Archlinux.fr, le site de la communauté francophone de la distribution Arch Linux.

Arch Linux est une distribution légère et rapide dont le concept est de rester la plus simple possible (philosophie KISS).

Les paquetages sont optimisés pour les processeurs x86-64. Les dépôts officiels [core], et [extra] sont complétés par le site AUR géré par la communauté d’utilisateurs.

Notre puissante communauté vient de différents horizons et ses membres qui ont différents niveaux de compétence viennent facilement en aide aux autres. N’hésitez pas à aller voir nos forums , nos wikis et les mailings listes pour plonger dans cette fantastique distribution.

Le guide d’installation vous permettra ensuite d’installer Arch Linux grâce aux ISO que vous pourrez télécharger à cette adresse.

Lire la suite…

Dernières nouvelles

RSS Feed

Résultats de l’élection 2024 du leader d’Arch Linux

15 avril 2024

Récemment, nous [NdT: l’équipe Arch Linux] avons procédé à l’élection de notre chef et, l’ancien chef de projet, Levente « anthraxx » Polyák, s’est présenté à nouveau alors qu’aucune autre personne ne s’est proposée à ce rôle.

Conformément à nos règles électorales, il est réélu pour un nouveau mandat.

Le rôle de chef de projet au sein d’Arch Linux est en lien avec quelques responsabilités concernant la prise de décision (lorsqu’aucun consensus ne peut être atteint), la gestion des questions financières avec SPI [NdT: « Logiciel dans l’intérêt public »] et les tâches globales de gestion de projet.

Félicitations à Levente et tous nos meilleurs vœux pour un autre mandat réussi !

Article original (en)

Augmentation de la valeur par défaut de vm.max_map_count

9 avril 2024

La valeur par défaut du paramètre vm.max_map_count sera augmenté de 65530 à 1048576.

Ce changement devrait aider à résoudre les problèmes de performances, de plantage ou de démarrage pour un certain nombre d’applications gourmandes en mémoire, en particulier (mais sans s’y limiter) certains jeux Windows joués via Wine/Steam Proton. Dans l’ensemble, les utilisateurs finaux devraient bénéficier d’une expérience plus fluide dès le départ, sans autre préoccupation concernant les inconvénients potentiels de la proposition associée sur la liste de diffusion arch-dev-public.

Cette augmentation de vm.max_map_count est introduite dans la version 2024.04.07-1 du paquet filesystem et sera effective juste après la mise à jour.

Avant la mise à jour, si vous définissez déjà votre propre valeur pour ce paramètre dans un fichier de configuration sysctl.d, supprimez-le (pour passer à la nouvelle valeur par défaut) ou assurez-vous que votre fichier de configuration sera lu avec une priorité plus élevée que /usr/lib/sysctl.d/10-arch.conf (pour remplacer la nouvelle valeur par défaut).

Article original (en)

Le paquet xz contient une porte dérobée

30 mars 2024

Mettez à niveau vos systèmes et vos images de conteneurs dès maintenant !

Comme beaucoup d’entre vous l’ont peut-être déjà lu (une), les archives tar de la version en amont de xz dans les versions 5.6.0 et 5.6.1 contiennent du code malveillant qui ajoute une porte dérobée.

Cette vulnérabilité est suivie dans le tracker de sécurité Arch Linux (deux).

Les paquets xz antérieurs à la version 5.6.1-2 (en particulier 5.6.0-1 et 5.6.1-1) contiennent cette porte dérobée.

Les artefacts de version suivants contiennent le xz compromis :

  • support d’installation 2024.03.01
  • images de machines virtuelles 20240301.218094 et 20240315.221711
  • images de conteneurs créées entre le 2024-02-24 et le 2024-03-28 inclus

Les artefacts de version concernés ont été supprimés de nos miroirs.

Nous vous déconseillons fortement d’utiliser les artefacts de version concernés et de télécharger à la place la dernière version actuellement disponible !

Mise à jour du système

Il est fortement conseillé d’effectuer immédiatement une mise à niveau complète du système si la version xz 5.6.0-1 ou 5.6.1-1 est actuellement installée sur votre système :

pacman -Syu

Mise à jour des images de conteneur

Pour savoir si vous utilisez une image de conteneur concernée, utilisez soit

podman image history archlinux/archlinux

ou

docker image history archlinux/archlinux

selon que vous utilisez podman ou docker.

Toute image de conteneur Arch Linux antérieure à 2024-03-29 et plus jeune que 2024-02-24 est touchée.

Lancez soit

podman image pull archlinux/archlinux

ou

docker image pull archlinux/archlinux

pour mettre à niveau les images de conteneurs concernées vers la version la plus récente.

Assurez-vous ensuite de reconstruire toutes les images de conteneurs en fonction des versions concernées et d’inspecter également tous les conteneurs en cours d’exécution !

Concernant le contournement de l’authentification sshd/l’exécution de code

Extrait du rapport en amont (un) :

openssh does not directly use liblzma. However debian and several other distributions patch openssh to support systemd notification, and libsystemd does depend on lzma.

(traduit de l’anglais) openssh n’utilise pas directement liblzma. Cependant, Debian et plusieurs autres distributions corrigent openssh pour prendre en charge la notification systemd, et libsystemd dépend de lzma.

Arch ne relie pas directement openssh à liblzma, et ce vecteur d’attaque n’est donc pas possible. Vous pouvez le confirmer en exécutant la commande suivante :

ldd "$(command -v sshd)"

Cependant, par prudence, nous conseillons aux utilisateurs de supprimer le code malveillant de leur système en effectuant une mise à niveau dans un sens ou dans l’autre. En effet, d’autres méthodes encore à découvrir pour exploiter la porte dérobée pourraient exister.

Article original (en)

Migration du hook mkinitcpio et early microcode

21 mars 2024

Avec la sortie de mkinitcpio v38, plusieurs hooks précédemment fournis par les paquets d’Arch ont été déplacés vers le projet upstream mkinitcpio. Ces hooks sont : systemd, udev, encrypt, sd-encrypt, lvm2 et mdadm_udev.

Pour garantir qu’aucune casse de la configuration des utilisateurs ne se produise, des conflits temporaires ont été introduits dans les paquets respectifs pour empêcher l’installation de paquets qui ne sont plus compatibles.

Les paquets suivants doivent être mis à niveau ensemble :

  • mkinitcpio 38-3
  • systemd 255.4-2
  • lvm2 2.03.23-3
  • mdadm 4.3-2
  • cryptsetup 2.7.0-3

Veuillez noter que le flag mkinitcpio --microcode et l’option microcode dans les fichiers prédéfinis sont obsolètes au profit du nouveau hook microcode. Cela vous permet également de supprimer les lignes initrd du microcode de votre configuration de démarrage, car elles sont désormais regroupées avec l’image initramfs principale.

Article original (en)

Faire de dbus-broker notre démon D-Bus par défaut

11 janvier 2024

Nous [NdT: mainteneurs d’Arch Linux] faisons de dbus-broker notre implémentation par défaut de D-Bus, pour des performances, une fiabilité et une intégration améliorées avec systemd.

Pour un futur proche, nous continuerons à prendre en charge l’utilisation de dbus-daemon, l’implémentation précédente. Pacman vous demandera si vous devez installer dbus-broker-units ou dbus-daemon-units. Nous vous recommandons de choisir la valeur par défaut.

Pour une explication plus détaillée, veuillez consulter notre RFC 25.

Article original (en)

Nouvelles plus anciennes

2023-12-04
Migration du Bugtracker vers GitLab terminée
2023-11-03
Les modifications à venir dans les paquets JDK / JRE 21 peuvent nécessiter une intervention manuelle
2023-09-23
Modifications apportées à l’algorithme de hachage de mot de passe par défaut et aux paramètres umask
2023-08-20
la mise à jour de ansible-core >= 2.15.3-1 peut nécessiter une intervention manuelle
2023-08-17
La mise à jour de budgie-desktop >= 10.7.2-6 nécessite une intervention manuelle
2023-07-05
Réorganisation du paquet TeX Live
La mise à jour OpenBLAS >= 0.3.23-2 nécessite une intervention manuelle
2023-05-29
Migration Git terminée
2023-05-16
Annonce de migration Git
2023-03-03
Le passage au méta-paquet base-devel nécessite une intervention manuelle

Derniers paquets (plus)

RSS Feed
typst-lsp 0.13.0-2 x86_64
rnnoise 1:0.2-1 x86_64
rust-analyzer 20240415-1 x86_64
havn 0.1.10-1 x86_64
cargo-expand 1.0.84-1 x86_64
squeekboard 1.38.0-1 x86_64
praat 6.4.08-1 x86_64
ttf-doulos-sil 6.200-2 any
ttf-charis-sil 6.200-1 any
atuin 18.2.0-1 x86_64
hyprland 0.39.0-1 x86_64
cgit 1.2.3.r54.g00ecfaa-10 x86_64
python-nampa 1.0-4 any
python-hypothesis 6.100.1-1 any
radicale 3.1.9-1 any