Skype4Linux unter Fedora Updaten

Das Skype-RPM für Fedora hat eine unsaubere Abhängigkeit drin, die leider seit Wochen nicht behoben wird. Trotzdessen kann man ein Update hinbekommen.

Skype4Linux unter Fedora Updaten

Wer kennt das nicht .. ok,ok, alle die kein Skype nutzen ist schon klar ….  Skype nervt mit einem Hinweis „Update mich. Update mich.“ und wenn man das dann tun will, dann geht das nicht:

# dnf update skypeforlinux
Letzte Prüfung auf abgelaufene Metadaten: vor 4:07:00 am Do 08 Apr 2021 13:48:32 CEST.
Abhängigkeiten sind aufgelöst.

Problem: cannot install the best update candidate for package skypeforlinux-8.68.0.100-1.x86_64
– nothing provides libatomic1 needed by skypeforlinux-8.69.0.77-1.x86_64
==================================================================================
Package Architecture Version Repository Size
==================================================================================
Pakete mit nicht auflösbaren Abhängigkeiten werden übersprungen:
skypeforlinux x86_64 8.69.0.77-1 skype-stable 112 M

Transaktionsübersicht
==================================================================================
Überspringen 1 Paket

Nichts zu tun.
Fertig.

Schuld daran ist die Abhängigkeit auf das Paket „libatomic1“, welches es bei Fedora gar nicht gibt, weil das Paket der libatomic hier .. tada… „libatomic“ heißt 🙂

Jetzt dürft Ihr zwei Dinge tun: Root werden, und die Sache manuell durchziehen 😉

sudo dnf -y install libatomic
sudo rpm -U –nodeps https://repo.skype.com/rpm/stable/skypeforlinux_8.69.0.77-1.x86_64.rpm

Für den Fall, daß die Lib noch nicht drauf sein sollte, installieren wir die mal pauschal, damit Skype dann auch noch funktioniert. Im nächsten Schritt kommt die (heute) neueste Version drauf. Ich bin mal gespannt, ob das beim Umstieg auf Fedora 33 nicht zu Fehlern führen wird. Falls es zu einem „unauflösbaren“ Fehler beim Upgrade auf Fedora 33 kommt, hier schon einmal die Lösung:

vi  /etc/dnf/dnf.conf

exclude=skype*

Dann Updaten und wieder einkommentieren. Falls die nächste Version von dem RPM den Bug immernoch drin hat, dann muß man die wohl auch von Hand updaten.

Pinephone: Fedora Minimal Image z.Z. nicht updaten

Seit einigen Tagen gibt es ein Problem mit dem Pinephone Fedora Minimalimage. Wenn es auf den letzten Stand aktualisiert wird, bootet das Pinephone nicht mehr.

UPDATE: Wer ab 7.4. ca. 20:00 Uhr MESZ updated, der kann wieder ohne Hemmungen updaten. Ich hab das Problem für Euch untersucht und gelöst bekommen 😉 Es war so ein !*ARGS*! Moment 😉 hat jeder mal 😀

Pinephone: Fedora Minimal Image z.Z. nicht updaten

Wenn Ihr noch nicht aktualisiert habt, dann tragt das hier in die /etc/dnf/dnf.conf ein:

exclude=megi-kernel pp-uboot

Danach kann man erst einmal wieder updaten. Falls es für Euch schon zu spät ist, habt Ihr drei Möglichkeiten:

    1. Solange das Pine noch keinen Reboot gemacht hat, könnt Ihr einfach die Pakete downgraden:dnf downgrade megi-kernel-5.12.0-3und dann nehmt Ihr die Pakete oben von weiteren Updates einfach aus.
    2. Das Minimal Image einfach neu installieren, updaten, dann Schritt 1 oben machen und dann megi-kernel von den Updates ausnehmen.
    3. Fedora Workstation Image auf die SDCard schreiben, das booten.
      Ein Terminal aufmachen.
      mount /dev/mmcblk2p2 /mnt/
      chroot /mnt/
      dnf downgrade megi-kernel-5.12.0-3
      exit
      umount /mnt
      reboot

Wobei man natürlich auf dem Workstation Image erstmal das WLAN aktivieren muß, sonst kann man die Pakete nicht laden 😉 Je nach dem wieviel Zeit vergangen ist seit ich den Artikel für Euch geschrieben haben und Ihre das Problem lösen wollte, könnte ein Downgrade nicht mehr nötig sein, sondern ein Update stattdessen die bessere Idee sein.

