Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsDebian 11 („Bullseye“): Sicherheitsupdate schließt Schwachstellen im LTS-Kernel
Das Debian-Projekt hat mit einem massiven Sicherheitsupdate zahlreiche Schwachstellen im Betriebssystem-Kernel Linux 5.10 LTS von Debian 11 („Bullseye“) geschlossen. Insgesamt 19 teils schwere Sicherheitslücken, die unter anderem zu einer Rechteausweitung führen konnten, wurden behoben.
Ich sollte wohl mal meinen Laptop migrieren, der ist immer noch mit Debian 10 unterwegs. Einige Schwachstellen betreffen ja scheinbar auch ältere Kernel-Versionen.
Bei Debian gibt es keine Termine, es ist fertig wenn es Reif ist 👍
Und das ist GUT so, besser wie so eine fortlaufende Beta wie bei dem Verein aus Redmond ^^
@SV3N dann sind die Lücken sicher auch im 5.17.5 geschlossen?
Gab ja auf Kernel.org am 27.04.2022 Point Releases, nutze selber den neuesten 5.17.5.
Nichtsdestotrotz ist es immer schwierig bei Anleitungen einfach ein sudo voran zu schreiben, weil man ja nie weiß wie die Gegebenheiten vor Ort sind. Kann ja sein das tatsächlich (und mit Absicht) kein sudo da ist oder das Alternativen wie doas benutzt werden.
Letztlich ist es auch wurscht weil es nur darauf ankommt das Kommandos wie apt upgrade als root ausgeführt werden und vielleicht sollte man das einfach so sagen (und kann dann als Beispiel von mir aus auch sudo nennen) statt einfach nur den fertigen Befehl hinzuschreiben.
Deswegen habe ich unattended-upgrades so konfiguriert, dass automatisch Sicherheitsaktualisierungen installiert werden und ggf. wenn benötigt neugestartet wird.
"sudo" wird dann mitinstalliert, wenn man kein Root-Passwort vergibt. Ansonsten fehlt es. (Zumindest bei meinen Test-Installationen der letzten Vergangenheit.) [Nachtrag] Ich nutze i.d.R. kleine Net-Install-Images. Bei den großen Installationen scheint sudo immer dabei zu sein. [/Nachtrag]
Ansonsten versucht Debian schon seit Deb 10 so ziemlich, Termine auch einzuhalten. Zeiten von Debian 2, 3 oder 4 mit Release-Zyklen von bis zu 6 Jahren sind dann doch so langsam kontraproduktiv.
Was man bei Debian lobend erwähnen muss: Es ist eines der wenigen Distris, die noch vollständige x86-32-Releases haben. Bei meiner Bestands-HW ist in den letzten Monaten zwangsweise einiges von veraltetem Ubuntu auf Debian umgezogen...
Schöner Artikel, @SV3N. Insbesondere der Block zu ersten Deb12-Infos.
Regards, Bigfoot29
PS: Man sollte tatsächlich doch regelmäßig nach Updates mal booten. Erstens gibt es immer mal wieder Kernel-Updates, die auch von außen erreichbare Schwachstellen beheben und daher ohne Spezial-Features Neustarts benötigen und zweitens haben wir uns mit systemd ein Dienste-Konglomerat eingefangen, welches ebenfalls nicht gänzlich ohne Neustarts garantiert problemfrei bleibt. Uptime-Vergleiche waren zu Zeiten von Windows XP mal "en vogue". Heute haben VMs mitunter nur eine Laufzeit von Tagen, weil sie danach wieder weggeworfen/durch neuere Versionen ersetzt werden. Uptime-bragging is out.
Hohe uptimes sind jetzt nicht unbedingt was, womit man angeben sollte. Außer man hat so einen Kernel-Live-Patching-Service, vielleicht. Gibt es da mittlerweile etwas mit ksplice vergleichbares für Debian?
"sudo" wird dann mitinstalliert, wenn man kein Root-Passwort vergibt. Ansonsten fehlt es. (Zumindest bei meinen Test-Installationen der letzten Vergangenheit.)
Hier war sudo bei allen Installationen vorhanden, unabhängig davon, ob man root Passwort vergeben hat. Das war bei NetInstall und dem Gnome Live Image der Fall.
"apt list --installed | grep -i sudo" sollte es, falls vorhanden, anzeigen. Ich habe sudo dann mittels apt purge entfernt.
"sudo" wird dann mitinstalliert, wenn man kein Root-Passwort vergibt. Ansonsten fehlt es. (Zumindest bei meinen Test-Installationen der letzten Vergangenheit.) [Nachtrag] Ich nutze i.d.R. kleine Net-Install-Images. Bei den großen Installationen scheint sudo immer dabei zu sein. [/Nachtrag]
Kann ich so nicht bestätigen, ich habe ein Passwort erstellt und "sudo" ist installiert.
Wenn die sudoers Datei nicht angepasst wurde hat man das Problem.
Ich habe gerade mit einer Debian 11.2 Netinst-ISO - ein neueres Install-ISO bekomm ich nicht kurzfristig an den Zielort - eine VM hochgezogen. Minimal-Installation via GUI-Installer mit Standard-Tools ohne X11/Wayland und dessen Tools (!) . Bei Vergabe eines Passworts für ROOT gibt es KEIN "sudo".
"sudo" wird dann mitinstalliert, wenn man kein Root-Passwort vergibt. Ansonsten fehlt es. (Zumindest bei meinen Test-Installationen der letzten Vergangenheit.)
Uptime-Vergleiche waren zu Zeiten von Windows XP mal "en vogue". Heute haben VMs mitunter nur eine Laufzeit von Tagen, weil sie danach wieder weggeworfen/durch neuere Versionen ersetzt werden. Uptime-bragging is out.
viel mehr habe ich auf meinem arbeits- und spielerechner nicht geschafft.
Aber ontopic: ich bin etwas verwirrt, sollte 'uname -a' nicht auch 5.10.113 ausgeben?
statt 'Linux deepspacewalrus 5.10.0-13-amd64 #1 SMP Debian 5.10.106-1 (2022-03-17) x86_64 GNU/Linux'?
debian 11, neu gestartet, keine updates verfügbar.
oder ist das update einfach noch nicht in der paketverteilung?
Ist das ein Windows-8-Fensterrahmen? Das ist doch eh schon nicht mehr im Support. Wenn keine Sicherheitsupdates mehr kommen, muss man auch nicht neu starten.
Bei mir ist das schon die Tage irgendwann gekommen: