Golum
Anmeldungsdatum: 19. September 2022
Beiträge: 7
Wohnort: Bremen
|
Guten Morgen, erst einmal etwas über mein System etc.: Laptop Acer Nitro 5 Full HD Ubuntu 20.10 - 64-bit - Gnome 42.4 Grafik NV167 / Mesa Intel® UHD Graphics 630 (CFL GT2) Prozessor Intel® Core™ i7-9750H CPU @ 2.60GHz × 12 Speicher 7,6 GiB Festplatte Model: TOSHIBA MQ04ABF100. Fenstermanager Wayland ich habe vor einer Woche Ubuntu 22.04.1 LTS Jammy komplett neu installiert. Alles läuft prima bis auf einen Fehler im Software Center. Unter Aktualisierung taucht ein Update auf was sich nicht ausführen lässt. Ich weiß nicht weiter, bin noch nicht so lange Zeit mit Linux vertraut und wollte hier um etwas Hilfe bitten.
- Bilder
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 17655
Wohnort: in deinem Browser, hier auf dem Bildschirm
|
|
von.wert
Anmeldungsdatum: 23. Dezember 2020
Beiträge: 9627
|
Ausgaben sind eindeutig. Deaktiviere im UEFI Secure Boot und führe danach aus: | sudo apt update && sudo apt full-upgrade
|
|
Golum
(Themenstarter)
Anmeldungsdatum: 19. September 2022
Beiträge: 7
Wohnort: Bremen
|
Ja das habe ich auch so heraus gelesen und versucht einzustellen, leider lässt es sich in meinem Bios nicht deaktivieren!
- Bilder
|
von.wert
Anmeldungsdatum: 23. Dezember 2020
Beiträge: 9627
|
Acer-typisch. Vorgehen wie EFI Problembehebung (Abschnitt „Acer-Rechner“), in diesem Fall, um Secure Boot disablen zu können. Das gesetzte Paßwort kannst und solltest Du danach wieder 'rausnehmen (wenn Du das gesetzt läßt und vergißt, hast Du keine Chance, jemals wieder ins UEFI-Setup zu kommen).
|
von.wert
Anmeldungsdatum: 23. Dezember 2020
Beiträge: 9627
|
Btw., wenn Du fwupd deinstallierst, dürfte dieses dbx-Update nicht möglich sein/nicht mehr angeboten werden. Jetzt sollte man freilich wissen, was das eigentlich ist. Dazu ist in den letzten Wochen viel und vor allem viel schlagzeilenhaftes geschrieben worden. Kurz: MS hat mehrere alte SB-Einträge aus Sicherheitsgründen mit KB5012170 entfernt (dieses Update unter Ubuntu scheint das Pendant zu sein). Nebeneffekt ist, daß veraltete Linux-Distributionen nicht mehr booten können - deswegen das Geschrei, wobei das veraltet Sein unterschlagen wird. Bspw. ein Ubuntu 18.04, ob nun von Image oder installiert, ohne PR5/Updates kann nicht mehr booten, mit aktiviertem SB. Du fährst aber 22.04.1. Über Sinn und Gefährlichkeit von Secure Boot generell muß man hier nicht diskutieren.
|
Golum
(Themenstarter)
Anmeldungsdatum: 19. September 2022
Beiträge: 7
Wohnort: Bremen
|
Alles so ausgeführt, dass Passwort gesetzt und Secure Boot disable gesetzt und gespeichert, danach Neustart und noch einmal im Bios geschaut, alles ok. sudo apt update && sudo apt full-upgrade und auch danach sudo apt-get upgrade && sudo apt-get dist-upgrade Nichts getan! Im Software Center taucht der selbe Hinweiß auf wie vorab?
|
von.wert
Anmeldungsdatum: 23. Dezember 2020
Beiträge: 9627
|
Auch, wenn Du dort auf den Button Aktualisieren gehst? Aber wenn das dort kommt, mit apt nicht, scheint das snap zu sein:
|
Golum
(Themenstarter)
Anmeldungsdatum: 19. September 2022
Beiträge: 7
Wohnort: Bremen
|
Ja, auf Aktualisieren geklickt kommt die selbe Meldung sudo apt update
[sudo] Passwort:
OK:1 http://de.archive.ubuntu.com/ubuntu jammy InRelease
OK:2 http://de.archive.ubuntu.com/ubuntu jammy-updates InRelease
Holen:3 http://de.archive.ubuntu.com/ubuntu jammy-backports InRelease [99,8 kB]
OK:4 http://security.ubuntu.com/ubuntu jammy-security InRelease
Es wurden 99,8 kB in 0 s geholt (209 kB/s).
Paketlisten werden gelesen… Fertig
Abhängigkeitsbaum wird aufgebaut… Fertig
Statusinformationen werden eingelesen… Fertig
Alle Pakete sind aktuell. sudo apt update
[sudo] Passwort:
OK:1 http://de.archive.ubuntu.com/ubuntu jammy InRelease
OK:2 http://de.archive.ubuntu.com/ubuntu jammy-updates InRelease
Holen:3 http://de.archive.ubuntu.com/ubuntu jammy-backports InRelease [99,8 kB]
OK:4 http://security.ubuntu.com/ubuntu jammy-security InRelease
Es wurden 99,8 kB in 0 s geholt (209 kB/s).
