Archlinux.fr, le site de la communauté francophone de la distribution Arch Linux.
Arch Linux est une distribution légère et rapide dont le concept est de rester la plus simple possible (philosophie KISS).
Les paquetages sont optimisés pour les processeurs x86-64. Les dépôts officiels [core], et [extra] sont complétés par le site AUR géré par la communauté d’utilisateurs.
Notre puissante communauté vient de différents horizons et ses membres qui ont différents niveaux de compétence viennent facilement en aide aux autres. N’hésitez pas à aller voir nos forums , nos wikis et les mailings listes pour plonger dans cette fantastique distribution.
Le guide d’installation vous permettra ensuite d’installer Arch Linux grâce aux ISO que vous pourrez télécharger à cette adresse.
Dernières nouvelles
Intervention manuelle pour pacman 7.0.0 et les dépôts locaux requise
Avec la sortie de la version 7.0.0, pacman a ajouté la prise en charge du téléchargement de paquets en tant qu’utilisateur distinct avec des privilèges restreints.
Cependant, pour les utilisateurs disposant de dépôts locaux, cela peut impliquer que l’utilisateur de téléchargement n’a pas accès aux fichiers en question, ce qui peut être résolu en attribuant les fichiers et le dossier au groupe alpm
et en s’assurant que le bit exécutable (+x
) est défini sur les dossiers en question.
$ chown :alpm -R /path/to/local/repo
N’oubliez pas de fusionner les fichiers .pacnew pour appliquer la nouvelle valeur par défaut.
Pacman a également introduit une modification pour améliorer la stabilité de la somme de contrôle pour les dépôts git qui utilisent des fichiers .gitattributes
. Cela peut nécessiter une modification ponctuelle de la somme de contrôle pour les PKGBUILD
s qui utilisent des sources git.
Le service sshd doit être redémarré après la mise à niveau vers openssh-9.8p1
Après la mise à niveau vers openssh-9.8p1
, le démon SSH existant ne pourra pas accepter de nouvelles connexions (voir https://gitlab.archlinux.org/archlinux/packaging/packages/openssh/-/issues/5).
Lors de la mise à niveau d’hôtes distants, assurez-vous de redémarrer le service sshd à l’aide de systemctl try-restart sshd
juste après la mise à niveau.
Nous[NdT: Développeurs et Mainteneurs d’Arch Linux] évaluons la possibilité d’appliquer automatiquement un redémarrage du service sshd lors de la mise à niveau dans une future version du paquet openssh-9.8p1.
Résultats de l’élection 2024 du leader d’Arch Linux
Récemment, nous [NdT: l’équipe Arch Linux] avons procédé à l’élection de notre chef et, l’ancien chef de projet, Levente « anthraxx » Polyák, s’est présenté à nouveau alors qu’aucune autre personne ne s’est proposée à ce rôle.
Conformément à nos règles électorales, il est réélu pour un nouveau mandat.
Le rôle de chef de projet au sein d’Arch Linux est en lien avec quelques responsabilités concernant la prise de décision (lorsqu’aucun consensus ne peut être atteint), la gestion des questions financières avec SPI [NdT: « Logiciel dans l’intérêt public »] et les tâches globales de gestion de projet.
Félicitations à Levente et tous nos meilleurs vœux pour un autre mandat réussi !
Augmentation de la valeur par défaut de vm.max_map_count
La valeur par défaut du paramètre vm.max_map_count sera augmenté de 65530
à 1048576
.
Ce changement devrait aider à résoudre les problèmes de performances, de plantage ou de démarrage pour un certain nombre d’applications gourmandes en mémoire, en particulier (mais sans s’y limiter) certains jeux Windows joués via Wine/Steam Proton. Dans l’ensemble, les utilisateurs finaux devraient bénéficier d’une expérience plus fluide dès le départ, sans autre préoccupation concernant les inconvénients potentiels de la proposition associée sur la liste de diffusion arch-dev-public.
Cette augmentation de vm.max_map_count
est introduite dans la version 2024.04.07-1
du paquet filesystem et sera effective juste après la mise à jour.
