Maison >Tutoriel système >Linux >Debian Mises à niveau instables à Perl 5,40

Debian Mises à niveau instables à Perl 5,40

William Shakespeare
William Shakespeareoriginal
2025-03-09 11:01:09343parcourir

Debian Unstable Upgrades To Perl 5.40

Debian Unstable possède désormais Perl 5.40.0, une mise à niveau importante remplie de nouvelles fonctionnalités, de correctifs de sécurité et de corrections de bogues. Le développeur debian Niko Tyni a annoncé cette mise à jour sur la liste de diffusion Debian, avertissement des problèmes d'installation de package temporaire potentiels dans la succursale sid (Debian Unstable) pendant que les reconstructions nécessaires sont terminées.

Cette mise à jour Perl 5.40.0 apparaîtra initialement dans la succursale instable, migrant par la suite vers la branche de test, et devrait être incluse dans la prochaine version stable de Debian, probablement l'année prochaine.

Plongeons les améliorations et changements de clés introduits par Perl 5.40.0:

Caractéristiques et améliorations clés:

  • class Mot-clé: Modernise les capacités orientées objet de Perl. Le mot-clé __CLASS__ fournit le nom de classe de l'objet actuel dans les méthodes, facilitant la répartition des méthodes, en particulier dans les constructeurs.
  • Espace dans l'option -M: permet un espace entre le commutateur -M et le nom du module, s'alignant avec le comportement de l'option -I.
  • Opérateur XOR logique (^^): Ajoute un opérateur XOR logique, complétant l'ensemble des opérateurs logiques et bit
  • stabilisé et itération multi-valeurs: try/catch Les caractéristiques expérimentales précédemment sont désormais stables, éliminant les avertissements associés.
  • Module stable : builtin Le module (introduit dans Perl 5.36.0) est désormais considéré comme stable, bien que certaines fonctions restent expérimentales. builtin
  • Bundle de fonctionnalités: use v5.40 Importe les dernières fonctionnalités, y compris la fonctionnalité stabilisée et le bundle de versions try pertinent. builtin

Améliorations de la sécurité:

Deux vulnérabilités importantes ont été abordées:

  • CVE-2023-47038: Patche une vulnérabilité de débordement de tampon potentiel dans la manipulation régulière de l'expression (affectant les versions 5.30.0 à 5.38.0).
  • CVE-2023-47039: résout une vulnérabilité de détournement binaire spécifique à la version Windows de Perl, résultant de sa dépendance à l'égard du chemin du système pour . cmd.exe

Changements de rupture:

Plusieurs changements incompatibles vers l'arrière sont inclus:

  • reset EXPR Comportement: Le comportement modifié reset EXPR déclenche désormais "set-magic" sur les scalaires, impactant potentiellement les états internes.
  • import / unimport sur des packages non définis: appeler import ou unimport sur une classe indéfinie avec un argument génère désormais un avertissement.
  • objets indirects avec return: L'opérateur return ne prend plus en charge les objets indirects.
  • Class Barewords dans les appels de méthode: Les mots nus de classe ne sont plus traités comme des poignées de fichiers dans des appels de méthode spécifiques sous la condition no feature "bareword_filehandles".

Modules mis à jour:

Les mises à jour significatives incluent:

  • Archive::Tar: amélioré de 2,40 à 3.02_001.
  • Term::Table et Test2::Suite: Ajouté aux modules de base, améliorant la gestion de la table et les capacités de test unitaire.
  • builtin Module: comprend la nouvelle fonction load_module().

De nombreux autres modules de base ont également reçu des mises à jour (par exemple, bytes, Compress::Raw::Bzip2, Compress::Raw::Zlib, Data::Dumper, etc.). Une liste détaillée de modifications est disponible dans le document Perl Delta.

Bogues de rapport:

Pour tout bogue suspecté, veuillez les signaler via: https://www.php.cn/link/0215373e47004d8bb98390bfa226fcdf

Référence:

  • Perl 5.40 Transition en cours (lien vers l'annonce originale)

Cette mise à niveau représente une amélioration substantielle de Perl au sein de Debian instable, offrant des fonctionnalités, une sécurité et une stabilité améliorées.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn