J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.
5138 links
En cas de problème d'accès aux fichiers suite à une mise à jour, il faut mettre la directive requirepass avec le mot de passe présent dans le fichier de config de nextcloud, dans le fichier de configuration de redis /etc/redis/redis.conf
. Il faut ensuite relancer le server redis avec la commande systemctl restart redis
Le site fait peau neuve et sortira le 12/09/2020. La recherche est enfin claire. Chapeau à l'équipe de dev.
Du nouveau pour nos ordiphones
Si lors d'une tentative de mise à jour d'un raspberry pi sous raspian, vous avez l'erreur ci-dessus, c'est que le serveur de mise à jour est inaccessible.
Modifier le fichier /etc/apt/sources.list
peut résoudre le problème.
pi@raspberrypi:~ $ sudo nano /etc/apt/sources.list
Cela ouvre le fichier sus-nommé :
deb <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi
# Uncomment line below then 'apt-get update' to enable 'apt-get source'
#deb-src <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi
En décommentant la dernière ligne comme noté, cela a résolu le problème chez moi.
deb <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi
# Uncomment line below then 'apt-get update' to enable 'apt-get source'
deb-src <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi
Un ctrl+x
pour fermer et o
pour enregistrer la modification
Pour info : mettez à jour vos instances GitLab.
Si, lors d'une mise à jour du noyau, vous avez l'erreur ci-dessus, c'est que le dossier boot
n'a plus assez d'espace car les anciens noyaux sont toujours là.
Repérez d'abord la version en cours en faisant :
uname -r
Vous devriez obtenir quelque chose comme 4.4.0-34-generic
(la version peut changer selon votre installation).
Ce noyau NE DOIS ABSOLUMENT PAS être supprimé (c'est la version en cours).
Observez toutes les versions à l'aide d'un ls /boot
et recherchez la plus ancienne. Recherchez ensuite tous les fichiers qui lui sont associés à l'aide de la commande :
locate -b -e 3.19.0-56-generic
(la version est à adapter au résultat obtenu pas ls /boot
)
Les options -b
et -e
servent respectivement à lister le nom des fichiers qui répondent au pattern recherché (ici 3.19.0-56-generic
) et qui existent au moment de l'exécution de locate
On va les supprimer en utilisant la commande :
locate -b -e 3.19.0-56-generic | xargs -p sudo rm -r
Ici, on refait la recherche mais grâce à xargs
et au pipe, on passe le résultat de la recherche à la commande suivante qui demande une suppression récursive (rm -r
). Heureusement, la commande doit être confirmée grâce à l'option -p
: le résultat est affiché avant d'être exécuté et doit être confirmé grâce à la touche y
(pour yes
). La touche n
annule tout.
Vérifiez ensuite que la commande a bien fonctionné en faisant :
sudo updatedb && locate -b -e 3.19.0-56-generic
Si rien ne s'affiche, c'est que la suppression a bien eu lieu.
Répétez l'opération autant de fois que nécessaire pour ne conserver que 2 noyaux (celui en cours et le précédent).
Ensuite, exécuter les commandes suivantes pour finaliser la mise à jour :
sudo update-grub
sudo apt update
sudo apt upgrade
Puis, en croisant les doigts :
update-initramfs
Pour éviter ces désagréments à chaque mise à jour du noyau, faire avant un :
sudo apt autoremove
Résumé
Le 22 janvier 2019, Debian a publié un avis de sécurité indiquant que leur gestionnaire de paquets était vulnérable à une injection de code.
Par défaut, les mises à jour sont récupérées en HTTP. Toutefois des vérifications sont effectuées en local afin de vérifier l'intégrité des fichiers récupérés.
Un attaquant en position d'intercepteur actif (Man In The Middle) peut injecter un paquet malveillant qui sera considéré comme valide. Cette vulnérabilité n'est présente que dans le cadre de l'utilisation de redirections par APT.
Le logiciel APT s'exécute avec un niveau de privilège élevé, une attaque réussie garanti donc à l'attaquant une compromission totale du système.
Il s'agit donc d'une vulnérabilité sérieuse, d'autant plus qu'elle impacte directement le mécanisme de mise à jour. Il est nécessaire d'appliquer le correctif tout en minimisant les risques d'exploitation.
Contournement provisoire
Uniquement dans le cadre de cette mise à jour, Debian recommande de désactiver les redirections par les commandes suivantes :
apt -o Acquire::http::AllowRedirect=false update; apt -o Acquire::http::AllowRedirect=false upgrade
Toutefois, cela peut ne pas fonctionner lorsque l'on est placé derrière un proxy et que l'on cherche à atteindre le miroir security.debian.org.
Dans ce cas, il est possible d'utiliser la source suivante : http://security-cdn.debian.org/debian-security/
Si la mise à jour d'APT sans la désactivation des redirections est impossible, il est alors recommandé de télécharger manuellement le paquet. Il convient ensuite d'effectuer la vérification d'intégrité avant de l'installer.
Fait. Sans problème jusque là.
Linux Mint 17.2 ne met pas à jour LibreOffice vers la version 5 car le dépôt utilisé par Linux Mint est réglé sur un plus haut niveau de priorité APT (700) que celui utilisé par défaut par les dépôts d'Ubuntu (500).
Le gestionnaire de dépôt de Mint ignore donc tous les paquets qui ont une priorité APT plus faible.
Pour utiliser le dépôt LibreOffice Fresh (celui qui délivre la dernière version), il faut donc modifier le niveau de priorité du dépôt LibreOffice pour qu'il soit égal au plus haut degré de priorité utilisé dans Linux Mint.
Dans un premier temps, il faut installer le dépôt de LibreOffice avec la commande :
{code sudo add-apt-repository ppa:libreoffice/ppa code}
Il faut ensuite créer un fichier de préférence pour ce dépôt fraichement créé afin d'élever son niveau de priorité. On utilisera l'éditeur nano pour ça :
{code sudo nano /etc/apt/preferences.d/libreoffice.pref code}
Une fois le fichier ouvert on placera dedans les commandes suivantes :
{codePackage:*
Pin: release o=LP-PPA-libreoffice
Pin-Priority: 700 code}
Une fois que c'est fait on appuie sur les touches ctrl+x afin de sauvegarder les modifications, puis sur entrer. Cela ferme le fichier.
Il suffit ensuite de mettre à jour le gestionnaire de dépôts :
{code sudo apt-get update code}
La nouvelle version de LibreOffice devrait alors être proposée.