标签: esm

什么是 ESM 应用程序,它们与 Ubuntu Pro 有何关系?

自 2023 年 1 月以来,出现了一些提及ESM 应用程序的问题,这似乎引起了我和其他人的困惑(这里有一个例子)。

运行时sudo apt update,用户将收到与此类似的通知,指出universe存储库中的多个软件包具有需要 Ubuntu Pro 的安全更新:

The following security updates require Ubuntu Pro with 'esm-apps' enabled:
  imagemagick libopenexr25 libmagick++-6.q16-8 libmagickcore-6.q16-6-extra
  libmagickwand-6.q16-6 imagemagick-6.q16 libmagickcore-6.q16-6
  imagemagick-6-common
Run Code Online (Sandbox Code Playgroud)

ESM Appsuniverse存储库和Ubuntu Pro订阅之间似乎存在某种关系,但ESM Apps到底是什么以及上述内容有何关联?

apt esm ubuntu-pro

68
推荐指数
1
解决办法
5万
查看次数

登录时禁止 ESM 消息

当我 ssh 进入我的机器时,我想禁止生成以下消息

Expanded Security Maintenance for Applications is not enabled.

Enable ESM Apps to receive additional future security updates.
See https://ubuntu.com/esm or run: sudo pro status
Run Code Online (Sandbox Code Playgroud)

由于某种原因(我不想推测原因),这些消息不是通过正常的 motd 进程发出的,而是似乎从update-notifier. motd 目录中有一些脚本似乎可以生成这些消息,但删除它们没有效果。

如何防止我的系统在登录时生成这些消息?

login motd 20.04 esm

30
推荐指数
3
解决办法
1万
查看次数

“apt-news”和“esm-cache”服务是什么?如何禁用它们?

最近,我注意到当我运行时sudo apt update,每次都会向系统日志中写入额外的 6 行:

Jan 29 21:17:01 xb systemd[1]: Starting Update APT News...
Jan 29 21:17:01 xb systemd[1]: Starting Update the local ESM caches...
Jan 29 21:17:02 xb systemd[1]: apt-news.service: Deactivated successfully.
Jan 29 21:17:02 xb systemd[1]: Finished Update APT News.
Jan 29 21:17:02 xb systemd[1]: esm-cache.service: Deactivated successfully.
Jan 29 21:17:02 xb systemd[1]: Finished Update the local ESM caches.
Run Code Online (Sandbox Code Playgroud)

此外,我可以看到apt-news.serviceesm-cache.service的日期都是 2023-01-19,这意味着它们是我的系统上引入的相对较新的服务。

我相信这些服务在我的系统日志中产生噪音,并且我的机器并不真正需要这些服务。那么如何禁用它们,这样它们就不会在您每次使用时触发apt update

apt esm ubuntu-pro

16
推荐指数
1
解决办法
1万
查看次数

ESM 是否可以免费供个人使用?

我不清楚 Ubuntu 的 ESM(扩展安全维护)是否真的免费供个人使用,还是始终是付费解决方案?

esm

8
推荐指数
2
解决办法
3204
查看次数

如何获得 Ubuntu 16.04 的扩展安全维护

我还没有准备好从 Ubuntu 16.04 继续前进,但是我想保证我的操作系统的安全。

如何激活扩展安全维护 (ESM)?

system-installation 16.04 esm

8
推荐指数
1
解决办法
6040
查看次数

CVE 消息何时停止显示?

我仍然收到以下信息sudo apt upgrade

\n
# Canonical released microcode updates for both Intel (CVE-2022-40982) and AMD\n# (CVE-2023-20593). \xe2\x80\x98Unattended upgrades\xe2\x80\x99 provide security updates by default.\n# Ensure it remains enabled to always get all updates as they become available.\n
Run Code Online (Sandbox Code Playgroud)\n

但:

\n
$ pro fix CVE-2022-40982\nCVE-2022-40982: Linux kernel (BlueField) vulnerabilities\n - https://ubuntu.com/security/CVE-2022-40982\n\n1 affected source package is installed: intel-microcode\n(1/1) intel-microcode:\nA fix is available in Ubuntu standard updates.\nThe update is already installed.\n\n\xe2\x9c\x94 CVE-2022-40982 is resolved.\n
Run Code Online (Sandbox Code Playgroud)\n

和:

\n
$ pro fix CVE-2023-20593\nCVE-2023-20593: Linux …
Run Code Online (Sandbox Code Playgroud)

security esm ubuntu-pro

8
推荐指数
1
解决办法
1436
查看次数

Ubuntu 16.04 上的 ESM 401 未经授权错误

我想将我的 Ubuntu 16.04 服务器升级到 Ubuntu 18.04,我正在运行以下命令来执行此操作;

apt update -y
apt upgrade -y
do-release-upgrade
Run Code Online (Sandbox Code Playgroud)

apt update命令运行良好,输出如下;

# apt update -y
Hit:1 https://esm.ubuntu.com/infra/ubuntu bionic-infra-security InRelease
Hit:2 https://esm.ubuntu.com/infra/ubuntu bionic-infra-updates InRelease
Reading package lists... Done
Building dependency tree
Reading state information... Done
5 packages can be upgraded. Run 'apt list --upgradable' to see them.
Run Code Online (Sandbox Code Playgroud)

但是,运行该apt upgrade命令时,它会返回以下错误;

# apt upgrade -y
Reading package lists... Done
Building dependency tree
Reading state information... Done
Calculating upgrade... Done

*The following packages could receive security updates …
Run Code Online (Sandbox Code Playgroud)

upgrade do-release-upgrade 16.04 esm

7
推荐指数
1
解决办法
1万
查看次数

ESM 是否也可用于 Ubuntu 14.04?

ESM 可用于 12.04,这使 Advantage 客户能够不断接收内核更新和许多用户空间包的更新。在我们的案例中,了解我们是否能够在 19 年 4 月之后安全地使用 Ubuntu 14.04 非常重要,因为无法升级我们的应用程序并将其迁移到 16.04。

support canonical 14.04 esm

6
推荐指数
2
解决办法
773
查看次数

如何在 Xenial 上启用 ESM?

Ubuntu Xenial 进入 ESM 模式,正如Ubuntu 官方博客文章中所述。

\n

我正在尝试设置 ESM 来为此做好准备,但是 ubuntu-advantage 工具说

\n
# ubuntu-advantage enable-esm\nSorry, but Extended Security Maintenance is not supported on xenial\n
Run Code Online (Sandbox Code Playgroud)\n

在我的 Ubuntu Advantage 订阅中我可以看到

\n
If you\xe2\x80\x99re using Ubuntu 16.04 or 18.04 LTS, you don\xe2\x80\x99t need to attach machines.\n
Run Code Online (Sandbox Code Playgroud)\n

在 Xenial 上配置 ESM 的正确方法是什么?如何提前测试它是否已正确启用并正常工作?Xenial 已经启用了吗?

\n

16.04 esm

6
推荐指数
1
解决办法
6097
查看次数

从哪里可以获得 ESM 软件包的源代码?

我的家庭服务器正在运行 Ubuntu 22.04 (Jammy) 并注册了 Ubuntu Pro。

alan@earth:~$ pro status
SERVICE          ENTITLED  STATUS    DESCRIPTION
esm-apps         yes       enabled   Expanded Security Maintenance for Applications
esm-infra        yes       enabled   Expanded Security Maintenance for Infrastructure
livepatch        yes       enabled   Canonical Livepatch service
realtime-kernel  yes       disabled  Ubuntu kernel with PREEMPT_RT patches integrated

Enable services with: pro enable <service>

     Account: (my email here)
Subscription: Ubuntu Pro - free personal subscription
Run Code Online (Sandbox Code Playgroud)

我通过 ESM 收到了一个或多个软件包的更新。

alan@earth:~$ dpkg -l  | grep esm
ii  imagemagick                            8:6.9.11.60+dfsg-1.3ubuntu0.22.04.1+esm1 amd64        image manipulation programs -- binaries …
Run Code Online (Sandbox Code Playgroud)

updates apt esm

5
推荐指数
1
解决办法
2029
查看次数

ESM 补丁最终会与社区共享吗?

我想我了解 ESM 服务的基本机制,但不清楚 Canonical 提供的补丁是什么。我可以想象发布 ESM 模型下的 2 个场景,并想知道是哪一个(如果有的话)。是吗,

  1. Canonical 将创建修复程序,但仅与“Ubuntu Pro”用户共享,而不与更广泛的社区共享。(这大概是各种许可证允许的)?
  2. 或者,Canonical 是否会将主流代码构建到.deb包中并提供这些代码?
  3. 还有别的事吗?

如果是 1.,Canonical 的安全补丁最终会与原始软件开发人员或更广泛的社区共享吗?

updates esm

5
推荐指数
1
解决办法
615
查看次数

如何查找哪些软件包需要 ESM 更新

当我登录 Ubuntu 18.04 LTS 系统时,我收到以下消息:

5 additional security updates can be applied with ESM Apps.
Learn more about enabling ESM Apps service at https://ubuntu.com/esm
Run Code Online (Sandbox Code Playgroud)

我的问题是如何找出哪些软件包需要这些 ESM 更新。我认为答案是“apt update && apt Upgrade”,但这并不表明需要任何更新:

# apt update && apt upgrade
Hit:1 http://dl.google.com/linux/chrome/deb stable InRelease
Hit:2 http://us.archive.ubuntu.com/ubuntu bionic InRelease
Hit:3 http://security.ubuntu.com/ubuntu bionic-security InRelease
Hit:4 http://us.archive.ubuntu.com/ubuntu bionic-updates InRelease
Hit:5 http://us.archive.ubuntu.com/ubuntu bionic-backports InRelease
Reading package lists... Done
Building dependency tree
Reading state information... Done
All packages are up to date.
Reading package lists... Done
Building dependency …
Run Code Online (Sandbox Code Playgroud)

upgrade updates update-manager apt esm

4
推荐指数
1
解决办法
4234
查看次数

随着 Ubuntu Pro 的发布,Laravel Forge 配置的服务器容易受到攻击

自 Canonical 今年发布 Ubuntu Pro 以来,他们现在保留了许多常见软件包的一些安全补丁,包括 Laravel Forge 配置服务器上包含的一些补丁。

我使用 AWS Inspector 监控 EC2 实例上的漏洞,突然出现几个中等严重性漏洞,无法通过无人值守升级甚至手动安装来修复。作为“ESM”服务的一部分,这些补丁仅限于 Ubuntu Pro 用户。这不仅适用于较旧的安装 - 我在 22.04.2 LTS 版本上显示了几个漏洞,并且我正在快速接近 SLA,以解决我们的 SOC II 协议的这些漏洞。在过去两年我一直使用 Forge + Ubuntu + AWS Inspector 时,这从来都不是问题。所有漏洞始终可以通过无人值守升级或偶尔的 apt-get update/upgrade 加上服务器重新启动来修补。我不太确定最好的行动方案是什么——但可能许多企业 Forge 用户很快就会开始感受到这一点的影响。也许还有另一个可以使用的 Unix 发行版,或者 Forge 可以与 Canonical 合作,以合理的成本配置“Pro”服务器?

现在还有其他人处理这个问题或者对如何最好地处理这种情况有什么想法吗?

security vulnerability laravel esm ubuntu-pro

3
推荐指数
1
解决办法
239
查看次数