Après deux ans de développement, Debian 13 « Trixie » est disponible pour huit architectures officiellement prises en charge : Intel IA-32/x86 (i686), AMD64/x86-64, ARM EABI (armel), ARM64, ARMv7 (armhf), RISC-V, PowerPC 64 (ppc64el) et IBM System z (s390x). Debian 13 continuera à recevoir des mises à jour pendant cinq ans.
Les images d'installation sont disponibles en téléchargement via HTTP, Jigdo ou BitTorrent. Des LiveUSB sont disponibles pour l'architecture amd64, avec les variantes GNOME, KDE, LXDE, Xfce, Cinnamon et MATE, ainsi qu'un DVD multi-architecture regroupant des paquets pour la plateforme amd64 et des paquets supplémentaires pour l'architecture i386. Le document suivant est à lire avant de migrer depuis Debian 12.
Le dépôt contient 69830 5411 paquets binaires, soit 12 12 de plus que ceux proposés dans Debian 14116. Comparé à Debian 8844, 12 44326 nouveaux paquets binaires ont été ajoutés, 63 1 (463 %) paquets obsolètes ou abandonnés ont été supprimés et 291 186 (403 %) paquets ont été mis à jour. La taille totale combinée de tous les textes sources proposés dans la distribution est de XNUMX XNUMX XNUMX XNUMX lignes de code. La taille totale de tous les paquets est de XNUMX Go.
Pour 96.9 % des packages, la prise en charge des assemblys reproductibles est fournie, ce qui nous permet de confirmer que le fichier exécutable a été construit à partir des textes sources déclarés et ne contient aucune modification étrangère, dont la substitution, par exemple, peut être effectuée en attaquant l'infrastructure d'assemblage ou une porte dérobée dans le compilateur.
Changements clés dans Debian 13.0 :
- Ajout d'un port de distribution officiel pour les systèmes basés sur l'architecture RISC-V 64 bits.
- Ajout d'un port « loong64 » pour les systèmes basés sur l'architecture d'instructions LoongArch utilisée dans les processeurs Loongson 3 5000 et implémentant un ISA RISC similaire à MIPS et RISC-V. Ce port n'est pas officiellement pris en charge.
- Les ports « mipsel » et « mips64el » pour les systèmes MIPS ont été supprimés. Le port « mipsel » était l'un des plus anciens ports Debian pris en charge, juste avant le port i386. Cette suppression était due à des problèmes techniques, tels que la limite de mémoire de 2 Go dans l'espace utilisateur et des problèmes de compilation.
- La création d'assemblages d'installation officiels et de paquets de noyau pour les systèmes x32 86 bits a été abandonnée, mais la présence d'un dépôt de paquets officiellement pris en charge et d'un dépôt multi-architecture, la possibilité de déployer des environnements 32 bits dans des conteneurs isolés et les outils permettant d'assurer l'assemblage des applications 32 bits sont préservés. L'architecture i386 de Debian est désormais limitée à la prise en charge d'applications 32 bits dans un environnement x64_86 64 bits (l'assemblage utilise des instructions SSE2, qui ne sont pas disponibles sur la plupart des processeurs 32 bits pris en charge par Debian 12).
- Le problème de l'année 2038 a été entièrement résolu. Tous les paquets ont été déplacés vers le type time_t 64 bits dans les ports de distribution pour architectures 32 bits, qui continuaient d'utiliser le type time_t 32 bits (celui-ci ne peut pas être utilisé pour gérer les dates postérieures au 19 janvier 2038, en raison du dépassement du compteur de secondes écoulées depuis le 1er janvier 1970).
- Le programme d'installation a modifié la logique de gestion des partitions EFI et ajouté un mode de récupération pour les systèmes installés dans la sous-clé Btrfs. Les micrologiciels non requis pour l'installation, ne fonctionnant pas sans paquets non libres ou inutilisables avec les paramètres actuels du noyau ont été exclus. La prise en charge de grub-legacy et win32-loader a été interrompue. L'utilisation de caractères non ASCII dans le nom d'utilisateur complet a été reprise. La prise en charge des cartes et périphériques suivants a été ajoutée : Pine64 Pinebook, MNT Reform 2, AM64x HummingBoard-T, Pine64 Star64, Wandboard rev D1, ainsi que les ordinateurs portables et tablettes basés sur le SoC ARM Snapdragon X Elite.
