大约两年前,我们在 git 迁移的过程中合并了 [community]
仓库到 [extra]
仓库。当时为了不破坏用户的配置,我们选择保留这些仓库作为未使用的空仓库。我们将要在2025年3月1日清理这些旧仓库。
在那些还没有更新 /etc/pacman.conf
仍然在引用 [community]
仓库的系统上, pacman -Sy
将会在同步仓库元数据时报错。
将会移除以下这些过时仓库: [community]
, [community-testing]
, [testing]
, [testing-debug]
, [staging]
, [staging-debug]
。
请确保从 /etc/pacman.conf
中删除所有上述仓库 (从 pacman >= 6.0.2-7
起将会有一个与此相关的 .pacnew
文件)!
欢迎来到 Arch Linux 中文社区
Arch Linux是一个轻量的、灵活的Linux发行版,遵循K.I.S.S.原则。
目前我们有专门为x86_64架构优化的官方软件包。作为官方软件包的补充,我们还有一个社区维护的,数量和质量每天都在增长和进步的软件源。
我们强大的社区热情而乐于助人,同时我们以能够用自己的技术能力使用Arch并作为Arch的主干力量而自豪。请查阅我们的论坛和邮件列表来加入我们。如果你想了解更多关于Arch的信息,可以看一看我们的Wiki。
最新文章
清理旧仓库
2025 年 2 月 17 日Glibc 2.41 版本会损坏 Discord 安装
2025 年 2 月 3 日我们计划今天(2月3日)将 glibc
及其相关组件更新至稳定版。安装此更新后,Discord 客户端将显示红色警告,提示安装已损坏(the installation is corrupt)。
该问题已在 Discord 的 canary 版本中修复。如果您依赖音频功能,建议使用 canary 版本、从浏览器登录或使用 flatpak 版本,直至稳定版 Discord 发布修复更新。
目前未接到文字聊天功能受影响的报告。
关键 rsync 安全更新 3.4.0
2025 年 1 月 17 日我们想提醒大家 rsync 发布了安全版本更新 3.4.0-1
,已经在公告 ASA-202501-1 中所描述。
攻击者仅需要 rsync 服务器的匿名读取权限,比如公共镜像站,就可在服务器端的机器上执行任意代码。并且,攻击者可以控制受影响的服务器端,然后在连接上该服务器的客户端读写任意文件。据此可以获取敏感信息,比如 OpenGPG 和 SSH 的私钥,并且可以通过写入 ~/.bashrc
或 ~/.popt
文件的方式执行恶意代码。
我们强烈建议所有在执行 3.4.0-1
之前版本的 rsync 守护进程或者客户端的用户立刻升级系统并重启。以及因为 Arch Linux 镜像站通常使用 rsync 同步更新,我们强烈建议所有镜像站管理员立刻行动,即便这些镜像站中提供的包文件本身是被加密签名保护的。
所有 Arch Linux 维护的基础设施服务器和镜像服务器已经更新修复。
给打包用的源码指定协议
2024 年 11 月 19 日以前 Arch Linux 打包用的源码(比如PKGBUILD文件)一直没有写明协议,这潜藏着问题。明确指定协议可以澄清这种不确定性。
根据 RFC 40 我们同意把所有打包用的源码授权为非常开放的 0BSD 协议。这项变更不会限制你能用打包源码做的事情。请参阅 RFC 以了解缘由和之前的讨论。
在做出变更之前,我们想给贡献者一个提出反对声音的渠道。从2024年11月19日起,为期一周时间,贡献者们将收到一封邮件通知,其中会列出他们所做的所有贡献。
- 如果你收到邮件并且同意这次变更,那么不需要你那边进行任何操作。
- 如果你不同意,那么请回复邮件,然后我们会一起协商一个方案。
如果你之前为 Arch Linux 打包做出过贡献但没有收到邮件通知,请联系我们 package-sources-licensing@archlinux.org 。
pacman 7.0.0 更新,本地仓库需要手动干预
2024 年 9 月 14 日随着 7.0.0 版本的发布,pacman 增加了以单独的低权限用户身份来下载软件包的功能。
然而,对于使用本地仓库的用户,这可能意味着下载用户无法访问相关文件。要解决此问题,可以将这些文件和文件夹分配给 alpm
组,并确保相关文件夹设置了可执行权限(+x
)。
$ chown :alpm -R /path/to/local/repo
请记得合并 .pacnew 文件以应用新的默认设置。
pacman 还引入了一个更改,以提高使用 .gitattributes
文件的 git 仓库的校验和稳定性。使用 git 源码的 PKGBUILD
可能需要一次校验和更改。
升级 tzdata 至 2024b-1 可能会出现问题
2024 年 9 月 10 日2024-09-14更新:该问题已经通过更新 gcc 到包含修复的提交的方式得到解决。Arch Linux 的官方包(链接到更新后的 gcc-libs 者)将不再受影响。
