t;
> Jupp, gibt's..
>
> http://lists.alioth.debian.org/pipermail/secure-testing-announce/2006-May/29.html
security updates debian testing/etch, Sicherheitsupdates für Debian
Testing/Etch:
We also invite you to add the following lines to your apt sources.list file,
and run &qu
Moin!
Warum nicht
apt-show-versions -u
versuchen?
Gruß, Klaus
Goran wrote:
Hallo Leute,
ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein
Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden.
Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder
nicht.
Goran
Hallo,
(fuer Freunde des GUIs)
da gibts (fu
Danke für eure Hinweise.
@Evgeni: Ich hatte schon apt-get -s upgrade in Auge gefasst hatte aber
aufgrund von aktuellen Testsystemen noch keine Möglichkeit es zu testen.
X-/
@Andreas: apticron kannte ich noch nicht. Werde ich mir mal anschauen.
Bin dabei mir ein Script zu bauen was neben dem/der
On 27.06.06 14:08:52, Evgeni Golov wrote:
> On Tue, 27 Jun 2006 14:03:01 +0200 Goran <[EMAIL PROTECTED]> wrote:
>
> > ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein
> > Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden.
> > Ich möchte von apt-get nur ges
On Tue, 27 Jun 2006 14:03:01 +0200 Goran <[EMAIL PROTECTED]> wrote:
> ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein
> Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden.
> Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder
> nicht.
man
Hallo Leute,
ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein
Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden.
Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder
nicht.
Goran
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://w
Andreas Pakulat tippelte am 26.03.2006 20:52 in die Tastatur:
> Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus
> kernel-image-2.6.8-3-386 heisst anders als das aus
> kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in
> grub eingerichtet fuer den neuen Kernel. Ins
On 27.03.06 01:20:02, Dirk Salva wrote:
> On Sun, Mar 26, 2006 at 10:41:39PM +0200, Andreas Pakulat wrote:
> > > > #postinst_hook = /sbin/update-grub
> > > > #postrm_hook = /sbin/update-grub
> > > Obwohl das auch bei mir drinsteht...
> > Genau so? Dann ist es naemlich kommentiert und wird entsprech
On Sun, Mar 26, 2006 at 10:41:39PM +0200, Andreas Pakulat wrote:
> > > #postinst_hook = /sbin/update-grub
> > > #postrm_hook = /sbin/update-grub
> > Obwohl das auch bei mir drinsteht...
> Genau so? Dann ist es naemlich kommentiert und wird entsprechend nicht
> ausgefuehrt.
Ja, sicher, ohne die "#"
Gruesse!
* Andreas Pakulat <[EMAIL PROTECTED]> schrieb am [26.03.06 20:52]:
> On 26.03.06 18:51:07, Norbert Harz wrote:
> >
> > mal jetzt für den (fast) DAU...
> > Kann ich meinen Laptop jetzt überreden, den neuen Kernel als ein Update
> > einzuspielen oder habe ich dann noch mal 2 neue Kernel (2
Hi,
On Sun, 26 Mar 2006 18:30:17 +0200, Norbert Harz wrote:
>
> ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und
> siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB neue
> Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2
On 26.03.06 21:18:39, Dirk Salva wrote:
> On Sun, Mar 26, 2006 at 08:52:38PM +0200, Andreas Pakulat wrote:
> > Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus
> > kernel-image-2.6.8-3-386 heisst anders als das aus
> > kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintra
On Sun, Mar 26, 2006 at 08:52:38PM +0200, Andreas Pakulat wrote:
> Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus
> kernel-image-2.6.8-3-386 heisst anders als das aus
> kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in
> grub eingerichtet fuer den neuen Kernel.
On 26.03.06 18:51:07, Norbert Harz wrote:
> Gerhard Brauer schrieb:
> >Beides ;-)
> >Im -3 sind die letzten Debian-Security-Patches mit drin (DSA 1017-1).
> >Installiert wird er aber als neuer Kernel, also zusätzlich zum
> >(Standard)-2er. Ob das jetzt nur bei diesem Kernel (wg. mehreren
> >Änderun
Hallo alle,
Gerhard Brauer schrieb:
Beides ;-)
Im -3 sind die letzten Debian-Security-Patches mit drin (DSA 1017-1).
Installiert wird er aber als neuer Kernel, also zusätzlich zum
(Standard)-2er. Ob das jetzt nur bei diesem Kernel (wg. mehreren
Änderungen) der Fall ist oder zukünftig immer so ge
On 26.03.06 17:19:58, Norbert Harz wrote:
> ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und
> siehe
> da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB neue Kernel 'rum'.
> Wie ist das nun, ich habe hier einen 2.6.8-2-386 installiert und
Gruesse!
* Norbert Harz <[EMAIL PROTECTED]> schrieb am [26.03.06 17:19]:
> Hallo alle,
>
> ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und
> siehe da, es gibt: Neu in
> den Paketquellen. Dort liegen jetzt zB neue Kernel 'rum'. Wie ist
Hi,
Norbert Harz wrote:
> ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt
> und siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB
> neue Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2-386
> installiert und dort gibt es j
Hallo alle,
ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt
und siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB
neue Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2-386
installiert und dort gibt es jetzt einen 2.6.8-3-386.
Ist d
Daniel Baumann:
>Warum einfach, wenns auch kompliziert geht...
>wget http://.../debian-update-3.1r1-i386-1.iso
>wget http://.../debian-update-3.1r1-i386-2.iso
Ich habe nicht umsonst vom Vorgriff auf ein irgendwann mal
erscheinendes Debian 3.1 r*2* geschrieben. Im Klartext: Es gibt
bereits wieder
Warum einfach, wenns auch kompliziert geht...
wget
http://ftp.de.debian.org/debian-cd/3.1_r1/i386/iso-cd/debian-update-3.1r1-i386-1.iso
wget
http://ftp.de.debian.org/debian-cd/3.1_r1/i386/iso-cd/debian-update-3.1r1-i386-2.iso
--
Address:Daniel Baumann, Burgunderstrasse 3, CH-4562 Biberis
D packst und dort drin die Packages
erzeugst kannst du mit gemounteter CD und dem Eintrag
file:///media/cdrom/security ./
apt die Paket-Quelle bekannt machen. Nach einem apt-get update, sollte
ein apt-get upgrade die Security-Updates installieren. Ob die CD auch
mit apt-cdrom funktioniert weiss ich s
m anderen Rechner aus) die
> Sicherheitsgutachten von Debian und lade mir die dort jeweils
> empfohlenen neueren Paketversionen herunter.
>
> Weil ich auch nach solchen Updates das System komplett von CDs
> neu installieren können möchte, möchte ich mir selbst
> inoffizielle Update
jeweils
empfohlenen neueren Paketversionen herunter.
Weil ich auch nach solchen Updates das System komplett von CDs
neu installieren können möchte, möchte ich mir selbst
inoffizielle Update-CDs erzeugen, d.h. im Vorgriff auf ein
irgendwann mal erscheinendes Debian 3.1 r2.
Wer kann mich darüber
Andreas Pakulat wrote:
On 12.01.06 21:27:23, Martin Loewer wrote:
Andreas Pakulat wrote:
...
Aehm, was machst du bei Firewalls die nur HTTP durchlassen und kein SSH?
Davon abgesehen: Was hast du fuer Firewalls die kein HTTP zulassen? Im
schlimmsten Fall laesst du den apt-proxy auf Port 80 la
On 12.01.06 21:27:23, Martin Loewer wrote:
> Andreas Pakulat wrote:
> >On 12.01.06 15:15:00, Martin Loewer wrote:
> >>ich habe noch eine woody machine mit einem apt-proxy am laufen,
> >>von dieser update ich meine sarge machinen.
> >Noe hast du nicht, jedenfalls wenn das alles so stimmt was du so
>
:' apt-get update
Deshalb hab ich auch auf allen machinen die 127.0.0.1 als apt-proxy :-)
Aber manchmal passiert es, dass die machinen updates nicht stattfinden.
Machst du das automatisch?
nein, manuel auf die machine mit ssh oder dsh
Z.B:
Obwohl ich kernel-image-2.4.27-1-686-smp i
On 12.01.06 15:15:00, Martin Loewer wrote:
> ich habe noch eine woody machine mit einem apt-proxy am laufen,
> von dieser update ich meine sarge machinen.
Noe hast du nicht, jedenfalls wenn das alles so stimmt was du so
erzaehlst :-)
> Aber manchmal passiert es, dass die machinen upda
Hallo,
ich habe noch eine woody machine mit einem apt-proxy am laufen,
von dieser update ich meine sarge machinen.
Aber manchmal passiert es, dass die machinen updates nicht stattfinden.
Z.B:
Obwohl ich kernel-image-2.4.27-1-686-smp installiert habe und laut
http://www.debian.org/security/2005
- Amavis + Virenscanner (gehen auch mehrere Virenscanner?)
Jup. Über Amavisd-new kann man mehrere Einbinden z.B. Clamav,
und weitere z. B. (Nach Registrierung für priv. "kostenlosen" von H&BEDV).
Stichwort: volatile (clamav)
btw: Security-Updates des "volatile-archives&qu
llo
>
> Ein Server wurde gehackt.
> Ich soll nun herausfinden, wann auf diesem Server die letzten
> Security-Updates
> eingespielt wurden und welche Packete das waren.
> Gibt es eine Möglichkeit an diese Informationen zu kommen?
>
> In der sources.list ist sowo
gt; Du solltest dir das Archiv der Liste ansehen und mit den installierten
> Paketen vergleichen. Mir kommen Updates am 14.6.04, 1.3.05 und dann bis
> jetzt nichts mehr sehr spanisch vor; aber ich habe auch ein
> Desktop-System, auf dem viel mehr verschiedene Dinge installiert sind.
&g
> gespeichert werden. Zumindest hat sich der Timestamp beim Update eben
> geändert. Das alter dieser Datei scheint, zumindest bei dselect, den
> Zeitpunkt der letzten Paketlistenaktualisierung anzuzeigen, und nach
> diesem Zeitpunkt können dann keine Updates mehr eingespielt worden
>
ie Paketlisten beim aktualisieren
gespeichert werden. Zumindest hat sich der Timestamp beim Update eben
geändert. Das alter dieser Datei scheint, zumindest bei dselect, den
Zeitpunkt der letzten Paketlistenaktualisierung anzuzeigen, und nach
diesem Zeitpunkt können dann keine Updates mehr eingespielt wor
erungen (unter anderem Apache und PHP
> betreffend).
> Dann kommt 14. Juni 2004 und danach der 16. juni 2003.
Oh.
> Könnte man mit diesen Daten die Aussage treffen, dass Updates nicht oft genug
> durchgeführt wurden und daraus eine potentielle Gefährdung entstanden ist?
Jein.
&
> > > > Der Hacker war zwar nicht der schlaueste und hat noch reichlich
> > > > Spuren hinterlassen, aber den Befehl kannte er wohl dann doch
> > > > noch /-:
> > > Woher weisst du, wer 'apt-get clean' hat laufen lassen?
> > Weil man anhand der Shell-History nachvollziehen kann, was auf dem
> > Ser
pache und PHP betreffend). Dann
> kommt 14. Juni 2004 und danach der 16. juni 2003.
>
> Könnte man mit diesen Daten die Aussage treffen, dass Updates nicht
> oft genug durchgeführt wurden und daraus eine potentielle Gefährdung
> entstanden ist?
Nein. In dein System eingebrochen, du ka
4 und danach der 16. juni 2003.
Könnte man mit diesen Daten die Aussage treffen, dass Updates nicht oft genug
durchgeführt wurden und daraus eine potentielle Gefährdung entstanden ist?
Ich kann das zeitliche Updaten bei Servern nicht einschätzen.
Das da nicht täglich ein Update notwendig i
* Sven Eichler wrote:
> > > Der Hacker war zwar nicht der schlaueste und hat noch reichlich
> > > Spuren hinterlassen, aber den Befehl kannte er wohl dann doch
> > > noch /-:
> > Woher weisst du, wer 'apt-get clean' hat laufen lassen?
>
> Weil man anhand der Shell-History nachvollziehen kann, was
> > Der Hacker war zwar nicht der schlaueste und hat noch reichlich Spuren
> > hinterlassen, aber den Befehl kannte er wohl dann doch noch /-:
> Woher weisst du, wer 'apt-get clean' hat laufen lassen?
Weil man anhand der Shell-History nachvollziehen kann, was auf dem Server
gemacht wurde. Und das
Sven Eichler:
>
> Ein Server wurde gehackt.
> Ich soll nun herausfinden, wann auf diesem Server die letzten
> Security-Updates
> eingespielt wurden und welche Packete das waren.
> Gibt es eine Möglichkeit an diese Informationen zu kommen?
Abgesehen davon, dass alle Inform
* Sven Eichler wrote:
> > > Ich soll nun herausfinden, wann auf diesem Server die letzten
> > > Security-Updates eingespielt wurden und welche Packete das waren.
> > > Gibt es eine Möglichkeit an diese Informationen zu kommen?
> > Kram die Mails raus die von
* Sven Eichler wrote:
> > > ls -lt /var/cache/apt/archives | less
> > > Da sieht man die Daten der zu letzt heruntergeladenen Packages
> > Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf.
>
> Der Hacker war zwar nicht der schlaueste und hat noch reichlich Spuren
> hinterlassen, aber d
Am Freitag, 23. Dezember 2005 13:23 schrieb Norbert Tretkowski:
> > ls -lt /var/cache/apt/archives | less
> >
> > Da sieht man die Daten der zu letzt heruntergeladenen Packages
>
> Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf.
Stimmt, aber wenn es aufräumt, dann räumt es richtig au
> > > In der sources.list ist sowohl woody als auch sarge mit
> > > security.debian.org vermerkt.
> > ls -lt /var/cache/apt/archives | less
> > Da sieht man die Daten der zu letzt heruntergeladenen Packages
> Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf.
Der Hacker war zwar nicht de
> > Ich soll nun herausfinden, wann auf diesem Server die letzten
> > Security-Updates eingespielt wurden und welche Packete das waren.
> > Gibt es eine Möglichkeit an diese Informationen zu kommen?
> Kram die Mails raus die von apt-listchanges verschickt wurden.
apt-
* Michael Ott wrote:
> Hello Sven!
> > Ein Server wurde gehackt. Ich soll nun herausfinden, wann auf
> > diesem Server die letzten Security-Updates eingespielt wurden und
> > welche Packete das waren. Gibt es eine Möglichkeit an diese
> > Informationen zu kommen?
>
Hello Sven!
> Ein Server wurde gehackt.
> Ich soll nun herausfinden, wann auf diesem Server die letzten
> Security-Updates
> eingespielt wurden und welche Packete das waren.
> Gibt es eine Möglichkeit an diese Informationen zu kommen?
>
> In der sources.list ist sowohl woo
* Sven Eichler wrote:
> Ich soll nun herausfinden, wann auf diesem Server die letzten
> Security-Updates eingespielt wurden und welche Packete das waren.
> Gibt es eine Möglichkeit an diese Informationen zu kommen?
Kram die Mails raus die von apt-listchanges verschickt wurden.
Hallo
Ein Server wurde gehackt.
Ich soll nun herausfinden, wann auf diesem Server die letzten Security-Updates
eingespielt wurden und welche Packete das waren.
Gibt es eine Möglichkeit an diese Informationen zu kommen?
In der sources.list ist sowohl woody als auch sarge mit security.debian.org
* Daniel Leidert:
> Und da wird der Fehler auch erwähnt. Siehe auch
> http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=330458.
Ich habe als Wügaround, wie dort auch erwähnt, die Variablen z. Zt. in
/etc/security/pam_env.conf gesetzt.
Grüße,
Andreas
--
Your mode of life will be changed for the b
On 28.09.05 13:50:22, Daniel Leidert wrote:
> Am Mittwoch, den 28.09.2005, 13:11 +0200 schrieb Daniel Leidert:
>
> > Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
> > der Wert für LANG nicht mehr übernommen.
> [..]
> > # less /var/log/dpk
Am Mittwoch, den 28.09.2005, 14:05 +0200 schrieb Daniel Leidert:
> Am Mittwoch, den 28.09.2005, 13:51 +0200 schrieb Andreas Pakulat:
> > On 28.09.05 13:11:12, Daniel Leidert wrote:
> > > Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
> > > d
Am Mittwoch, den 28.09.2005, 13:51 +0200 schrieb Andreas Pakulat:
> On 28.09.05 13:11:12, Daniel Leidert wrote:
> > Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
> > der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine
> > Sitzung ein
On 28.09.05 13:11:12, Daniel Leidert wrote:
> Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
> der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine
> Sitzung einlogge, dann sind alle Programme in Englisch und ein 'echo
> $LANG' erbrin
Am Mittwoch, den 28.09.2005, 13:11 +0200 schrieb Daniel Leidert:
> Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
> der Wert für LANG nicht mehr übernommen.
[..]
> # less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed
> 7943:2005-09-28 01:04:59 stat
Hallo,
Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine
Sitzung einlogge, dann sind alle Programme in Englisch und ein 'echo
$LANG' erbringt, dass LANG offenbar nicht gesetzt ist, womit C al
Gruesse!
* Florian Ernst <[EMAIL PROTECTED]> schrieb am [20.09.05 11:33]:
> Moinmoin,
> [...]
Danke für eure Ausführungen. Es hat bei mir auch den Blick wieder etwas
mehr geöffnet dahin, daß einer reinen (Nutz)Nießer-Sicht - apt-get
upgrade - ein gewaltiger Komplex von notwendiger Vorarbeit vorge
fonts,...)
> > > aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach
> > > updates/stable was auch wirklich den Fix enthält?
> >
> > Weil das in der Paketverwaltung nicht vorgesehen ist.
>
> Hm, das ist mir irgendwie nicht nachvollziehbar. Wenn der
On Tue, Sep 20, 2005 at 02:46:29AM +0200, Gerhard Brauer wrote:
> > So gehe ich vor:
> > a) apt-dsl.sh liegt bei mir auf einem nfs-share in einem eigenen
[...]
Danke!
ciao, Dirk
--
| Akkuschrauber Kaufberatung and AEG GSM stuff |
| Visit my homepage: http://www.nutrimatic.ping.de
On Mon, Sep 19, 2005 at 08:30:31PM +0200, Thomas Kosch wrote:
> Nein. Apt ist hier unschuldig. Es kann ja nicht wissen welche Teile des
> Gesamtpaketes sich geändert haben.
> Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B
> SuSE geht. Die erstellen keine komletten Binär-Pak
Gruesse!
* Gerhard Brauer <[EMAIL PROTECTED]> schrieb am [20.09.05 02:15]:
Shit, Nachtrag;
> So gehe ich vor:
> a) apt-dsl.sh liegt bei mir auf einem nfs-share in einem eigenen
> Verzeichniss. Die Clients haben diesen share gemeountet. Für
> jeden upzudatenden Rechner gehe ich als root per ssh a
bs in den Proxy
und kann dann die gewünschten Updates vornehmen.
Hier die Skripts:
-
apt-dsl.sh
---
#!/bin/sh
# Aendern: Adresse des apt-proxy
APTP="http:\/\/192.168.1.1:"
# Aendern:
# Backends von apt-proxy zum Ersetzen
# Hier die eigenen Backends aus apt-prox
Gruesse!
* Thomas Kosch <[EMAIL PROTECTED]> schrieb am [19.09.05 20:30]:
> On Day 43 of Bureaucracy 3171, Gerhard Brauer wrote:
>
> > Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...)
> > aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nac
Alexander Schmehl <[EMAIL PROTECTED]> wrote:
> Das soll sich demnaechst mit Xorg aendern, weil Xorg modularisiert
> werden soll (oder ist's das schon?), und so das alles auf mehrere source
> Pakete verteilt wird.
In 7.0 ist es soweit.
6.9 und 7.0 sind vom Code her identisch, nur 6.9 benutzt das
On Mon, Sep 19, 2005 at 07:34:18PM +0200, Gerhard Brauer wrote:
> Ich kann auch mein apt-dsl Skript anwerfen was mir für alle meine
^^^
> Rechner eine Download-Liste erstellt mit der ich dann zum Kumpel gehe,
> der mit DSL/Flat gesegnet is
On Day 43 of Bureaucracy 3171, Thomas Kosch wrote:
> Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B
> SuSE geht. Die erstellen keine komletten Binär-Pakete sondern
> patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und
Korrektur. Ab 9.2 benutzen die Delta
On Day 43 of Bureaucracy 3171, Gerhard Brauer wrote:
> * Alexander Schmehl <[EMAIL PROTECTED]> schrieb am [19.09.05 18:29]:
> Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...)
> aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach
> updates/stable
dann werden alle binary Pakete neu erstellt. Was anderes ist
> in der Paket-Verwaltung von Debian nicht vorgesehen.
Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...)
aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach
updates/stable was auch wirklich den Fix enth
Moinmoin,
On Mon, Sep 19, 2005 at 06:14:45PM +0200, Gerhard Brauer wrote:
> * Alexander Schmehl <[EMAIL PROTECTED]> schrieb am [19.09.05 17:45]:
> > * Gerhard Brauer <[EMAIL PROTECTED]> [050919 16:58]:
> >
> > > Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs
> > > aktualisiert
* Gerhard Brauer <[EMAIL PROTECTED]> [050919 18:14]:
> > Das DSA 816 fuer das X-Update kommt noch.
> Ah danke! War also das Fix schneller als die Warnung ;-)
Und aehh... laut .changes steht in den changelogs:
=
* Security update release. Resolves the following issue:
+ CAN-2005-2495
Gruesse!
* Alexander Schmehl <[EMAIL PROTECTED]> schrieb am [19.09.05 17:45]:
> * Gerhard Brauer <[EMAIL PROTECTED]> [050919 16:58]:
>
> > Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs
> > aktualisiert werden soll, das verschließt sich meinem Verständnis.
> [..]
> > Ein change
* Gerhard Brauer <[EMAIL PROTECTED]> [050919 16:58]:
> Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs
> aktualisiert werden soll, das verschließt sich meinem Verständnis.
[..]
> Ein changelog zum Update gibt es auf dem Server nicht. Ein DSA IMHO auch
> nicht. Warum dieses Updat
Gruesse!
Ich habe gerade ein apt-get update angestoßen.
Aufgrund o.a. DSA würden etliche KDE-Komponenten bzw. Anwendungen
upgedatet werden, was ich ja nachvollziehen kann.
Im changelog wird ja bei jedem Paket auf:
[debian/patches/16_CAN-2005-2494_kcheckpass.diff]
hingewiesen.
Warum aber zusätzlic
mir ist zum Thema noch etwas eingefallen oder aufgefallen: manchmal
braucht aptitude nach Taste [u] keine Sekunde, um wieder
zurückzukehren, manchmal "normal" lang. (aus meiner Erinnerung: auch bei
"normal" lang kann es sein, daß keine Updates vorliegen, also ein
nachfolgede
Ahoi,
Am Dienstag 05 Juli 2005 14:05 schrieb Gerhard Wolfstieg:
> Testweise habe ich ihn gelöscht, ohne daß sich was geändert hat.
> Werden die security-updates bei Taste [u] in aptitude vollkommen
> transparent installiert, ohne daß ich was merke, wenn nicht habe ich
> auch
Eintrag?
>
> Welche Auswirkung der ubuntu eintrag hat, weiß ich nicht.
>
> liebe grüße
> Stefan
Danke für die Antwort(en)! Nach meinem Gedächtnis habe ich den ersten
Eintrag nicht von Hand reingesetzt und deshalb bisher drinnen gelassen.
Testweise habe ich ihn gelöscht, ohne
On Tue, Jul 05, 2005 at 12:24:02PM +0200, Stefan Muthers wrote:
> * Stefan Muthers <[EMAIL PROTECTED]>:
> > hi,
> > * Gerhard Wolfstieg <[EMAIL PROTECTED]>:
> > > Hallo,
> > >
> > > seit einem Monat minus einem Tag gibt es -- für mich --k
* Stefan Muthers <[EMAIL PROTECTED]>:
> hi,
> * Gerhard Wolfstieg <[EMAIL PROTECTED]>:
> > Hallo,
> >
> > seit einem Monat minus einem Tag gibt es -- für mich --keine Updates
> > über aptitude mehr. Bedeutet stable, daß sich nix mehr tut?
>
&g
hi,
* Gerhard Wolfstieg <[EMAIL PROTECTED]>:
> Hallo,
>
> seit einem Monat minus einem Tag gibt es -- für mich --keine Updates
> über aptitude mehr. Bedeutet stable, daß sich nix mehr tut?
es gab da im Juni eine Lücke, was die updates angeht (siehe thread
"Vers
Am Dienstag 05 Juli 2005 11:30 schrieb Gerhard Wolfstieg:
> Hallo,
Ahoi,
> seit einem Monat minus einem Tag gibt es -- für mich --keine Updates
> über aptitude mehr. Bedeutet stable, daß sich nix mehr tut?
Ja. Genau das. Die Paketzusammenstellung bleibt stabil. Es tut sich nichts
Hallo,
seit einem Monat minus einem Tag gibt es -- für mich --keine Updates
über aptitude mehr. Bedeutet stable, daß sich nix mehr tut?
Vorsorglich gebe ich den Inhalt von meiner sources.list unten dazu.
Irgendwann hatte ich alle Vorkommen von testing durch sareg ersetzt.
Vorher war das
Klasse, vielen Dank! Funktioniert jetzt.
Gruß,
Reiner.
> -Original Message-
> From: Andreas Vögele [mailto:[EMAIL PROTECTED]
> Sent: Monday, June 27, 2005 1:40 PM
> To: debian-user-german@lists.debian.org
> Subject: Re: Dynamic DNS Updates in Debian?
>
> Am 27.06.
Am 27.06.2005 um 13:03 schrieb Buehl, Reiner (C&I EMEA ISG):
ist es möglich, Dynamic DNS Updates nach RFC2136 mit dem Debian dhcpd
und bind 9 zu konfigurieren? Ich habe versucht, mein existierendes
dhcpd.conf File von Redhat zu verwenden, aber der dhcpd aus dem
dhcp 2.0pl5-19.1 deb kann
Hallo,
ist es möglich, Dynamic DNS Updates nach RFC2136 mit dem Debian dhcpd
und bind 9 zu konfigurieren? Ich habe versucht, mein existierendes
dhcpd.conf File von Redhat zu verwenden, aber der dhcpd aus dem
dhcp 2.0pl5-19.1 deb kann mit diesen Einträgen nichts anfangen:
ddns-update-style
On Fri, May 27, 2005 at 07:29:16AM +0200, Ulrich Fürst wrote:
> Das sollte sich, wenn ich das richtig verstehe mit der Option
> "Automatically upgrade installed packages" unter "Miscellaneous" gehen.
> Bei mir zumindest tuts.
Danke. Die Option hatte ich doch glatt übersehen.
ciao, Dirk
--
|
Dirk Salva <[EMAIL PROTECTED]> wrote:
> On Thu, May 26, 2005 at 09:22:36PM +0200, Andreas Pakulat wrote:
> > > Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur
> > > dann updates gemacht hat, wenn man Shift-U gedrückt hat.
