symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Security Support für Debian Testing
Veröffentlicht durch tuxedo am Freitag 09. September 2005, 21:51
Aus der etchigen Abteilung
Distribution Longkong schreibt: "Gemäss einer Nachricht auf der debian-devel-announce Mailingliste wird neu auch die Testing Distribution mit Sicherheitsupdates versorgt. Bisher geschah dies nur bei der aktuellen stable und eventuell noch einer oldstable Version." Die Sicherheits-Updates werden jeweils auf der secure-testing-announce Mailingliste angekündigt, mehr Informationen gibt es auch auf der Webseite des Testing Security Teams.

Weiter schreibt Longkong: "Trotzdem sollte man Testing weiterhin nicht für kritische Systeme verwenden, da es sowohl in Testing wie auch in Unstable viele Sicherheitslücken habe. Um die neuen Sicherheitsupdates zu installieren sollte man der /etc/apt/sources.list folgende zwei Einträge hinzufügen

deb http://ftp.de.debian.org/debian-secure-testing etch/security-updates main contrib non-free
deb-src http://ftp.de.debian.org/debian-secure-testing etch/security-updates main contrib non-free

und danach ein apt-get update && apt-get dist-upgrade durchführen."

Britischer Innenminister stellt Menschenrechtskonvention in Frage | Druckausgabe | Jeder Dritte klaut aus dem Büro  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Debian
  • Debian Etch
  • Longkong
  • Nachricht
  • secure-testing-announce Mailingliste
  • Webseite des Testing Security Teams
  • http://ftp.de.debian.org/debia n-secure-testing
  • http://ftp.de.debian.org/debia n-secure-testing
  • Mehr zu Distribution
  • Auch von tuxedo
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Hat das mal einer getestet? (Score:1)
    Von bo am Saturday 10. September 2005, 16:13 MEW (#1)
    (User #1988 Info)
    nach nem update, kommt bei mir folgende Meldung:
    ---
    W: GPG error: http://ftp.de.debian.org etch/security-updates Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 946AA6E18722E71E
    W: You may want to run apt-get update to correct these problems
    ---
    Ich trau mich ned einfach n dist-upgrade zu machen und mein System zu zerschiessen...

    Hat das mal einer durchgemacht?
    Re: Hat das mal einer getestet? (Score:2)
    Von Seegras am Saturday 10. September 2005, 17:49 MEW (#2)
    (User #30 Info) http://www.discordia.ch
    Wozu dist-uopgrade? Solange du eh sowieso "etch" (=testing) hast, reicht apt-get upgrade.
    --
    -- "The more prohibitions there are, The poorer the people will be" -- Lao Tse
    Re: Hat das mal einer getestet? (Score:1)
    Von driAn am Saturday 10. September 2005, 18:12 MEW (#3)
    (User #1844 Info)
    Du versteht den Unterschied zwischen upgrade und dist-upgrade nicht ganz, les mal die apt-get manpage.
    Re: Hat das mal einer getestet? (Score:1)
    Von zobel am Monday 12. September 2005, 06:53 MEW (#4)
    (User #1970 Info)
    der GPG Error kommt, weil du den Ziyi-Key von unserer Webseite nicht importiert hast... Der Fehler sollte sich beheben lassen, wenn du als root folgendes ausfuehrst: gpg --keyserver subkeys.pgp.net --recv-keys 8722E71E gpg --armor --export 8722E71E | apt-key add -
    Da war doch was ... (Score:1)
    Von beza1e1 am Monday 12. September 2005, 18:48 MEW (#5)
    (User #1981 Info) http://beza1e1.tuxen.de/
    Vor kurzem gabs noch zuwenig Security Leute für stable und nu aber sogar welche für testing?
    Re: Da war doch was ... (Score:1)
    Von zobel am Monday 12. September 2005, 21:15 MEW (#6)
    (User #1970 Info)

    Das ist relativ einfach. Das secure-testing Team ist offener als das stable security-Team.

    So hat das secure-testing Team auch nur Zugriff auf Sicherheitsluecken, die oeffentlich bekannt sind (sprich CAN/CVE IDs haben). Das stable-security Team dagegen hat priviligierten Zugriff auf nicht-oeffentliche Informationen wie zB "vendor-sec". Dafuer muss man ein gewisses Vertrauen untereinander aufbauen, weshalb die Aufnahme von Mitgliedern ins stable-security Team etwas schwieriger ist. Beim secure-testing Team dagegen kann man einfach von der Webseite via SVN die Liste der bekannten CVE-IDs auschecken, diese abarbeiten und dann entweder per Patch ans Team schicken, oder wenn man einen Account hat, selber einchecken.


    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen