Archlinux.fr, le site de la communauté francophone de la distribution Arch Linux.
Arch Linux est une distribution légère et rapide dont le concept est de rester la plus simple possible (philosophie KISS).
Les paquetages sont optimisés pour les processeurs x86-64. Les dépôts officiels [core], et [extra] sont complétés par le site AUR géré par la communauté d’utilisateurs.
Notre puissante communauté vient de différents horizons et ses membres qui ont différents niveaux de compétence viennent facilement en aide aux autres. N’hésitez pas à aller voir nos forums , nos wikis et les mailings listes pour plonger dans cette fantastique distribution.
Le guide d’installation vous permettra ensuite d’installer Arch Linux grâce aux ISO que vous pourrez télécharger à cette adresse.
Dernières nouvelles
Résultats de l’élection 2024 du leader d’Arch Linux
Récemment, nous [NdT: l’équipe Arch Linux] avons procédé à l’élection de notre chef et, l’ancien chef de projet, Levente « anthraxx » Polyák, s’est présenté à nouveau alors qu’aucune autre personne ne s’est proposée à ce rôle.
Conformément à nos règles électorales, il est réélu pour un nouveau mandat.
Le rôle de chef de projet au sein d’Arch Linux est en lien avec quelques responsabilités concernant la prise de décision (lorsqu’aucun consensus ne peut être atteint), la gestion des questions financières avec SPI [NdT: « Logiciel dans l’intérêt public »] et les tâches globales de gestion de projet.
Félicitations à Levente et tous nos meilleurs vœux pour un autre mandat réussi !
Augmentation de la valeur par défaut de vm.max_map_count
La valeur par défaut du paramètre vm.max_map_count sera augmenté de 65530
à 1048576
.
Ce changement devrait aider à résoudre les problèmes de performances, de plantage ou de démarrage pour un certain nombre d’applications gourmandes en mémoire, en particulier (mais sans s’y limiter) certains jeux Windows joués via Wine/Steam Proton. Dans l’ensemble, les utilisateurs finaux devraient bénéficier d’une expérience plus fluide dès le départ, sans autre préoccupation concernant les inconvénients potentiels de la proposition associée sur la liste de diffusion arch-dev-public.
Cette augmentation de vm.max_map_count
est introduite dans la version 2024.04.07-1
du paquet filesystem et sera effective juste après la mise à jour.
Avant la mise à jour, si vous définissez déjà votre propre valeur pour ce paramètre dans un fichier de configuration sysctl.d
, supprimez-le (pour passer à la nouvelle valeur par défaut) ou assurez-vous que votre fichier de configuration sera lu avec une priorité plus élevée que /usr/lib/sysctl.d/10-arch.conf
(pour remplacer la nouvelle valeur par défaut).
Le paquet xz contient une porte dérobée
Mettez à niveau vos systèmes et vos images de conteneurs dès maintenant !
Comme beaucoup d’entre vous l’ont peut-être déjà lu (une), les archives tar de la version en amont de xz
dans les versions 5.6.0
et 5.6.1
contiennent du code malveillant qui ajoute une porte dérobée.
Cette vulnérabilité est suivie dans le tracker de sécurité Arch Linux (deux).
Les paquets xz antérieurs à la version 5.6.1-2
(en particulier 5.6.0-1
et 5.6.1-1
) contiennent cette porte dérobée.
Les artefacts de version suivants contiennent le xz
compromis :
- support d’installation
2024.03.01
- images de machines virtuelles
20240301.218094
et20240315.221711
- images de conteneurs créées entre le 2024-02-24 et le 2024-03-28 inclus
Les artefacts de version concernés ont été supprimés de nos miroirs.
Nous vous déconseillons fortement d’utiliser les artefacts de version concernés et de télécharger à la place la dernière version actuellement disponible !
Mise à jour du système
Il est fortement conseillé d’effectuer immédiatement une mise à niveau complète du système si la version xz
5.6.0-1
ou 5.6.1-1
est actuellement installée sur votre système :
pacman -Syu
Mise à jour des images de conteneur
Pour savoir si vous utilisez une image de conteneur concernée, utilisez soit
podman image history archlinux/archlinux
ou
docker image history archlinux/archlinux
selon que vous utilisez podman
ou docker
.
