news.opensuse.org: Mise à jour mensuelle d'openSUSE Tumbleweed - mars / openSUSE Tumbleweed Monthly Update - March
Bienvenue dans la mise à jour mensuelle d’openSUSE Tumbleweed de mars 2024. Ce mois-ci a fourni plusieurs mises à jour anticipées pour la version continue.
Avant de consulter les mises à jour des packages, sachez que ce blog vise à fournir aux lecteurs un aperçu des principaux changements, améliorations et problèmes résolus dans la version continue d’openSUSE tout au long du mois. Si les lecteurs souhaitent recevoir plus fréquemment des informations sur les mises à jour d’instantanés, ils sont encouragés à s’abonner à la liste de diffusion openSUSE Factory .
Commençons.
Nouvelles fonctionnalités et améliorations #
- Linux Kernel : Les versions du mois de mars ont progressé avec la mise à jour version 6.8.1. Ces mises à jour améliorent la stabilité, la sécurité et la compatibilité matérielle du système. L’instantané 20240319 qui a déplacé le noyau de 6.7.9 à 6.8.1 a fait ce qui suit :
- Correctifs corrigés Register File Data Sampling (RFDS) vulnérabilités microarchitecturales CVE-2023-28746. Le correctif inclut des mesures d’atténuation telles que l’exportation vers des invités dans des environnements KVM/x86 et ajoute une nouvelle documentation. Il y avait un correctif pour désactiver l’atténuation KVM lorsque le
X86_FEATURE_CLEAR_CPU_BUF
est défini. - Une réversion notable est la suppression du code pour les options de montage
inode_cache
etrecovery
de Btrfs, suite à un problème. Correctifs liés à Btrfs, tels que la résolution d’une condition de concurrence critique lors de la détection des plages Delayed Allocation pendant fiemap. - Les mises à jour impliquent des changements de configuration importants pour les architectures arm (armv6hl, armv7hl et arm64). Les mises à jour reflètent les valeurs des options sur différentes architectures et incluent de nouvelles configurations pour la prise en charge matérielle, telles que divers PINCTRL (Pin Control), GPIO (General-Purpose Input/Output), VIDEO, DRM (Direct Rendering Manager) et SND_SOC (Sound System on Chip). ) paramètres.
- Correctifs corrigés Register File Data Sampling (RFDS) vulnérabilités microarchitecturales CVE-2023-28746. Le correctif inclut des mesures d’atténuation telles que l’exportation vers des invités dans des environnements KVM/x86 et ajoute une nouvelle documentation. Il y avait un correctif pour désactiver l’atténuation KVM lorsque le
- Plasma 6 : Retrouvez l’article sur news.opensuse.org
- GNOME 46 : Retrouvez l’article sur news.opensuse.org
- systemd : De la version 254.9 à 255.4, la mise à jour a fourni les éléments suivants :
- Des problèmes spécifiques ont été soit rebasés, soit supprimés s’ils font désormais partie des mises à jour principales de la version 255. Cela indique une étape importante vers le maintien de la cohérence avec les développements en amont tout en garantissant la stabilité et la fiabilité des fonctionnalités systemd au sein de openSUSE.
- Un accent clair a été mis sur l’amélioration du cadre de test au sein du package systemd pour garantir la fiabilité des processus d’installation du chargeur de démarrage pendant les phases de test. Lisez plus d’informations sur l’intégration systemd-bootl.
- libzypp 17.32.0
- Introduction d’une nouvelle option de résolution « removeOrphaned » pour les processus de mise à niveau de distribution afin d’améliorer la gestion des packages.
- Correctifs appliqués à
vsftpd.conf
résolvant les problèmes où SUSE et Fedora utilisent des valeurs par défaut différentes. - Mises à jour de sécurité : modification pour éviter d’utiliser le OPENSSL_config obsolète dans la section Digest, améliorant ainsi les pratiques de sécurité.
- Introduction de la surcharge ProblemSolution::skipsPatchesOnly pour améliorer les processus de gestion des correctifs.
- Suppression des exceptions de redirection HTTPS->HTTP pour download.opensuse.org, renforçant la sécurité et l’intégrité des processus de téléchargement.
- zypper 1.14.70 :
- Intégration d’une nouvelle option
--remove-orphaned
pour supprimer tous les packages orphelins lors d’une mise à niveau du système. - Interface utilisateur améliorée indiquant les options actives d’exécution à sec/téléchargement uniquement à l’invite de validation, améliorant ainsi l’expérience utilisateur et la clarté.
- Définition du signal de demande d’arrêt de libzypp sur
Ctrl+C
pour améliorer la réactivité et le contrôle.