Da das Problem derzeit im Team besprochen wird, sollte bald ein megi-kernel Paket existieren, daß das Problem löst und die neue gewünschte Funktion hat, die das Ungemach überhaupt erst ausgelöst habt 😉

In jedem Fall ist ein Workstation Image ( ftp://pine.warpspeed.dk/nightly/pinephone/minimal-2021-04-05-test.img.xz ) auf einer SDCard im Pinephone keine so schlechte Idee, weil man dann schnell solche Fehler beheben kann und trotzdem von der EMMC bootet kann, weil es das hier gibt:

Ein ständiges Wechseln der SDCard ist so nämlich nicht mehr nötig. Der Dank geht auch hier an Megi, es war seine ( hoffentlich richtiges Pronomen ) Idee.

Pinephone: Chromium Updates einspielen

Hallo Linuxphonies,

seit Chromium 85 durfte man im Fedora 34 Rawhide keine Updates einspielen, das hat sich geändert.

Pinephone: Chromium Updates einspielen

Ihr dürft Tom Callaway vom Fedora Dev Team danken, der sich um das Textrenderproblem beim Chromium gekümmert hat. Soweit ich das verstanden habe, konnte die Sandbox im Chromium auf bestimmte Librarycalls nicht zugreifen, weil diese noch nicht in der glibc implementiert waren. Das Problem konnte nun gelöst werden, daher könnt Ihr jetzt ohne Bedenken Chromium wieder updaten.

Pinephone: Updates für Mesa, Vulkan und Phosh

Kleines Update für alle Pinehpone-Fans und Pannenliebhaber 😀

Pinephone: Updates für Mesa, Vulkan und Phosh

Zunächst kann man die Mesa Pakete wieder in die normale Aktualisierung aufnehmen, die Probleme die sie verursacht haben sind vom Tisch. Das betrifft auch den Mesa-Vulkantreiber.

In die Kategorie „Wer nachschaut ist selbst schuld“ kann man auch das Phosh 0.8.0 Update einordnen. Ich habe doch glatt den Fehler gemacht und Hoffnung gehegt, daß es seit 0.6.0 besser geworden wäre. Tja.

Natürlich gab es Detailverbesserungen, aber davon merkt man nichts. Im Gegenteil, weil es diese Verbesserungen gab, kam es zu kuriosen Fehlern 🙂

Da hätten wir:

Da jetzt die TextScaling-Einstellungen der Original Gnomeshell benutzt werden, wurden alle Texte auch in Phosh größer. Das betraf allerdings nicht nur die Desktoptexte z.b. der Icons und die der Apps, sondern auch den Unlockerscreen. Was dabei rausgekommen ist, seht Ihr auf dem Bild.

Natürlich betrifft dies auch den Zahlenblock zum Entsperren 😉

Und Ihr seht hier noch die glimpfliche Variante, weil, wenn das Handy im Landscapemodus läuft und dann in den Lockscreen wechselt, könnt Ihr Euch dann denken was passiert?

Ja, der Lockscreen wechselt nicht in den Portraymodus, so das man nicht mal mehr das Handy entsperren kann, weil die dafür nötigen Flächen und Buttons nicht mehr innerhalb des Bildschirm liegen. ARGS!!!

Dabei sind das vielleicht 3 Zeilen Code extra :

int orientation = display.getOrientation();
display.setOrientation(DISPLAY_PORTRAYMODE);
lockDevice();
display.setOrientation(orientation);

Mehr ist das nicht. Schon traurig, oder?

Wohl Ihr noch ein ARGS haben?