Paketlisten werden gelesen… Fertig
Abhängigkeitsbaum wird aufgebaut… Fertig
Statusinformationen werden eingelesen… Fertig
Alle Pakete sind aktuell.
sudo snap refresh
Alle Snaps sind aktuell.
|
von.wert
Anmeldungsdatum: 23. Dezember 2020
Beiträge: 9627
|
Naja, ich hab's eigentlich schon gesagt, fwupd (btw., ich kann das hier alles nicht nachbauen, ganz andere Linux-Distribution, CSM, damit fwupd dafür eh nicht möglich). fwupd (Abschnitt „Terminal“), die nötigen Befehle/Optionen.
|
Golum
(Themenstarter)
Anmeldungsdatum: 19. September 2022
Beiträge: 7
Wohnort: Bremen
|
ok ich danke herzlichst! Dann ignoriere ich dies Update da ich ja auch 22.4.01 besitze.
|
von.wert
Anmeldungsdatum: 23. Dezember 2020
Beiträge: 9627
|
Geh doch einfach mal die fwupdmgr-Befehlszeilen durch!
|
Golum
(Themenstarter)
Anmeldungsdatum: 19. September 2022
Beiträge: 7
Wohnort: Bremen
|
Ich kenne mich damit absolut noch nicht annähernd aus und lass es lieber bevor ich mein System zum Kollaps bringe weil ich was mache was nicht richtig ist!
|
Golum
(Themenstarter)
Anmeldungsdatum: 19. September 2022
Beiträge: 7
Wohnort: Bremen
|
von.wert schrieb: Geh doch einfach mal die fwupdmgr-Befehlszeilen durch!
Ok, habe ich jetzt noch einmal getan auch wenn mir mulmig dabei war. sudo fwupdmgr get-devices
[sudo] Passwort für friedhofsballade:
Nitro AN515-54
│
├─ELAN0504:01 04F3:3091:
│ Device ID: 404b8a996b24b44c30d57a5e82fa61daf4774352
│ Summary: Touchpad
│ Current version: 0x0002
│ Bootloader Version: 0x0000
│ Vendor: HIDRAW:0x04F3
│ GUID: 6ee5734e-11ba-5d55-8dee-76f539b3a33e ← HIDRAW\VEN_04F3&DEV_3091&REV_00
│ 5b28eafa-fdd9-5aad-aca8-0e0cbe3bf280 ← HIDRAW\VEN_04F3&DEV_3091
│ c4901b8e-2e6a-506a-b72e-be956de46fa2 ← HIDRAW\VEN_04F3&DEV_3091&MOD_0015
│ 4296cbee-f355-5bf6-b62d-a6a286b69414 ← ELANTP\ICTYPE_10
│ 180dfc1a-05b3-58b0-9896-6172081cd517 ← ELANTP\ICTYPE_10&MOD_0015
│ Device Flags: • Internal device
│ • Updatable
│
├─MQ04ABF100:
│ Device ID: 612faa85309fec62ddfdce9f4635cdfef838d74e
│ Summary: ATA drive
│ Current version: JU0A0E
│ Vendor: Toshiba (ATA:0x1179, OUI:000039)
│ Serial Number: 3049P8GAT
│ GUID: 7e2c8114-b61a-55aa-a43c-7b1b3074cdc9 ← IDE\TOSHIBA_MQ04ABF100______________________JU0A0E
│ 0362635c-c748-5b03-b3b7-02a0275d0883 ← IDE\0TOSHIBA_MQ04ABF100______________________
│ bec8894d-8324-566d-b434-ea9bcfd83f4e ← TOSHIBA MQ04ABF100
│ Device Flags: • Internal device
│ • Updatable
│ • System requires external power source
│ • Needs a reboot after installation
│ • Device is usable for the duration of the update
│
└─System Firmware:
│ Device ID: a45df35ac0e948ee180fe216a5f703f32dda163f
│ Summary: UEFI ESRT device
│ Current version: 1476665605
│ Minimum Version: 1476665605
│ Vendor: Acer (DMI:Insyde Corp.)
