"We are back" « oc.at

Login Probleme (Debian8)

Umlüx 10.11.2022 - 14:42 5590 17
Posts

Philipp

Here to stay
Registered: Jul 2001
Location: Wien
Posts: 2004
Im Gegenteil. Zum einen sind bei Extended LTS die gleichen Leute involviert, die auch schon die normalen LTS Versionen betreuen. Zum anderen werden sie für diese Arbeit durch Sponsoren bezahlt. Der Paketsupport ist dementsprechend gut.

Debian 9 ist übrigens auch schon Extended LTS. Die derzeitige LTS Version ist Debian 10.

davebastard

Vinyl-Sammler
Avatar
Registered: Jun 2002
Location: wean
Posts: 12595
schau dir die liste von freexian an, garantiert sind nur die basis debian pakete aus der liste. bei allen anderen hängts davon ab ob wer dafür zahlst/sponsor ist. UND es gibt schon pakete die definitiv nicht mehr supported werden.
Ich bleib dabei, das ist nur eine Notlösung um Zeit bis zum Upgrade vll zu überbrücken aber nix für längerfristig.

https://www.freexian.com/lts/extend...bian-8-support/

edit: ich habs selber schon verwendet, aber ich bin mir halt dessen bewusst das es keine ideale lösung ist. eine offizielle LTS version die nicht EOL ist würd ich immer vorziehen. also in dem fall buster oder noch besser bullseye
Bearbeitet von davebastard am 12.11.2022, 14:42

Philipp

Here to stay
Registered: Jul 2001
Location: Wien
Posts: 2004
Ich verwende die Extended LTS Versionen auf mehreren Servern und habe keine Probleme damit. Alles wichtigen Pakete werden geupdated.

Ich würde sogar sagen das die LTS/Extended LTS Versionen teilweise schnellere Updates bieten als das aktuelle Debian 11.

Hier ein Beispiel: Pixman

Das aktuelle Pixman Sicherheitsupdate hat Debian 10 LTS am 7. November erhalten:
Zitat
- -------------------------------------------------------------------------
Debian LTS Advisory DLA-3179-1 debian-lts@lists.debian.org
https://www.debian.org/lts/security/ Chris Lamb
November 07, 2022 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

Package : pixman
Version : 0.36.0-1+deb10u1
CVE ID : CVE-2022-44638
Debian Bug : 1023427

It was discovered that there was a potential out-of-bounds write
vulnerability in pixman, a pixel-manipulation library used in many
Linux graphical applications.

For Debian 10 buster, this problem has been fixed in version
0.36.0-1+deb10u1.

We recommend that you upgrade your pixman packages.

For the detailed security status of pixman please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/pixman

Further information about Debian LTS security advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://wiki.debian.org/LTS

Debian 8 und 9 ELTS haben das ganze dann am 8. November erhalten:
Zitat
ELA-726-1 pixman security update
buffer overflow

2022-11-08
Package pixman
Version 0.32.6-3+deb8u2 (jessie), 0.34.0-1+deb9u1 (stretch)
Related CVEs CVE-2022-44638

Maddie Stone found that pixman, a pixel manipulation and processing library, was vulnerable to a heap buffer overwrite, which could lead to a denial of service or potentially other unspecified impact.

For Debian 8 jessie, these problems have been fixed in version 0.32.6-3+deb8u2.
For Debian 9 stretch, these problems have been fixed in version 0.34.0-1+deb9u1.

We recommend that you upgrade your pixman packages.

Further information about Extended LTS security advisories can be found at: debian Extended Long term support

und Debian 11 hat es erst Heute erhalten:
Zitat
- -------------------------------------------------------------------------
Debian Security Advisory DSA-5276-1 security@debian.org
https://www.debian.org/security/ Salvatore Bonaccorso
November 12, 2022 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : pixman
CVE ID : CVE-2022-44638
Debian Bug : 1023427

Maddie Stone reported a heap-based buffer overflow flaw in pixman, a
pixel-manipulation library for X and cairo, which could result in denial
of service or potentially the execution of arbitrary code.

For the stable distribution (bullseye), this problem has been fixed in
version 0.40.0-1.1~deb11u1.

We recommend that you upgrade your pixman packages.

For the detailed security status of pixman please refer to its security
tracker page at:
https://security-tracker.debian.org/tracker/pixman

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

Andere aktuelle Pakete sind z.B. libjettison-java von den es zwar ein Update für Debian 10 LTS und 9 ELTS gibt, aber noch nicht für Debian 11: https://security-tracker.debian.org.../CVE-2022-40149

oder das aktuelle xorg-server Sicherheitsupdate. Debian 8 ELTS, 9 ELTS und 10 LTS haben dieses Sicherheitsupdate schon bekommen, während man bei Debian 11 noch warten muss.
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz