news.opensuse.org: Mise à jour mensuelle d'openSUSE Tumbleweed - février / openSUSE tumbleweed monthly update - february.
Bienvenue dans la mise à jour mensuelle d’openSUSE Tumbleweed pour février 2024. Ce mois-ci, nous avons un jour de plus en février en raison de l’année bissextile, mais voici ce que nous avons pour le mois. Ce blog vise à fournir aux lecteurs un aperçu des principaux changements, améliorations et problèmes abordés dans les instantanés openSUSE Tumbleweed tout au long du mois. Si les lecteurs souhaitent recevoir plus fréquemment des informations sur les instantanés openSUSE Tumbleweed, il est conseillé aux lecteurs de s’abonner à la liste de diffusion openSUSE Factory.
Nouvelles fonctionnalités et améliorations #
- Linux Kernel : février a apporté des mises à jour du noyau Linux, passant des versions 6.7.2 à 6.7.6. Ces mises à jour se concentrent sur l’amélioration de la gestion de la mémoire, la résolution de certaines vulnérabilités de sécurité et l’introduction de la prise en charge de nouveaux modèles de matériel, garantissant ainsi une compatibilité et des performances améliorées sur différents systèmes.
- Correction de divers problèmes, notamment le déréférencement de pointeur nul dans powerpc/mm, le paramètre de nœud incorrect pour arm64 irq et les erreurs de construction dans l’architecture powerpc.
- Correction de l’affectation des nœuds pour la pile VMAP dans le module irq
arm64
.
- Correction d’un déréférencement de pointeur nul dans
pgtable_cache_add
dans le module powerpc/mm. - Correction de divers problèmes dans les systèmes de fichiers comme ext4 et JFS.
- Assurer une bonne gestion des NMI lors du démarrage très précoce dans le module
x86/boot
. - Nouveau support matériel ou nouveaux modèles :
- Ordinateur portable X15 AT 23 coloré
- Cadres KDE : mise à jour pour la version 5.115.0.
- Modules xtra CMake : ECMUninstallTarget transfère désormais le code généré à partir de exec_program obsolète, améliorant ainsi la compatibilité et la maintenabilité.
- KHolidays : ajoute St Brigid’s Day.
- KIO : Une fois de plus KDirModel, permet d’étendre les répertoires réseau dans le sélecteur de fichiers.
- prison : Active les exceptions pour videoscannerworker.cpp.
- Mesa : mises à jour vers 23.3.6
- zink : corrige les artefacts scintillants dans Selaco, les couleurs cassées/le mélange à double source sur PinePhone Pro et corrige le placement clairsemé des bo.
- panfrost : résout les artefacts graphiques sur T604 (T600), corrige les échecs intermittents du compilateur lors de la création de tests Valhall et complète les tâches de calcul avec des zéros sur la v4.
- radeonsi : corrige les retournements/déchirures non synchronisés avec le rendu KMS DRM sur 780M et corrige une forte corruption dans Amnesia : The Dark Descent.
- VK : Divers correctifs pour les tests irréguliers, les artefacts de « bandage » en plein écran dans Age of Empires IV et les échecs dans les tests du pipeline dEQP-VK.
- systemd : mises à jour vers la version 254.9.
- vconsole-setup : problème résolu où vconsole-setup échouerait si le seul vc trouvé est déjà utilisé par Plymouth.
- systemd-testsuite : Dépendance mise à jour vers “qemu” au lieu de “qemu-kvm”, ce dernier étant obsolète.
- test/test-shutdown.py : option ajoutée pour afficher les E/S de test dans un fichier journal dédié.
- pages de manuel : mise à jour de la documentation pour inclure des plages pour les fichiers de configuration des distributions et les fichiers de configuration locaux.
- libbpf : Version de libbpf déployée par systemd mise à jour (faible dépendance).
- glibc : Mise à jour de la version 2.38 à 2.39,
- Réécriture PLT : introduction d’un nouveau paramètre,
glibc.cpu.plt_rewrite
, permet d’activer la réécriture PLT sur les architectures x86-64. - Synchronisation avec le noyau Linux 6.6 : synchronisation avec l’interface de pile fantôme du noyau Linux 6.6.
- Nouvelles fonctions : ajout de nouvelles fonctions sous Linux, notamment
posix_spawnattr_getcgroup_np
,posix_spawnattr_setcgroup_np
,pidfd_spawn
,pidfd_spawp
etpidfd_getpid
. - Fonctions scanf-family : prise en charge des modificateurs de longueur du format wN pour les arguments pointant vers des types spécifiques.
- Réglage de l’allocation de mémoire : introduction d’un nouveau réglage,
glibc.mem.decorate_maps
, pour ajouter des informations supplémentaires sur la mémoire sous-jacente allouée par la glibc. - ISO C2X : Inclusion de l’en-tête
<stdbit.h>
de l’ISO C2X. - AArch64 : Ajout de nouveaux symboles à libmvec sur AArch64.
- Améliorations de ldconfig : ldconfig ignore désormais les noms de fichiers contenant des caractères et des modèles spécifiques.
- Améliorations de l’éditeur de liens dynamiques : l’éditeur de liens dynamique appelle les fonctions « malloc » et « free » dans plus de cas lors de l’accès TLS si un objet partagé avec TLS dynamique est chargé et déchargé.
- Réécriture PLT : introduction d’un nouveau paramètre,
- Cups-Filtres : mises à jour vers la version 1.28.17
- Découverte améliorée des capacités de l’imprimante : améliorations permettant de découvrir de manière plus fiable toutes les capacités des imprimantes sans pilote, en particulier l’impression sans bordure. Cela inclut de préférer les formats Apple Raster aux formats PWG Raster ou PCLM.