- Intégration d’une nouvelle option
- LLVM 18 :
- Les correctifs
llvm-do-not-install-static-libraries.patch
etllvm-normally-versioned-libllvm.patch
ont été rebasés pour s’aligner sur la nouvelle version, répondant aux problèmes spécifiques de distribution et de bibliothèque. - Modification pour préférer
ld.bfd
aux autres éditeurs de liens afin d’obtenir une disposition de section compatible avec Transparent Huge Pages (THP), optimisant la gestion de la mémoire et les performances.
- Les correctifs
- shadow : mises à jour vers la version 4.15.1
- Résolution d’un problème provoquant des messages d’erreur injustifiés concernant les options de configuration login.defs inconnues et mise en œuvre de vérifications pour l’omission du descripteur de fichier afin d’améliorer la sécurité et la fiabilité.
- Le
shadow-4.15.0-fix-definition.patch
a été mis à jour pour corriger les messages d’erreur erronés concernant les options de configuration, - Liaison améliorée avec libdl pour une meilleure gestion dynamique de la bibliothèque.
- Révision de
shadow-login_defs-unused-by-pam.patch
pour garantir une compatibilité et une efficacité continues.
- Révision de
Corrections de bugs #
- Mozilla Firefox 124.0.1 : plusieurs correctifs Vulnérabilités et expositions communes. Il s’agissait notamment de CVE-2024-29943, dans lequel un attaquant a pu effectuer une opération hors limites. lire ou écrire sur un objet JavaScript en trompant l’élimination de la vérification des limites basées sur la plage et CVE-2024-29944. Il y a eu 12 CVE supplémentaires corrigés dans la mise à jour de l’instantané 20240326
- redis 7.2.3 : la mise à jour fournit un correctif pour CVE-2023-41056 qui a provoqué des problèmes de mémoire et des risques de sécurité.
- python311 : CVE-2024-0450 a été ajouté au journal des modifications en raison d’une utilisation inversée de scripts d’outils automatisés.
- Noyau Linux 6.8.1 : CVE-2023-28746 était liée aux vulnérabilités microarchitecturales mentionnées ci-dessus. Expat 2.6.2 : Ce CVE-2024-28757 empêche une attaque vulnérable qui le surcharge avec des entités XML, notamment lors de l’utilisation d’analyseurs externes créés d’une certaine manière.
- opensc 0.25.0 : contient un correctif pour CVE-2023-5992 où la suppression du remplissage du chiffrement PKCS#1 n’a pas été implémentée en tant que résistance aux canaux secondaires et correctifs CVE-2024-1454 qui nécessite un accès physique et un périphérique spécial lié à son pilote AuthentIC qui se produit lors de la configuration de nouvelles cartes.
- libvirt 10.1.0 : La mise à jour apporte un correctif pour CVE-2024-1441 qui comporte une erreur ponctuelle qui pourrait permettre un déni de service via des données contrefaites de faire planter le démon.
- Unbound 1.19.2 : fournit un correctif pour CVE-2024-1931, ce qui pourrait conduire à un déni de service dû à une boucle infinie lors de la suppression des enregistrements d’erreurs DNS étendues.
- graphviz : exploitabilité pour CVE-2023-46045 peut être rare car ce fichier appartient généralement à root, mais est lié à une lecture hors limites via un fichier “config6a” contrefait. Une solution de bienvenue a été fournie.
- openjpeg2 2.5.2 : Avec CVE-2021-3575, un attaquant pourrait l’utiliser pour exécuter du code arbitraire avec les autorisations de l’application compilée avec openjpeg.
Conclusion #
Mars 2024 a apporté de nombreuses mises à jour pour les systèmes openSUSE Tumbleweed. Outre les environnements de bureau Plasma et GNOME, des améliorations ont été apportées à systemd, libzypp, LLVM et plus encore. D’autres mises à niveau importantes au cours du mois comprenaient des mises à jour de bind, CMake, KDE Gear 24.02.1, Mesa, qemu et plus encore. Pour les utilisateurs de Tumbleweed qui souhaitent contribuer, abonnez-vous à la liste de diffusion openSUSE Factory. L’équipe openSUSE encourage les utilisateurs à continuer de participer via des rapports de bogues, des suggestions de fonctionnalités et des discussions.
Contribuer à openSUSE Tumbleweed #
Vos contributions et commentaires améliorent openSUSE Tumbleweed à chaque mise à jour. Qu’il s’agisse de signaler des bugs, de suggérer des fonctionnalités ou de participer à des discussions communautaires, votre implication est très appréciée.
Commencer la discussion: Venez écrire un commentaire dans le forum.
- Précédent: news.opensuse.org: openSUSE répond à une attaque de la chaîne d'approvisionnement contre la bibliothèque de compression xz / openSUSE addresses supply chain attack against xz compression library
- Suivant: news.opensuse.org: Le fond d'écran par défaut a un chemin commun entre openSUSE et SUSE / Default wallpaper has common path across openSUSE, SUSE