由于在 2024b 版本中,tzdata 使用了暂不受支持的一些新格式,可能会造成 libstdc++ 及其他库无法正确解析。出现的错误现象可能是部分使用 C++ 编写的软件(如 waybar)无法识别和使用除了 UTC 以外的所有时区。
为了避免这个问题,目前可以将 tzdata 包降级到(或保留在)2024a-2 版本。
需要在更新到 openssh-9.8p1 之后重启 sshd 服务
2024 年 7 月 2 日在更新到 openssh-9.8p1
之后,现存的 SSH 守护进程将无法再接受新的连接(详见 https://gitlab.archlinux.org/archlinux/packaging/packages/openssh/-/issues/5 )。
如果从远程更新系统,请确保在更新后立刻使用 systemctl try-restart sshd
命令重启 sshd 服务。
我们在评估是否可能在今后 openssh-9.8p1 的打包中加入更新时自动重启 sshd 服务的机制。
Arch Linux 2024 项目负责人选举结果
2024 年 4 月 15 日最近我们举办了项目负责人选举,前一任项目负责人 Levente “anthraxx” Polyák 再次参选,而没有别人参选。
因此根据选举规则他再任一届任期。
Arch Linux 项目负责人的职责包括作出一些决策(当没法达成共识时),处理和SPI相关的财政事务,以及整体的项目任务管理。
恭喜 Levente 并希望这一届任期也会是顺利的一届!🥳
增加 vm.max_map_count 的默认值
2024 年 4 月 8 日系统参数 vm.max_map_count 的默认值将从 65530
增加到 1048576
。
这一变更应该能对一些内存需求较高的应用程序帮助改善性能,减少崩溃或者启动问题,尤其是(但不仅限于)通过 Wine/Steam Proton 玩一些 Windows 游戏的情况。总体上来说,用户应该得到更平滑的开箱使用体验,而目前没有已表明的潜在顾虑,参见 arch-dev-public 邮件列表上关于本提议的讨论。
这项对 vm.max_map_count
的修改将会增加到 2024.04.07-1
版本的 filesystem 包,并且将在更新后生效。
在更新系统前,如果你已经在 sysctl.d
文件中自己设置过这个参数,请要么删除它(来切换到新的默认值),要么确保你的配置文件会比 /usr/lib/sysctl.d/10-arch.conf
文件有更高的优先级(以覆盖新的默认值)。
xz 软件包被植入后门
2024 年 3 月 30 日简单讲:立即升级系统和容器镜像!
大家可能已经听说了 [1],xz
上游发布的 5.6.0
和 5.6.1
版本的代码包(tarball)中含有添加后门的恶意代码。
Arch Linux Security Tracker 记录了该漏洞 [2]。
xz
软件包旧于 5.6.1-2
的版本(即 5.6.0-1
和 5.6.1-1
)包含该后门。
以下发布内容(release artifacts)也包含了受影响的 xz
版本:
- 安装镜像:
2024.03.01
版 - 虚拟机镜像:
20240301.218094
和20240315.221711
版 - 容器镜像:任何 2024-02-24 到 2024-03-28 之间(包括这两个日期)构建的版本
受影响的发布内容已经从我们的镜像站上移除。
强烈建议不要使用受影响这些受影响的发布内容。请下载当前的最新版本!
升级系统
如果你的系统当前安装了 xz 5.6.0-1
或 5.6.1-1
,强烈建议你立即进行完整系统升级:
pacman -Syu
升级容器镜像
要确定否正在使用受影响的容器镜像,使用以下命令(podman 用户):
podman image history archlinux/archlinux
或者(docker 用户):
docker image history archlinux/archlinux
所有旧于 2024-03-29 且新于 2024-02-24 的 Arch Linux 容器镜像都受到了影响。
使用以下命令升级受影响的容器镜像到最新版本(podman 用户):
podman image pull archlinux/archlinux
或者(docker 用户):
docker image pull archlinux/archlinux
升级之后,请确保重新构建基于受影响版本的任何容器镜像,并检查所有运行中的容器!
sshd 认证绕过 / 代码执行问题
根据上游报告 [1]:
openssh 不直接使用 liblzma。但 debian 和其他几个发行版对 openssh 打了补丁,引入了 systemd 通知支持,而 libsystemd 确实依赖于 lzma。
Arch 并不直接将 openssh 链接到 liblzma,因此这种攻击途径是不可能的。可以通过以下命令来确认这一点:
ldd "$(command -v sshd)"
但是,出于谨慎,我们建议用户通过升级系统/容器镜像移除恶意代码 —— 因为可能有其他还没有被发现的后门利用方法。