> > > "Normales
On Thu, May 26, 2005 at 09:22:36PM +0200, Andreas Pakulat wrote:
> > Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur
> > dann updates gemacht hat, wenn man Shift-U gedrückt hat. "Normales" u
> > und dann g ergibt immer nur sinngemäß "es gibt
Standard-Vorgaben der Installation beibehalten.
> Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur
> dann updates gemacht hat, wenn man Shift-U gedrückt hat. "Normales" u
> und dann g ergibt immer nur sinngemäß "es gibt Pakete, die upgedatet
> werden kön
ist für mich, daß aptitude bisher nur
dann updates gemacht hat, wenn man Shift-U gedrückt hat. "Normales" u
und dann g ergibt immer nur sinngemäß "es gibt Pakete, die upgedatet
werden könnten, werden aber nicht. Zum trotzdem updaten Shift-U
drücken". Heute z.B. war das bei exim
On Sun, Apr 24, 2005 at 11:41:18PM +0200, Michelle Konzack wrote:
> > Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd
> > *im*
> > chroot restarten, nicht den des Master-Systems.
> Genau, aber ich habe es ausprobiert.
Hab ich mich so blöd ausgedrückt, oder seid ihr begr
Michelle Konzack schrieb:
> Am 2005-04-24 23:22:54, schrieb Jan Kohnert:
> > Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd
> > *im* chroot restarten, nicht den des Master-Systems.
>
> Genau, aber ich habe es ausprobiert.
>
> Wenn der cupsd im Master läuft, kannste das c
Am 2005-04-24 23:22:54, schrieb Jan Kohnert:
> Michelle Konzack schrieb:
>
> > Du kannst aber aus dem chroot keinen cups stopen/starten
> > der im Master-System läuft.
>
> Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd
> *im*
> chroot restarten, nicht den des Master-S
Michelle Konzack schrieb:
> Du kannst aber aus dem chroot keinen cups stopen/starten
> der im Master-System läuft.
Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd *im*
chroot restarten, nicht den des Master-Systems.
> Greetings
> Michelle
MfG Jan
--
OpenPGP Public-K
Am 2005-04-24 17:44:08, schrieb Dirk Salva:
> On Sun, Apr 24, 2005 at 10:09:38AM +0200, Michelle Konzack wrote:
> > Am 2005-04-24 00:02:56, schrieb Dirk Salva:
> > > Bisher habe ich dabei noch keinerlei Probleme feststellen können,
> > > aber: was könnten für Probleme auftreten? Jeden Tag extra mal
On Sun, Apr 24, 2005 at 10:09:38AM +0200, Michelle Konzack wrote:
> Am 2005-04-24 00:02:56, schrieb Dirk Salva:
> > Bisher habe ich dabei noch keinerlei Probleme feststellen können,
> > aber: was könnten für Probleme auftreten? Jeden Tag extra mal 32Bit
> > booten, nur fürs Update, da habe ich kein
Am 2005-04-24 00:02:56, schrieb Dirk Salva:
> Hi Leute,
> Bisher habe ich dabei noch keinerlei Probleme feststellen können,
> aber: was könnten für Probleme auftreten? Jeden Tag extra mal 32Bit
> booten, nur fürs Update, da habe ich keine Lust drauf...
Also das ist das init.d Script auf dem Maste
Hi Leute,
momentan mache ich die Updates für mein Sarge im 32-Bit chroot unter
64Bit. Das gibt dann ab und zu mal so Fehlermeldungen wie
Richte cupsys ein (1.1.23-10) ...
Installiere neue Version der Konfigurationsdatei /etc/init.d/cupsys...
Installiere neue Version der Konfigurationsdatei /etc
Dirk Salva <[EMAIL PROTECTED]> writes:
> ich habe einen entfernten Rechner, welcher nur per ISDN ins Internet
> gehen kann. Diesen Rechner möchte ich in absehbarer Zeit auf Debian
> Sarge umstellen. Allerdings sind derart umfangreiche Updates, wie sie
> momentan bei Sarge noch a
1 - 100 von 189 matches
Mail list logo