https-Fix fuer apt

Das Sicherheitsproblem CVE-2019-3462 in apt (“Content injection in APT http method when using redirects”) ist gefixt worden – in debian (debian security tracker) und Ubuntu (Ubuntu CVE Tracker) und somit auch deren Derivaten (sofern diese nicht irgendwas zurückhalten, ich sage nur Mint). So weit, so gut.

apt ist nun nicht irgendwas, sondern das Package Management Tool debian-basierter Distributionen. Das checkt Repositories und deren Inhalte und installiert daraus Pakete, also auch bei jedem Update. Welche Server und Repositories, steht in “/etc/sources.list” und/oder “/etc/sources.list.d/*.list”. Also sollte man überprüfen, ob da nicht über http statt https angefahren wird.

Jetzt kann man aber nicht blauäugig überall ein “s” für secure dazumalen, denn der Stand der Mirrors dazu ist aus einem Land vor unserer Zeit.

So gibt es https für archive.ubuntu.com, immerhin der Mainserver (!), bis heute nicht, nicht mal – und das ist der Hit – für security.ubuntu.com (für packages.ubuntu.com schon, das ist aber nur eine Search Engine, die dann eben auf die Mirrors linkt). Bei den offiziellen (Load balancing) Mirrors sieht es kaum besser aus. Das ist noch nett ausgedrückt. Der südafrikanische Mirror (einziger für Afrika), hat kein https, sämtliche 13 asiatischen sind nicht sicher, von den 12 amerikanischen ist es wenigstens die Hälfte. Und das tolle Europa? Von den 13 Mirrors weiß 1 (in Worten einer) etwas von https, der französische. Also nichts mit ach so sicherheitsbewußtem Deutschland (beim Server der TU Dresden ist man schon froh, wenn der überhaupt funktioniert, weshalb seit Ewigkeiten in uude davon abgeraten wird).

In siduction sollte man auch mal “/etc/apt/sources.list.d/*.list” überprüfen. Die Listen des letzten offiziellen Releases vom Mai sind dahingehend nicht aktuell. So kennt ftp.uni-stuttgart.de nach wie vor nur http (und ftp…), ftp.spline.de (FU Berlin) jedoch auch https. Man sollte also bspw. dahin wechseln.

Nachtrag: Wie wichtig der apt-Fix ist, zeigt das Release von debian 9.7, das in dem vergleichsweise dazu riesigen Image als einzige Änderung das Fitzelchen gefixten Code enthält (Paket base-files).

Der letzte Absatz im pro-linux-Artikel mit dem “problemlos weiternutzen” ist allerdings nicht weit gedacht. Welches Tool hat denn das Update von apt installiert? Dann hätte man schon AllowRedirect=false setzen müssen, wie von devil aufgeführt. Oder manuell von einem offiziellen Server über https ziehen, sha256-checken und mit dpkg installieren.

Ubuntu: vaapi unter chromium entfernen

Man sollte wissen, was man installiert hat, erst recht als Linux-User.

Jener weiß es offensichtlich nicht. Er spricht von “google-chrome” in Version 71.0.3578.98 (schon der Zusatz 64 bit wäre überflüssig, da es Google Chrome für Linux seit langem nur noch für x86_64, also nicht x86_32, gibt).

Google Chrome ist längst weiter, schon die Abfrage unter siduction ergibt für chromium, die OSS-Variante, 72.0.3626.53-1. Dagegen ist genannte 71er derzeit genau die für chromium unter Ubuntu Xenial bis Disco.

Wir halten also fest, er hat chromium und nicht google-chrome installiert. Und jetzt müßte man sich auch mal richtig informieren, vor allem, wenn man Support geben will. pro-linux.de berichtet, daß ein längst bereitstehender, jedoch wegen möglicher Probleme bislang nicht freigeschalteter, Patch in chromium übernommen worden ist – in Fedora und Ubuntu. In letzterem ist es ein unsägliches Snap-Paket. In den chromium-Settings Hardware-Unterstützung deaktiviert zu haben, genügt dabei offenbar nicht.

Den proprietären Treiber nvidia (technisch besser als der freie nouveau, Kunststück bei Infos unter Verschluß, aber ständig inkompatibel zu bestimmten Kernel- und VBox-Versionen) nicht installieren, stattdessen nouveau nutzen wollen, kann ich verstehen (ich fahre auch nur noch nouveau nach ehedem langjährigem Support meinerseits für nvidia auf diesem Portal). Am besten, man kickt dieses unsägliche Snap und damit eben auch dieses Paket.

1
2
sudo apt purge snapd
sudo apt autoremove

Zudem kann man chromium mit Variablen starten.

2019-01-24, Nachtrag: Besagter Threadstarter, seit 11 Jahren dabei, sieht noch nicht mal, was er falsch macht, daß er unsauber arbeitet. Er schafft es auch nicht selbst aus diesem Chaos heraus. Aber Lamento gegen nvidia. Installationen und Reparaturen selbst verkorkster nvidia-Installationen habe ich hunderte Male erklärt (Suchmaschine → Hilfe zur Selbsthilfe). Das ist der Hauptgrund, weshalb ich mich dort nach langjährigem Support ausgeklinkt habe.

Ubuntu: Kernel-Inkonsistenzen

Das muß mir mal jemand erklären…

PackagePPAReleaseUpdatesProposed
bionic/linux4.15.0-44.474.15.0-20.214.15.0-43.464.15.0-44.47
bionic/
linux-hwe
4.18.0-14.15
~18.04.1
4.18.0-13.14
~18.04.1
4.18.0-14.15
~18.04.1
cosmic/linux4.18.0-14.154.18.0-10.114.18.0-13.144.18.0-14.15
disco/linux4.18.0-11.124.19.0-11.12

…nicht wirklich.

Nach dem Desaster vor einem Jahr (1, 2, 3), bei dem Canonical (sicherlich nicht nur) bei mir jegliche Reputation verloren hat (Unbrauchbarmachung von Hardware – nur wer auf CSM only gesetzt gehabt hat, ist auf entsprechenden Boards dem GAU entgangen – und vor allem der Umgang mit dem massiven Problem), ist man dort seitdem von Konservatismus beseelt, sozusagen ins Gegenteil verfallen (wenn man mal annimmt, bislang seien sie up-to-date gewesen, zumindest in ihrem Rahmen).

Read more “Ubuntu: Kernel-Inkonsistenzen”

VitualBox: Installation ueber .run

Altägyptisch oder bleeding edge. Aktuelles Beispiel: In siduction wird anders als in sid Kernel 4.20 installiert (towo ist da glücklicherweise agil). Wer VirtualBox aus den debian-Repositories nutzt, bekommt bislang nur 5.2.22, das jedoch inkompatibel zu Kernel 4.20 ist.

VBox 6.0.0 ist kompatibel zu Kernel 4.20. Man kann zwar das VBox-Repo einbinden, daraus aber nur für debian stable und oldstable installieren, was im Normalfall unter sid(uction) wegen Dependencies fehlschlägt. Für Ubuntu gebaute Pakete in debian installieren ist auch nicht die gescheiteste Idee (auch wenn die für Bionic momentan laufen sollen).

Dann sollte man so flexibel sein und die .run-Files nutzen, statt wie ein User im siduction-Forum zu jammern, er wolle nur installieren, was “über apt oder dpkg” geht, und deshalb bei der letzten 4.19 bleiben (von der Paketverwaltung abgesehen, was er meint und womit er natürlich Recht hat, erntet er meinerseits dennoch Unverständnis, man fährt doch keine bleeding-edge-RRD, um ausgerechnet beim Kernel stehenzubleiben bzw. zurückzugehen). Fremdpakete aus Sicht der Distribution sind es so und so, aber in diesem Fall bzw. aus Sicht VBox’ sind sie das Original.

