ubuntuusers.de

Update nicht mehr möglich

Status: Ungelöst | Ubuntu-Version: Ubuntu
Antworten |

Linusx-

Anmeldungsdatum:
18. April 2011

Beiträge: 330

Ich würde meinen Rechner gerne mal wieder mit einem Update auf den aktuellen Stand bringen, um dann auf die aktuellste Version upzudaten. Leider scheitert es schon beim ersten Schritt. Ich bin kein großer Linuxer und benötige daher eure Hilfe um das Problem zu lösen. Aktuell bin ich noch auf Version

lsb_release -a
No LSB modules are available.
Distributor ID:	Ubuntu
Description:	Ubuntu 18.04.6 LTS
Release:	18.04
Codename:	bionic

So sieht mein Problem aus:

sudo apt update
OK:1 http://security.ubuntu.com/ubuntu bionic-security InRelease
OK:2 http://ppa.launchpad.net/deadsnakes/ppa/ubuntu bionic InRelease                                                                                                                   
OK:3 https://linux.teamviewer.com/deb stable InRelease                                                                                                                                 
OK:4 http://de.archive.ubuntu.com/ubuntu bionic InRelease                                           
OK:5 http://ppa.launchpad.net/kicad/kicad-5.1-releases/ubuntu bionic InRelease
OK:6 http://de.archive.ubuntu.com/ubuntu bionic-updates InRelease           
OK:7 http://ppa.launchpad.net/strukturag/libheif/ubuntu bionic InRelease    
OK:8 http://de.archive.ubuntu.com/ubuntu bionic-backports InRelease         
Traceback (most recent call last):                  
  File "/usr/lib/cnf-update-db", line 8, in <module>
    from CommandNotFound.db.creator import DbCreator
  File "/usr/lib/python3/dist-packages/CommandNotFound/db/creator.py", line 11, in <module>
    import apt_pkg
ModuleNotFoundError: No module named 'apt_pkg'
Paketlisten werden gelesen... Fertig
E: Problem executing scripts APT::Update::Post-Invoke-Success 'if /usr/bin/test -w /var/lib/command-not-found/ -a -e /usr/lib/cnf-update-db; then /usr/lib/cnf-update-db > /dev/null; fi'
E: Sub-process returned an error code
sudo apt upgrade 
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut.       
Statusinformationen werden eingelesen.... Fertig
Paketaktualisierung (Upgrade) wird berechnet... Fertig
Get more security updates through Ubuntu Pro with 'esm-apps' enabled:
  libavformat57 libopenjp2-7 libavfilter6 libgroupsock8 libzip4
  node-hosted-git-info libgegl-0.3-0 libswresample2 libzmq5 libopenmpt0 nodejs
  libpostproc54 npm gthumb okular libeditorconfig0 libopenmpt-modplug1
  gthumb-data libbasicusageenvironment1 libsoundtouch1 libavcodec57
  libavutil55 libswscale4 libmysofa0 libokular5core8 nodejs-dev nodejs-doc
  liblivemedia62 python-pip-whl python-pip libavresample3 libusageenvironment3
Learn more about Ubuntu Pro for 18.04 at https://ubuntu.com/18-04
0 aktualisiert, 0 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
3 nicht vollständig installiert oder entfernt.
Nach dieser Operation werden 0 B Plattenplatz zusätzlich benutzt.
Möchten Sie fortfahren? [J/n] j
update-notifier-common (3.192.1.21) wird eingerichtet ...
Traceback (most recent call last):
  File "/usr/lib/update-notifier/package-data-downloader", line 24, in <module>
    import debian.deb822
  File "/usr/lib/python3/dist-packages/debian/deb822.py", line 78, in <module>
    class TagSectionWrapper(collections.Mapping):
AttributeError: module 'collections' has no attribute 'Mapping'
dpkg: Fehler beim Bearbeiten des Paketes update-notifier-common (--configure):
 »installiertes update-notifier-common-Skript des Paketes post-installation«-Unterprozess gab den Fehlerwert 1 zurück
dpkg: Abhängigkeitsprobleme verhindern Konfiguration von update-notifier:
 update-notifier hängt ab von update-notifier-common (= 3.192.1.21); aber:
  Paket update-notifier-common ist noch nicht konfiguriert.

dpkg: Fehler beim Bearbeiten des Paketes update-notifier (--configure):
 Abhängigkeitsprobleme - verbleibt unkonfiguriert
dpkg: Abhängigkeitsprobleme verhindern Konfiguration von update-manager:
 update-manager hängt ab von update-notifier; aber:
  Paket update-notifier ist noch nicht konfiguriert.

dpkg: Fehler beim Bearbeiten des Paketes update-manager (--configure):
 Abhängigkeitsprobleme - verbleibt unkonfiguriert
Es wurde kein Apport-Bericht verfasst, da die Fehlermeldung darauf hindeutet, dass dies lediglich ein Folgefehler eines vorherigen Problems ist.
                                                                                                                                                Es wurde kein Apport-Bericht verfasst, da die Fehlermeldung darauf hindeutet, dass dies lediglich ein Folgefehler eines vorherigen Problems ist.
                                                                 Fehler traten auf beim Bearbeiten von:
 update-notifier-common
 update-notifier
 update-manager
E: Sub-process /usr/bin/dpkg returned an error code (1)

Bearbeitet von schwarzheit:

Falsche Versionsangabe entfernt.

tomtomtom Team-Icon

Supporter
Avatar von tomtomtom

Anmeldungsdatum:
22. August 2008

Beiträge: 55324

Wohnort: Berlin

Der Support für 18.04 endete im April 2023, da ist nichts mit Upgrade, das System muss als potentiell kompromittiert angesehen werden.

→ Saubere Neuinstallation mit einer noch unterstützten Version.

Kreuzschnabel

Anmeldungsdatum:
12. Dezember 2011

Beiträge: 1463

+1. Du hast da ein System an Netz, das über ein Jahr lang keine Sicherheitsupdates mehr bekommen hat. Rechne damit, dass irgendwelche bösen Jungs schon einen Brückenkopf darin errichtet haben, auch wenn das natürlich überhaupt gar nicht sein kann. Mach die Kiste platt und installiere ein aktuelles 24.04 neu. Und dann bitte täglich Updates einspielen und beim Erscheinen neuer Versionen gleich upgraden (also bei LTS beim ersten Pointrelease).

Alles andere beseitigt den Brückenkopf der bösen Jungs nicht, mit dessen Anwesenheit du rechnen solltest.

Deine Daten hast du ja hoffentlich gebackupt.

--ks

schwarzheit Team-Icon

Supporter
Avatar von schwarzheit

Anmeldungsdatum:
31. Dezember 2007

Beiträge: 4129

Die anderen beiden haben vollkommen recht.

Ich ergänz nur mal.

Neuinstallation ist zudem recht einfach wenn /home eine eigene Partition hat. Sollte das nicht der Fall sein → Home umziehen

tomtomtom Team-Icon

Supporter
Avatar von tomtomtom

Anmeldungsdatum:
22. August 2008

Beiträge: 55324

Wohnort: Berlin

Wobei /home bei einem potentiell kompromittierten System auch nicht übernommen werden sollte.😉

Kreuzschnabel

Anmeldungsdatum:
12. Dezember 2011

Beiträge: 1463

tomtomtom schrieb:

Wobei /home bei einem potentiell kompromittierten System auch nicht übernommen werden sollte.😉

Wenn sich’s vermeiden lässt. Sicher kann da auch ausführbarer Code sein, der das neue System gleich wieder kompromittiert, aber das wäre dann mehr oder weniger nur durch eine andere Softwarelücke möglich.

Meine Skripte zum Softwareinstallieren und Updaten würde ich dann aber tatsächlich mal durchgehen, nicht dass sich da was Ungutes eingetragen hat.

--ks

Linusx-

(Themenstarter)

Anmeldungsdatum:
18. April 2011

Beiträge: 330

Vielen Dank für die eindeutigen Hinweise. Dann werde ich diese Tatsache wohl zum Anlass nehmen, dass nun mehr als 10 Jahre alte Notebook (lenovo T520) in Rente zu schicken.

Gibt es eine Empfehlung für einen Nachfolger? Ich bin diesbezüglich etwas raus was die Hardwaremöglichkeiten angeht.

Ist i5 oder i7 noch aktuell? 16GB Ram und 500GB SSD sollten reichen. Es sollte eine echte GPU vorhanden sein, damit die CPU nicht immer so belastet wird (wird in letzter Zeit immer schlimmer), das Display sollte matt sein und Ubuntu ohne Klimmzüge direkt lauffähig.

fleet_street

Top-Wikiautor
Avatar von fleet_street

Anmeldungsdatum:
30. August 2016

Beiträge: 2400

Wohnort: Hunsrück (dunkle Seite)

Linusx- schrieb:

Dann werde ich diese Tatsache wohl zum Anlass nehmen, dass nun mehr als 10 Jahre alte Notebook (lenovo T520) in Rente zu schicken.

