Cher journal,
J'avais depuis quelques temps l'idée d'upgrader ma debian, "woody" actuellement, en "sid". Loin de moi l'idée de lancée un débat woodysaimieusaistable vs. sidsaimieusaipluraican, mais suite a la depeche http://linuxfr.org/2003/11/21/14650.html(...) je me pose une question, surement idiote : est ce que je peux upgrader ma distrib sans crainte ?
# Re: Question
Posté par TazForEver . Évalué à -2.
[^] # Re: Question
Posté par jaroug (site web personnel) . Évalué à -2.
# Re: Question
Posté par Fabien Jakimowicz . Évalué à 1.
[^] # Re: Question
Posté par Ramso . Évalué à 2.
# Re: Question
Posté par Victor . Évalué à 1.
[^] # Re: Question
Posté par jaroug (site web personnel) . Évalué à 1.
# Re: Question
Posté par Florent C. . Évalué à 1.
De temps en temps tu pourras avoir des paquets "cassés" mais ça se répare assez facilement.
Si tu n'es pas comme moi, c'est-à-dire si tu ne passes pas ton temps à "bidouiller" ton système, tu ne devrais pas avoir de problème ...
# Re: Question
Posté par ASpirit . Évalué à 1.
Il s'agit d'un bug présent dans les noyaux 2.4.18 à 2.4.22 et comme la Debian n'a pas encore de paquets 2.4.23 eh bien tu n'es pas plus en sécurité avec Woody qu'avec Sid si tu ne recompiles pas ton noyau.
Soit dit en passant moi je te conseillerai de passer en Sarge et de n'installer de Sid que les paquets que tu utilises le plus souvent. Pour le reste tu auras une base plus fiable et c'est pas si mal...
Je me souviens d'un "apt-get upgrade" qui avait corrompu mon Lilo et je peux t'assurer que c'était pas franchement agréable la fois où j'ai voulu le restaurer et où ça ne fonctionnait plus !
[^] # Re: Question
Posté par Sébastien Munch . Évalué à 2.
BIIP BIIIIP
FAUX !
De même que pour la faille ptrace, Debian garde sa politique de mise à jour de paquets : ils ne mettront JAMAIS en Woody un noyau différent du 2.4.18. Par contre, ils backportent tous les patches de sécurité (ceci ne s'applique bien sûr qu'à la Woody. Tant qu'il n'y a pas de 2.4.23 en Sid, elle est vulnérable).
Extrait du mail de la DSA (Debian Security Announce) 403, relative à ce problème :
This bug has been fixed in kernel version 2.4.23 for the 2.4 tree and 2.6.0-test6 kernel tree. For Debian it has been fixed in version 2.4.18-12 of the kernel source packages, version 2.4.18-14 of the i386 kernel images and version 2.4.18-11 of the alpha kernel images.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.