Thunderbird: Feeds ohne Zertifikat

Thunderbird in aktueller Version (derzeit 89.0b4) zieht keine RSS-Feeds von unsicheren URLs, also http ohne s, mehr. Möglicherweise kann man dies für eine Übergangszeit ähnlich wie in Fx über einen Eintrag in user.js rücksetzen, aber darum soll es hier nicht gehen (drin ist drin, gilt global und wird vergessen).

In erster Linie dürfte das Feeds betreffen, die man seit Jubeljahren bezieht. D.h., hier prüft man, ob Feeds nicht längst über https ziehbar sind. Das “s” im URL dazuschreiben, funktioniert nicht. Man entfernt den Feed (die Nachrichten bleiben erhalten) und fügt den Feed mit nun https hinzu.

Feeds ohne secure sollte es nun so langsam nicht mehr geben. Stimmt bei https aber das Zertifikat nicht, zieht Tb auch nichts.

feed subscriptions

Das Beispiel rglinuxtech.com ist nur über http erreichbar, aber Feeds gibt’s so eben nicht mehr. Über https funktioniert es nicht, da das eingebundene Zertifikat nicht darauf, sondern auf dessen Hoster pipeten.co.uk ausgestellt worden ist.

Über “Add Exception” gelangt man auf folgenden Requester:

Read more “Thunderbird: Feeds ohne Zertifikat”

arch/LXQt: Gruppierte Fenster im Panel nicht waehlbar

Laufen mehrere Instanzen eines Programmes, werden deren Fenster in einem Panel gruppiert. Das bedeutet, in bspw. LXQt-Panel erscheint nur 1 Tab für eine Programmgruppe, geht man darauf, klappt das Panel vertikal bzw. horizontal (je nach Anordnung des Panels) auf, man kann das gewünschte Fenster anklicken.

Man spart damit also massiv Platz. Hat man z.B. Thunderbird geöffnet, will eine eMail schreiben, sind das schon mal 2 Fenster, im Tb-Tab gruppiert. Benötigt man für die eMail Informationen aus dem ebenfalls geöffneten Filemanager oder Browser, wechselt man dorthin und wieder zurück.

Seit Mitte der Woche sind gruppierte Fenster aber nicht mehr klickbar. Der jeweilige Tab öffnet sich zwar (es fällt schon auf, daß man dazu überhaupt klicken muß, denn eigentlich ist es ein Mouseover), man sieht die einzelnen Einträge, beim Klick darauf schließt sich aber sofort die Auswahl.

Mit ctrl+tab kann man zwar die Fenster weiterhin wechseln, sind jedoch viele geöffnet, braucht das länger.

Eine Falschkonfiguration in z.B. panel.conf ist es nicht, ich nehm’s vorweg, nicht das Panel selbst ist die Ursache.

Ich habe diverse Bugtracker als RSS-Feeds aboniert. In dem von arch findet sich tatsächlich FS#70386 – LXQt panel doesn’t allow to select any grouped window von gestern Nachmittag. Offensichtlich sind kürzliche Änderungen in bestimmten qt5-Paketen in arch ursächlich.

Als Workaround kann man die jeweils letzte Version ohne den Namenszusatz “kde” installieren. Hat man diese noch in “/var/cache/pacman/pkg/” liegen, kopiert man diese einfacherweise in ein leeres Verzeichnis, um von dort mit “pacman -U *” zu installieren. Wer sein System sauber hält, hat die freilich nicht mehr und zieht sie sich von archive.archlinux.org:

1
2
3
4
5
6
7
mkdir -p ~/Downloads/arch/oldver/qt5/
cd ~/Downloads/arch/oldver/qt5/
wget https://archive.archlinux.org/packages/q/qt5-base/qt5-base-5.15.2-5-x86_64.pkg.tar.zst
wget https://archive.archlinux.org/packages/q/qt5-declarative/qt5-declarative-5.15.2-1-x86_64.pkg.tar.zst
wget https://archive.archlinux.org/packages/q/qt5-svg/qt5-svg-5.15.2-2-x86_64.pkg.tar.zst
wget https://archive.archlinux.org/packages/q/qt5-wayland/qt5-wayland-5.15.2-1-x86_64.pkg.tar.zst
yay -U *

Es erfolgt eine Warnung, daß gedowngradet werden soll.