│ Update State: Success
│ GUID: 78eb1d85-750b-49dc-861f-34967ad8c7cf
│ 230c8b18-8d9b-53ec-838b-6cfc0383493a ← main-system-firmware
│ 90c6a961-83b1-5756-944f-4021b57ba251 ← UEFI\RES_{78EB1D85-750B-49DC-861F-34967AD8C7CF}
│ Device Flags: • Internal device
│ • Updatable
│ • System requires external power source
│ • Needs a reboot after installation
│ • Cryptographic hash verification is available
│ • Device is usable for the duration of the update
│
└─UEFI dbx:
Device ID: 362301da643102b9f38477387e2193e57abaa590
Summary: UEFI revocation database
Current version: 77
Minimum Version: 77
Vendor: UEFI:Linux Foundation
Install Duration: 1 second
Update State: Transient failure
Update Error: Blocked executable in the ESP, ensure grub and shim are up to date: /boot/efi/EFI/BOOT/bkpbootx64.efi Authenticode checksum [007f4c95125713b112093e21663e2d23e3c1ae9ce4b5de0d58a297332336a2d8] is present in dbx
Last modified: 2022-09-23 08:05
GUID: c6682ade-b5ec-57c4-b687-676351208742 ← UEFI\CRT_A1117F516A32CEFCBA3F2D1ACE10A87972FD6BBE8FE0D0B996E09E65D802A503
f8ba2887-9411-5c36-9cee-88995bb39731 ← UEFI\CRT_A1117F516A32CEFCBA3F2D1ACE10A87972FD6BBE8FE0D0B996E09E65D802A503&ARCH_X64
9ecf9719-4f8c-5276-a52a-6f3000088b6d ← UEFI\CRT_050CC39C6C27BCE57882DDDE095B918571FB5A048DCEB7C15D4A39B6B44EA78A
611a8c59-c339-5d53-9d61-201d84879d93 ← UEFI\CRT_050CC39C6C27BCE57882DDDE095B918571FB5A048DCEB7C15D4A39B6B44EA78A&ARCH_X64
Device Flags: • Internal device
• Updatable
• Supported on remote server
• Needs a reboot after installation
• Only version upgrades are allowed fwupdmgr refresh
Firmware metadata last refresh: 25 minutes ago. Use --force to refresh again. fwupdmgr get-updates
Devices with no available firmware updates:
• ELAN0504:01 04F3:3091
• MQ04ABF100
• System Firmware
Nitro AN515-54
│
└─UEFI dbx:
│ Device ID: 362301da643102b9f38477387e2193e57abaa590
│ Summary: UEFI revocation database
│ Current version: 77
│ Minimum Version: 77
│ Vendor: UEFI:Linux Foundation
│ Install Duration: 1 second
│ Update State: Transient failure
│ Update Error: Blocked executable in the ESP, ensure grub and shim are up to date: /boot/efi/EFI/BOOT/bkpbootx64.efi Authenticode checksum [007f4c95125713b112093e21663e2d23e3c1ae9ce4b5de0d58a297332336a2d8] is present in dbx
│ Last modified: 2022-09-23 08:05
│ GUID: c6682ade-b5ec-57c4-b687-676351208742
│ f8ba2887-9411-5c36-9cee-88995bb39731
│ 9ecf9719-4f8c-5276-a52a-6f3000088b6d
│ 611a8c59-c339-5d53-9d61-201d84879d93
│ Device Flags: • Internal device
│ • Updatable
│ • Supported on remote server
│ • Needs a reboot after installation
│ • Only version upgrades are allowed
│
├─Secure Boot dbx:
│ New version: 217
│ Remote ID: lvfs
│ Release ID: 15179
│ Summary: UEFI Secure Boot Forbidden Signature Database
│ Variant: x64
│ License: Proprietary
│ Size: 13,8 kB
│ Created: 2020-07-29
│ Urgency: High
│ Vendor: Linux Foundation
│ Duration: 1 second
│ Release Flags: • Is upgrade
│ Description:
│ This updates the dbx to the latest release from Microsoft which adds insecure versions of grub and shim to the list of forbidden signatures due to multiple discovered security updates.
│
│ Before installing the update, fwupd will check for any affected executables in the ESP and will refuse to update if it finds any boot binaries signed with any of the forbidden signatures. If the installation fails, you will need to update shim and grub packages before the update can be deployed.
│
│ Once you have installed this dbx update, any DVD or USB installer images signed with the old signatures may not work correctly. You may have to temporarily turn off secure boot when using recovery or installation media, if new images have not been made available by your distribution.
│
├─Secure Boot dbx:
│ New version: 211
│ Remote ID: lvfs
│ Release ID: 15178
│ Summary: UEFI Secure Boot Forbidden Signature Database
│ Variant: x64
│ License: Proprietary
│ Size: 13,5 kB
│ Created: 2021-04-29
│ Urgency: High
│ Vendor: Linux Foundation
│ Duration: 1 second
│ Release Flags: • Is upgrade
│ Description:
│ This updates the dbx to the latest release from Microsoft which adds insecure versions of grub and shim to the list of forbidden signatures due to multiple discovered security updates.
│
└─Secure Boot dbx:
New version: 190
Remote ID: lvfs
Release ID: 6104
Summary: UEFI Secure Boot Forbidden Signature Database
Variant: x64
License: Proprietary
Size: 14,4 kB
Created: 2020-07-29
Urgency: High
Vendor: Linux Foundation
Duration: 1 second
Release Flags: • Is upgrade
Description:
This updates the dbx to the latest release from Microsoft which adds insecure versions of grub and shim to the list of forbidden signatures due to multiple discovered security updates. fwupdmgr update habe ich jetzt nicht gemacht weil ich nicht weiß, wenn es fehlschlägt, wie ich alles zurücksetzen soll!
|