Toute image de conteneur Arch Linux antérieure à 2024-03-29
et plus jeune que 2024-02-24
est touchée.
Lancez soit
podman image pull archlinux/archlinux
ou
docker image pull archlinux/archlinux
pour mettre à niveau les images de conteneurs concernées vers la version la plus récente.
Assurez-vous ensuite de reconstruire toutes les images de conteneurs en fonction des versions concernées et d’inspecter également tous les conteneurs en cours d’exécution !
Concernant le contournement de l’authentification sshd/l’exécution de code
Extrait du rapport en amont (un) :
openssh does not directly use liblzma. However debian and several other distributions patch openssh to support systemd notification, and libsystemd does depend on lzma.
(traduit de l’anglais) openssh n’utilise pas directement liblzma. Cependant, Debian et plusieurs autres distributions corrigent openssh pour prendre en charge la notification systemd, et libsystemd dépend de lzma.
Arch ne relie pas directement openssh à liblzma, et ce vecteur d’attaque n’est donc pas possible. Vous pouvez le confirmer en exécutant la commande suivante :
ldd "$(command -v sshd)"
Cependant, par prudence, nous conseillons aux utilisateurs de supprimer le code malveillant de leur système en effectuant une mise à niveau dans un sens ou dans l’autre. En effet, d’autres méthodes encore à découvrir pour exploiter la porte dérobée pourraient exister.
Article original (en)
Migration du hook mkinitcpio et early microcode
Avec la sortie de mkinitcpio v38, plusieurs hooks précédemment fournis par les paquets d’Arch ont été déplacés vers le projet upstream mkinitcpio. Ces hooks sont : systemd, udev, encrypt, sd-encrypt, lvm2 et mdadm_udev.
Pour garantir qu’aucune casse de la configuration des utilisateurs ne se produise, des conflits temporaires ont été introduits dans les paquets respectifs pour empêcher l’installation de paquets qui ne sont plus compatibles.
Les paquets suivants doivent être mis à niveau ensemble :
- mkinitcpio 38-3
- systemd 255.4-2
- lvm2 2.03.23-3
- mdadm 4.3-2
- cryptsetup 2.7.0-3
Veuillez noter que le flag mkinitcpio
--microcode
et l’option microcode
dans les fichiers prédéfinis sont obsolètes au profit du nouveau hook microcode
. Cela vous permet également de supprimer les lignes initrd
du microcode de votre configuration de démarrage, car elles sont désormais regroupées avec l’image initramfs principale.
Faire de dbus-broker notre démon D-Bus par défaut
Nous [NdT: mainteneurs d’Arch Linux] faisons de dbus-broker
notre implémentation par défaut de D-Bus, pour des performances, une fiabilité et une intégration améliorées avec systemd.
Pour un futur proche, nous continuerons à prendre en charge l’utilisation de dbus-daemon
, l’implémentation précédente. Pacman vous demandera si vous devez installer dbus-broker-units
ou dbus-daemon-units
. Nous vous recommandons de choisir la valeur par défaut.
Pour une explication plus détaillée, veuillez consulter notre RFC 25.
Nouvelles plus anciennes
- 2023-12-04
- Migration du Bugtracker vers GitLab terminée
- 2023-11-03
- Les modifications à venir dans les paquets JDK / JRE 21 peuvent nécessiter une intervention manuelle
- 2023-09-23
- Modifications apportées à l’algorithme de hachage de mot de passe par défaut et aux paramètres umask
- 2023-08-20
- la mise à jour de ansible-core >= 2.15.3-1 peut nécessiter une intervention manuelle
- 2023-08-17
- La mise à jour de budgie-desktop >= 10.7.2-6 nécessite une intervention manuelle
- 2023-07-05
- Réorganisation du paquet TeX Live
- La mise à jour OpenBLAS >= 0.3.23-2 nécessite une intervention manuelle
- 2023-05-29
- Migration Git terminée
- 2023-05-16
- Annonce de migration Git
- 2023-03-03
- Le passage au méta-paquet base-devel nécessite une intervention manuelle