Rust 1.69.0 稳定版已发布
Rust 1.69.0 稳定版已发布。
1.69.0 稳定版中有什么
Cargo 建议自动修复警告
Rust 1.29.0 添加了 cargo fix 子命令来自动修复一些简单的编译器警告。从那时起,可以自动修复的警告数量继续稳步增加。此外,还增加了对自动修复一些简单的 Clippy 警告的支持。
在 1.69.0 版本中,Cargo 会建议在检测到可自动修复的警告时运行 cargo fix 或 cargo clippy --fix :
warning: unused import: `std:#⃣:Hash` --> src/main.rs:1:5 | 1 | use std:#⃣:Hash; | ^^^^^^^^^^^^^^^ | = note: `#[warn(unused_imports)]` on by default warning: `foo` (bin "foo") generated 1 warning (run `cargo fix --bin "foo"` to apply 1 suggestion)
注意,上面显示的完整 Cargo 调用仅在您想要精确地将修复应用到单个 crate 时才有必要。如果想对工作区的所有默认成员应用修复,那么一个简单的 cargo fix
(无需附加参数)就足够了。
默认情况下,调试信息不再包含在构建脚本中
为了提高编译速度,Cargo 现在默认避免在构建脚本中发出调试信息。构建脚本成功执行时不会有可见的效果,但构建脚本中的回溯将包含较少的信息。
如果要调试构建脚本,可以将此代码段添加到 Cargo.toml
以再次发出调试信息:
[profile.dev.build-override] debug = true [profile.release.build-override] debug = true
稳定的 API
这些 API 现在在 const 上下文中是稳定的:
SocketAddr::new
SocketAddr::ip
SocketAddr::port
SocketAddr::is_ipv4
SocketAddr::is_ipv6
SocketAddrV4::new
SocketAddrV4::ip
SocketAddrV4::port
SocketAddrV6::new
SocketAddrV6::ip
SocketAddrV6::port
SocketAddrV6::flowinfo
SocketAddrV6::scope_id
更多内容可查看此版本的 Rust、Cargo 和 Clippy 中发生的所有变化。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
新一代国产 ORM 框架,sagacity-sqltoy-5.2.45 发版
开源地址: github:https://github.com/sagframe/sagacity-sqltoy gitee:https://gitee.com/sagacity/sagacity-sqltoy idea 插件 (可直接在 idea 中检索安装):https://github.com/threefish/sqltoy-idea-plugins 更新内容 1、修复sqlserver数据库update和saveOrUpdate decimal类型精度丢失问题 感谢: 彭工的反馈,sqlserver数据库用户请及时更新 sqltoy 的关键优势: //------------------了解 sqltoy的关键优势: -------------------------------------------------------------------------------------------*/ //1、最简最直观的sql编写方式(不仅仅是查询语句),采用条件参数前置处理规整法,让sql语句部分跟客户端保持高度一致 //2、sql中支持注释(规避了对hint特性...
- 下一篇
Strapi <4.5.6 远程代码执行漏洞
漏洞描述 Strapi是Node.js开发的开源内容管理系统,Users-Permission 插件的电子邮件模板系统用于管理与用户权限相关的电子邮件通知(默认启用)。 Strapi 4.5.6之前版本中,Users-Permission 插件的电子邮件模板系统存在 SSTI(服务器端模板注入)漏洞,有权访问 Strapi 管理面板的攻击者可在电子邮件模板分隔符(例如 <%STUFF HERE%>)中插入恶意 JavaScript 代码,当 API 账户注册时,系统会加载电子邮件模板发送电子邮件,同时将执行攻击者可控的恶意代码。 此漏洞与 CVE-2023-22894 结合使用可通过劫持管理员帐户,在所有 Strapi <4.5.6 服务器上实现未经身份验证的远程代码执行。 漏洞名称 Strapi <4.5.6 远程代码执行漏洞 漏洞类型 代码注入 发现时间 2023-04-20 漏洞影响广度 广 MPS编号 MPS-2023-0231 CVE编号 CVE-2023-22621 CNVD编号 - 影响范围 Strapi@(-∞, 4.5.6) 修复方案 将组件 ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS7,CentOS8安装Elasticsearch6.8.6
- MySQL8.0.19开启GTID主从同步CentOS8
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS8安装Docker,最新的服务器搭配容器使用
- Hadoop3单机部署,实现最简伪集群
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2全家桶,快速入门学习开发网站教程
- Docker快速安装Oracle11G,搭建oracle11g学习环境