Um im nächsten Update-Prozeß diese 4 Pakete nicht gleich wieder zu ersetzen, muß man sie natürlich pinnen. In “/etc/pacman.conf” erweitert man die entsprechende Zeile auf “IgnorePkg = qt5-base qt5-declarative qt5-svg qt5-wayland”.

Vergessen kann man das Ganze nicht, denn z.B. “yay -Syyu” zeigt “ignoring package upgrade” an. Sind dann gefixte Pakete verfügbar, kommentiert man die IgnorePkg-Zeile aus oder entfernt die Paketnamen.

·

Update: Revert the revert, the affected applications have been fixed ;-)

Wenn qt5-base-5.15.2+kde+r171-3 in Abhängigkeit der Aktualität des jeweiligen Mirrors angeboten wird, kann und sollte das Pinning wieder aufgehoben werden.

CLT 2021 Live Streams

CLT 2021 Logo

Man muß es den sehr rührigen Veranstaltern und Gestaltern in Chemnitz und ihren Unterstützern zugute halten, daß sie nach dem Notaus wenige Tage vor dem Start der CLT 2020 versuchen, die Tradition nicht abreißen zu lassen (das wird man bei vielen anderen Dingen noch sehen, einmal weg bleibt weg).

Das Feeling “da ist was los” geht derzeitigen meist ohnehin unterirdischen Fernsehproduktionen ab (von der witzigen und sicher sauteuren Lösung der WWE-Veranstaltungen abgesehen, an Stelle der einzelnen realen Besucher stehen Monitore mit Live-Bildern von wo auch immer diese nun sitzen).

Vermutlich werden die Live-Streams der (zahlenmäßig auch geschrumpften) Vorträge ziemlich trocken werden. Man wird sehen…(ich bin auf die Performance und Stabilität der BigBlueButton-Lösung gespannt).

Reine traffic-schonende Audiostreams wie bisher scheint es leider nicht zu geben (die haben i.d.R. zum nebenher Hören völlig genügt).

9:30 beginnen die CLT 2021 mit dem Intro.

Wer trotzdem irgendwie dabei sein will, kann bspw. auf irc.freenode.net #clt2021 gehen. Die Installation eines IRC-Clients ist nicht zwingend nötig, webchat.freenode.net tut’s rudimentär auch.

·

Update:

Nach einer halben Stunde sphärischer Musik vor Beginn steigt zum Start das Streaming aus. Das gibt’s in 3 viel zu hohen Auflösungen, also wenn mal.

Es wird derzeit ausgewichen auf BBB-Räume. In einem sind bspw. 240+ User. Das läuft stabil. Es genügt auch völlig, wenn man rechts oben ein winziges Fenster mit dem Vortragenden und darunter ein sehr viel größeres für Begleitmaterial hat. Am linken Rand sieht man die Teilnehmer. Also 1080p, auch noch default, für die (nichtfunktionierenden) Videostreams ist sinnfreier Traffic.

Ansonsten ist das ein ziemliches technisches Abenteuer, man muß alle möglichen Kanäle im Blick haben, wo da gerade welcher was ersetzt. =:-)

Wenn man auch mit CLT-Miteinander gar nicht mehr durchblickt, kann man an der CLT-Information (Jitsi) nachfragen.

Morgen Abend funktioniert’s bestimmt.

Blaulichtfilter, Software-Loesung mit redshift

Blau macht glücklich, Blau bedeutet Hoffnung. Aber wo viel Licht, da viel Schatten. ;-) Man soll nachts nach stundenlanger Arbeit am Rechner weniger gut einschlafen können, man sei noch auf Tagmodus, und das, obwohl die Augen schneller ermüden. Wobei das natürlich auch eine Frage des sehr viel höheren Kontrasts gegenüber meist abgedunkeltem Raum ist.

Sei’s drum, jedenfalls gibt es neuere Monitore mit Blaulichtfilter (manchmal als smartLight vermarktet), auch manche Smartphone-Displays besitzen derartiges, mehr oder eher weniger brauchbar (dort, wo ich es ausprobiert habe, würde ich es ausschalten). Das bedeutet nicht, es kommt kein Blau mehr durch, man sieht nur noch Rot. =:-)

Wer keinen solchen Monitor besitzt, wird nicht über OSD ständig die Farbtemperatur (wer vor heutiger Allerweltsknipserei mit Grundlagenwissen fotografiert hat, kennt das mit Tageslichtfilm und Kunstlichtfilm, aber selbst bei s/w mit Vorsatzfiltern) ändern wollen, es gibt Software-Lösungen wie redshift (das ist kein neues Programm, aber manche scheinen Schwierigkeiten mit der Einrichtung zu haben). In Abhängigkeit des Standorts und der Uhrzeit wird eben jene Farbtemperatur über den XServer mit xrandr angepaßt.

Die Installation ist simpel:
arch-basiert:

1
# pacman -S redshift redshift-gtk

debian-basiert:

1
# apt install redshift redshift-gtk

Es ist auch ohne das grafische Frontend möglich. Zur Bestimmung des Standorts kann man geoclue installieren, nur dafür ist es aber keineswegs nötig. Sinnvollerweise erstellt man einfach eine Konfigurationsdatei ” ~/.config/redshift.conf” mit entsprechendem Inhalt. Auf der Site des Projekts kann man ein Muster ziehen und an die eigenen Verhältnisse anpassen. Das Ganze ist wirklich sehr einfach, gut dokumentiert (ich entferne im folgenden File diese Zeilen auch nicht, füge im Gegenteil hilfreich sein könnende Sites ein).

Die eigenen Koordinaten, also den Breiten- und Längengrad, kann man bspw. über dateandtime.info erfahren. Für Leipzig sind dies Breitengrad 51°20.3772′ N, Längengrad 12°22.2774′ O. Einzutragen sind

lat=51.20
lon=12.22

Die zu wechselnde Farbtemperatur in Kelvin kann man sacht wählen

temp-day=6500
temp-night=6200

oder stärker, so man dies will.

Sinnvoll ist der Eintrag

transition=1

für einen fließenden Übergang.

Soll nur ein bestimmter Screen betroffen sein, ist dieser anzugeben, anderenfalls kann man die Zeile auch mit einem Semikolon auskommentieren.

Speichern, redshift-gtk starten! Das ist über Icon im Startmenu möglich, aber natürlich auch in einem Terminal, z.B. zum Testen. Über das Glühlampen-Icon kann man redshift auch schnell zu oder abschalten und auch in den Autostart eintragen.

Kleiner Hinweis noch, in einer VM funktioniert das nicht (das Programm als solches schon), das müßte man im Host durchführen.

Nachfolgend eine “~/.config/redshift.conf”:

Read more “Blaulichtfilter, Software-Loesung mit redshift”

Ventoy: Verdacht auf Malware #2

Was bisher geschah…Click! (…derzeit sind es 10/60.)

Vor einer Stunde hat longpanda ventoy 1.0.31 auf den Server gelegt (releases).

Kurz: ventoy-1.0.31-linux.tar.gz geht auf virustotal.com momentan mit 0/60 durch, während bei ventoy-1.0.31-windows.zip 1/66 ausgegeben wird.

Ich habe den Programmierer angeschrieben gehabt…und schon nach der 3. eMail (mit Verweis auf zu verlierende Reputation) hat er geantwortet gehabt, auch relativ detailiert (es sind wohl 3 namentlich aufgeführte Binaries, die er hinzugenommen hat, ich habe mir das jetzt nicht nochmal vorgenommen).

