Linux Kernel 6.12: A Key Piece in the Linux and Debian Ecosystem

This past Sunday, November 17th, marked a milestone for the open-source community: the release of Linux Kernel version 6.12. This event not only highlights ongoing progress in one of the most critical components of the Linux ecosystem but also positions this version as a cornerstone for future distributions and developments.

Why is Kernel 6.12 Important?

Each year, the last kernel release typically receives Long-Term Support (LTS) status, ensuring extended support for approximately four years. However, the release of 6.12 carries additional significance: it will serve as the foundation for the next stable version of Debian GNU/Linux, one of the most influential distributions in the Linux ecosystem.

Why does this matter? Because a wide array of distributions are directly derived from Debian, including Ubuntu, MX Linux, and Raspberry Pi OS, among others. Consequently, any changes or improvements in this version will impact millions of users worldwide.

Kernel and Debian: A Synchronized Relationship

Looking at the Debian tracker, a clear pattern emerges:

  • Currently, Debian’s stable version uses Kernel 6.1 (also LTS).
  • The OldStable and OldOldStable versions rely on Kernels 5.10 and 4.19, respectively, both LTS as well.

This consistent use of LTS versions from kernel.org has been a hallmark of Debian’s releases for years. Interestingly, every LTS release of Debian aligns with the regular cadence of kernel.org’s LTS versions.

Long-Term Maintenance and Support

The Linux Kernel community maintains multiple versions simultaneously, tailoring support based on the type of release:

  • Regular releases: Maintained for a period slightly longer than a single release cycle.
  • LTS: Maintained for approximately four years.
  • SuperLongTermSupport (SLTS): Some LTS versions, after their regular support ends, are maintained by the Linux Foundation through initiatives like the Civil Infrastructure Platform, ensuring additional years of stability.

Since Debian Buster (using kernel 4.19), the synchronization between kernel.org and the Debian project has enabled a stable release cycle that benefits both users and enterprises.

A Community Effort with Global Impact

The synchronization of release schedules between kernel.org and Debian communities not only enhances the stability of the Linux ecosystem but also optimizes resources. This collaborative effort, often carried out by developers who dedicate their free time, allows for a solid, well-maintained infrastructure.

Meanwhile, companies leveraging this availability can focus their resources on innovation rather than foundational technology concerns.

Conclusion

The release of Kernel 6.12 is not just a technical advancement but a testament to the strength of collaboration in the open-source world. From the developers contributing to the kernel to the end users benefiting from more robust systems, everyone gains from this synergy between key projects like kernel.org and Debian.

The future of the Linux ecosystem remains bright, driven by a perfect balance of community, technology, and innovation.

Linux Kernel 6.12: Una pieza clave en el ecosistema Linux y Debian

El pasado domingo 17 de noviembre marcó un hito para la comunidad del software libre: fue liberada la versión 6.12 del kernel de Linux. Este acontecimiento no solo refleja el continuo progreso en uno de los pilares más importantes del ecosistema Linux, sino que también se convierte en una pieza central para futuras distribuciones y desarrollos.

¿Por qué es importante el Kernel 6.12?

Cada año, la última versión del kernel suele obtener el estatus de Long-Term Support (LTS), garantizando soporte extendido por aproximadamente 4 años. Sin embargo, el lanzamiento de la 6.12 tiene implicancias adicionales: será la base de la próxima versión estable de Debian GNU/Linux, una de las distribuciones más influyentes del ecosistema Linux.

¿Por qué esto es relevante? Porque una amplia gama de distribuciones derivan directamente de Debian, como Ubuntu, MX Linux, y Raspberry Pi OS, entre otras. Así, cualquier cambio o mejora en esta versión impactará a millones de usuarios en todo el mundo.

Kernel y Debian: una relación sincronizada

Al observar el rastreador de Debian, se nota un patrón claro:

  • Actualmente, la versión estable de Debian utiliza el kernel 6.1 (también LTS).
  • Las versiones OldStable y OldOldStable utilizan los kernels 5.10 y 4.19 respectivamente, ambos también LTS.

Este patrón de usar versiones LTS de kernel.org ha sido consistente durante años. Un detalle interesante es que cada versión LTS de Debian coincide con una cadencia regular de las versiones LTS de kernel.org.

Mantenimiento y soporte a largo plazo

La comunidad del kernel de Linux mantiene múltiples versiones simultáneamente, adaptando su soporte según el tipo de release:

  • Releases regulares: Reciben mantenimiento por un periodo ligeramente superior al de una release.
  • LTS: Son mantenidas por aproximadamente 4 años.
  • SuperLongTermSupport (SLTS): Algunas versiones LTS, al finalizar su soporte regular, son mantenidas por la Linux Foundation bajo proyectos como Civil Infrastructure Platform, garantizando estabilidad por años adicionales.

Desde Debian Buster (con kernel 4.19), la sincronización entre kernel.org y el proyecto Debian ha permitido establecer un ciclo de lanzamientos que beneficia tanto a usuarios como a empresas.

Un esfuerzo comunitario con impacto global

La sincronización en las fechas de release entre las comunidades de kernel.org y Debian no solo facilita la estabilidad del ecosistema Linux, sino que también optimiza los recursos. Este esfuerzo colaborativo, realizado por desarrolladores que muchas veces dedican su tiempo libre, permite construir una infraestructura sólida y mejor mantenida.

Por su parte, las empresas que confían en estas bases pueden redirigir sus esfuerzos hacia la innovación, sin preocuparse por los cimientos tecnológicos.

Conclusión

El lanzamiento del kernel 6.12 no solo es un avance técnico, sino un recordatorio de la fuerza de la colaboración en el mundo del software libre. Desde los desarrolladores que contribuyen al kernel hasta los usuarios finales que disfrutan de sistemas más robustos, todos nos beneficiamos de esta sinergia entre proyectos clave como kernel.org y Debian.

El futuro del ecosistema Linux sigue siendo brillante, impulsado por un equilibrio perfecto entre comunidad, tecnología e innovación.

1er. Encuentro Provincial y Regional de Software Libre en Villaguay Entre Ríos

Los presentes en el 1er Encuentro Provincial de Software Libre de Entre Ríos

En la ciudad de Villaguay Entre Ríos, en fecha 07 de Julio de 2018, representantes de la comunidad del Software Libre de la Provincia de Entre Ríos, desde el contexto del Festival Latinoamericano de Instalación de Software Libre FLISoL, nos reunimos con el fin de aunar criterios y programar tareas de cara a organizar una mesa de coordinación para seguir avanzando en la construcción del movimiento a nivel territorial, haciendo crecer la cantidad de sedes.

Seguir avanzando con el espíritu de colaboración y cooperando entre los nodos locales de este entramado regional generando círculos virtuosos en la industria del software.

Accionar en el perfil social del trabajador de la industria del software y su reconocimiento como personal calificado además de fomentar la construcción de trabajo local.

Avanzar en la implementación del proyecto de comunicación y difusión a nivel local y regional del sector.

Presentes

  • Carlos Burgos (Victoria)
  • Carlos Pasqualini (Concordia)
  • Christian Balda (Paraná)
  • Hernán Albornoz (Victoria)
  • José Luis Pérez (Paraná)
  • Matías Passarella (Concordia)
  • Miguel Tuyaré (Colón)
  • Rosendo Aníbal González (Concordia)

Errores en procesadores modernos permiten acceso a tus datos

La mayoría de los procesadores que ejecutamos en nuestros puestos de trabajo y en los servidores, son vulnerables a un tipo de ataque descubierto recientemente.

Cuando explicamos cómo funciona un procesador, siempre tendemos a entender que cada instrucción de un programa se ejecuta en un orden consecutivo, una por cada ciclo del procesador; la realidad es que los microprocesadores pueden ejecutar varias de estas instrucciones simultáneamente en cada ciclo, y con ello acelerar la ejecución de nuestro programa; para poder ejecutar simultáneamente varias partes de un mismo programa, los procesadores intentan ‘adivinar’ el estado del hilo del programa, y ejecutar instrucciones futuras; si este proceso funciona bien, entonces adelantó trabajo ganando performance, por otro lado si falla sencillamente se descarta el trabajo y se vuelve a procesar con el nuevo estado. Esta característica es conocida como Ejecución fuera de orden [1].

La vulnerabilidad explota esta característica, ejecutando un proceso malintencionado simultáneamente al proceso a atacar, con el que se obtiene información del direccionamiento de memoria del proceso atacado y ganando acceso a la misma. esa información podría ser algo que fácilmente comprendemos como grave, como ser una contraseña de acceso, pero bien podría obtener información vital para ejecutar otros ataques que comprometan aún más al sistema.

Quienes participamos de proyectos de Software Libre, y estamos al tanto de las noticias referidas al Núcleo del sistema Operativo Linux (también conocido como el Kernel Linux), sabemos que hace algunas semanas se viene integrando una serie de parches que buscan neutralizar este vector de ataque, aunque aún no han llegado las versiones debidamente actualizadas a la mayoría de las distribuciones, ya que se había coordinado como fecha de publicación masiva de la vulnerabilidad el día 9 de enero, ahora que se hizo pública están por salir en las próximas horas actualizaciones del kernel que requieren ser aplicadas a la brevedad y reiniciar el sistema.

En realidad estamos hablando de dos vulnerabilidades diferentes:

Por un lado, Spectre, CVE-2017-5715 [2] y CVE-2017-5753 [3], que afectan a procesadores X86 de Intel y AMD (posiblemente incluso los viejos K6 y los Pentium II en adelante) aunque es se supone que es relativamente fácil de solucionar en software aunque aún se están desarrollando los parches; por otro lado, Meltdown CVE-2017-5754 [4], que es la más grave de todas y que afecta a procesadores Intel, ARM, y que según AMD sus procesadores no son vulnerables por diseño [5].

La vulnerabilidad es especialmente peligrosa en entornos de virtualización, donde un proceso malintencionado en un Guest podría obtener información de la memoria del Host, con lo cual afecta a los servicios en la nube tanto privadas [6][7] como públicas [8]

Información de la mano de la gente que ha descubierto esta vulnerabilidad en [9].

UPDATE:
Greg Korah Hartman, el responsable de las actualizaciones a los kernels estables y LTS en kernel.org, ha publicado un post el 6 de enero con información respecto del estado de estas vulnerabilidades [10].

Para quienes utilizan software privativo en sus puestos de trabajo, las actualizaciones de Microsoft y Apple ya se están distribuyendo por sus redes de actualización, así que a mantener el sistema debidamente actualizado.

[1] https://es.wikipedia.org/wiki/Ejecuci%C3%B3n_fuera_de_orden
[2] https://security-tracker.debian.org/tracker/CVE-2017-5715
[3] https://security-tracker.debian.org/tracker/CVE-2017-5753
[4] https://security-tracker.debian.org/tracker/CVE-2017-5754
[5] https://www.amd.com/en/corporate/speculative-execution
[6] https://xenbits.xen.org/xsa/advisory-254.html
[7] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html
[8] https://aws.amazon.com/security/security-bulletins/AWS-2018-013/
[9] https://meltdownattack.com/
[10] http://kroah.com/log/blog/2018/01/06/meltdown-status/

de Wannacry, backups y usuarios

Hay un virus que anduvo dando vueltas y tuvo a todo el mundo alerta, lo denominan “wannacry” y la verdad es que hace llorar a sus víctimas.
Se aprovecha de una vulnerabilidad de Windows para pasar de compu en compu sin intervención del usuario; una vez que la infecta primero se dedica a contaminar algunas otras, luego se dedica a cifrar todos los archivos del usuario, este paso podemos decir que es algo así como meter los documentos, fotos, etc. en un cofre al que solo se puede acceder con una llave, que solo la tienen los chicos malos que crearon el virus, por lo que piden un rescate (como un secuestro extorsivo digamos, pero de la información del usuario).
Entonces tenemos dos opciones:

  • Pagás el rescate
  • Das por perdida esa instalación, borrás todo el sistema e instalás todo de nuevo, pero… ¿y tus archivos? ¿de dónde los sacás?

Ahí viene el servicio de backup en la nube de inethosting, que se encarga de ir haciendo copia de todos tus archivos a un servidor que está seguro de esta clase de ataques en la Internet. También es útil en otros casos como por ejemplo si te roban la notebook.
Como usuarios nunca tenemos la constancia de hacer backup, es importante hacerlo de manera automática, y eso es lo que proveemos con planes que arrancan desde ~$350/mes