Official Packages

RSS Feed
typos 1.32.0-1 x86_64
rust-analyzer 20250505-1 x86_64
python-pycares 4.8.0-1 x86_64
svelte-language-server 0.17.13-1 any
python-setuptools 1:80.3.1-1 any
python-charset-normalizer 3.4.2-1 any
eslint 9.26.0-1 any
vulkan-virtio 1:25.1.0-1 x86_64
vulkan-swrast 1:25.1.0-1 x86_64
vulkan-radeon 1:25.1.0-1 x86_64

Update your mirrorlist

AUR

RSS Feed
tari-universe-appimage  
cc3dsfs-git  
bitwig-control-panel  
roon-dunst-now-playing-git  
cosmic-applet-logomenu  
ytdlp-gui-bin  
serverseekerv2-git  
electron32  
electron33  
clippy-git  


更多...

  • 近期文章
  • 归档
  • 其他操作




  • 欢迎来到 Arch Linux 中文社区

    Arch Linux是一个轻量的、灵活的Linux发行版,遵循K.I.S.S.原则。

    目前我们有专门为x86_64架构优化的官方软件包。作为官方软件包的补充,我们还有一个社区维护的,数量和质量每天都在增长和进步的软件源

    我们强大的社区热情而乐于助人,同时我们以能够用自己的技术能力使用Arch并作为Arch的主干力量而自豪。请查阅我们的论坛邮件列表来加入我们。如果你想了解更多关于Arch的信息,可以看一看我们的Wiki

    Learn more...

    RSS Feed

    最新文章

    将用 Valkey 替代 [extra] 仓库中的 Redis

    2025 年 4 月 17 日

    Valkey 是一个高性能的键/值存储,将会取代 [extra] 仓库中的 Redis 。此变更是由于 Redis 在2024年3月20日将其开源许可从3句BSD许可变更为 RSALv2 许可和 SSPLv1 许可。
    Arch Linux 的软件包维护者计划在本公告发布之日起大约14天内继续提供 redis 软件包可用,以便用户能够平稳过渡到 valkey。在14天的过渡期结束后,redis 软件包将被移动到 AUR。并且从公告发布后,官方仓库中的 redis 软件包将不再接收任何更新,并且在被移除之前应被视为已弃用。
    建议用户尽快将使用中的 Redis 迁移到 Valkey 以避免14天迁移期之后可能出现的麻烦。

    清理旧仓库

    2025 年 2 月 17 日

    大约两年前,我们在 git 迁移的过程中合并了 [community] 仓库到 [extra] 仓库。当时为了不破坏用户的配置,我们选择保留这些仓库作为未使用的空仓库。我们将要在2025年3月1日清理这些旧仓库。
    在那些还没有更新 /etc/pacman.conf 仍然在引用 [community] 仓库的系统上, pacman -Sy 将会在同步仓库元数据时报错。
    将会移除以下这些过时仓库: [community][community-testing][testing][testing-debug][staging][staging-debug]
    请确保从 /etc/pacman.conf 中删除所有上述仓库 (从 pacman >= 6.0.2-7 起将会有一个与此相关的 .pacnew 文件)!

    Glibc 2.41 版本会损坏 Discord 安装

    2025 年 2 月 3 日

    我们计划今天(2月3日)将 glibc 及其相关组件更新至稳定版。安装此更新后,Discord 客户端将显示红色警告,提示安装已损坏(the installation is corrupt)。
    该问题已在 Discord 的 canary 版本中修复。如果您依赖音频功能,建议使用 canary 版本、从浏览器登录或使用 flatpak 版本,直至稳定版 Discord 发布修复更新。
    目前未接到文字聊天功能受影响的报告。

    关键 rsync 安全更新 3.4.0

    2025 年 1 月 17 日

    我们想提醒大家 rsync 发布了安全版本更新 3.4.0-1 ,已经在公告 ASA-202501-1 中所描述。
    攻击者仅需要 rsync 服务器的匿名读取权限,比如公共镜像站,就可在服务器端的机器上执行任意代码。并且,攻击者可以控制受影响的服务器端,然后在连接上该服务器的客户端读写任意文件。据此可以获取敏感信息,比如 OpenGPG 和 SSH 的私钥,并且可以通过写入 ~/.bashrc~/.popt 文件的方式执行恶意代码。
    我们强烈建议所有在执行 3.4.0-1 之前版本的 rsync 守护进程或者客户端的用户立刻升级系统并重启。以及因为 Arch Linux 镜像站通常使用 rsync 同步更新,我们强烈建议所有镜像站管理员立刻行动,即便这些镜像站中提供的包文件本身是被加密签名保护的。
    所有 Arch Linux 维护的基础设施服务器和镜像服务器已经更新修复。



    © 2012-2025 Arch Linux Chinese Community | Arch Linux 中文社区
    GNU FDL 1.3
    Original designed by Archlinux.org · XHTML · CSS · RSS
    Proudly powered by WordPress | Server by RivenCloud
    The Arch Linux name and logo are recognized trademarks by Judd Vinet & Aaron Griffin. Some rights reserved.