La gente del proyecto Debian ha dado a conocer una nueva versión de APT 2.2.0, también conocido como Advanced Package Tool, el administrador de paquetes para la distribución en cuestión y derivadas como Ubuntu, MX Linux, etc.

LO NUEVO DE APT 2.2.0

  • Tal vez uno de los puntos más importantes es una nueva característica que nos trae APT, ya que ahora se implementan actualizaciones por fases. Lo que permiten distribuir actualizaciones para la transición a una nueva versión estable pudiendose hacer con un grupo de usuarios reducido y si todo esta bien se puede desplegar a todos.
  • El código auxiliar de eliminación automática del kernel se ha reescrito desde el shell en C ++ y ahora se ejecuta en tiempo de ejecución, en lugar de en el momento de la instalación del kernel, para proteger correctamente el kernel que se está ejecutando ahora, en lugar del kernel que se estaba ejecutando cuando estábamos instalando el más nuevo. Ahora también protege solo hasta 3 núcleos, en lugar de hasta 4, como se pretendía originalmente, y era el caso antes de la serie 1.1. Esto evita que las particiones /boot se queden sin espacio, especialmente en Ubuntu, que tiene particiones de arranque del tamaño de la especificación original.
  • Mejoras de rendimiento dado que el caché ahora tiene hash usando XXH3 en lugar de Adler32 (o CRC32c en plataformas SSE4.2). Y se ha aumentado el tamaño de la tabla hash.
  • La opción «–error-on = any» se ha agregado al comando «update», si se establece, se mostrará un error en cualquier falla.
  • El método para aplicar y extraer parches rred ahora está disponible como un programa separado para manejar archivos pdiff.
    apt-key, ya no correra más y esta prevista su eliminación en el segundo trimestre de 2022.
  • Los bits de E/S de nivel inferior del método HTTP se han reescrito para mejorar la estabilidad.
  • El método HTTP ya no reintenta infinitamente las descargas en algunos errores de conexión.
  • El comando pkgnames ya no incluye paquetes fuente por accidente.

En lo que ha seguridad se refiere hay 2 correcciones importantes:

  • Lecturas fuera del límite en implementaciones de ar y tar (CVE-2020-3810, 2.1.2)
  • Desbordamientos de enteros en ar y tar (CVE-2020-27350, 2.1.13)

Deja un comentario