Ihr erinnert Euch doch daran, daß ich die fehlenden DPI-Scaling Optionen im Bildschirmeinsteller moniert hatte. Das sind die „100%“ „200%“ „300%“ Voreinsteller, damit die Oberflächen lesbar werden, wenn das physikalische Display eine 3k, 4k oder 8k Auflösung hat. Unter Phosh sind die jetzt da 100% und 200%, aber, wenn man es wagt, da auf 100% zu klicken, dann verändert sich der Bildschirm doch tatsächlich entsprechend.(Bild stammt nicht vom Pinephone)

Jetzt der Knaller: Die Buttons lösen sich dann aber in Luft auf. Es gibt also keinen Weg zurück. Erst nach einem Neustart von Phosh startet es dann wieder mit den bekannten 200%.

Dafür startet aber Gnome-Tweaks nicht mehr .. aber nur unter Phosh nicht, bei Gnome gehts noch normal.

Andere Statusmeldungen zum Pinephone

Es gibt eine neue Call Version und der CallaudioDaemon wurde aktualisiert. Wenn man jetzt die Kopfhöhrer ins die Klinkenbuchse steckt, wird der Ton zwar auch im Kopfhörer abgespielt, aber auch auf dem Lautsprecher. Außerdem muß man selbst noch im Pulseaudio-Lautstärketool das Kopfhörer Device auf „laut“ stellen. Das wird nämlich gemutet und mit Volume 0 gestartet! Das ist aber nicht das schlimmste.

Macht man das, geht das Touchdisplay nicht mehr. Bugreports sind offen 🙁

Tut mir echt leid das so sagen zu müssen, aber das ist Scheiße Leute! In dem Zustand ist das keine Beta, sondern eine tiefe Alpha.

Ich habe außerdem den Verdacht, daß der Cam-Chip in dem Pinephone aus einer nachtaktiven Überwachungskamera stammt. Die Iso kann man soweit aufdrehen, daß das Pine in der Nacht brauchbare Aufnahmen machen kann, nur durchs Restlicht. Die Kamera-LED geht ja auch noch nicht unter Fedora.

Pinephone: Bind-Updates können nach glibc Update wieder eingespielt werden

Pinephone Updates

Wie ich Euch im zweiten Artikel berichtet habe, gab es Probleme beim Programmstart von einigen Apps mit Internetverbindung, wenn man das Bind-Update eingespielt hat. Seit dem glibc Update von vorgestern, können jetzt auch die Bind-Update wieder eingespielt werden.

vi /etc/dnf/dnf.conf

und dann bind* bei exclude= entfernen. Danach dann

dnf update -y

Fertig.

Das Update ist der Anfang vom Ende

Noch letzte Woche habe ich einer Linux-Usergroup Sitzung die Material-Shell Erweiterung für Gnome gezeigt und für sinnvoll erklärt. Zum Glück bin ich kein Politiker.

Das Update ist der Anfang vom Ende

Das keine 5 Tage später mein vorsichtiges Empfehlen dieser Erweiterung zu einem rüden Stop kommen würde, konnte da noch keiner ahnen. Leider kann ich Euch nicht zeigen, wie die Material-Shell funktioniert, da sie sich sehr erfolgreich durch ein Gnome-Extensions-Update selbst zerbröselt hat.

Trotz diverser Versuche, inkl. Neustarts von Gnome, war ich nicht in der Lage die Erweiterung auf diesem Benutzeraccount wieder zum Laufen zu bekommen. Da darf man gespannt sein und vermutlich alles, was mit der Erweiterung zu tun hat wie „Config“,“Cache“,“Erweiterung selbst“ aus den Verzeichnissen löschen und dann von vorn anfangen. Ohne diese Maßnahme kommt es zur sinnlosesten Fehlermeldung ever: „Error“

Damit kann man als Gnome-Benutzer natürlich nichts anfangen, außer die Erkenntnis gewonnen zu haben, daß es sich da jemand sehr einfach gemacht hat. Zum Glück kann man mit der Looking-Glass Konsole von Gnome doch etwas erfahren, aber halt nur als Eingeweihter in die Tücken der Gnome-Erweiterungen. Diese sind z.Z. in Javascript geschrieben und können daher tatsächlich von Webentwicklern geändert werden, die JS verstehen. Das hilft zwar nicht immer, weil es kein Browser-JS ist, aber kleinere Fehler kann man beheben.