- Le mode de démarrage à distance « HTTP Boot » a été ajouté aux versions d'installation et Live, dans lesquelles les images de démarrage sont livrées à l'aide du protocole HTTP (l'URL de l'image ISO est saisie dans l'interface du firmware UEFI ou U-Boot).
- Le système de fichiers tmpfs permet de stocker le répertoire contenant les fichiers temporaires /tmp, à l'aide d'un disque RAM situé dans la RAM, qui peut être déplacé vers la partition d'échange en cas de manque de mémoire. L'utilisation de tmpfs permet de réduire le nombre d'écritures sur le disque physique, de diminuer la consommation énergétique des disques durs, de prolonger la durée de vie des SSD et d'améliorer les performances de traitement des fichiers temporaires. Pour restaurer le stockage /tmp dans un système de fichiers standard, utilisez la commande « systemctl mask tmp.mount ».
- Les commandes last, lastb et lastlog ont été supprimées. Elles étaient liées aux fichiers /var/log/wtmp, /var/log/btmp, /var/run/utmp et /var/log/lastlog, qui utilisent le type time_t 32 bits, lequel ne peut être remplacé par un type 64 bits sans modifier l'ABI Glibc et perturber la compatibilité avec les applications. Au lieu de ces utilitaires, il est recommandé d'utiliser les utilitaires wtmpdb, lastlog2 et lslogins.
- Le package systemd-cryptsetup est utilisé pour détecter et monter les systèmes de fichiers chiffrés.
- Sur les systèmes dotés d'architectures AMD64 et ARM64, les extensions Intel CET (Control-flow Enforcement Technology), ARM PAC (Pointer Authentication) et BTI (Branch Target Identification) sont utilisées pour se protéger contre les exploits utilisant les méthodes de programmation orientée retour (ROP). Avec la technique ROP, l'attaquant ne tente pas de placer son code en mémoire, mais opère avec des fragments d'instructions machine déjà présents dans les bibliothèques chargées, les terminant par une instruction de retour de contrôle (généralement, il s'agit des extrémités des fonctions de la bibliothèque). Le fonctionnement de l'exploit consiste à construire une chaîne d'appels à ces blocs (« gadgets ») pour obtenir la fonctionnalité souhaitée. L'essence de la protection réside dans le fait qu'après le transfert de contrôle à une fonction, les adresses de retour sont enregistrées par le processeur non seulement dans la pile standard, mais également dans une pile fantôme distincte, non modifiable directement.
- Prise en charge ajoutée de l'utilitaire run0, fourni par systemd pour l'exécution de processus sous d'autres identifiants utilisateur. Cet utilitaire est implémenté en complément de la commande systemd-run et se présente comme une alternative plus sûre au programme sudo.
- La branche APT 3.0 du gestionnaire de paquets est utilisée, ce qui retravaille l'interface utilisateur, active le moteur de résolution de dépendances Solver3, ajoute la prise en charge des instantanés, arrête d'utiliser l'utilitaire apt-key, ajoute un backend crypto pour la bibliothèque OpenSSL et implémente la commande 'dist-clean'.
- Commande debian-repro-status ajoutée pour vérifier l'état de construction reproductible des paquets installés sur le système actuel.
- La distribution a été migrée de l'utilisation d'une partition /usr séparée vers une vue dans laquelle les répertoires /bin, /sbin et /lib* sont formatés sous forme de liens symboliques vers les répertoires correspondants dans /usr.
- Le noyau Linux a été mis à jour vers la version 6.12. Les nouvelles versions de systemd 257, bash 5.2.37, Glibc 2.41 et OpenSSL 3.5 sont utilisées.
- La version inclut les environnements de bureau GNOME 48, KDE Plasma 6.3, LXDE 13, LXQt 2.1.0 et Xfce 4.20. La pile graphique a été mise à jour.
- Les applications utilisateur ont été mises à jour, telles que LibreOffice 25.2, GIMP 3.0.2, Inkscape 1.4, Vim 9.1.
- Applications serveur mises à jour, telles que BIND 9.20, Postfix 3.10, Exim 4.98, PostgreSQL 17, MariaDB 11.8, nginx 1.26, OpenJDK 21, OpenSSH 10.0, Samba 4.22, QEMU 10.0, Docker 26.1.5, Xen 4.20.
- Les outils de développement ont été mis à jour, tels que GCC 14.2, LLVM/Clang 19, Perl 5.40, PHP 8.4, Python 3.13, Rust 1.85, Go 1.24.
Source: opennet.ru
