openSUSE new: Mise à jour mensuelle de Tumbleweed - juin 2024
Mise à jour mensuelle de Tumbleweed - juin 2024 #

Bienvenue dans la mise à jour mensuelle d’openSUSE Tumbleweed de juin 2024. Ce mois-ci a été chargé en événements tels que le sommet communautaire de Berlin et la conférence openSUSE , mais un certain nombre d’instantanés ont continué à être diffusés auprès des utilisateurs. Les développeurs, les administrateurs système et les utilisateurs reçoivent des mises à jour conçues pour améliorer votre expérience et garantir des niveaux élevés de sécurité et de performances.
Si les lecteurs souhaitent recevoir plus fréquemment des informations sur les mises à jour d’instantanés, ils sont encouragés à s’abonner à la liste de diffusion openSUSE Factory .
Allons-y!
Nouvelles fonctionnalités et améliorations #
- Noyau Linux 6.9.7 : ce noyau introduit plusieurs correctifs et améliorations importants sur divers sous-systèmes. Les mises à jour clés incluent la résolution des références non définies dans netfilter lorsqu’il
CONFIG_SYSCTLest désactivé, la correction de la gestion de TCP Fast Open et la résolution d’une bizarrerie conflictuelle dans Advanced Linux Sound Architecture pour les appareils Realtek. Les améliorations apportées aux opérations d’écriture du système de fichiers, à la gestion des chemins multithread et à la gestion de la mémoire pour les pilotes de chiffrement Hisilicon améliorent la stabilité. Les mises à jour réseau incluent des correctifs pour les conditions de concurrence dans netpoll , des améliorations pour des modules SFP spécifiques et des améliorations des pilotes WiFi tels que RTW89, Ath9k, Ath12k et MT76. Des mises à jour supplémentaires spécifiques à la plate-forme résolvent les problèmes liés aux configurations ACPI, ARM64, à la gestion des périphériques HID et aux correctifs du pilote Bluetooth. - PipeWire 1.2.0 et WirePlumber 0.5.4 : PipeWire 1.2.0 introduit le traitement asynchrone, node.sync-group pour la planification synchronisée et un rapport d’erreurs d’analyse de configuration amélioré. Il ajoute également la prise en charge obligatoire des métadonnées pour les paramètres de tampon, plusieurs boucles de données avec affinité CPU et des ajustements dynamiques du niveau de journalisation. Les principaux correctifs incluent des améliorations du module RTP-SAP, la prise en charge de ROC 0.3 et une analyse améliorée du code de diffusion Bluetooth BAP. WirePlumber 0.5.4 affine la politique de liaison basée sur les rôles, permettant aux récepteurs basés sur les rôles aux côtés des opérations audio standard et permettant aux filtres réguliers d’agir comme les meilleures cibles. Il résout les plantages de démarrage dus à des fichiers de configuration vides, améliore la commutation automatique des profils Bluetooth et corrige les problèmes liés aux filtres DSP et aux scénarios de boucle infinie dans les scripts de commutation automatique. Ensemble, ces mises à jour améliorent la flexibilité, la fiabilité et les performances globales de la gestion audio dans les environnements Linux. Les deux ont également reçu des mises à jour dans l’instantané 20240627.
- Mesa et Mesa-drivers 24.1.2 : les deux packages ont subi un nettoyage du fichier de spécifications, impliquant le déplacement des sources de Rust crate dans les dossiers de sous-projets et des mises à jour de
baselibs.conf. En raison de la charge de maintenance associée aux caisses Rust en tant que dépendances du système, ces caisses sont désormais téléchargées en tant que dépendances vendues, comme détaillé dans le fichier README-suse-maintenance.md. La mise à jour ajoute la prise en charge de la création de libvulkan_nouveau, y compris les caisses Rust nécessaires telles que paste-1.0.14, proc-macro2-1.0.70, quote-1.0.33, syn-2.0.39 et unicode-ident-1.0.12. Cependant, construire libvulkan_nouveau sur Leap n’est pas possible en raison de l’exigence de rust-cbindgen >= 0,25. Pour plus de détails, reportez-vous aux notes de version sur https://docs.mesa3d.org/relnotes/24.1.2 . - KDE Plasma 6.1.1 : Discover améliore les éléments de l’interface utilisateur et la prise en charge de Packagekit, tandis que le Dr Konqi corrige l’utilisation de l’interface Sentry dbus. Plasma Addons résout les problèmes de référence dans Effects/cube, et krdp garantit la compatibilité des versions et résout les bogues du contrôleur de session. Kscreenlocker améliore la fonctionnalité d’accueil et KWin introduit plusieurs correctifs pour les shaders, la mosaïque et les panneaux de saisie. Libkscreen et libplasma mettent à jour les versions du protocole et corrigent les problèmes de chargement des plugins. Plasma Desktop améliore la taille des icônes de tâches, l’opacité des panneaux et le glissement des fichiers sur les écrans. Plasma Audio Volume Control supprime les liens symboliques inutiles et Plasma Systemmonitor positionne correctement les superpositions de chargement. Powerdevil améliore l’interface utilisateur de protection de la batterie et limite les appels d’assistance au rétroéclairage.
- Python-setuptools 70.0 : les fonctionnalités clés de cette nouvelle version majeure incluent l’émission d’avertissements pour les entrées [tools.setuptools] ignorées dans
pyproject.toml, une messagerie d’erreur amélioréepkg_resources.EntryPoint.requireet une gestionNoneplus gracieuse des distributions d’emplacement. La mise à jour actualise également les dépendances du fournisseur non épinglées, prend en charge PEP 625 en standardisant le nom et la version du package dans les noms de fichiers et garantit la cohérence du codage des.pthfichiers. Le code obsolète Python < 3.8 a été supprimé etpkg_resourcesutilise désormaisstdlibimportlib.machinery. Les corrections de bogues résolvent les conditions de concurrence dans la commande d’installation, améliorent la gestion des espaces de noms imbriquéspackage_diret corrigent diverspkg_resourcescomportements de méthodes. Le patch de reproductibilité a également été actualisé. - Xen 4.18.2_06 : Cette version résout les blocages intermittents du système lorsque le mode de contrôle de l’alimentation est défini sur Puissance minimale. Les correctifs améliorent également la gestion du masque CPU et interrompent les mouvements dans divers scénarios. Les correctifs de bogues en amont incluent des améliorations dans la gestion des données des ressources du planificateur et incluent des correctifs pour la construction avec GNU Compiler Collection 14.
Mises à jour des packages clés #
- NetworkManager 1.48.2 : ce package met à jour la prise en charge de la correspondance des interfaces système OVS par adresse MAC et corrige la réactivation des ports et la gestion des secrets VPN pour l’authentification à 2 facteurs. Il enregistre les horodatages de connexion lors de l’arrêt pour une activation automatique appropriée après le redémarrage. Les principaux changements apportés à la version 1.48.0 rendent obsolète la création d’autotools, ajoutent la prise en charge de la modification des chiffrements OpenSSL pour l’authentification 802.1X et définissent les raisons des périphériques non gérés dans la
StateReasonpropriété visible dans nmcli. De plus, il remplace lamac-address-blacklistpropriété parmac-address-denylist, améliore la détection de la bande WiFi 6 GHz et optimise les performances pour éviter une utilisation élevée du processeur lors des mises à jour d’itinéraire. La version précédente 1.46 ajoute des ID stables dynamiques basés sur SSID, des adresses MAC aléatoires et plusieurs améliorations pour la gestion d’IPv6, de D-Bus et de la configuration cloud. - ibus-table 1.17.6 : cette mise à jour abandonne la prise en charge de Python2, faisant passer tous les scripts vers Python3 à l’aide de pyupgrade. Il permet désormais l’utilisation de touches avec des keysyms Unicode dans les raccourcis clavier, améliorant ainsi la personnalisation et la flexibilité. De plus, l’
frames_per_buffer=chunk_sizeoption est désormais utiliséeself._paudio.open()pour une meilleure gestion audio. La mise à jour inclut également des améliorations de traduction de Weblate , avec des traductions en tchèque atteignant 36,6 pour cent, en japonais à 45,3 pour cent et en chinois (simplifié) à 92,0 pour cent. - btrfsprogs 6.9 : l’
mkfsutilitaire s’arrête désormais si l’état du montage ne peut pas être déterminé lors de l’utilisation de l’--forceoption et corrige le calcul de la taille minimale pour les périphériques zonés. La commande check supprime l’--clear-ino-cacheoption, déplaçant sa fonctionnalité vers lerescuegroupe de commandes, et ajoute la détection et la réparation des valeurs d’élément d’extension de fichier incorrectesram_bytes. Les commandes qgroup synchronisent désormais le système de fichiers avant de rechercher les entrées obsolètes, gèrent les sous-volumes non nettoyés etsquotales scénarios activés, et affichent l’état de nettoyage des sous-volumes. Lareceivecommande corrige l’analyse du flux pour les hôtes à alignement strict, ettune change-csumlesdump-treecommandes incluent des mises à jour pour la gestiondev-replacedes éléments d’état. Laconvertcommande améliore l’itération des extensions pour les extensions préallouées/non écrites. Le processus de construction garantit désormais la compatibilité avec e2fsprogs 1.47.1 et améliore le suivi des dépendances des fichiers d’en-tête. La documentation a également été mise à jour. - Emacs 29.4 de GNU : une correction de bug d’urgence a eu lieu dans cette version. Dans cette mise à jour, les commandes shell arbitraires ne sont plus exécutées lors de l’activation du mode Org, ce qui améliore considérablement la sécurité en empêchant l’exécution de commandes potentiellement malveillantes.
Corrections de bugs #
-
Python-dnspython 2.6.1 :
- CVE-2023-29483 - L’Eventlet antérieur à la version 0.35.2 dans dnspython permet une interférence d’attaque DNS « TuDoor » à distance.
-
php8
8.3.8 :
- CVE-2012-1823 impliquait une vulnérabilité dans laquelle les attaquants pouvaient injecter des arguments dans PHP-CGI, entraînant ainsi des problèmes de sécurité potentiels. La nouvelle vulnérabilité, CVE-2024-4577 , a été découverte pour contourner ce correctif d’origine, permettant des types d’attaques par injection d’arguments identiques ou similaires. La mise à jour garantit que ce contournement n’est plus possible, renforçant ainsi les mesures de sécurité initialement mises en place pour CVE-2012-1823.
- De même, le contournement de CVE-2024-1874 a été réalisé avec le correctif de CVE-2024-5585 .
-
kernel-firmware-nvidia-gspx-G06 (pilote GPU NVIDIA)
- CVE-2024-0090 était une vulnérabilité dans laquelle un utilisateur pouvait provoquer une écriture hors limites.
- CVE-2024-0091 était une vulnérabilité dans laquelle un utilisateur pouvait provoquer un déréférencement de pointeur non fiable. Une exploitation réussie de cette vulnérabilité pourrait conduire à un déni de service.
- CVE-2024-0092 était une vérification inappropriée ou une mauvaise gestion des conditions d’exception pouvant conduire à un déni de service.
-
XZ5.6.2 :
- CVE-2024-3094 Grâce à une série d’obscurcissements complexes, le processus de construction de liblzma extrait un fichier objet prédéfini à partir d’un fichier de test déguisé existant dans le code source, qui est ensuite utilisé pour modifier des fonctions spécifiques dans le code de liblzma. Il en résulte une bibliothèque liblzma modifiée qui peut être utilisée par n’importe quel logiciel lié à cette bibliothèque, interceptant et modifiant l’interaction des données avec cette bibliothèque. Plus de détails dans l’instantané 20240605
-
cJSON v1.7.17 :
- CVE-2024-31755 - Une violation de segmentation, qui peut se déclencher via le deuxième paramètre.
Conclusion #
Le mois de juin 2024 a été marqué par une série de mises à jour, de correctifs de sécurité et d’améliorations importants. La mise à jour du noyau Linux 6.9.7 a amélioré la stabilité et les performances. Mesa et Mesa-drivers 24.1.2 ont introduit les dépendances de la caisse Rust et amélioré la prise en charge de Vulkan. KDE Plasma 6.1.1 a apporté des améliorations à l’interface utilisateur et une version majeure de Python-setuptools 70.0 est arrivée pour les utilisateurs de versions glissantes. Quelques vulnérabilités de sécurité critiques ont été corrigées et les correctifs liés à la porte dérobée XZ se sont poursuivis, afin que Tumbleweed reste sécurisé, efficace et riche en fonctionnalités pour tous les utilisateurs.
Pour les utilisateurs de Tumbleweed qui souhaitent contribuer ou participer à des discussions technologiques détaillées, abonnez-vous à la liste de diffusion openSUSE Factory . L’équipe openSUSE encourage les utilisateurs à continuer de participer via des rapports de bogues, des suggestions de fonctionnalités et des discussions.
Contribuer à openSUSE Tumbleweed #
Vos contributions et commentaires améliorent openSUSE Tumbleweed à chaque mise à jour. Qu’il s’agisse de signaler des bugs, de suggérer des fonctionnalités ou de participer à des discussions communautaires, votre implication est très appréciée.
Commencer la discussion: Venez écrire un commentaire dans le forum.
- Précédent: openSUSE new: Slowroll réglé pour un quart de mises à jour
- Suivant: Je teste ChatGPT!