¿Por qué algunos paquetes de Debian tienen un sufijo "+ deb7u2"?


9

Supuse que la parte "7u2" significaba "Debian 7.2" (también conocido como "wheezy"). Pero me pregunto si alguien sabe la respuesta oficial de por qué algunos paquetes lo tienen y otros no.

Ejemplo: http://metadata.ftp-master.debian.org/changelogs//main/g/grub2/grub2_1.99-27+deb7u2_changelog

El único momento en que se agrega "+ deb7u2" a la versión es cuando el paquete se coloca en la versión "estable". ¿Significa esto que es una "etiqueta" para indicar un registro en estable desde otro repositorio?

Respuestas:


12

La carga deb7u2significa una actualización de la versión de ese paquete en la versión de Debian 7, y una que estaba dirigida directamente a esa versión en particular en lugar de pasar por el proceso habitual de desarrollo de Debian. Este tipo de cambios suelen ser parches / correcciones de seguridad. El 2 denota la segunda actualización de este tipo. Mire cualquier registro de cambios: los números después del uaumento monotónicamente.

Esto se define en la Referencia del desarrollador de Debian para las cargas de actualizaciones de seguridad que no son de mantenimiento (aunque se aplica a todas esas actualizaciones, no solo a las cargas que no son de mantenimiento):

Si sube un paquete a prueba o estable, a veces necesita "bifurcar" el árbol del número de versión. Este es el caso de las cargas de seguridad, por ejemplo. Para esto, se debe usar una versión del formulario + deb X u Y , donde X es el número de versión principal e Y es un contador que comienza en 1. Por ejemplo, mientras Wheezy (Debian 7.0) es estable, una NMU de seguridad para estable para un paquete en la versión 1.5-3 tendría la versión 1.5-3 + deb7u1 , mientras que una NMU de seguridad para Jessie obtendría la versión 1.5-3 + deb8u1 .

A continuación, se muestra un ejemplo aleatorio, parte del registro de cambios para el paquete wheezy Django.

python-django (1.4.5-1+deb7u4) stable-security; urgency=high

  * Stable security update. Fixes CVE-2013-1443. Closes: #723043.
    https://www.djangoproject.com/weblog/2013/sep/15/security/
    - Denial-of-service via large passwords.

 -- Luke Faraone <lfaraone@debian.org>  Sun, 15 Sep 2013 16:42:19 -0400

python-django (1.4.5-1+deb7u3) stable-security; urgency=high

  * New upstream security release.
    https://www.djangoproject.com/weblog/2013/sep/
    - Directory traversal with ``ssi`` template tag
  * Correct invalid date on patch headers.

 -- Luke Faraone <lfaraone@debian.org>  Thu, 05 Sep 2013 14:14:34 -0400

python-django (1.4.5-1+deb7u2) stable-security; urgency=high

  * No change rebuild. Brings back missing jquery symlinks. Closes: #721397

 -- Raphaël Hertzog <hertzog@debian.org>  Sun, 01 Sep 2013 08:46:49 +0200

python-django (1.4.5-1+deb7u1) stable-security; urgency=high

  * New upstream security release.
    https://www.djangoproject.com/weblog/2013/aug/13/security-releases-issued/
    - Possible cross-site scripting via django.utils.http.is_safe_url
  * Update uploaders field.
  * Patch testcases to use an invalid domain.

 -- Luke Faraone <lfaraone@debian.org>  Tue, 13 Aug 2013 15:54:19 -0400

python-django (1.4.5-1) unstable; urgency=high

  * New upstream maintenance release dropping some undesired .pyc files
    and fixing a documentation link.
  * High urgency due to former security updates.

 -- Raphaël Hertzog <hertzog@debian.org>  Sun, 24 Feb 2013 10:28:08 +0100
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.