News Debian 11 („Bullseye“): Sicherheitsupdate schließt Schwachstellen im LTS-Kernel

SVΞN

Redakteur a.D.
Registriert
Juni 2007
Beiträge
22.722
  • Gefällt mir
Reaktionen: dasBaum_CH, Bigfoot29, lmde4 und 5 andere
Termine? Bei Debian? 🤔 😅
 
  • Gefällt mir
Reaktionen: Bigfoot29, 7r1c3, TechFunk und 2 andere
Ich sollte wohl mal meinen Laptop migrieren, der ist immer noch mit Debian 10 unterwegs. Einige Schwachstellen betreffen ja scheinbar auch ältere Kernel-Versionen.
 
  • Gefällt mir
Reaktionen: iron-man, Lora und SVΞN
Bei Debian gibt es keine Termine, es ist fertig wenn es Reif ist 👍
Und das ist GUT so, besser wie so eine fortlaufende Beta wie bei dem Verein aus Redmond ^^

@SV3N dann sind die Lücken sicher auch im 5.17.5 geschlossen?
Gab ja auf Kernel.org am 27.04.2022 Point Releases, nutze selber den neuesten 5.17.5.

Danke für die Info 💋
 
  • Gefällt mir
Reaktionen: Knogle
Sudo ist bei Debian nicht vorinstalliert, also müsste es
Code:
su
apt update && apt full-upgrade
sein.

Danke für die Korrektur @Lora, wieder was gelernt! ;)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: lmde4 und Lora
  • Gefällt mir
Reaktionen: lmde4, Djoni und Tenferenzu
Nichtsdestotrotz ist es immer schwierig bei Anleitungen einfach ein sudo voran zu schreiben, weil man ja nie weiß wie die Gegebenheiten vor Ort sind. Kann ja sein das tatsächlich (und mit Absicht) kein sudo da ist oder das Alternativen wie doas benutzt werden.
Letztlich ist es auch wurscht weil es nur darauf ankommt das Kommandos wie apt upgrade als root ausgeführt werden und vielleicht sollte man das einfach so sagen (und kann dann als Beispiel von mir aus auch sudo nennen) statt einfach nur den fertigen Befehl hinzuschreiben.
 
  • Gefällt mir
Reaktionen: jb_alvarado und lmde4
Softlink von sudo auf doas, sollte jeder haben.
 
  • Gefällt mir
Reaktionen: lmde4
Hö... Debian neustarten. Sag das mal dem Server der seit 2 Jahren durchläuft und seinen ersten Neustart erst zum Lebensende erleben wird.
 
  • Gefällt mir
Reaktionen: KJQm8v, lmde4 und DiedMatrix
Deswegen habe ich unattended-upgrades so konfiguriert, dass automatisch Sicherheitsaktualisierungen installiert werden und ggf. wenn benötigt neugestartet wird.
 
  • Gefällt mir
Reaktionen: Bigeagle und lmde4
"sudo" wird dann mitinstalliert, wenn man kein Root-Passwort vergibt. Ansonsten fehlt es. (Zumindest bei meinen Test-Installationen der letzten Vergangenheit.) [Nachtrag] Ich nutze i.d.R. kleine Net-Install-Images. Bei den großen Installationen scheint sudo immer dabei zu sein. [/Nachtrag]

Ansonsten versucht Debian schon seit Deb 10 so ziemlich, Termine auch einzuhalten. Zeiten von Debian 2, 3 oder 4 mit Release-Zyklen von bis zu 6 Jahren sind dann doch so langsam kontraproduktiv. :D

Was man bei Debian lobend erwähnen muss: Es ist eines der wenigen Distris, die noch vollständige x86-32-Releases haben. Bei meiner Bestands-HW ist in den letzten Monaten zwangsweise einiges von veraltetem Ubuntu auf Debian umgezogen...

Schöner Artikel, @SV3N. Insbesondere der Block zu ersten Deb12-Infos. :)

Regards, Bigfoot29

PS: Man sollte tatsächlich doch regelmäßig nach Updates mal booten. Erstens gibt es immer mal wieder Kernel-Updates, die auch von außen erreichbare Schwachstellen beheben und daher ohne Spezial-Features Neustarts benötigen und zweitens haben wir uns mit systemd ein Dienste-Konglomerat eingefangen, welches ebenfalls nicht gänzlich ohne Neustarts garantiert problemfrei bleibt. Uptime-Vergleiche waren zu Zeiten von Windows XP mal "en vogue". Heute haben VMs mitunter nur eine Laufzeit von Tagen, weil sie danach wieder weggeworfen/durch neuere Versionen ersetzt werden. Uptime-bragging is out. :D
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Kaulin und SVΞN
Simanova schrieb:
Hö... Debian neustarten. Sag das mal dem Server der seit 2 Jahren durchläuft und seinen ersten Neustart erst zum Lebensende erleben wird.
Hohe uptimes sind jetzt nicht unbedingt was, womit man angeben sollte. Außer man hat so einen Kernel-Live-Patching-Service, vielleicht. Gibt es da mittlerweile etwas mit ksplice vergleichbares für Debian?
 
  • Gefällt mir
Reaktionen: Knogle und Bigfoot29
Bigfoot29 schrieb:
"sudo" wird dann mitinstalliert, wenn man kein Root-Passwort vergibt. Ansonsten fehlt es. (Zumindest bei meinen Test-Installationen der letzten Vergangenheit.)

Hier war sudo bei allen Installationen vorhanden, unabhängig davon, ob man root Passwort vergeben hat. Das war bei NetInstall und dem Gnome Live Image der Fall.

"apt list --installed | grep -i sudo" sollte es, falls vorhanden, anzeigen. Ich habe sudo dann mittels apt purge entfernt.
 
  • Gefällt mir
Reaktionen: Lora und Bigfoot29
Ich installiere grundsätzlich via NetInstall. Daher die Unklarheit. - Ich passe meinen Post an. :)

Regards, Bigfoot29
 
Bigfoot29 schrieb:
"sudo" wird dann mitinstalliert, wenn man kein Root-Passwort vergibt. Ansonsten fehlt es. (Zumindest bei meinen Test-Installationen der letzten Vergangenheit.) [Nachtrag] Ich nutze i.d.R. kleine Net-Install-Images. Bei den großen Installationen scheint sudo immer dabei zu sein. [/Nachtrag]
Kann ich so nicht bestätigen, ich habe ein Passwort erstellt und "sudo" ist installiert.
Wenn die sudoers Datei nicht angepasst wurde hat man das Problem.
 
Ich habe gerade mit einer Debian 11.2 Netinst-ISO - ein neueres Install-ISO bekomm ich nicht kurzfristig an den Zielort - eine VM hochgezogen. Minimal-Installation via GUI-Installer mit Standard-Tools ohne X11/Wayland und dessen Tools (!) . Bei Vergabe eines Passworts für ROOT gibt es KEIN "sudo".

Regards, Bigfoot29
 
Bigfoot29 schrieb:
root@acergurke:/home/daniela# su root
root@acergurke:/home/daniela# su daniela
daniela@acergurke:~$ sudo su
root@acergurke:/home/daniela#
Ergänzung ()

Bigfoot29 schrieb:
"sudo" wird dann mitinstalliert, wenn man kein Root-Passwort vergibt. Ansonsten fehlt es. (Zumindest bei meinen Test-Installationen der letzten Vergangenheit.) :D
Kannst ja das Passwort nachträglich löschen, ging früher nicht, vorher sudoers anpassen. ;-)
 
Zuletzt bearbeitet:
Bigfoot29 schrieb:
Uptime-Vergleiche waren zu Zeiten von Windows XP mal "en vogue". Heute haben VMs mitunter nur eine Laufzeit von Tagen, weil sie danach wieder weggeworfen/durch neuere Versionen ersetzt werden. Uptime-bragging is out. :D
scnr ^^
2019-06-26 13_29_56-Windows Task-Manager.png

viel mehr habe ich auf meinem arbeits- und spielerechner nicht geschafft.

Aber ontopic: ich bin etwas verwirrt, sollte 'uname -a' nicht auch 5.10.113 ausgeben?
statt 'Linux deepspacewalrus 5.10.0-13-amd64 #1 SMP Debian 5.10.106-1 (2022-03-17) x86_64 GNU/Linux'?
debian 11, neu gestartet, keine updates verfügbar.
oder ist das update einfach noch nicht in der paketverteilung?
 
Ist das ein Windows-8-Fensterrahmen? Das ist doch eh schon nicht mehr im Support. Wenn keine Sicherheitsupdates mehr kommen, muss man auch nicht neu starten. ;)

Bei mir ist das schon die Tage irgendwann gekommen:
Code:
2022-05-04 12:01:40 install linux-image-5.10.0-14-amd64:amd64 <none> 5.10.113-1
Normales standard-bullseye mit Standard-source.list.
 
Zurück
Oben