Ubuntu 25.10 introduce paquetes x86-64-v3 y soluciona vulnerabilidades en sudo-rs
Hace poco se dio a conocer la noticia de que Canonical ha comenzado a distribuir paquetes optimizados para la arquitectura x86-64-v3 en la versión Ubuntu 25.10, marcando un paso importante hacia un sistema más rápido y eficiente.
Y es que, actualmente, cerca de 2,000 paquetes del repositorio principal están disponibles con esta optimización, aunque aún no forman parte de la rama principal estable. Estos paquetes están pensados para usuarios avanzados que buscan aprovechar al máximo el rendimiento de sus equipos modernos.
El objetivo de Canonical es que, para Ubuntu 26.04, todos los paquetes dispongan de versiones x86-64-v3 totalmente probadas. Además, el sistema ha sido diseñado para mantener la compatibilidad con hardware más antiguo, evitando conflictos entre arquitecturas.
Para la versión 25.10, nos centramos principalmente en construir la infraestructura necesaria y aún no hemos recompilado todos los paquetes para la arquitectura x84-64-v3/ amd64v3. La mayoría de los paquetes del maincomponente se han recompilado (alrededor de 2000 paquetes fuente). Cabe destacar que estos paquetes aún no han recibido el nivel habitual de pruebas que reciben la mayoría de los paquetes en Ubuntu. Por lo tanto, aunque esperamos que funcionen, los primeros usuarios podrían encontrar algunos errores
Para la próxima versión 26.04 LTS, reconstruiremos amd64v3las versiones habilitadas de todos los paquetes y las probaremos de la misma manera rigurosa que probamos todos los demás paquetes de Ubuntu.
Para lograrlo, se han actualizado dpkg, apt y Launchpad, permitiendo la compilación y distribución simultánea de paquetes para distintas variantes de x86-64. Esto significa que los usuarios con procesadores compatibles —como los Intel Haswell en adelante (2015)— podrán disfrutar de un rendimiento superior gracias a extensiones avanzadas como AVX, AVX2, FMA, BMI2, LZCNT, MOVBE y SXSAVE.
En pruebas internas, Canonical estima un incremento medio de rendimiento del 1%, aunque en aplicaciones que realizan cálculos intensivos, el beneficio puede ser notablemente mayor.
Para comprobar la compatibilidad y activar los paquetes, basta con que verifiques si tu sistema admite esta arquitectura. Para ello solo tienes que ejecutar el siguiente comando:
ld.so --help | grep '\-v[0-9]'
Si tu sistema muestra compatibilidad con x86-64-v3, puedes habilitarla con:
echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3 sudo apt update sudo apt upgrade
Este proceso no afecta la compatibilidad con versiones anteriores de x86-64, lo que permite una transición fluida entre generaciones de hardware.
sudo-rs 0.2.10: mejoras en seguridad tras detectar vulnerabilidades
En paralelo al avance de Ubuntu, se ha publicado la versión sudo-rs 0.2.10, una reimplementación en Rust de las utilidades sudo y su, centrada en mejorar la seguridad y reducir errores de memoria. Esta actualización es especialmente relevante, ya que Ubuntu 25.10 ha adoptado sudo-rs como reemplazo de sudo tradicional.
El nuevo lanzamiento corrige dos vulnerabilidades detectadas en auditorías independientes realizadas por NLnet (2023) y NGICore (2025), ambas superadas con éxito.
Vulnerabilidad CVE-2025-64517: fallo en la autenticación de contraseñas
La primera vulnerabilidad permitía que un usuario con privilegios de sudo pudiera ejecutar comandos como otro usuario o como root, incluso sin conocer su contraseña, bajo ciertas condiciones. El problema afectaba únicamente a configuraciones donde estaban habilitadas las opciones rootpw o targetpw en el archivo sudoers, las cuales están desactivadas por defecto.
El error se debía a que, tras una autenticación exitosa, el UID y la información de sesión no se reflejaban correctamente en los archivos de marca de tiempo que almacenan las credenciales en caché. Esto permitía reutilizar una autenticación previa durante los siguientes 15 minutos sin necesidad de volver a ingresar la contraseña del usuario objetivo.
La vulnerabilidad ha sido calificada con una gravedad moderada (4.4/10) y ya se encuentra solucionada en sudo-rs 0.2.10.
Vulnerabilidad CVE-2025-64170: exposición accidental de contraseñas
El segundo fallo, de baja gravedad (3.8/10), podía revelar la contraseña del usuario en la consola si el intento de autenticación expiraba antes de presionar la tecla Enter. Este problema afectaba a configuraciones sin la opción pwfeedback habilitada y se manifestaba únicamente cuando el tiempo de espera por contraseña (5 minutos por defecto) se agotaba.
La versión actual corrige el manejo de la entrada estándar, evitando cualquier posibilidad de que la contraseña se muestre en pantalla.
Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