Allerdings hat sich mein Eindruck dort verstärkt, daß er nicht weiß, daß es Unterschiede zwischen virustotal.com und dem Check irgendeines Scanners auf einem lokalen System gibt. So wiederholt er die Whitelist-Story (Dateien seien möglicherweise in Whitelists aufgenommen worden, deren Inhalt habe sich aber geändert, sprich es sind andere Dateien, da sie aber denselben Namen haben, wäre es ja klar, daß es false positives gibt – so ein Unsinn, vor allem wenn es 3 zusätzliche Files sind, wie er geschrieben hat).

ventoy ist ein hervorragendes Tool, keine Frage, aber sowas hinterläßt einen Nachgeschmack und sollte unbedingt beobachtet werden.

·

Weitere Checks ↓ werde ich hier keine listen, vorausgesetzt, es gibt keine neuen Funde. D.h., selbstverständlich habe ich das weiter auf dem Schirm.

2021-04-10: Checks ventoy-1.0.40-linux.tar.gz (0/57), ventoy-1.0.40-windows.zip (0/62)
2021-03-28: Checks ventoy-1.0.39-linux.tar.gz (0/57), ventoy-1.0.39-windows.zip (0/61)
2021-03-16: Checks ventoy-1.0.38-linux.tar.gz (0/57), ventoy-1.0.38-windows.zip (0/63)
2021-03-06: Checks ventoy-1.0.37-linux.tar.gz (0/56), ventoy-1.0.37-windows.zip (0/65)
2021-02-27: Checks ventoy-1.0.36-linux.tar.gz (0/58), ventoy-1.0.36-windows.zip (0/63)
2021-02-08: Checks ventoy-1.0.35-linux.tar.gz (0/59), ventoy-1.0.35-windows.zip (1/65)
2021-02-03: Checks ventoy-1.0.34-linux.tar.gz (0/59), ventoy-1.0.34-windows.zip (1/63)
2021-01-21: Checks ventoy-1.0.33-linux.tar.gz (0/59), ventoy-1.0.33-windows.zip (1/63)
2021-01-06: Checks ventoy-1.0.32-linux.tar.gz (0/60), ventoy-1.0.32-windows.zip (1/64)

Ventoy: Verdacht auf Malware

Bei einer heute erschienenen ventoy-Version erkennen 7 von 59 Scannern Malware. Bis auf einen gewissen Stamm wechseln Scanner stetig, es sind ~70 (und die haben mit Sicherheit nicht alle eigene Engines und kupfern eher von großen ab), es arbeiten aber quasi nie sämtliche zum Zeitpunkt des jeweiligen Scans, daher in diesem Fall nur 59.

Genauer gesagt ist es ventoy-1.0.30-linux.tar.gz. Frühere Versionen und (ausgerechnet) ventoy-1.0.30-windows.zip werden nicht bemängelt, also auch nicht jetzt mit erneutem Scan.

Nun muß man sowas zu werten wissen. Schon die unterschiedlichen Ausgaben, PUP und Trojan sind in ihrer möglichen Gefährdung ja nun nicht gleich zu bewerten.

So fällt auf, daß bestimmte hierzulande unbekannte oft chinesische Scanner offenbar aus Prinzip manche Software als maliziös deklarieren, wenn diese vermutlich dortiger Politik ein Dorn im Auge ist. Manche behandeln bestimmte Software auch als bösartig, nur weil man damit wie mit jedem Werkzeug auch schädliches/kriminelles anfangen kann.

Ein gutes Beispiel ist upx, ein sehr guter Packer für ausführbare Dateien. Signaturbasierte Scanner können so natürlich nichts mehr erkennen. Die erkennen aber upx-gepackte Dateien und deklarieren die kurzerhand als infiziert, was so selbstredend Unsinn ist.

