online fsck в XFS; усилено отслеживание экспорта символов «GPL-only»; поддержка сетевых сокетов в io_uring; рандомизация памяти в kmalloc(); объявлена устаревшей ReiserFS; в Nouveau добавлены примитивы для Vulkan-драйвера NVK.
Шифрование: Протокол криптографической верификации OpenPubKey. Включение TLSv1.3 в nginx. Полнодисковое шифрование в Ubuntu. Шифрование ФС по умолчанию в Fedora. VeraCrypt 1.26, OpenSSL 3.1/3.2, Botan 3.0. Расширение для координации обновления сертификатов Let’s Encrypt.
Проблемы с криптографией: Воссоздание RSA-ключей через анализ SSH-соединений. Оптимизация факторизации RSA-2048 на квантовом компьютере. Расшифровка RSA на основе измерения времени операций. Атака на крипточипы TPM 2.0. Запрет изменения сертификатов в Android. Воссоздание ключей по LED-индикатору.
Уязвимости в процессорах и оборудовании: Downfall, SLAM, Reptar, CacheWarp, Inception, Zenbleed, EFLAGS, iLeakage, PMFault, GPU.zip. Проблема в CPU AMD при делении на ноль. Зависание CPU AMD после 1044 дней. Бэкдор в прошивках Gigabyte. 29 уязвимостей в процессорах RISC-V. Уязвимости в прошивках AMI MegaRAC.
Методы атак: SMTP Smuggling (спуфинг почтовых сообщений), Mayhem (обход аутентификации в sudo и OpenSSH), LogoFAIL (подстановка вредоносных логотипов в UEFI-прошивки), BLUFFS (MITM в Bluetooth), MaginotDNS (подмена данных в кэше DNS), TunnelCrack (перехват трафика VPN), RepoJacking (захват проектов на GitHub), BrutePrint (разблокировка Android-смартфона), MacStealer (перехват трафика Wi-Fi), Terrapin (MITM на SSH).