2024-09-14更新:该问题已经通过更新 gcc 到包含修复的提交的方式得到解决。Arch Linux 的官方包(链接到更新后的 gcc-libs 者)将不再受影响。
由于在 2024b 版本中,tzdata 使用了暂不受支持的一些新格式,可能会造成 libstdc++ 及其他库无法正确解析。出现的错误现象可能是部分使用 C++ 编写的软件(如 waybar)无法识别和使用除了 UTC 以外的所有时区。
为了避免这个问题,目前可以将 tzdata 包降级到(或保留在)2024a-2 版本。
AUR | ![]() |
| x86_64-kuznix-elf-binutils | |
| rasciit | |
| r-ggquiver | |
| gelly | |
| marvin | |
| hyprmonmon | |
| gshell | |
| optiscaler-universal | |
| openvino-models | |
| vapoursynth-plugin-dfttest2-hip-git |
Arch Linux是一个轻量的、灵活的Linux发行版,遵循K.I.S.S.原则。
目前我们有专门为x86_64架构优化的官方软件包。作为官方软件包的补充,我们还有一个社区维护的,数量每天都在增长和进步的软件构建脚本仓库。
我们强大的社区热情而乐于助人,同时我们以能够用自己的技术能力使用Arch并作为Arch的主干力量而自豪。请查阅我们的论坛和即时聊天室来加入我们。如果你想了解更多关于Arch的信息,可以看一看我们的Wiki。
2024-09-14更新:该问题已经通过更新 gcc 到包含修复的提交的方式得到解决。Arch Linux 的官方包(链接到更新后的 gcc-libs 者)将不再受影响。
由于在 2024b 版本中,tzdata 使用了暂不受支持的一些新格式,可能会造成 libstdc++ 及其他库无法正确解析。出现的错误现象可能是部分使用 C++ 编写的软件(如 waybar)无法识别和使用除了 UTC 以外的所有时区。
为了避免这个问题,目前可以将 tzdata 包降级到(或保留在)2024a-2 版本。
在更新到 openssh-9.8p1 之后,现存的 SSH 守护进程将无法再接受新的连接(详见 https://gitlab.archlinux.org/archlinux/packaging/packages/openssh/-/issues/5 )。
如果从远程更新系统,请确保在更新后立刻使用 systemctl try-restart sshd 命令重启 sshd 服务。
我们在评估是否可能在今后 openssh-9.8p1 的打包中加入更新时自动重启 sshd 服务的机制。
系统参数 vm.max_map_count 的默认值将从 65530 增加到 1048576 。
这一变更应该能对一些内存需求较高的应用程序帮助改善性能,减少崩溃或者启动问题,尤其是(但不仅限于)通过 Wine/Steam Proton 玩一些 Windows 游戏的情况。总体上来说,用户应该得到更平滑的开箱使用体验,而目前没有已表明的潜在顾虑,参见 arch-dev-public 邮件列表上关于本提议的讨论。
这项对 vm.max_map_count 的修改将会增加到 2024.04.07-1 版本的 filesystem 包,并且将在更新后生效。
在更新系统前,如果你已经在 sysctl.d 文件中自己设置过这个参数,请要么删除它(来切换到新的默认值),要么确保你的配置文件会比 /usr/lib/sysctl.d/10-arch.conf 文件有更高的优先级(以覆盖新的默认值)。
简单讲:立即升级系统和容器镜像!
大家可能已经听说了 [1],xz 上游发布的 5.6.0 和 5.6.1 版本的代码包(tarball)中含有添加后门的恶意代码。
Arch Linux Security Tracker 记录了该漏洞 [2]。
xz 软件包旧于 5.6.1-2 的版本(即 5.6.0-1 和 5.6.1-1)包含该后门。
以下发布内容(release artifacts)也包含了受影响的 xz 版本:
2024.03.01 版20240301.218094 和 20240315.221711 版受影响的发布内容已经从我们的镜像站上移除。
强烈建议不要使用受影响这些受影响的发布内容。请下载当前的最新版本!
如果你的系统当前安装了 xz 5.6.0-1 或 5.6.1-1,强烈建议你立即进行完整系统升级:
pacman -Syu
要确定否正在使用受影响的容器镜像,使用以下命令(podman 用户):
podman image history archlinux/archlinux
或者(docker 用户):
docker image history archlinux/archlinux
所有旧于 2024-03-29 且新于 2024-02-24 的 Arch Linux 容器镜像都受到了影响。
使用以下命令升级受影响的容器镜像到最新版本(podman 用户):
podman image pull archlinux/archlinux
或者(docker 用户):
docker image pull archlinux/archlinux
升级之后,请确保重新构建基于受影响版本的任何容器镜像,并检查所有运行中的容器!
