.NET软件包可能需要手动干预
以下软件包在从 9.0 升级到 10.0 时可能需要手动干预:
・aspnet-runtime
・aspnet-targeting-pack
・dotnet-runtime
・dotnet-sdk
・dotnet-source-built-artifacts
・dotnet-targeting-pack
pacman 可能对受影响的软件包提示如下报错:
如果你受此影响并且需要 9.0 的包,使用如下命令可以更新,比如 aspnet-runtime 到 aspnet-runtime-9.0 :
https://www.archlinuxcn.org/net-packages-may-require-manual-intervention/
以下软件包在从 9.0 升级到 10.0 时可能需要手动干预:
・aspnet-runtime
・aspnet-targeting-pack
・dotnet-runtime
・dotnet-sdk
・dotnet-source-built-artifacts
・dotnet-targeting-pack
pacman 可能对受影响的软件包提示如下报错:
failed to prepare transaction (could not satisfy dependencies) (无法准备事务处理 (无法满足依赖关系) )。如果你受此影响并且需要 9.0 的包,使用如下命令可以更新,比如 aspnet-runtime 到 aspnet-runtime-9.0 :
pacman -Syu aspnet-runtime-9.0
pacman -Rs aspnet-runtime
https://www.archlinuxcn.org/net-packages-may-require-manual-intervention/
👀33👍17😱7💩7❤6😁2🗿1
NVIDIA 590 驱动程序停止支持 Pascal 及更早架构;主要软件包切换至开源内核模块 (Open Kernel Modules)
随着驱动程序更新至 590 版本,NVIDIA 驱动程序不再支持 Pascal (GTX 10xx) 架构及更早的 GPU。我们将用
影响: 在搭载 Pascal、Maxwell 或更旧显卡的系统上更新 NVIDIA 软件包将导致驱动程序加载失败,这可能会导致图形界面环境损坏(无法启动桌面)。
Pascal 及更旧显卡用户需手动干预: 使用 GTX 10xx 系列及更早型号显卡的用户必须切换到“旧版专有分支”(legacy proprietary branch)以维持驱动支持:
・卸载官方的
・从 AUR 安装
搭载 Turing (RTX 20xx 和 GTX 1650 系列) 及更新型号 GPU 的用户在升级时将自动过渡到开源内核模块,无需手动干预。
https://www.archlinuxcn.org/nvidia-590-driver-drops-pascal-support-main-packages-switch-to-open-kernel-modules/
随着驱动程序更新至 590 版本,NVIDIA 驱动程序不再支持 Pascal (GTX 10xx) 架构及更早的 GPU。我们将用
nvidia-open 替换 nvidia 软件包,用 nvidia-open-dkms 替换 nvidia-dkms,用 nvidia-lts-open 替换 nvidia-lts。影响: 在搭载 Pascal、Maxwell 或更旧显卡的系统上更新 NVIDIA 软件包将导致驱动程序加载失败,这可能会导致图形界面环境损坏(无法启动桌面)。
Pascal 及更旧显卡用户需手动干预: 使用 GTX 10xx 系列及更早型号显卡的用户必须切换到“旧版专有分支”(legacy proprietary branch)以维持驱动支持:
・卸载官方的
nvidia、nvidia-lts 或 nvidia-dkms 软件包。・从 AUR 安装
nvidia-580xx-dkms。搭载 Turing (RTX 20xx 和 GTX 1650 系列) 及更新型号 GPU 的用户在升级时将自动过渡到开源内核模块,无需手动干预。
https://www.archlinuxcn.org/nvidia-590-driver-drops-pascal-support-main-packages-switch-to-open-kernel-modules/
🤬63👍44😢21🖕18🕊3❤2👎2💊2
官方仓库中 Python 3.14 及依赖其的包已经进入稳定仓库。
[archlinuxcn] 仓库中依赖 Python 的包应该会很快完成更新,但是不能排除因为打包出错而延迟的情况。[archlinuxcn] 仓库的用户需要注意官方仓库与 [archlinuxcn] 仓库不一致的情况可能导致的问题,若有疑虑请考虑这两天不要更新或者安装新包,耐心等待软件包重建完成和镜像完全同步。另外记得重新打包从 AUR 等地方手动打包安装的相关软件包。
如果已经更新过,使用