- Optimisation du générateur PPD : le générateur PPD crée désormais une seule ligne *cupsFilter2 pour le raster, en utilisant le format le plus souhaitable/fiable, généralement Apple Raster.
- Gestion de la base de données multimédia : améliorations dans la gestion séparée des attributs IPP media-col-database et media-col-ready si nécessaire, révélant des fonctionnalités importantes telles que l’impression sans bordure.
- Considération des alternatives de marge : prise en compte de toutes les alternatives de marge lors de la génération de fichiers PPD pour les imprimantes sans pilote, garantissant ainsi la découverte de fonctionnalités sans bordure pour de nombreuses imprimantes.
- Améliorations de l’impression des images : les images sont désormais imprimées dans leur taille d’origine avec “print-scaling=none” et des types de données obsolètes pour la lecture des images TIFF a été remplacée par des équivalents modernes.
- openvpn : mises à jour vers la version 2.6.9
- Journalisation améliorée : les alertes SSL sont désormais enregistrées de manière plus visible, améliorant ainsi la visibilité sur les problèmes liés à SSL.
- Améliorations de la documentation : clarifications et ajouts à la documentation, y compris la documentation de l’option
tls-exit
comme option principalement de test. - Nettoyage du code : suppression des prototypes de fonctions inutilisés et du code redondant, garantissant une base de code plus propre et une maintenabilité améliorée.
- Gestion des erreurs : ajout de contrôles d’erreurs manquants et améliorations des messages d’erreur pour un meilleur débogage et dépannage.
- Améliorations de la sécurité : mise en œuvre de la fonctionnalité
--tls-export-cert
et ajout de vérifications de la disponibilité de TLS 1.0 PRF, améliorant ainsi les mesures de sécurité. - Clarifications de configuration : clarifications concernant l’option
tls-crypt-v2-verify
et suppression des options redondantes comme--tls-export-cert
. - Compatibilité des bibliothèques : prise en charge ajoutée pour les versions plus récentes de dépendances telles que mbedtls 3.x.y, avec la prise en charge de TLS 1.3 désactivée.
Mises à jour de sécurité #
Les mises à jour de ce mois incluent des correctifs de sécurité critiques et des corrections de bugs pour glibc, GStreamer, Salt, Xen et bien d’autres packages.
Corrections de bugs #
- glibc : quelques vulnérabilités et expositions communes ont été corrigées. CVE-2023-6246, CVE-2023-6779, qui était un débordement de tampon, CVE-2023-6780, qui Il s’agissait d’un dépassement d’entier, ce qui a conduit à un calcul incorrect de la taille du tampon.
- GStreamer : CVE-2024-0444 a rendu cela possible pour qu’un tiers malveillant déclenche un crash de l’application.
- Salt : CVE-2024-22231 était vulnérable à un répertoire une attaque de traversée et CVE-2024-22232, avec une URL spécialement conçue, pourrait conduire à une traversée de répertoire dans le fichier salt serveur.
- Xen : CVE-2023-46839 avait une grande complexité et exigeait des privilèges élevés.
- dnsmasq : les deux CVE-2023-50387 et CVE-2023-50868 pourraient permettre à des attaquants distants de provoquer un déni de service.
- qemu : CVE-2023-6693 pourrait permettre un pirate informatique pour voler des données via un périphérique réseau.
- bind : CVE-2023-50387 a été associé à un La faille DNS « KeyTrap » permet aux attaquants de surcharger les serveurs à distance. Les trois autres étaient CVE-2023-4408, [CVE-2023-5679](https://www.suse .com/security/cve/CVE-2023-5679.html) et CVE-2023-6516.
- Node.js : plusieurs CVE ont été corrigés. Il s’agissait de CVE-2024-21892, qui permettait aux utilisateurs non privilégiés d’obtenir des droits élevés, CVE-2024-22019, qui était une faille qui permettait aux attaquants de planter des serveurs avec des requêtes mal formées, et CVE-2024-22017, qui était un bug de traversée de chemin via la manipulation de tampon dans une fonctionnalité expérimentale. Il y avait aussi CVE-2024-21896, CVE-2023-46809, CVE-2024-21891, CVE-2024 -21890, CVE-2024-22025 et CVE-2024-24758, qui conservaient les en-têtes
Proxy-Authentication
après les redirections ; mettre à niveau si nécessaire.
Conclusion #
Février 2024 pour openSUSE Tumbleweed présente une gamme variée de mises à jour et d’améliorations pour les composants essentiels. Il y avait des correctifs de sécurité critiques pour des logiciels comme la glibc, GStreamer et Salt. Le noyau est passé de 6.7.2 au début du mois à 6.7.6. Il y a eu des mises à jour pour KDE Frameworks, Mesa, systemd, Cups-Filters et d’autres composants principaux. D’autres mises à jour importantes au cours du mois incluent fwupd 1.9.13, PostgreSQL 16.2, Pulseaudio 17.0, GTK 4.12.5, Python 3.11.8, RPM 4.19.1.1, Mozilla Firefox 122.0.1, PHP 8.2.16, Poppler 24.02.0, Shadow 4.14.5, binutils 2.42, Qemu 8.2.1 et Python 3.12. Le mois prochain, systemd 255.3 devrait arriver dans la version continue car le package est actuellement en cours de préparation. L’équipe openSUSE encourage les utilisateurs à continuer de participer via des rapports de bugs, des suggestions de fonctionnalités et des discussions.
Contribuer à openSUSE Tumbleweed #
Vos contributions et commentaires améliorent openSUSE Tumbleweed à chaque mise à jour. Qu’il s’agisse de signaler des bugs, de suggérer des fonctionnalités ou de participer à des discussions communautaires, votre implication est très appréciée.
Commencer la discussion: Venez écrire un commentaire dans le forum.