Control: reassign -1 src:grub2
Control: severity -1 minor
Control: affects -1 shim-signed
Control: retitle -1 efibootmgr should only be called if changes are needed

Thanks for reporting this issue.

The problem here is not a bug in shim-signed, which is merely making the
necessary calls to ensure the bootloader on your system is up-to-date.

There is probably a bug in whatever created the dump-* nvram variables on
your system (an older Linux kernel + the unhelpful pstore driver?).

But I'm reassigning this bug to grub2, because I think the right answer for
nearly all efibootmgr write failures on update of the bootloader packages is
that grub should not be writing to nvram at all.  Rather, in the common case
of a bootloader upgrade, the contents being written to nvram will match what
is already there.  By detecting that there are no changes, we save ourselves
a write, which in the exceptional cases sidesteps a write failure, and in
the common case, reduces wear on the nvram which may have limited write
cycles.

On Tue, Mar 05, 2019 at 11:14:03PM +0100, Reiner Nix wrote:
> Package: shim-signed
> Version: 1.28+nmu1+0.9+1474479173.6c180c6-1
> Severity: critical
> Justification: breaks the whole system

> While running a normal apt-get dist-upgrade, setup of the package
> failed:
> >...
> >shim-signed (1.28+nmu1+0.9+1474479173.6c180c6-1) wird eingerichtet ...
> >x86_64-efi wird für Ihre Plattform installiert.
> >Could not delete variable: No space left on device
> >grub-install: Fehler: efibootmgr failed to register the boot entry: Es ist 
> >ein Block-Device notwendig.
> >dpkg: Fehler beim Bearbeiten des Paketes shim-signed (--configure):
> > »installiertes shim-signed-Skript des Paketes 
> > post-installation«-Unterprozess gab den Fehlerwert 1 zurück
> >mariadb-server-core-10.3 (1:10.3.12-2) wird eingerichtet ...
> >...

> The failure is permanent, as I tried once again:
> >root@cicero:~# apt-get dist-upgrade
> >Paketlisten werden gelesen... Fertig
> >Abhängigkeitsbaum wird aufgebaut.       
> >Statusinformationen werden eingelesen.... Fertig
> >Paketaktualisierung (Upgrade) wird berechnet... Fertig
> >0 aktualisiert, 0 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
> >1 nicht vollständig installiert oder entfernt.
> >Nach dieser Operation werden 0 B Plattenplatz zusätzlich benutzt.
> >Möchten Sie fortfahren? [J/n] 
> >shim-signed (1.28+nmu1+0.9+1474479173.6c180c6-1) wird eingerichtet ...
> >x86_64-efi wird für Ihre Plattform installiert.
> >Could not prepare Boot variable: No space left on device
> >grub-install: Fehler: efibootmgr failed to register the boot entry: 
> >Eingabe-/Ausgabefehler.######...........................................................................................................................................................]
> > 
> >dpkg: Fehler beim Bearbeiten des Paketes shim-signed (--configure):
> > »installiertes shim-signed-Skript des Paketes 
> > post-installation«-Unterprozess gab den Fehlerwert 1 zurück
> >Fehler traten auf beim Bearbeiten von:
> > shim-signed

> Looking a bit around, I have found following page:
> > https://unix.stackexchange.com/questions/379774/grub-installation-failed

> Thus I tried the work around:
> > root@cicero:~# cd  /sys/firmware/efi/efivars/
> > root@cicero:/sys/firmware/efi/efivars# rm dump-type0-*

> and finally just repeating to complete the already started update:
> > root@cicero:~# apt-get upgrade
> > Paketlisten werden gelesen... Fertig
> > Abhängigkeitsbaum wird aufgebaut.
> > Statusinformationen werden eingelesen.... Fertig
> > Paketaktualisierung (Upgrade) wird berechnet... Fertig
> > 0 aktualisiert, 0 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
> > 1 nicht vollständig installiert oder entfernt.
> > Nach dieser Operation werden 0 B Plattenplatz zusätzlich benutzt.
> > Möchten Sie fortfahren? [J/n]
> > shim-signed (1.28+nmu1+0.9+1474479173.6c180c6-1) wird eingerichtet ...
> > x86_64-efi wird für Ihre Plattform installiert.
> > installation beendet. Keine Fehler aufgetreten.
> > Secure Boot not enabled on this system.
> 
> 
> 
> -- System Information:
> Debian Release: buster/sid
>   APT prefers testing
>   APT policy: (500, 'testing')
> Architecture: amd64 (x86_64)
> Foreign Architectures: i386
> 
> Kernel: Linux 4.19.0-2-amd64 (SMP w/4 CPU cores)
> Kernel taint flags: TAINT_OOT_MODULE, TAINT_UNSIGNED_MODULE
> Locale: LANG=de_DE.UTF-8, LC_CTYPE=de_DE.UTF-8 (charmap=UTF-8), 
> LANGUAGE=de_DE.UTF-8 (charmap=UTF-8)
> Shell: /bin/sh linked to /bin/dash
> Init: systemd (via /run/systemd/system)
> LSM: AppArmor: enabled
> 
> Versions of packages shim-signed depends on:
> ii  debconf [debconf-2.0]  1.5.70
> ii  grub-efi-amd64-bin     2.02+dfsg1-11
> ii  grub2-common           2.02+dfsg1-11
> ii  mokutil                0.2.0-1+b3
> ii  shim                   0.9+1474479173.6c180c6-1
> 
> Versions of packages shim-signed recommends:
> pn  secureboot-db  <none>
> 
> shim-signed suggests no packages.
> 
> -- debconf information:
>   shim/secureboot_key_again: (password omitted)
>   shim/secureboot_key: (password omitted)
>   shim/title/secureboot:
>   shim/error/secureboot_key_mismatch:
>   shim/secureboot_explanation:
>   shim/disable_secureboot: true
>   shim/error/bad_secureboot_key:
>   shim/enable_secureboot: false

-- 
Steve Langasek                   Give me a lever long enough and a Free OS
Debian Developer                   to set it on, and I can move the world.
Ubuntu Developer                                   https://www.debian.org/
slanga...@ubuntu.com                                     vor...@debian.org

Attachment: signature.asc
Description: PGP signature

Reply via email to