Gerade mit upx 3.96 habe ich mir das näher angesehen, natürlich in einer abgeschotteten VM. Einige Versionen sind als clean durchgegangen, andere von immer gleichen (unbedeutenden) Scannern bemängelt worden. Die upx-Binaries selbst sind upx-gepackt. Die entpackt und schon hat nur noch ein Scanner detected. Weiße Bescheid.

Zur vollständigen Funktion wie Stift-/Fingerbedienung sog. elektronischer Tafeln (Beamer mit Tafeln oder auch große Touchscreen-PCs) muß zugehörige Software installiert werden. Dort habe ich es erlebt, daß direkt nach Anstoß der Installation (logischerweise alles original vom namhaften japanischen Hersteller) Files nicht mehr gefunden worden sind. Hm? Kaspersky Endpoint Security hat etwas erkannt und kurzerhand alles in Quarantäne geschoben. Auf virustotal.com gecheckt hat grausiges ergeben, knapp 40 Scanner haben angeschlagen gehabt und diesmal eben auch die großen wie Kaspersky.

Nachdem die deutsche Abteilung auf meine Anfrage nicht reagiert gehabt hat, habe ich den Support in Japan angeschrieben gehabt (mit Zaunspfahl, daß noch mehr Tafeln angeschafft werden sollen, eigentlich…von denen). Die haben sich genauso in Schweigen gehüllt, aber wie durch ein Wunder hat zwei Wochen darauf bei denselben Archiven nur noch eine Handvoll Scanner angeschlagen, sämtliche bedeutenden haben durchgewinkt. Man hat also reagiert und offenbar “false positives”-Erkennungen korrigiert.

Bei dieser ventoy-Version wissen wir’s noch nicht. Ich habe den Programmierer in China angeschrieben. Solange es keine Klärung gibt, sollte besagtes Archiv nicht verwendet werden. Die bisherige Version tut’s auch.

An der Stelle mal ein Lob an René Mach. Ich habe ihn August voriges Jahr wegen einer virustotal.com-Erkennung in TV-Browser angeschrieben gehabt. Er hat direkt und zeitnah geantwortet, er bzw. das Team haben verantwortungsvoll reagiert und die schon sehr lange bestehende externe und auch in vielen Java-Projekten anderer verwendete Komponente in TV-Browser entfernt.

·

2020-12-23: Siehe auch Ventoy: Verdacht auf Malware #2

CUPS: Drucker nicht mehr angezeigt

Wenn seit etwa einer Woche (in Abhängigkeit, welche Distribution installiert ist, ob man in arch testing aktiviert und wann geupdatet hat) keine Drucker mehr als installiert angezeigt werden, fängt man nicht unlogisch an, die neu installieren zu wollen, auch cups nicht.

Mit CUPS als solchem liegt man jedoch nicht falsch, man checkt, ob der Service läuft:

1
2
3
4
5
6
$ systemctl status cups
● cups.service - CUPS Scheduler
     Loaded: loaded (/usr/lib/systemd/system/cups.service; disabled; vendor preset: disabled)
     Active: inactive (dead)
TriggeredBy: ● cups.socket
       Docs: man:cupsd(8)

Also nicht, richtig vermutet. Kann man den Daemon mit

1
# systemctl start cups

starten, sprich funktioniert das Drucken wieder (aber nur für diese eine Session), weiß man schon mal, alles ist richtig installiert. Bis auf die Kleinigkeit, daß eben der Daemon nicht automatisch gestartet wird. Sieht man selbstverständlich bei Updates hin, sollte aufgefallen sein, daß sich kürzlich bzgl. cups etwas geändert hat. Man prüft in den Changes. Ab Zeile 190 “# rename the systems service files” wird man bestätigt, daß 5 Files “org.cups.cups*.*” in “/usr/lib/systemd/system/” umbenannt worden sind. Nun sollte man wissen, daß auf diese über Softlinks zugegriffen wird. Die zeigen aber auf nicht mehr existente Files.

Man sollte den Daemon nochmal stoppen, auch, um hernach gleich zu sehen, ob’s funktioniert hat:

1
# systemctl stop cups

Da man sauber arbeitet, löscht man zuerst die toten Links:

1
# systemctl disable org.cups.cupsd

Nun legt man die neuen Softlinks an:

1
# systemctl enable --now cups

Mit der Option “now” wird erreicht, daß das Gewünschte sofort aktiv ist, kein Reboot oder extra Start nötig.

Status-Check:

1
2
3
4
5
6
7
8
9
10
$ systemctl status cups
● cups.service - CUPS Scheduler
     Loaded: loaded (/usr/lib/systemd/system/cups.service; enabled; vendor preset: disabled)
     Active: active (running) since Mon 2020-11-23 18:10:42 CET; 31s ago
TriggeredBy: ● cups.path
             ● cups.socket
       Docs: man:cupsd(8)
   Main PID: 859 (cupsd)
     Status: "Scheduler is running..."
(...)

Done.

doas, das kleine sudo

sudo (Akronym für “substitute user do” und nicht falsch “superuser do”) sollte jeder Linux-User kennen, auch wenn der eine oder andere administrative Tätigkeiten vielleicht doch mit root-Account durchführt.

devil geht in seinem Blogpost auf doas (“do as”), adaptiert von OpenBSD, ein.

In den Debian-, Ubuntu-, Fedora-Repositories liegt es nicht, auch nicht in Ubuntu-PPAs, wohl aber als opendoas in den Arch-Repositories. Upstream-URL linkt auf einen Fork eines anderen seit Jahren nicht mehr angefaßten github-Repos. Beim Fork passiert seit 9 Monaten aber auch nichts mehr. Das muß die eine sagenumwobene Software sein, die absolut fehlerlos und nicht verbesserbar ist.

Wie auch immer, ich hab’s eben mal spaßeshalber (verwenden werde ich’s nicht) aus https://github.com/Duncaen/OpenDoas in einer noch herumliegenden LBionic-VM kompiliert, aber im letzten Schritt des bekannten “Dreisatzes” Ubuntu-typisch mit checkinstall statt “make install” (ist auch unter Debian möglich). So erhält man ein .deb-File.

Wer’s unter Ubuntu(-Derivaten)/Debian selbst ausprobieren möchte:

  1. Installation zum Kompilieren nötiger Pakete:
    1
    
    sudo apt install build-essential checkinstall git byacc

    Es ist darauf zu achten, tatsächlich byacc zu installieren, mit btyacc bricht make mit errors ab.

  2. Clonen des Source Codes aus dem git-Repository mit der Tiefe 1:
    1
    
    git clone git://github.com/Duncaen/OpenDoas --depth 1
  3. Ins Verzeichnis wechseln:
    1
    
    cd OpenDoas/
  4. Der “Dreisatz”:
    1
    2
    3
    
    ./configure
    make -j2
    sudo checkinstall -D --install=no --backup=no --maintainer=user --pkgname=opendoas

    “-j 2” steht für 2 dafür zu verwendende Kerne, man könnte stattdessen bspw. auch “-j $(nproc)” für saemtliche setzen oder die Option auch weglassen. Das Ganze hier ist aber dermaßen klein, da genügt auch ein “halber”. ;)

    Gäbe es bereits ein Paket namens opendoas in der Distribution, sollte man das eigene anders benennen (z.B. mit einem kurzen Zusatz) oder eine höhere Version setzen. Das nur als generellen Nebenhinweis, falls man auch andere Pakete kompilieren will.

  5. Installation:
    1
    
    sudo dpkg -i opendoas*.deb
  6. Sich selbst bzw. den gerade eingeloggten User der Konfigurationsdatei hinzufügen:

    1
    
    echo "permit :$USER" | sudo tee /etc/doas.conf

    Statt der Variable $USER kann man natürlich den Usernamen direkt einsetzen, auch einen anderen, der fürderhin doas-berechtigt sein soll.

    Ein testweises “doas nano” funktioniert, manpage, sofern während der Kompilierung nicht abgewählt, auch:

    1
    
    man doas

arch: “-bash: append_path: command not found”

Über ssh auf ein arch-basiertes System eingeloggt bringt folgende Ausgabe, ggf. auch mehrfach untereinander:

-bash: append_path: command not found

Check auf profile* in /etc:

/etc$ ls -la profile*
-rw-r--r-- 1 root root  811 Aug  6  2018 profile
-rw-r--r-- 1 root root 1020 Sep  3 00:30 profile.pacnew
 
profile.d:
(...)

Bei einer Aktualisierung ist ein neues profile geschrieben, aber sicherheitshalber unter verändertem Filename gespeichert worden. Dies sollte man vergleichen. Entscheidet man sich für die neue Konfiguration, ist profile zu löschen (oder meinetwegen zu sichern) und dann profile.pacnew in profile umzubenennen:

/etc$ sudo mv profile{,_old}
/etc$ sudo mv profile.pacnew profile

snap oder richtig

Wie gesagt, als Stichwortgeber taugt jenes Forum noch…

Wer Ubuntu fährt, sollte aufpassen, welche Pakete bzw. woher er diese installiert. Bemängelt wird vom Hilfesuchenden, er fände keinen Download für das PlugIn, um aus gimp heraus xsane zu starten.

Nebenbei, unter arch ist es ein separates Paket namens xsane-gimp. Etwas in der Art gibt es in den Ubuntu-Repositories nicht (mehr), das Plugin jedoch noch sehr wohl. In Sekunden findet man heraus, es ist Bestandteil des Pakets xsane.

Nun behauptet er, sowohl gimp als auch xsane installiert zu haben. Das glaube ich ihm sogar, nur hat er sehr wahrscheinlich nicht die .deb-Pakete aus den Ubuntu-Repositories installiert. Ich meine dabei nicht vordergründig .deb aus Fremdquellen wie PPAs, sondern das unsägliche Canonical-Eigengewächs snap. Dieses Zeug integriert sich eben nicht ordentlich ins System, es ist nicht “nur” Gift für das Paketsystem, die Interaktion ist nicht wirklich gegeben. snap-Pakete sind Fremdkörper.

Also sprach Zarathustra:

sudo apt purge snapd

snap-Pakete fliegen damit ebenfalls ‘raus (sie würden ohne den Daemon ja auch nicht mehr laufen), entsprechende .deb-Pakete müssen bei Bedarf installiert werden.

Hier kommt der Ubuntu-User freilich an den Punkt, daß manche/immer mehr in Ubuntu gar nicht mehr angeboten werden (sollen), prominentes Beispiel seit 18.10 ist chromium, ausgerechnet. Canonical will das immer mehr umbauen. Ubuntu? Auch andere Mütter haben schöne Linux-Töchter. Oder sagen wir besser schönere, keine absichtlich mißgestalteten. Und auch nicht solche alten (gimp in Ubuntu 20.04 “LTS” und dem gerade erst erschienenen 20.10 → 2.10.18, aktuell ist seit 3 Wochen 2.10.22, das wird in releaseten Ubuntu-Versionen auch nicht hochgehievt).

Btw., es gibt auch kein Paket “xsane-doc”, die doc-Files liegen als .html im Paket xsane-common (unter arch im Paket xsane), das bei der Installation von xsane automatisch als Abhängigkeit mitinstalliert wird. Einfach mal selbst suchen, statt vorsetzen lassen wollen. Unter Linux setze ich das voraus.

Nachtrag 2020-10-29: Eben noch mal obig verlinkten Forum-Thread gecheckt, was da so den Tag nach meinem Blogpost geschrieben worden ist. Tja, sag ich doch. ]:-)