现在可以使用新版本的Pacman 5.2软件包管理器

ArchLinux的

上周我们在谈论 Arch Linux开发人员发布的新闻包括 支持zstd压缩算法 从Pacman 5.2版开始。 好的 就在几个小时前,新版本发布了 管理员 Pacman 5.2软件包

对于那些不了解吃豆子的人,他们应该知道 这是Arch Linux软件包管理器,能够解决依赖关系,并自动下载并安装所有必需的软件包。 从理论上讲,用户只需要执行一个命令即可完全更新系统。

Pacman使用以tar打包并以gzip或xz压缩的文件 对于所有软件包,每个软件包都包含编译的二进制文件。 这些软件包是通过FTP下载的,您还可以使用HTTP和本地文件,具体取决于每个存储库的配置方式。 符合用于从源代码创建软件包的Linux Arch Build System(ABS)。

Pacman 5.2的主要新颖之处

随着新版Pacman 5.2的发布,我们可以发现最杰出的新颖性之一是 包含了zstd算法,,与“ xz”算法相比, 加快包装的压缩和拆包速度,同时保持压缩级别。

伴随着 增加了将经理连接到makepkg的功能,以下载源软件包并通过数字签名进行验证。 此外,还添加了使用lzip和lz4算法进行数据包压缩的支持。

在回购添加的情况下,对使用zstd进行数据库压缩的附加支持非常突出。 在不久的将来,Arch Linux希望默认过渡到使用zstd。

Pacman 5.2的另一个变化是 对增量更新的支持已被完全删除, 仅允许您下载更改。 由于存在漏洞(CVE-2019-18183),该容量已被删除,该漏洞允许在使用未签名的数据库时在系统上执行任意命令。

对于攻击,用户必须下载攻击者使用数据库和增量更新准备的文件。 默认情况下,对增量更新的支持是禁用的,并未得到广泛使用。 将来,计划完全重写增量更新的实现。

另一方面也 支持使用Web密钥目录下载PGP密钥 (WKD),其本质是将公共密钥放置在Web上,并带有指向电子邮件地址中指定域的链接。

另一个值得考虑的变化是在新版本的Pacman 5.2中 删除了“ –force”选项 因为使用它,可能会出现依赖问题。 现在提供的不是选项“ -overwrite”。 反映得更准确。

而带有“ -F”选项的文件搜索结果提供了扩展信息,例如软件包组和安装状态。

最后还值得一提的是,随着Pacman 5.2的发布,XferCommand命令处理程序(CVE-2019-18182)中修复了一个漏洞,该漏洞允许MITM攻击和未签名的数据库来实现系统上命令的执行。

而且使用Pacman 5.2可以使用Meson系统而不是Autotools进行构建。 在下一个版本中,Meson将完全取代Autotools。

将Pacman更新到新版本

在撰写本文的这些时刻 新版本的Pacman尚未发布 在Arch Linux储存库中, 所以拥有这个新版本的唯一方法 系统中的Pacman 5.2以及可以通过在我们的计算机上下载并编译其源代码来实现。

对于喜欢构建的冒险家,他们可以获得Pacman 5.2代码 从下面的链接。

同时,对于其他人来说,是时候等待Octopi中的通知或等待更新反映在Arch Linux存储库中了。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。