[archlinuxcn] 仓库中依赖 Python 的包应该会很快完成更新,但是不能排除因为打包出错而延迟的情况。[archlinuxcn] 仓库的用户需要注意官方仓库与 [archlinuxcn] 仓库不一致的情况可能导致的问题,若有疑虑请考虑这两天不要更新或者安装新包,耐心等待软件包重建完成和镜像完全同步。另外记得重新打包从 AUR 等地方手动打包安装的相关软件包。
如果已经更新过,使用
pacman -Qoq /usr/lib/python3.13 可列出本地安装的包中还未更新至 Python 3.14 的包。❤57🎉25😱15😨3👏2😴2
KDE 用户若遇到登录后卡死的情况,请尝试降级 ddcutil 到 2.2.3。
上游 bug 报告:https://github.com/rockowitz/ddcutil/issues/581
Arch Linux bug 报告:https://gitlab.archlinux.org/archlinux/packaging/packages/ddcutil/-/issues/5
英文论坛:https://bbs.archlinux.org/viewtopic.php?id=312019
上游 bug 报告:https://github.com/rockowitz/ddcutil/issues/581
Arch Linux bug 报告:https://gitlab.archlinux.org/archlinux/packaging/packages/ddcutil/-/issues/5
英文论坛:https://bbs.archlinux.org/viewtopic.php?id=312019
🤯40👍25👌17😴5❤4
Arch Linux Chinese Messages
KDE 用户若遇到登录后卡死的情况,请尝试降级 ddcutil 到 2.2.3。 上游 bug 报告:https://github.com/rockowitz/ddcutil/issues/581 Arch Linux bug 报告:https://gitlab.archlinux.org/archlinux/packaging/packages/ddcutil/-/issues/5 英文论坛:https://bbs.archlinux.org/viewtopic.php?id=312019
ddcutil 2.2.5-2 已经修复了这个问题。
👍62👏12🎉6😴4❤2😁1👌1
近期常见问题简答 20260325
修复 GNOME 软件中无法进行中键粘贴,执行
fcitx5-rime 用户如遇到输入法不显示候选词窗口,尝试删除
Wayland fcitx5 用户如发现 Qt6 程序中输入法窗口异常拉伸、内容不更新,请设置
环境变量以确保 Qt6 使用 Wayland 输入法协议。
QQ 用户如遇到 X11 程序打不开等异常情况,可重启 QQ。如果是 Wayland 用户,可以考虑禁止它使用 Xwayland(代价是剪贴板会坏掉)。
修复 GNOME 软件中无法进行中键粘贴,执行
gsettings set org.gnome.desktop.interface gtk-enable-primary-paste true。fcitx5-rime 用户如遇到输入法不显示候选词窗口,尝试删除
~/.local/share/fcitx5/rime/build/ 目录并重启 fcitx5(比如fcitx5 -r -d)。万象/雾凇/白霜用户请先更新到适配 Lua 5.5 的版本。Wayland fcitx5 用户如发现 Qt6 程序中输入法窗口异常拉伸、内容不更新,请设置
QT_IM_MODULES=wayland;fcitx环境变量以确保 Qt6 使用 Wayland 输入法协议。
QQ 用户如遇到 X11 程序打不开等异常情况,可重启 QQ。如果是 Wayland 用户,可以考虑禁止它使用 Xwayland(代价是剪贴板会坏掉)。
👌41👍13🎉5❤3
iptables 现在默认使用 nft 后端
之前的 iptables-nft 包现在改叫 iptables。提供旧的后端的包现在叫 iptables-legacy。
当在 iptables-nft、iptables、iptables-legacy 之间切换时,请注意检查 /etc/iptables/ 下的 .pacsave,如有需要可以用来恢复之前的规则:
大部分系统应该不需要任何更改,但是依赖不常见的 xtables 扩展或者旧版行为的用户应当仔细测试,有必要的话使用 iptables-legacy 包。
https://www.archlinuxcn.org/iptables-now-defaults-to-the-nft-backend/
之前的 iptables-nft 包现在改叫 iptables。提供旧的后端的包现在叫 iptables-legacy。
当在 iptables-nft、iptables、iptables-legacy 之间切换时,请注意检查 /etc/iptables/ 下的 .pacsave,如有需要可以用来恢复之前的规则:
/etc/iptables/iptables.rules.pacsave
/etc/iptables/ip6tables.rules.pacsave
大部分系统应该不需要任何更改,但是依赖不常见的 xtables 扩展或者旧版行为的用户应当仔细测试,有必要的话使用 iptables-legacy 包。
https://www.archlinuxcn.org/iptables-now-defaults-to-the-nft-backend/
👍60🎉13❤3😱2👀2
kea >= 1:3.0.3-6 更新需要手动干预
已经安装了
其他需要操作
https://www.archlinuxcn.org/kea-1303-6-update-requires-manual-intervention/
kea包为增强安全性已经把所有服务改为用专门的kea用户执行(原本用root用户)。这一变更需要更改kea服务创建的运行期文件的权限。已经安装了
kea的用户在更新后应该执行以下命令:chown kea: /var/lib/kea/* /var/log/kea/* /run/lock/kea/logger_lockfile
systemctl try-restart kea-ctrl-agent.service kea-dhcp{4,6,-ddns}.service
其他需要操作
kea服务的文件(比如/var/lib/kea下的租期文件,/var/log/kea下的日志文件,以及/etc/kea下的配置文件)的账户需要被加入kea组。https://www.archlinuxcn.org/kea-1303-6-update-requires-manual-intervention/
😇21💩9🤷♀2❤1
AUR 服务目前处于难以访问的状态
服务状态请参考 https://status.archlinux.org/ ,或者可以关注 @IsAurAlive 接收状态变动通知。
日常使用 AUR helper 更新的用户请考虑暂时使用 pacman -Syu 仅更新官方软件源,然后手动用 https://github.com/archlinux/aur 更新或安装 AUR 软件包,等候 AUR 恢复。
服务状态请参考 https://status.archlinux.org/ ,或者可以关注 @IsAurAlive 接收状态变动通知。
日常使用 AUR helper 更新的用户请考虑暂时使用 pacman -Syu 仅更新官方软件源,然后手动用 https://github.com/archlinux/aur 更新或安装 AUR 软件包,等候 AUR 恢复。
GitHub
GitHub - archlinux/aur: ⚠️⚠️Experimental aur.git mirror⚠️⚠️ (read-only mirror)
⚠️⚠️Experimental aur.git mirror⚠️⚠️ (read-only mirror) - archlinux/aur
😨106😇27🙏6😴6❤2🤔2💩2
😱223🔥31😨10👍9💩6🤔3❤2😁2
20260521 近期 Linux 内核本地提权漏洞汇总
近期 Linux 内核发现了多个本地提权漏洞(LPE, Local privilege escalation),以下是它们在 Arch Linux 官方源中提供的内核的修复版本和受影响的内核模块。请尽快更新到已修复版本的内核,或屏蔽受影响的内核模块以避免漏洞被恶意利用。更新到已修复版本内核后不再需要屏蔽内核模块的缓解措施。
1. copy fail (CVE-2026-31431) https://copy.fail/
Arch Linux 已修复版本: linux 6.19.12 以上(含7.0 以上)或 linux-lts 6.18.22 以上版本
缓解措施:屏蔽 algif_aead 内核模块
2. dirty frag (CVE-2026-43284, CVE-2026-43500) https://github.com/V4bel/dirtyfrag
Arch Linux 已修复版本: linux 7.0.5 以上,或 linux-lts 6.18.29 以上
缓解措施:屏蔽 esp4 esp6 rxrpc 内核模块(可能影响 IPSec strongSwan 之类内核功能)
3. fragnesia (CVE-2026-46300) https://github.com/v12-security/pocs/blob/main/fragnesia/README.md 和 https://github.com/v12-security/pocs/blob/main/fragnesia-5db89c99566fc/README.md
Arch Linux 已修复版本: linux 7.0.7.arch2 以上,或 linux-lts 6.18.32-2 以上
缓解措施:屏蔽 esp4 esp6 rxrpc 内核模块(同 dirty frag ,可能影响 IPSec strongSwan 之类内核功能)
4. PinTheft (CVE-2026-43494) https://github.com/v12-security/pocs/blob/main/pintheft/README.md
Arch Linux 已修复版本: linux 暂无已修复版本(至 linux 7.0.9.arch1 仍可被利用),linux-lts 6.18.32-2 以上已 backport
缓解措施:屏蔽rds_tcp rds 内核模块
