发件人:“Arch Linux:最新新闻更新:David Runge”arch-announce@lists.archlinux.org
TL;DR:升级系统和容器映像现在!
你们很多人可能已经读过了1,用于x赫兹
在版本中5.6.0
和5.6.1
包含添加后门的恶意代码。
Arch Linux安全跟踪器会跟踪此漏洞2.
这个x赫兹
版本之前的包5.6.1-2
(具体而言5.6.0-1
和5.6.1-1
)包含这个后门。
我们强烈建议不要使用受影响的发布工件,而是下载当前可用的最新版本!
升级系统
如果您的系统当前有x赫兹
版本5.6.0-1
或5.6.1-1
安装:
帕克曼-苏
关于sshd身份验证绕过/代码执行
来自上游报告1:
>openssh不直接使用liblzma。然而,debian和其他几个发行版补丁openssh支持systemd通知和libsystemd这取决于lzma。
Arch没有将openssh直接链接到liblzma,因此不可能使用这种攻击工具。您可以通过发出以下命令进行确认:
ldd"$(命令-v sshd)";
然而,出于谨慎起见,我们建议用户通过任何一种方式升级来删除系统中的恶意代码。这是因为可能存在其他利用后门的有待发现的方法。
网址:https://archlinux.org/news/the-xz-package-has-been-backdoored/
从虎皮鹦鹉桌面10.7.2-5升级到10.7.2-6时,必须将包mutter43替换为喜鹊wm,而喜鹊wm目前依赖于mutter。由于mutter43与mutter冲突,需要手动干预才能完成升级。
首先删除mutter43,然后立即执行升级。不要重新登录或在这些步骤之间重新启动。
帕克曼-Rdd咕哝43
pacman-Syu公司
来自Arch:
版本0.3.23-2之前的openblas包未进行优化LAPACK例程和CBLAS/LAPACKE接口的兼容性。这个现在已恢复决策,并且可以选择不同的默认系统BLAS/LAPACK实现,同时保留openblas现在已安装,以允许未来共同安装BLIS,ATLAS等。
默认的BLAS实现将用于大多数包,如NumPy或R。请安装“blas-openblas”和“blas64-openbras”以使OpenBLAS是默认的BLAS实现,就像旧的行为一样。
不幸的是,如果您当前有OpenBLAS安装为。。。
这个基准面
包组最近被同名的元包所取代。
拥有基准面
安装的程序包组(指安装的人员基准面
2月2日之前)必须明确重新安装以获得新的基准面
安装在其系统上的程序包:
pacman-基于Syu的级别
直到https://bugs.archlinux.org/task/76440已解决
FS#76440:systemd cryptsetup在升级到openssl3后仍然引用libcrypto.so.1.1
请参见:https://labs.parabola.nu/issues/3368
更新2022-11-08:在cryptsetup 2.5.0-4中修复