@Frieder108
wie kommst Du zu Kernel 4.14 lt. dem Screenshot, wo doch glasenisback noch von 4.13 schreibt (der auch bei mir drin ist)?
Ich glaube, Frieder108 hat ihn von hier.
Anmeldungsdatum: Beiträge: 2170 Wohnort: Duisburg |
Ich glaube, Frieder108 hat ihn von hier. |
Anmeldungsdatum: Beiträge: 8989 |
kam ganz banal mit den normalen Aktualisierungen → mach mal die |
Anmeldungsdatum: Beiträge: 16 |
Die proposed-Quellen sind offen, trotzdem wird unter Kubuntu der 4.14-er Kernel nicht angeboten. Ich hab' auf demselben PC auch noch eine Ubuntu-Mate-Distri drauf, dort ist der 4.14-er installiert, angeboten vom Betreuer Ubuntu Kernel Team <kernel-team@lists.ubuntu.com> ?? |
Anmeldungsdatum: Beiträge: 1603 Wohnort: Fernwald (Gießen) |
Also in den normalen Paketquellen ist definitiv kein Kernel 4.14 enthalten. Und Plasma 5.12 kam erst gestern in den Paketquellen an. |
Anmeldungsdatum: Beiträge: 8989 |
und ich hab den definitiv über die normalen Paketquellen bekommen System: Host: Bionic-Plasma Kernel: 4.14.0-16-generic x86_64 bits: 64 Desktop: KDE Plasma 5.12.0 Distro: Ubuntu Bionic Beaver (development branch) das ist kein Mainline-Kernel und meine Paketquellen sind die üblichen ~$ grep -P '^ *[^# ]' /etc/apt/sources.list /etc/apt/sources.list.d/*.list /etc/apt/sources.list:deb http://de.archive.ubuntu.com/ubuntu/ bionic main restricted /etc/apt/sources.list:deb http://de.archive.ubuntu.com/ubuntu/ bionic-updates main restricted /etc/apt/sources.list:deb http://de.archive.ubuntu.com/ubuntu/ bionic universe /etc/apt/sources.list:deb http://de.archive.ubuntu.com/ubuntu/ bionic-updates universe /etc/apt/sources.list:deb http://de.archive.ubuntu.com/ubuntu/ bionic multiverse /etc/apt/sources.list:deb http://de.archive.ubuntu.com/ubuntu/ bionic-updates multiverse /etc/apt/sources.list:deb http://de.archive.ubuntu.com/ubuntu/ bionic-backports main restricted universe multiverse /etc/apt/sources.list:deb http://security.ubuntu.com/ubuntu bionic-security main restricted /etc/apt/sources.list:deb http://security.ubuntu.com/ubuntu bionic-security universe /etc/apt/sources.list:deb http://security.ubuntu.com/ubuntu bionic-security multiverse /etc/apt/sources.list:deb http://de.archive.ubuntu.com/ubuntu/ bionic-proposed main restricted multiverse universe /etc/apt/sources.list.d/google-chrome.list:deb [arch=amd64] http://dl.google.com/linux/chrome/deb/ stable main
|
Anmeldungsdatum: Beiträge: 16 |
Die sources.list ist bei mir identisch, nur die unterste Zeile fehlt. Was ist denn das für eine Quelle: http://dl.google.com/linux/chrome/deb/ stable main ? |
Anmeldungsdatum: Beiträge: 16 |
... ok, ok, hab's gefunden, hat nix mit Kernel zu tun 😳 |
Anmeldungsdatum: Beiträge: 1603 Wohnort: Fernwald (Gießen) |
Hier mal meine sources.list (Ohne Backports, da diese ohnehin leer sind): deb http://archive.ubuntu.com/ubuntu/ bionic main restricted universe multiverse deb http://archive.ubuntu.com/ubuntu/ bionic-updates main restricted universe multiverse deb http://archive.ubuntu.com/ubuntu/ bionic-proposed main restricted universe multiverse deb http://security.ubuntu.com/ubuntu bionic-security main restricted universe multiverse Und in den Paketquellen finde ich definitiv keine Kernelversion 4.14: https://packages.ubuntu.com/search?keywords=linux-image-4.14&searchon=names&suite=bionic§ion=all Nur wenn man Google bemüht, findet man deine Kernelversion: https://launchpad.net/ubuntu/+source/linux/4.14.0-16.19 Kann es sein, dass du irgendwo anders noch eine Paketquelle aktiviert hast? |
Anmeldungsdatum: Beiträge: 8989 |
keine Ahnung, was mit euren Systemen los ist, ich hab das alles ganz normal über die Aktualisierungsverwaltung bekommen. Alles was ich regelmäßig mache, ist ein simples sudo apt update && sudo apt full-upgrade && sudo apt -f install Hab jetzt auch mal in meinem 18.04 mit Unity/Gnome nachgeschaut - auch da ist bereits seit längerem ein 4.14er aktiv System: Host: T410 Kernel: 4.14.0-13-generic x86_64 bits: 64 Desktop: Gnome 3.26.2 Distro: Ubuntu Bionic Beaver (development branch) Da dieses System ein bischen vernachlässigt ist, gibts hier auch noch alte Kernel ~$ dpkg -l | grep linux-image | grep ii ii linux-image-4.13.0-18-generic 4.13.0-18.21 amd64 Linux kernel image for version 4.13.0 on 64 bit x86 SMP ii linux-image-4.14.0-13-generic 4.14.0-13.15 amd64 Linux kernel image for version 4.14.0 on 64 bit x86 SMP ii linux-image-extra-4.13.0-18-generic 4.13.0-18.21 amd64 Linux kernel extra modules for version 4.13.0 on 64 bit x86 SMP ii linux-image-extra-4.14.0-13-generic 4.14.0-13.15 amd64 Linux kernel extra modules for version 4.14.0 on 64 bit x86 SMP ii linux-image-generic 4.14.0.13.14 amd64 Generic Linux kernel image Das einzige, was auffällt ist eigentlich nur, dass in Kubuntu eine aktuellere Version des 4.14er vorliegt, als im Standard-Ubuntu. |
Anmeldungsdatum: Beiträge: 1603 Wohnort: Fernwald (Gießen) |
Also ich habe jetzt mal drei verschiedene Dailys heruntergeladen (Mate, Normal und Kubuntu) und keine bietet eine Kernelversion 4.14 an. Mich macht auch deine Versionsangabe stutzig: ii linux-image-4.13.0-18-generic 4.13.0-18.21 amd64 Linux kernel image for version 4.13.0 on 64 bit x86 SMP Bei mir ist die Versionsangabe schon viel höher: ii linux-image-4.13.0-32-generic 4.13.0-32.35 amd64 Linux kernel image for version 4.13.0 on 64 bit x86 SMP Also irgendwas stimmt bei deinem System nicht. Denn meine Version ist definitiv die aktuelle Kernelversion in Bionic und auch die einzige in den Paketquellen. Wahrscheinlich kam die Version 4.14 irgendwann mal rein, wurde aber wieder rausgeworfen und läuft jetzt halt bei dir. Man kann das relativ leicht mit Synaptic überprüfen. Alles was dort unter "Lokal/Veraltet" gelistet wird, ist nicht in der Paketdatenbank vorhanden. Da liegen dann auch teilweise Überbleibsel aus Ubuntu 17.10 drin, welche dort eine höhere Versionsnummer als unter 18.04 haben. |
Anmeldungsdatum: Beiträge: 2701 |
Frieder was haben die? 4.14 ist doch normal. Was haben die denn nicht aktiviert? Machen die nicht einen auf development? $ uname -a Linux MS-7850 4.14.0-16-generic #19-Ubuntu SMP Mon Jan 8 17:50:31 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux MS-7850:~$ dpkg -l | grep linux-image | grep ii ii linux-image-4.14.0-13-generic 4.14.0-13.15 amd64 Linux kernel image for version 4.14.0 on 64 bit x86 SMP ii linux-image-4.14.0-16-generic 4.14.0-16.19 amd64 Linux kernel image for version 4.14.0 on 64 bit x86 SMP ii linux-image-extra-4.14.0-13-generic 4.14.0-13.15 amd64 Linux kernel extra modules for version 4.14.0 on 64 bit x86 SMP ii linux-image-extra-4.14.0-16-generic 4.14.0-16.19 amd64 Linux kernel extra modules for version 4.14.0 on 64 bit x86 SMP ii linux-image-generic 4.14.0.16.17 amd64 Generic Linux kernel image |
Anmeldungsdatum: Beiträge: 1603 Wohnort: Fernwald (Gießen) |
Nochmal: Wo kommt die Version 4.14 her? Sie existiert nirgends in den Paketquellen: glasen@wizzard:~$ apt-cache search 4.14 vlan - User-Space-Programme zum Betrieb von VLANs auf Ihren Ethernet-Geräten xterm - X-Terminal-Emulator libghc-test-framework-quickcheck2-prof - QuickCheck2 support for the test-framework package.; profiling libraries libx264-148 - Kodierungsbibliothek für Video im x264-Format seyon - X11-Kommunikationsprogramm mit vielen Features xvt - X-Terminal-Emulator ähnlich XTerm, aber kleiner libghc-test-framework-quickcheck2-dev - QuickCheck2 support for the test-framework package. node-typescript-types - Supposedly "high quality" TypeScript type definitions broadcom-sta-common - Gebräuchliche Dateien für den STA-Wireless-Treiber von Broadcom broadcom-sta-dkms - Dkms-Quelltext für den Broadcom-STA-Funknetzwerktreiber broadcom-sta-source - Quelltext für den STA-Wireless-Treiber von Broadcom Auch unter [packages.ubuntu.com] ist diese Version nicht zu finden. Auch in dem Verzeichnis mit den Paketen (http://archive.ubuntu.com/ubuntu/pool/main/l/linux/) ist diese Version nicht zu finden. |
Anmeldungsdatum: Beiträge: 3990 |
4.14 war mal in proposed, wer das daraus installiert hat, hats jetzt. Was ansich auch kein Problem ist, weil linux-image-generic auf den Systemen auch auf 4.14 zeigt und der Kernel bis zum Release eh noch aktualisiert wird. Sourcepakete gibt es sogar von 4.15 schon, bzw. wird es bald geben, für AMD64: Build status [BUILDING] Currently building: Started 1 hour ago |
Anmeldungsdatum: Beiträge: 8989 |
Moin, glasenisback schrieb:
die kam definitiv aus Warum 4.14 aber wieder rausgenommen wurde, weiß ich auch nicht. |
Anmeldungsdatum: Beiträge: 2701 |
Hab jetzt 4.15 bekommen, wage es kaum zu schreiben. P.S. 4.14 ist bei mir immer noch in denn Paketquellen. Liegts am Proz? Bin halt ein Auserwählter 😇 Sieht so aus als Meltdown und spectre hiermit überwunden sind. Mit spectre-meltdown-checker-master gecheckt. Ganz ohne Micro-code update!? sudo ./spectre* Spectre and Meltdown mitigation detection tool v0.34+ Checking for vulnerabilities on current system Kernel is Linux 4.15.0-9-generic #10-Ubuntu SMP Thu Feb 8 20:22:38 UTC 2018 x86_64 CPU is Intel(R) Core(TM) i3-4150 CPU @ 3.50GHz Hardware check * Hardware support (CPU microcode) for mitigation techniques * Indirect Branch Restricted Speculation (IBRS) * SPEC_CTRL MSR is available: NO * CPU indicates IBRS capability: NO * Indirect Branch Prediction Barrier (IBPB) * PRED_CMD MSR is available: NO * CPU indicates IBPB capability: NO * Single Thread Indirect Branch Predictors (STIBP) * SPEC_CTRL MSR is available: NO * CPU indicates STIBP capability: NO * Enhanced IBRS (IBRS_ALL) * CPU indicates ARCH_CAPABILITIES MSR availability: NO * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO * CPU microcode is known to cause stability problems: NO (model 60 stepping 3 ucode 0x22) * CPU vulnerability to the three speculative execution attacks variants * Vulnerable to Variant 1: YES * Vulnerable to Variant 2: YES * Vulnerable to Variant 3: YES CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1' * Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active) * Kernel has array_index_mask_nospec: YES (1 occurence(s) found of 64 bits array_index_mask_nospec()) > STATUS: NOT VULNERABLE (Mitigation: __user pointer sanitization) CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2' * Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active) * Mitigation 1 * Kernel is compiled with IBRS/IBPB support: NO * Currently enabled features * IBRS enabled for Kernel space: NO * IBRS enabled for User space: NO * IBPB enabled: NO * Mitigation 2 * Kernel compiled with retpoline option: YES * Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation) * Retpoline enabled: NO > STATUS: NOT VULNERABLE (Mitigation: Full generic retpoline) CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3' * Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active) * Kernel supports Page Table Isolation (PTI): YES * PTI enabled and active: YES * Running as a Xen PV DomU: NO > STATUS: NOT VULNERABLE (Mitigation: PTI) A false sense of security is worse than no security at all, see --disclaimer 7850:~/spectre-meltdown-checker-master$ |