5. ssh-keysign-pwn (CVE-2026-46333) https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn
这个不是本地提权漏洞(LPE)而是不当权限管理漏洞(CWE-269: Improper Privilege Management)
Arch Linux 已修复版本: linux 7.0.7.arch2 以上
缓解措施: 修改 sysctl 提高使用 ptrace_scope 需要的特权等级,设为 2 (admin-only)或 3(no attach)防止普通用户权限使用。
近期 Linux 内核发现了多个本地提权漏洞(LPE, Local privilege escalation),以下是它们在 Arch Linux 官方源中提供的内核的修复版本和受影响的内核模块。请尽快更新到已修复版本的内核,或屏蔽受影响的内核模块以避免漏洞被恶意利用。更新到已修复版本内核后不再需要屏蔽内核模块的缓解措施。
1. copy fail (CVE-2026-31431) https://copy.fail/
Arch Linux 已修复版本: linux 6.19.12 以上(含7.0 以上)或 linux-lts 6.18.22 以上版本
缓解措施:屏蔽 algif_aead 内核模块
echo 'install algif_aead /bin/false' | sudo tee -a /etc/modprobe.d/cve-copyfail.conf
sudo rmmod algif_aead
2. dirty frag (CVE-2026-43284, CVE-2026-43500) https://github.com/V4bel/dirtyfrag
Arch Linux 已修复版本: linux 7.0.5 以上,或 linux-lts 6.18.29 以上
缓解措施:屏蔽 esp4 esp6 rxrpc 内核模块(可能影响 IPSec strongSwan 之类内核功能)
echo 'install esp4 /bin/false' | sudo tee -a /etc/modprobe.d/cve-dirtyfrag.conf
echo 'install esp6 /bin/false' | sudo tee -a /etc/modprobe.d/cve-dirtyfrag.conf
echo 'install rxrpc /bin/false' | sudo tee -a /etc/modprobe.d/cve-dirtyfrag.conf
sudo rmmod esp4 esp6 rxrpc
3. fragnesia (CVE-2026-46300) https://github.com/v12-security/pocs/blob/main/fragnesia/README.md 和 https://github.com/v12-security/pocs/blob/main/fragnesia-5db89c99566fc/README.md
Arch Linux 已修复版本: linux 7.0.7.arch2 以上,或 linux-lts 6.18.32-2 以上
缓解措施:屏蔽 esp4 esp6 rxrpc 内核模块(同 dirty frag ,可能影响 IPSec strongSwan 之类内核功能)
4. PinTheft (CVE-2026-43494) https://github.com/v12-security/pocs/blob/main/pintheft/README.md
Arch Linux 已修复版本: linux 暂无已修复版本(至 linux 7.0.9.arch1 仍可被利用),linux-lts 6.18.32-2 以上已 backport
缓解措施:屏蔽rds_tcp rds 内核模块
echo 'install rds /bin/false' | sudo tee -a /etc/modprobe.d/cve-pintheft.conf
echo 'install rds_tcp /bin/false' | sudo tee -a /etc/modprobe.d/cve-pintheft.conf
sudo rmmod rds_tcp rds
5. ssh-keysign-pwn (CVE-2026-46333) https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn
这个不是本地提权漏洞(LPE)而是不当权限管理漏洞(CWE-269: Improper Privilege Management)
Arch Linux 已修复版本: linux 7.0.7.arch2 以上
缓解措施: 修改 sysctl 提高使用 ptrace_scope 需要的特权等级,设为 2 (admin-only)或 3(no attach)防止普通用户权限使用。
sudo sysctl -w kernel.yama.ptrace_scope=3
echo 'kernel.yama.ptrace_scope = 3' | sudo tee -a /etc/sysctl.d/99-ssh-keysign-pwn.conf
👾64👍28🤯26😭17😱10❤6🤓5🍾1🤷1