Eine Debugkonsole von Gnome mit InhaltWir haben also den Fehler „TypeError: GObject.registerClass() used with invalid base class ( is Source )“

Scheint also ein Programmierfehler zu sein in der neuen Version. Das hätte ja eigentlich beim Testen mal auffallen müssen. Mit einem Trick kann man das ganze „Retten“:

Mit Firefox ladet Ihr jetzt die V4 der Gnome-Erweiterung für die passende Shellversion (34) runtern:

Die gespeicherte Version ist ein ZIP File, das packt Ihr einfach aus und wechselt in das erstellte Verzeichnis.

Ihr macht nun einen zweiten Dateibrowser auf und navigiert nach: „./local/share/gnome-shell/extensions/material-shell@papyelgringo“ . Alles was Ihr findet wird gelöscht, der Ordner bleibt.

Dann kopiert Ihr den Inhalt des frisch ausgepakten ZIP Files in das leere Verzeichnis:

Zwei Dateibrowser mit Inhalt einer Gnome-Erweiterung beim kopieren von Dateien

Drückt „ALT+F2“ und gebt „r“ ein. Das startet Gnome neu und siehe, die Material-Shell geht wieder. Problem gelöst, aber Updates gibt es erstmal keine mehr 🙂

 

 

CoronaChroniken: Die Ausgrenzung

Liebe Maskierte,

heute gibt es kaum etwas zu berichten, weswegen wir einen kleinen Blick in die Köpfe der Menschen werfen wollen.

CoronaChroniken: Die Ausgrenzung

Zunächst einmal ein Hinweis auf diesen Artikel im Spiegel: spiegel.de – Psychologie – Stigma Coronavirus

Während Ihr den lest, ein kleines Statusupdate:

Die Infektionszahlen in Deutschland fallen weiter und das, wo 50k – 100k Menschen im Berlin auf „engstem“ Raum, aber an der frischen Luft, ohne Masken aufeinander getroffen sind. Fazit: Demos unter freiem Himmel und mit Wind brauchen keinen Extraschutz. In wie weit man das auf Fußballstadien übertragen kann, bin ich der Meinung, daß da nur ein geringes Risiko besteht sich anzustecken, außer der Typ mit der Grippe nießt einem dauernd in den Nacken. Das fällt allerdings unter „Intelligente Menschen bleiben zu Hause, wenn Sie krank sind.“

Die Ersten zwei Impfstoffstudien wurden gestoppt, wegen schweren Nebenwirkungen einzelner Teilnehmer. Die Pharmakonzerne meinten dazu unisono: Der Impfstoff wird nicht auf Kosten der Sicherheit auf den Markt geworfen. Ich hoffe die halten sich wirklich an die Aussage. Der Herr Narzist am Ruder der USA verspricht seinen Jüngern ja, daß der Impfstoff schon vor seiner Wiederwahl verfügbar sein würde, spätestens Ende des Jahres. Seriöse geht anders.

Seit Ihr fertig mit dem Spiegelartikel?

Nein, nagut. Ich habe in letzter Zeit einige Gespräche führen können, mit Menschen, die Angst haben. Grund dafür ist das Nichtwissen, das sich aus dem Nichtbeschäftigen ergibt in Verbindung mit der Verbreitung des Krankheitsextrems durch die Medien.

Fangen wir mal mit den Medien an:  Was können die berichten?

Die können darüber berichten, daß Studien irgendwelche Zahlen veröffentlicht haben. Da schalten die meisten direkt schon auf Durchzug, weil das was mit Ihrem Lieblingsfach Mathe in der Schule zu tun hat.

Die können darüber berichten, wie schwer jemand erkrankt ist, daß der Monate in der Klinik liegt und dann „elendig“ gestorben ist oder nicht: Das Einzelschicksal. Das tun sie dann meisten nicht nüchtern, sondern als emotionaler Erfahrungsbericht. Würde ich auch machen, verkauft sich besser.

Sie können auch von den Covidioten berichten, die ohne Maske und mit Reichsflaggen u.ä. durch Berlin ziehen. Auch das steigert die Auflage, weil gegen den Mainstream zu sein und/oder in Personalunion auch gegen die Bundesrepublik zu wettern ist ein Skandal.

Was können die aber nicht berichten?

Nicht berichten kann man als Medium über Menschen, die nicht wissen, daß sie eine Coronainfektion haben, weil die nicht wissen, daß sie eine Coronainfektion haben und folglich auch nicht laut sagen können, daß Ihr Coronainfekt einfach so nach 3 Tagen vorbei war oder gar nicht erst zu einem Krankheitssymptom geführt hat.

Da derzeit von einer Dunkelziffer 1:8 ausgegangen wird, gibt es zwar eine hohe Zahl an Betroffenen, aber 0 Meldungen dazu. Wir sehen in den Medien nicht den Normalfall, sondern den Ausnahmefall. Damit können Menschen, die sich nicht intensiv mit der Situation beschäftigt haben, nicht viel anfangen, denn die Ausnahmefälle kann man quantifizieren, die Normalfälle nicht und so läuft das im normalen Leben normalerweise nicht ab.

Beim Lotto ist das ähnlich, aber da hat man was greifbares: die Ziehung der Lottozahlen im Fernsehen. Die haben aus dem abstrakten Vorgang etwas real greifbares gemacht und damit wurde es verständlich. Jede Menge Zahlenkombinationen möglich, aber mit jeder Kugel wurde klarer, daß es nicht die eigenen Zahlen sind.

Etwas persönlicher wird es auf der Straße: Da laufen jede Menge hellhäutige Menschen wie „mir“ rum und die mit dunklerer Haut sind die Ausnahme. Das ist sichtbar. Wenn man jetzt die hellhäutigen alle unsichtbar machen würde, sähe man nur noch die mit dunkleren Hauttönen und müßte zwangsläufig annehmen, daß dies das Normal ist und nicht die Ausnahme.

Seit Ihr jetzt endlich fertig mit dem Spiegelartikel?

Na endlich kann es losgehen 🙂 Ausgrenzung wegen Erkrankung. Das haben wir immer wieder in der Geschichte. Zum einen ist es das Mittel der Bestrafung „Du hast was gemacht, leb mit den Folgen… alleine“ zum anderen ist es die einzige Schutzmaßnahme neben Mord, die eine Gruppe einem Infizierten gegenüber hatte. Das haben sicherlich unsere Vorfahren schon seit Jahrtausenden gemacht, um sich vor Gefahren zu schützen.

Heute sollten wir allerdings weiter sein. Wir sollten niemanden ausgrenzen, nur weil er schwer an einem Virus erkrankt ist, der für die meisten anderen ungefährlich ist. Sonst müßten wir jeden mit Schnieffnase vor die Stadttore schleifen. Da würde es im Winter sehr schnell, sehr voll werden. Damit aus einer Sorge um die eigene Gesundheit nicht ein Lynchmob wird, muß jetzt eine anerkannte Instanz mit Autorität in der Sache den Mund auf machen. Bitte schön: www.ebm-netzwerk.de – Covid19 Update

Das Deutsches Netzwerk Evidenzbasierte Medizin e.V. fragt in der Stellungnahme zu Corona nach der Evidenz, also wo sind die Belege für unser Handeln ( gemeint hier Regierung und Gesellschaft ) und fasst  die bekannten Fakten in einer 10 seitigen Stellungsnahme zusammen.

Auf Seite 5 (Stand:  Sep. 2020 ) heißt es zum PCR Massentest:

„Derzeit kann man von einer mit PCR-Tests nachweisbaren SARS-CoV-2-Prävalenz von 0,025% ausgehen. Diese Zahl ergibt sich aus der täglichen Zahl der Neuinfektionen (ca. 1.000), der deutschen Bevölkerungsgröße (ca. 80 Mio.) und dem Faktor 20, weil eine Infektion im Median 20 Tage lang mit PCR-Tests nachweisbar ist. Bei einer solch niedrigen Prävalenz von 0,025% führt auch ein Test  mit einer 99,9%igen Spezifität zu deutlich mehr falsch-positiven als richtig-positiven Befunden.“

Kommt Euch bekannt vor oder? CoronaChroniken: „Houston, wir haben ein Problem!“

Kurzerklärung: Ein positives Ergebnis ist wenig bis nichts wert, wenn in der zu testenden Menge eine geringe Verbreitung vorhanden ist. Die Erklärung ist Durchzug, einfach glauben, verlangt das RKI auch von Euch 😉

Auf Seite 6 (Stand: Sep. 2020) zur Berichterstattung:

„Besonders zu kritisieren ist, dass die öffentliche Berichterstattung im deutschsprachigen Raum nicht
konsequent zwischen Test-positiven und Erkrankten unterscheidet“

weiter heißt es zu den RKI Zahlen ( da habe ich auch schon meine Kritik dran geäußert ):

„Überhaupt muss mit Vehemenz kritisiert werden, dass die SARS-CoV-2 Inzidenzen fast ausschließlich als Absolutzahlen ohne Bezugsgröße berichtet werden. Die Bekanntgabe der Gesamtzahl der Test-positiven und der Todesfälle erfolgt zudem kumulativ, was den Grundprinzipien der Darstellung epidemiologischer Daten widerspricht.“

Wie das so ist, steht hier: CoronaChroniken: die PCR und der CT-Faktor

Auch an die Folgen der Maßnahmen wird nochmals hingewiesen, die in Nachbarländern deutlich schlimmer waren, als bei uns.

Wir brauchen mehr Ärzte und Forscher die öffentlichkeitswirksam auch mal eine andere Meinung äußern als der Herr Lauterbach als „Public Health Manager“ oder ein Gesundheitsminister mit Kapitalismushintergrund 😉

(@J. Spahn: das hat sich einfach angeboten, nehmen Sie es nicht so schwer 🙂 )

Da findet sich auch etwas zur Maske

Auf Seite 4 (Stand Sep.2020) heißt es zum Tragen von Mund-Nase-Bedeckungen:

„Ein Systematic Review, der für das Community Setting zwei randomisierte kontrollierte Studien ausreichend hoher Qualität einschloss, attestiert dem Mund-Nasen-Schutz im Community-Setting eine Reduktion der Infektionszahlen um relativ 17% [21]. … {stats der hochwertigen Masken}… Wieder ein anderer Review fand bei 6.500 Teilnehmern von 10 randomisierten kontrollierten Studien keinen signifikanten Effekt von Mund-Nasen-Schutzmasken auf die Übertragungsrate von Influenza [23]. Alle relativen Risikoreduktionen werden ohnehin bedeutungslos, wenn das absolute Risiko niedrig ist.“ [X] ist die Quellenreferenz in dem oben verlinkten PDF.

Meint also genau das, was ich schon seit Monaten predige: Vergesst die Mund-Nase-Bedeckung, sie schützt Euch und Andere kaum. Das absolute Risiko an Corona zu erkranken liegt schon so bei 1:70, 17% weniger wären dann 1:82. Es lohnt sich also nicht.

Ausgrenzung

Jetzt habe ich die Ausgrenzung ausgegrenzt.. Wie man aus den „Evidenzien“ oben entnehmen kann, ist das alles also gar nicht so schlimm, wie es dargestellt wird. Deswegen einen Freund, einen Bruder, Schwester oder Elternteil auszugrenzen, ist ein klares Arschlochverhalten. Es würde sich jetzt ein Ausgrenzer-Ausgrenzungsaufruf anbieten, aber dann wäre man nicht besser, also, lasst es einfach. Alle.

Es handelt sich hier wirklich nur um eine Atemwegsinfektion wie jede andere auch, auch wenn das Einzelschicksal bei diesem Virus ausgesprochen schlimm sein kann. Ich ärgere mich auch über Menschen, die mir einen anderen Virus verpassen, aber ich hasse sie nicht dafür, selbst wenn ich mit Fieber im Krankenhaus liege. Da kann niemand etwas für. Habt das immer im Hinterkopf.