Das Ganze ist auch nicht schwieriger, mehr noch, man kann das so unter diversen Distributionen durchführen, bspw. unter siduction und antergos die jeweils selben .run-Files (braucht sie also auch nur 1x ziehen) und bis auf sudo vs. root-Terminal gleich. Zudem kann man Testbuilds nutzen, die ihrerseits ggf. Fixes ggü. dem letzten Release enthalten. Der einzige Nachteil ist lediglich, daß man sich selbst um neue Versionen kümmern muß (und das Interesse für derlei setze ich bei Usern, die bewußt brandaktuelle Distributionen fahren, voraus).

Ich selbst nutze seit längerem VirtualBox*.run unter (bis vor einiger Zeit noch Lubuntu,) siduction, antergos (die gemischte Groß-/Kleinschreibung für solche Namen ist übrigens kein ständiger Fehler meinerseits, falls das jemand annimmt, sondern jeweilige Eigenschreibweise). Insbesondere durch die nicht aufhörenden Probleme mit dem Lubuntu-Host seit Kernel 4.15 (nur dort, nicht in siduction und antergos, reproduzierbare Freezes unterschiedlicher VMs und das Suchen nach den Ursachen) haben mich das jeweils aktuelle Testbuild installieren lassen, mittlerweile mache ich das standardmäßig (nur nicht, wenn das Release gerade mal neuer ist) und fahre damit sehr gut. Natürlich weiß ich, was das bedeutet und kann damit umgehen.

.

Installation VirtualBox 6.0.4 über .run

  1. Ein ggf. installiertes Extension Pack deinstallieren:
    1
    
    sudo VBoxManage extpack uninstall "Oracle VM VirtualBox Extension Pack"
  2. Eine ggf. installierte VBox-deb-Version deinstallieren:
    1
    2
    
    killall -9 virtualbox 
    sudo apt-get purge virtualbox*
  3. Zum Kompilieren der Kernel-Module nötige Pakete installieren:
    1
    
    sudo apt-get install build-essential dkms linux-headers-$(uname -r)
  4. VirtualBox*.run ziehen:
    1
    2
    
    cd ~/Downloads/
    wget https://download.virtualbox.org/virtualbox/6.0.4/VirtualBox-6.0.4-128413-Linux_amd64.run
  5. Aktuelle VBox-Version installieren:
    1
    
    sudo sh Virt*
  6. Weiter geht es in meinem Tutorial VirtualBox: Repository in Ubuntu hinzufügen mit Punkt 8, “Entsprechende Version des Extension Packs ziehen”.

Soll ein so installiertes VBox wieder deinstalliert werden, sollte zuerst wie oben geschrieben das Extension Pack deinstalliert werden, danach VBox selbst (das EP bliebe anderenfalls erhalten, aber nicht nutzbar):

1
sudo sh Virt* uninstall

.

Update 2019-01-28: Aktualisiert auf v6.0.4.
Update 2019-01-15: Aktualisiert auf v6.0.2.

VirtualBox 6.0.0 final

Nach 3 Betas und diesmal nur 1 Release Candidate ist die Final von VirtualBox 6.0.0 erschienen. Das Offensichtliche sind natürlich die grafischen Design-Änderungen des VM VitualBox Managers, das Wichtigere ist unter der Haube zu finden. x86_32 als Host ist nun endgültig Geschichte.

Changelog.

Mein Tutorial VirtualBox: Repository in Ubuntu hinzufuegen habe ich selbstverständ-
lich wie immer angepaßt.

Vulnerability in systemd (CVE-2018-15688)

Bei der aktuellen Vulnerability CVE-2018-15688, systemd betreffend, können sich zumindest sid(uction)-User wieder zurücklehnen, d-u für systemd 239-11 vorausgesetzt. Freilich fahren Server nicht mit sid (und normale Linux-User auch nicht). Also sollte man da Licht ans Rad machen, sowohl seitens der Maintainer in den Distributionen – der Fix ist seit 11 Tagen durch Lennart Poettering bereitgestellt – als auch der Admins (und User, selbstredend).

Btw., “Red Hat would like to thank Ubuntu Security Team for reporting this issue.” (Zitat von access.redhat.com/security/cve/cve-2018-15688). Abgesehen davon, daß das UST nur weitergeleitet hat, Danksagungen durch Canonical an eine andere Distribution sind mir bisher nicht erinnerlich.

Lubuntu 18.10 Cosmic Cuttlefish torrents

Nach langer Zeit der Stagnation wechselt Lubuntu mit der heute erscheinenden 18.10 auf eine andere Desktop-Umgebung, dem modernen LXQt. Für Hintergründe und auch eine Warnung sei auf den Artikel Lubuntu mit LXQt verwiesen.

Torrents für Lubuntu Cosmic Cuttlefish:

Mit Cosmic bietet auch Lubuntu als letztes Derivat keine Alternate Images mehr an.

Lubuntu mit LXQt

LXQt

siduction hat vor weit über 4 Jahren als erste Distribution einen Flavor mit LXQt angeboten gehabt, damals natürlich noch mit der niedrigen Version 0.7 (wobei unter Linux bzw. bei OSS 0.x-Versionsstände nur aussagen, daß noch nicht sämtliche geplanten Funktionen enthalten sind), aktuell ist 0.13. Hauptanteil daran hat bis heute Alf Gaida, der als Entwickler gefühlt “überall” mitspielt. ;-)

Nach Jahren der Versprechungen, bei der nächsten Version wolle man, blabla, und einem “Lubuntu-Next”-Paralleltestlauf steigt man mit dem am Donnerstag erscheinenden Lubuntu 18.10 endlich auf LXQt um.

Read more “Lubuntu mit LXQt”

LibreOffice – Get involved!

Help us make LibreOffice even better!

LibreOffice 6.1.1.1, also rc1, verspätet sich um 2 Wochen, was unüblich ist. Es kommt also knapp nach dem ursprünglich geplanten rc2. Tage später wird der Release Plan entsprechend korrigiert (für das folgende 6.1.2, ohnehin knapp dahinter, wird sogar rc2 gestrichen, um wieder im Zeitplan zu sein), aber nicht weit genug, denn rc2 ist nun gestern Abend, also auch verspätet, endlich auf den Server gelegt worden. Der letzte Release Candidate wird, findet sich kein Show Stopper, jeweils nach einer Woche zur Final erklärt. Ob’s das mit rc2 gewesen ist, wird man sehen, ich gehe aber davon aus, 6.1.2.1 kommt ja schon in rund zwei Wochen. Da kann man schnell nachfeilen, sind schließlich Maintenance Releases.

Startet man erstmals 6.1.1.2, kann man eine farbig unterlegte Infozeile sehen (zumindest im TDF-deb-Original), eher eine mit der Bitte “Help us make LibreOffice even better!”. Das entbehrt mit der Vorgeschichte nicht einer gewissen Ironie.

Über den Button gelangt man auf Get Involved. Wobei ich den Erfolg solcher Aufrufe im Programm bezweifle (sowas hat man auch schon bei derartigen Versuchen in einem großen Linux-Forum gesehen). Wer wirklich beitragen kann und will, macht das auch ohne.

Update 2018-09-13: rc2 ist zur Final erklärt worden, die Karrenzzeit also diesmal recht kurz.

Warnung vor Liquorix-Kernel

Vor längerer Zeit habe ich auf Liquorix-Kernel hingewiesen (speziell für 32-bit-Maschinen Pentium M, erste Atom-Serien, VMs). In bestimmten Grenzen mögen diese noch eine Alternative darstellen, im Hinblick auf nach wie vor nicht mehr funktionierende 32-bit-Versionen (die letzten in VBox-VMs sind 4.15.x gewesen) und Steven Barretts offensichtliches Desinteresse, sein Produkt zu fixen, muß ich das eher insgesamt in Frage stellen.

Read more “Warnung vor Liquorix-Kernel”