web-dev-qa-db-fra.com

Comment obtenir rapidement la raison de la mise à jour la plus récente d'un package à partir de la ligne de commande?

Existe-t-il une commande de ligne de commande que je peux exécuter pour déterminer rapidement la raison d'une mise à jour de package? Idéalement, une commande qui transfère un ensemble d'URL vers toutes les informations pertinentes.

Par exemple (c'est un long exemple - désolé), aujourd'hui tous mes systèmes ont mis à jour ces 5 packages:

Reading package lists...
Building dependency tree...
Reading state information...
The following packages will be upgraded:
  login openssh-client openssh-server openssh-sftp-server passwd
5 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
Need to get 1,977 kB of archives.
After this operation, 24.6 kB of additional disk space will be used.
Get:1 http://archive.ubuntu.com/ubuntu/ trusty-updates/main login AMD64 1:4.1.5.1-1ubuntu9.2 [301 kB]
Get:2 http://archive.ubuntu.com/ubuntu/ trusty-updates/main passwd AMD64 1:4.1.5.1-1ubuntu9.2 [759 kB]
Get:3 http://archive.ubuntu.com/ubuntu/ trusty-updates/main openssh-sftp-server AMD64 1:6.6p1-2ubuntu2.6 [34.2 kB]
Get:4 http://archive.ubuntu.com/ubuntu/ trusty-updates/main openssh-server AMD64 1:6.6p1-2ubuntu2.6 [321 kB]
Get:5 http://archive.ubuntu.com/ubuntu/ trusty-updates/main openssh-client AMD64 1:6.6p1-2ubuntu2.6 [562 kB] Preconfiguring packages ...
Fetched 1,977 kB in 3s (506 kB/s)
(Reading database ... 88021 files and directories currently installed.) Preparing to unpack .../login_1%3a4.1.5.1-1ubuntu9.2_AMD64.deb ...
Unpacking login (1:4.1.5.1-1ubuntu9.2) over (1:4.1.5.1-1ubuntu9.1) ...
Processing triggers for man-db (2.6.7.1-1ubuntu1) ...
Setting up login (1:4.1.5.1-1ubuntu9.2) ...
(Reading database ... 88021 files and directories currently installed.) Preparing to unpack .../passwd_1%3a4.1.5.1-1ubuntu9.2_AMD64.deb ...
Unpacking passwd (1:4.1.5.1-1ubuntu9.2) over (1:4.1.5.1-1ubuntu9.1) ...
...

Je ne vois rien de manifestement lié sur la page des avis de sécurité d'Ubuntu (USN), qui est mon emplacement de référence habituel. Les mises à jour de cette nature (login, passwd et OpenSSH) ont tendance à être liées à la sécurité, mais cela ne semble pas être le cas ici.

apt-cache show login

Affiche une source de ' http://pkg-shadow.alioth.debian.org/ ', qui indique que le package parent 'shadow' n'a pas été mis à jour depuis le 9 mai 2014. D'accord. Je ne sais pas pourquoi il n'y a pas de lien vers Launchpad.net intégré à apt-cache show, mais quoi. En regardant spécifiquement le package 'shadow' sur Launchpad ' https://launchpad.net/ubuntu/+source/shadow ' et en recherchant la version du package '1: 4.1.5.1-1ubuntu9.2' , Je vois un journal des modifications:

18 hours ago

Changelog

shadow (1:4.1.5.1-1ubuntu9.2) trusty; urgency=medium

  * debian/control, debian/rules: re-enable libaudit support. (LP: #1478087)

 -- Mathieu Trudel-Lapierre <email address hidden>  Fri, 22 Jan 2016 11:21:57 -0500

Quels liens vers le rapport de bogue # 1478087. Qui, à son tour, a une discussion sur "libaudit", qui est utilisé pour suivre les tentatives de connexion et pourquoi la mise à jour du package s'est produite.

En bref, après avoir passé environ une demi-heure, je peux enfin comprendre pourquoi la mise à jour s'est produite. C'est lié à la sécurité comme je le pensais à l'origine, mais arriver à ce point de connaissance a pris trop de temps. Ce qui me ramène à la question d'origine avec laquelle j'ai commencé, qui est: Comment rapidement obtenir la raison de la mise à jour d'un paquet à partir de la commande- ligne?

3
K. Doe

Un moyen simple de vérifier pourquoi un package a été mis à jour consiste à vérifier son journal des modifications.

apt-get changelog pkgname

Par exemple, voici le changelog actuel pour openssh-client

$ apt-get changelog openssh-client

openssh (1:5.9p1-5ubuntu1.8) precise-security; urgency=medium

  * SECURITY UPDATE: information leak and overflow in roaming support
    - debian/patches/CVE-2016-077x.patch: completely disable roaming option
      in readconf.c.
    - CVE-2016-0777
    - CVE-2016-0778

 -- Marc Deslauriers <[email protected]>  Wed, 13 Jan 2016 10:49:17 -0500

openssh (1:5.9p1-5ubuntu1.7) precise-security; urgency=medium

...
2
mikewhatever