Avant la mise à jour, si vous définissez déjà votre propre valeur pour ce paramètre dans un fichier de configuration sysctl.d
, supprimez-le (pour passer à la nouvelle valeur par défaut) ou assurez-vous que votre fichier de configuration sera lu avec une priorité plus élevée que /usr/lib/sysctl.d/10-arch.conf
(pour remplacer la nouvelle valeur par défaut).
Le paquet xz contient une porte dérobée
Mettez à niveau vos systèmes et vos images de conteneurs dès maintenant !
Comme beaucoup d’entre vous l’ont peut-être déjà lu (une), les archives tar de la version en amont de xz
dans les versions 5.6.0
et 5.6.1
contiennent du code malveillant qui ajoute une porte dérobée.
Cette vulnérabilité est suivie dans le tracker de sécurité Arch Linux (deux).
Les paquets xz antérieurs à la version 5.6.1-2
(en particulier 5.6.0-1
et 5.6.1-1
) contiennent cette porte dérobée.
Les artefacts de version suivants contiennent le xz
compromis :
- support d’installation
2024.03.01
- images de machines virtuelles
20240301.218094
et20240315.221711
- images de conteneurs créées entre le 2024-02-24 et le 2024-03-28 inclus
Les artefacts de version concernés ont été supprimés de nos miroirs.
Nous vous déconseillons fortement d’utiliser les artefacts de version concernés et de télécharger à la place la dernière version actuellement disponible !
Mise à jour du système
Il est fortement conseillé d’effectuer immédiatement une mise à niveau complète du système si la version xz
5.6.0-1
ou 5.6.1-1
est actuellement installée sur votre système :
pacman -Syu
Mise à jour des images de conteneur
Pour savoir si vous utilisez une image de conteneur concernée, utilisez soit
podman image history archlinux/archlinux
ou
docker image history archlinux/archlinux
selon que vous utilisez podman
ou docker
.
Toute image de conteneur Arch Linux antérieure à 2024-03-29
et plus jeune que 2024-02-24
est touchée.
Lancez soit
podman image pull archlinux/archlinux
ou
docker image pull archlinux/archlinux
pour mettre à niveau les images de conteneurs concernées vers la version la plus récente.
Assurez-vous ensuite de reconstruire toutes les images de conteneurs en fonction des versions concernées et d’inspecter également tous les conteneurs en cours d’exécution !
Concernant le contournement de l’authentification sshd/l’exécution de code
Extrait du rapport en amont (un) :
openssh does not directly use liblzma. However debian and several other distributions patch openssh to support systemd notification, and libsystemd does depend on lzma.
(traduit de l’anglais) openssh n’utilise pas directement liblzma. Cependant, Debian et plusieurs autres distributions corrigent openssh pour prendre en charge la notification systemd, et libsystemd dépend de lzma.
Arch ne relie pas directement openssh à liblzma, et ce vecteur d’attaque n’est donc pas possible. Vous pouvez le confirmer en exécutant la commande suivante :
ldd "$(command -v sshd)"
Cependant, par prudence, nous conseillons aux utilisateurs de supprimer le code malveillant de leur système en effectuant une mise à niveau dans un sens ou dans l’autre. En effet, d’autres méthodes encore à découvrir pour exploiter la porte dérobée pourraient exister.
Article original (en)
Nouvelles plus anciennes
- 2024-03-21
- Migration du hook mkinitcpio et early microcode
- 2024-01-11
- Faire de dbus-broker notre démon D-Bus par défaut
- 2023-12-04
- Migration du Bugtracker vers GitLab terminée
- 2023-11-03
- Les modifications à venir dans les paquets JDK / JRE 21 peuvent nécessiter une intervention manuelle
- 2023-09-23
- Modifications apportées à l’algorithme de hachage de mot de passe par défaut et aux paramètres umask
- 2023-08-20
- la mise à jour de ansible-core >= 2.15.3-1 peut nécessiter une intervention manuelle
- 2023-08-17
- La mise à jour de budgie-desktop >= 10.7.2-6 nécessite une intervention manuelle
- 2023-07-05
- Réorganisation du paquet TeX Live
- La mise à jour OpenBLAS >= 0.3.23-2 nécessite une intervention manuelle
- 2023-05-29
- Migration Git terminée