WordPress updaten, geht nur mit genug Platz :)

Für alle, die planen einen Blog mit echt vielen Grafiken und Medieninhalten zu bestücken, hier ein kurzer Hinweis zum WordPress 5.5 Update 🙂

WordPress updaten, geht nur mit genug Platz 🙂

Wer dieses Blog verfolgt, wird festgestellt haben, daß sich die Artikelzahl in diesen Jahr stark erhöht hat. Das liegt hauptsächlich natürlich an Coronaartikeln, die jede Menge Bildern zu den verschiedenen Statistiken intus haben. Ich habe jetzt 2.950 MB Daten im Blog und wollte ein Update auf WordPress 5.5 durchziehen. Das ist normalerweise kein Problem. Kurz auf „Update“ klicken und warten. Er lädt im Hintergrund schnell das WP Archiv runter, packt es aus und … meldet, daß es nicht geht … ähmm… 🙁

Komisch, die Updates der Plugins, die funktionieren, die Themes auch.. da muß doch … nein, muß es nicht. Das Hauptupdate ist zwar nur 13 MB groß, aber ausgepackt bringt es 50 MB auf die Waage. Hmmm.. zusammen 63 MB + ein paar temporäre Dateien.. 2.950 MB belegt… von ??? Oh… 3.000 MB 😀  Das Rätsels Lösung: das Update paßte nicht mehr auf die Platte. Ein Accountupgrade mußte her. Jetzt sind es 5.000 MB und das wird bis Ende des Jahres reichen müssen.

Merke: Wenn WordPress beim Blog Update streikt, könnte auch einfach der Webspace voll sein 😉

32 Sicherheitslücken in Chromium gefixt

Kleine Abschweifung in RHEL:

32 Sicherheitslücken in Chromium-Browser gefixt

Wie man einem Update aus dem RHEL Security Newsletter entnehmen kann, wurden im Chromiumbrowser 32 Sicherheitslücken in einem Rutsch gefixt. Da einige davon Pufferüberläufe waren, sollte man umgehend updaten, auch wenn man nicht bei RHEL ist, da hier typischerweise RCE Lücken schlummern können, sprich:  Jemand kann aus der Ferne Code ausführen. Das bedeutet nicht, daß es so ist, aber i.d.R.  ist das eine Grundvoraussetzung dafür.  Für drei habe ich die Bewertung mal rausgesucht, wer selbst mehr wissen will, kann die  CVE Nummer einfach bei Google eingeben und landet dann hier:

https://nvd.nist.gov/vuln/detail/CVE-2020-6513

Einfach die Nummer am Ende mit der gewünschten ersetzen und man bekommt auch diese Info.

Security Fix(es):

* chromium-browser: Heap buffer overflow in background fetch (CVE-2020-6510) (Score: 7.8 )
* chromium-browser: Side-channel information leakage in content security policy (CVE-2020-6511) (Score: 6.5)
* chromium-browser: Type Confusion in V8 (CVE-2020-6512)
* chromium-browser: Heap buffer overflow in PDFium (CVE-2020-6513) (Score: 8.8)
* chromium-browser: Inappropriate implementation in WebRTC (CVE-2020-6514)
* chromium-browser: Use after free in tab strip (CVE-2020-6515)
* chromium-browser: Policy bypass in CORS (CVE-2020-6516)
* chromium-browser: Heap buffer overflow in history (CVE-2020-6517)
* chromium-browser: Use after free in SCTP (CVE-2020-6532)
* chromium-browser: Type Confusion in V8 (CVE-2020-6537)
* chromium-browser: Inappropriate implementation in WebView (CVE-2020-6538)
* chromium-browser: Use after free in CSS (CVE-2020-6539)
* chromium-browser: Heap buffer overflow in Skia (CVE-2020-6540)
* chromium-browser: Use after free in WebUSB (CVE-2020-6541)
* chromium-browser: Use after free in developer tools (CVE-2020-6518)
* chromium-browser: Policy bypass in CSP (CVE-2020-6519)
* chromium-browser: Heap buffer overflow in Skia (CVE-2020-6520)
* chromium-browser: Side-channel information leakage in autofill (CVE-2020-6521)
* chromium-browser: Inappropriate implementation in external protocol handlers (CVE-2020-6522)
* chromium-browser: Out of bounds write in Skia (CVE-2020-6523)
* chromium-browser: Heap buffer overflow in WebAudio (CVE-2020-6524)
* chromium-browser: Heap buffer overflow in Skia (CVE-2020-6525)
* chromium-browser: Inappropriate implementation in iframe sandbox (CVE-2020-6526)
* chromium-browser: Insufficient policy enforcement in CSP (CVE-2020-6527)
* chromium-browser: Incorrect security UI in basic auth (CVE-2020-6528)
* chromium-browser: Inappropriate implementation in WebRTC (CVE-2020-6529)
* chromium-browser: Out of bounds memory access in developer tools (CVE-2020-6530)
* chromium-browser: Side-channel information leakage in scroll to text (CVE-2020-6531)
* chromium-browser: Type Confusion in V8 (CVE-2020-6533)
* chromium-browser: Heap buffer overflow in WebRTC (CVE-2020-6534)
* chromium-browser: Insufficient data validation in WebUI (CVE-2020-6535)
* chromium-browser: Incorrect security UI in PWAs (CVE-2020-6536)