根据上游报告 [1]:
openssh 不直接使用 liblzma。但 debian 和其他几个发行版对 openssh 打了补丁,引入了 systemd 通知支持,而 libsystemd 确实依赖于 lzma。
Arch 并不直接将 openssh 链接到 liblzma,因此这种攻击途径是不可能的。可以通过以下命令来确认这一点:
ldd "$(command -v sshd)"
但是,出于谨慎,我们建议用户通过升级系统/容器镜像移除恶意代码 —— 因为可能有其他还没有被发现的后门利用方法。
伴随 mkinitcpio v38 发布,几个之前以 Arch 打包提供的挂钩(hook)移动到了 mkinitcpio 上游项目中。这些挂钩是: systemd, udev, encrypt, sd-encrypt, lvm2 和 mdadm_udev。
为了保证不破坏用户设置,我们在相关包中加入了一些临时的冲突,避免安装不再相互兼容的包。
以下这些包必须同时更新:
请注意 mkinitpcio 的 --microcode 选项和 preset 文件中的 microcode 选项将被弃置,取而代之的是新的 microcode 挂钩。这可以让你删掉引导配置中的 initrd 加载微码的行,因为它们现在已经打包进了主 initramfs 镜像文件中。
为了提高性能、可靠性以及与 systemd 的集成,我们将 dbus-broker 设为 D-Bus 的默认实现。
在可预见的未来,我们仍将支持使用 dbus-daemon,即之前的实现。Pacman 会询问你是否要安装 dbus-broker-units 或 dbus-daemon-units。我们建议选择默认选项。
如需了解更详细的原因,请参阅我们的 RFC 25 。
我们很高兴地宣布 bugtracker 到 GitLab 的迁移已经完成!🥳
感谢每个在迁移过程中提供了帮助的人。
这意味着 GitLab 上的软件包仓库的 issue tracker 和 merge request 现在已经被启用了。
在此之后,旧版的 bugtracker 将会被关闭。但是出于归档相关的原因,我们会为其提供一份静态副本,如此,链接(比如这个随机选取的 Task #56716)将会保持稳定可用。被迁移的 bug 的评论区会留有一个关闭评论区的评论,该评论会提供一个指向 GitLab 的新 URL。
软件包的打包 bug 现在在对应软件包的打包资源仓库中创建。archlinux.org 的软件包页面上的 “Add a new Bug” 按钮现在将会自动将你引导到正确的地方去创建 issue。在此之后,工作流基本上和原先的一致。首先,我们的 Bug Wrangler 们会查看并分类 issue,然后它们将会被交由对应的 Package Maintainer 们去处理。一个完整的 issue 列表可以在这里找到。
如果你没有一个(授权认证了我们的 SSO 服务的)GitLab 帐号的话,你可以像 banner 中建议的那样使用你想要的用户名来写一份邮件发送到 accountsupport@archlinux.org。
我们将为我们的发行版中的 JDK/JRE 包引入一个改动。这个改动是由较新版本的 Java (> 9) 的 JRE 构建方式导致的。我们将在 Java 21 版本中引入这个改动。
总的来说,我们将会让 JDK 和 JRE 包冲突,而不再是允许它们在系统中共存。JDK 包已经包含了运行 Java 应用所需的运行时环境,所以如果你同时需要 Java 的运行时环境和编译环境的话,以后你只需要安装 JDK 包即可。如果你只需要 Java 的运行时环境的话,那么 JRE (或 jre-headless) 就足够了。
这可能需要由用户在系统升级时进行手动干预:
目前,这些内容仅针对即将到来的 JDK 21 版本发布。
随着 shadow >= 4.14.0 更新, Arch Linux 的默认密码哈希算法由 SHA512 变更为 yescrypt。
另外,umask 配置现在需要在 /etc/login.defs 中配置而不是在 /etc/profile 中。
这个改动应该不需要用户作任何手动干预。
使用 yescrypt 的理由
我们选择了基于密码的密钥推导函数 (KDF) 和密码哈希方案 yescrypt,因为它被 libxcrypt 所采用 (已经可以在 libxcrypt 中使用,libxcrypt 由 pam 使用),并且相较于 SHA512,yescrypt 对密码爆破有着更好的抵御能力。
虽然密码哈希竞赛的胜者是 argon2,但是这个算法目前还没有被 libxcrypt 采用 (第一次尝试,第二次尝试)。
配置 yescrypt
在 pam 实现对 /etc/login.defs 中的 YESCRYPT_COST_FACTOR 配置项的读取之前,该配置项没有任何作用。如果你需要为 YESCRYPT_COST_FACTOR 配置一个高于(或低于)默认值(5)的数值,那么你可以将其配置为使用 pam_unix 模块的 rounds 选项 ( 例如在 /etc/pam.d/system-auth 中)。
总体变更列表
从 ansible-core 2.15.3 起,上游将文档和示例代码放到了单独的专用仓库 (参见相关变更记录)。
这意味着从 2.15.3 版本开始, ansible-core 包将不再打包文档和 /etc/ansible/ansible.cfg 下的默认配置样例。
关于文档,可以在线查阅:https://docs.ansible.com/
关于配置文件,如 wiki 上说明的,基本配置可以用以下命令生成:
ansible-config init --disabled > ansible.cfg
在从 <= 2.15.2-1 之前的版本升级到 2.15.3-1 之后版本的 ansible-core 之后,所有位于 /etc/ansible/ansible.cfg 的自定义全局 ansible 配置文件会变成 pacsave 文件。
要恢复它,请运行以下命令:
mv /etc/ansible/ansible.cfg.pacsave /etc/ansible/ansible.cfg
© 2012-2025 Arch Linux Chinese Community | Arch Linux 中文社区
GNU FDL 1.3
Original designed by Archlinux.org
·
XHTML
·
CSS
·
RSS
Proudly powered by WordPress | Server by RivenCloud
The Arch Linux name and logo are recognized trademarks by Judd Vinet & Aaron Griffin. Some rights reserved.