Das halte ich für eine Überreaktion. Wir sind hier doch nicht bei Windows, das für jede neue Ausgabe einen neuen Rechner erfordert. Mein Notebook hat auch schon zwölf Jahre auf dem Buckel, aber das ist für unterwegs immer noch brauchbar. Ich muss gegenüber dem neueren Desktop lediglich auf virtuelle Maschinen verzichten.

Gibt es eine Empfehlung für einen Nachfolger?

Das ist eine Frage für die Abteilung Kaufberatung. Beachte auch: Welche Angaben sind für ein neues Thema nötig?. Danke.

Kreuzschnabel

Anmeldungsdatum:
12. Dezember 2011

Beiträge: 1463

Linusx- schrieb:

Dann werde ich diese Tatsache wohl zum Anlass nehmen, dass nun mehr als 10 Jahre alte Notebook (lenovo T520) in Rente zu schicken.

Nötig ist es nicht, da wird 24.04 vermutlich gut drauf laufen. Thinkpads machen linuxmäßig doch wirklich wenig bis keine Probleme. Mein Medienabspieler ist ein T460, auch schon acht Jahre alt, auf dem läuft 24.04 tadellos. Also neue Hardware nur, wenn du das auch willst.

--ks

hakel2022

Anmeldungsdatum:
21. Februar 2022

Beiträge: 3100

16GB Ram und 500GB SSD sollten reichen.

Der T520 hat Service Klappen, kann man also einfach und preiswert nachrüsten.

Du solltest erst einmal eine komplette Neuinstallation mit Xubuntu 24.04 machen. Wenn das damit immer noch langsam ist, kannst du wirklich "meckern".

P.S. Beim T520 ist der Monitor wohl nicht mehr zeitgemaäß. Ich gönne dir wirklich ein neues Gerät! 👍

ubuntu--anfaenger

Avatar von ubuntu--anfaenger

Anmeldungsdatum:
12. Oktober 2013

Beiträge: 1223

Wohnort: Belgien

Ich weiss das mich hier jetzt alle Erschlagen werden, aber trotzdem 😛

Linusx- schrieb:

Ich würde meinen Rechner gerne mal wieder mit einem Update auf den aktuellen Stand bringen

Rein Theoretisch, mit mehr Aufwand, und Unsauber, könntest Du trotzdem dein System upgraden, indem Du es manuell machst.

Du könntest die old.release nehmen, und anschliessend die paketlisten manuell anpassen, und nach dem Upgrade schauen was gecrasht hat.

Ich habe so gestern ein 14.04 auf 22.04 upgedatet das läuft tadellos.

Verstehe auch die ganzen Sicherheitsbedenken nicht, das ist ein normaler Desktop Rechner, ohne irgendwelches zutun des users, wird sich schon da nichts eingeschlichen haben,mehr Sorgen bereiten die root_kids.

Ausserdem wird es eine 100%ige Sicherheit eh nicht geben.

Kreuzschnabel

Anmeldungsdatum:
12. Dezember 2011

Beiträge: 1463

ubuntu--anfaenger schrieb:

das ist ein normaler Desktop Rechner, ohne irgendwelches zutun des users, wird sich schon da nichts eingeschlichen haben,

Danke für das wunderschöne Beispiel! Das ist genau die Einstellung, die schon Tausende von ganz normalen Desktoprechnern verseucht hat. „Was soll schon groß sein.“

Ausserdem wird es eine 100%ige Sicherheit eh nicht geben.

Ein wunderschöner Kalenderspruch, immer wieder gern genommen zur Bequemlichkeits-Rechtfertigung. Sagst du das auch deiner Autowerkstatt bzw. dem HU-Prüfer, wenn die Bremsen beanstandet werden?

Dass 100 % nicht erreichbar sind, begründet doch nicht, dass man sich mit 50 % zufriedengeben sollte, wenn man mit wenig Aufwand auch 95 % haben kann.

--ks

ubuntu--anfaenger

Avatar von ubuntu--anfaenger

Anmeldungsdatum:
12. Oktober 2013

Beiträge: 1223

Wohnort: Belgien

Kreuzschnabel schrieb:

Danke für das wunderschöne Beispiel! Das ist genau die Einstellung, die schon Tausende von ganz normalen Desktoprechnern verseucht hat. „Was soll schon groß sein.“

Ohne zutun des Benutzers glaube ich das nicht.

Ein wunderschöner Kalenderspruch, immer wieder gern genommen zur Bequemlichkeits-Rechtfertigung.

Nein ich habe mir schon etwas dabei gedacht, da steht immer noch ein Router davor, die Ram Virtualisierung, bei ubuntu snap 😬 , gerade bei canonical ist alles x mal geprüft.

Selbst zb die damalige linuxpipe da müssen immer bestimmte Vorraussetzungen erfüllt sein, das gilt genauso für Seitenkanal Angriffe.

Dass 100 % nicht erreichbar sind, begründet doch nicht, dass man sich mit 50 % zufriedengeben sollte, wenn man mit wenig Aufwand auch 95 % haben kann.

Hardware Angriffe durch messen, braucht man Zugang, ich finde es irgendwie alles Übertrieben.

Ich habe sämtliche Ports offen, über Jahre, noch nie etwas vorgefallen.

tomtomtom Team-Icon

Supporter
Avatar von tomtomtom

Anmeldungsdatum:
22. August 2008

Beiträge: 55324

Wohnort: Berlin

ubuntu--anfaenger schrieb:

Ohne zutun des Benutzers glaube ich das nicht.

Um mal meinen ehemaligen Mathelehrer zu zitieren:

"Glauben kannst Du in der Kirche!"

Sicherheitslücken in seit Moses nicht mehr aktualisierter Software werden in der Regel immer "ohne zutun des Benutzers" (!sic) ausgenutzt, genau die fehlende Handlung des Benutzers ist ja der Grund dafür, dass sie überhaupt noch offen sind.

Nein ich habe mir schon etwas dabei gedacht, da steht immer noch ein Router davor, die Ram Virtualisierung, bei ubuntu snap 😬 , gerade bei canonical ist alles x mal geprüft.

Klar, die aus den Debian-Quellen 1:1 übernommene Software in universe, die nach einem Release in der Regel bis zum Ende des Support genau 0 (in Worten: Null) Updates bekommt, wird ganz bestimmt ganz gründlich von Canonical geprüft und für immer und ewig gegen alle möglichen Sicherheitslücken gehärtet. Macht die canonical-eigene eierlegende Wollmilchsau in ihrem Stall aus Einhornwolle.

Ein Router, dessen letztes Update häufig auch kurz nach der Geburt Jopi Heesters war, verhindert jetzt wie konkret die Ausnutzung aller Sicherheitslücken in Software?

Hardware Angriffe durch messen, braucht man Zugang

Von Hardware-Angriffen war auch nirgends die Rede.

ich finde es irgendwie alles Übertrieben.

Viel finden, nichts wissen...

Du kannst gerne dein System so unsicher wie möglich betreiben, Anderen zu empfehlen es dir gleichzutun fällt dann schon unter Verstoß gegen die hiesigen Portalregeln.

Ich habe sämtliche Ports offen, über Jahre, noch nie etwas vorgefallen.

Was du ja mit deinem offensichtlichen Wissensstand ja auch ganz sicher bewerten kannst - abgesehen davon, dass das wenig mit "Ports offen" zu tun hat, und "sämtliche Ports" sind da mit Sicherheit auch nicht offen, da braucht es ja was, was die anbietet.

schwarzheit Team-Icon

Supporter
Avatar von schwarzheit

Anmeldungsdatum:
31. Dezember 2007

Beiträge: 4129

ubuntu--anfaenger schrieb:

Kreuzschnabel schrieb:

Danke für das wunderschöne Beispiel! Das ist genau die Einstellung, die schon Tausende von ganz normalen Desktoprechnern verseucht hat. „Was soll schon groß sein.“

Ohne zutun des Benutzers glaube ich das nicht.

Meine Schwester hat mal das komplette Netzwerk ihres Arbeitgebers lahm gelegt nur weil sie die Website ihrer Krankenkasse aufgerufen hat. Nur weil ihr Arbeitgeber bestimmte Infos von ihr bzw. ihrer Krankenkasse haben wollte, der Zugriff also begründet war, blieb es für sie folgenlos.

Du siehst. "zutun" ist schon durch Aufruf einer Website möglich.

Ergo lass den Scheiss und machs ordentlich. Und vor allem empfiehl sowas nicht anderen weiter. Die glauben es am Ende noch.

Antworten |