Für Fedora steht dieses Update leider noch aus, da Chromium-Freeworld von RPMFusion kommt und „chromium“, was aus dem Fedora Repo kommt, vom Maintainer noch nicht gebaut wurde. Ich hab die mal beide angestupst, mal sehen was passiert 😉

Fedora: Installationsprozess korrumpiert den Speicher

Guten Morgen,

ich hätte nicht gedacht, daß so etwas heutzutage noch möglich ist angesichts der ganzen Speicherschutzmechanismen, aber soeben hat ein Update den Speicher meines PCs durchgerüttelt:

Neu Hinzugekommen:

2020-07-06T08:01:56Z SUBDEBUG Installed: kernel-core-5.7.7-100.fc31.x86_64
2020-07-06T08:01:59Z SUBDEBUG Installed: kernel-modules-5.7.7-100.fc31.x86_64
2020-07-06T08:02:11Z SUBDEBUG Installed: kernel-5.7.7-100.fc31.x86_64
2020-07-06T08:02:11Z SUBDEBUG Installed: kernel-modules-extra-5.7.7-100.fc31.x86_64
2020-07-06T08:02:18Z SUBDEBUG Installed: kernel-devel-5.7.7-100.fc31.x86_64
2020-07-06T08:04:18Z SUBDEBUG Installed: kmod-nvidia-5.7.7-100.fc31.x86_64-3:440.100-1.fc31.x86_64
2020-07-06T08:04:42Z SUBDEBUG Installed: kmod-VirtualBox-5.7.7-100.fc31.x86_64-6.1.10-1.fc31.x86_64

Pakete aktualisiert:

2020-07-06T08:01:52Z SUBDEBUG Upgrade: linux-firmware-whence-20200619-109.fc31.noarch
2020-07-06T08:01:52Z SUBDEBUG Upgrade: linux-firmware-20200619-109.fc31.noarch
2020-07-06T08:02:06Z SUBDEBUG Upgrade: blender-fonts-1:2.83.1-1.fc31.noarch
2020-07-06T08:02:07Z SUBDEBUG Upgrade: blender-1:2.83.1-1.fc31.x86_64
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl100-firmware-39.31.5.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl1000-firmware-1:39.31.5.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl105-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl135-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl2000-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl2030-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl3160-firmware-1:25.30.13.0-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl3945-firmware-15.32.2.9-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl4965-firmware-228.61.2.24-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl5000-firmware-8.83.5.1_1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl5150-firmware-8.24.2.2-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl6000-firmware-9.221.4.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl6000g2a-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl6000g2b-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl6050-firmware-41.28.5.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl7260-firmware-1:25.30.13.0-109.fc31.noarch
2020-07-06T08:02:18Z SUBDEBUG Upgrade: libertas-usb8388-firmware-2:20200619-109.fc31.noarch
2020-07-06T08:02:18Z SUBDEBUG Upgrade: kernel-headers-5.7.7-100.fc31.x86_64

Bei einem dieser Prozesse hat es dann die Schrift in Cinnamon irgendwie zerrissen. Möglich wäre, daß das Update von Blender-Fonts dafür verantwortlich ist. Allerdings kommt der Font laut Schriftenvoreinsteller gar nicht zum Einsatz. Es könnte also alles gewesen sein.

Also passt ein bisschen auf, wenn Ihr heute Updates einspielt, ein direkter Reboot danach wäre sinnvoll!