Lector de Feeds
ksnakeduel-24.08.1-1.mga10.src.rpm
In Mageia/cauldron/x86_64:
KSnakeDuel is a fast action game where you steer a snake
which has to eat food. While eating the snake grows. But
once a player collides with the other snake or the wall
the game is lost. This becomes of course more and more
difficult the longer the snakes grow.
Categorías: RPMs
ksnakeduel-24.08.1-1.mga10.src.rpm
In Mageia/cauldron/i586:
KSnakeDuel is a fast action game where you steer a snake
which has to eat food. While eating the snake grows. But
once a player collides with the other snake or the wall
the game is lost. This becomes of course more and more
difficult the longer the snakes grow.
Categorías: RPMs
kdf-24.08.1-1.mga10.src.rpm
In Mageia/cauldron/x86_64:
KDiskFree displays the available file devices (hard drive partitions,
floppy and CD/DVD drives, etc.) along with information on their capacity,
free space, type and mount point. It also allows you to mount and unmount
drives and view them in a file manager.
Categorías: RPMs
kdf-24.08.1-1.mga10.src.rpm
In Mageia/cauldron/i586:
KDiskFree displays the available file devices (hard drive partitions,
floppy and CD/DVD drives, etc.) along with information on their capacity,
free space, type and mount point. It also allows you to mount and unmount
drives and view them in a file manager.
Categorías: RPMs
kdesdk-thumbnailers-24.08.1-1.mga10.src.rpm
In Mageia/cauldron/x86_64:
Software Development Kit for the K Desktop Environment.
Categorías: RPMs
kdesdk-thumbnailers-24.08.1-1.mga10.src.rpm
In Mageia/cauldron/i586:
Software Development Kit for the K Desktop Environment.
Categorías: RPMs
kubrick-24.08.1-1.mga10.src.rpm
In Mageia/cauldron/i586:
Kubrick is a game based on the Rubik's Cube⢠puzzle.
The cube sizes range from 2x2x2 up to 6x6x6, or you can play with irregular
"bricks" such as 5x3x2 or "mats" such as 6x4x1 or 2x2x1. The game has a
selection of puzzles at several levels of difficulty, as well as demos of pretty
patterns and solution moves, or you can make up your own puzzles.
Categorías: RPMs
kubrick-24.08.1-1.mga10.src.rpm
In Mageia/cauldron/x86_64:
Kubrick is a game based on the Rubik's Cube⢠puzzle.
The cube sizes range from 2x2x2 up to 6x6x6, or you can play with irregular
"bricks" such as 5x3x2 or "mats" such as 6x4x1 or 2x2x1. The game has a
selection of puzzles at several levels of difficulty, as well as demos of pretty
patterns and solution moves, or you can make up your own puzzles.
Categorías: RPMs
granatier-24.08.1-1.mga10.src.rpm
In Mageia/cauldron/x86_64:
Granatier is a clone of the classic Bomberman game, inspired by the work of the
Clanbomber clone.
Categorías: RPMs
granatier-24.08.1-1.mga10.src.rpm
In Mageia/cauldron/i586:
Granatier is a clone of the classic Bomberman game, inspired by the work of the
Clanbomber clone.
Categorías: RPMs
QA Prozess zum Testen von Aufrüstungen-de
← Older revision
Revision as of 21:19, 19 September 2024
Line 3:
Line 3:
{{multi_language_banner-de|[[QA Prozess zum Testen von Aufrüstungen-de|Deutsch]] ; [[QA_process_for_testing_upgrades|English]] ; [[Qualification pour les tests de mise à niveau-fr|français]] ; [[QA proces voor het testen van upgrades-nl|Nederlands]] :}} {{multi_language_banner-de|[[QA Prozess zum Testen von Aufrüstungen-de|Deutsch]] ; [[QA_process_for_testing_upgrades|English]] ; [[Qualification pour les tests de mise à niveau-fr|français]] ; [[QA proces voor het testen van upgrades-nl|Nederlands]] :}}
{{mgaport-de|url=QA_Prozess_zum_Testen_von_Aufrüstungen}} {{mgaport-de|url=QA_Prozess_zum_Testen_von_Aufrüstungen}}
−{{Draft-de}}
== Was ist eine Aufrüstung? == == Was ist eine Aufrüstung? ==
Line 17:
Line 16:
Bitte öffne für jedes auftretende Problem eine eigene Fehlermeldung. Bitte öffne für jedes auftretende Problem eine eigene Fehlermeldung.
−
−
−
−[[QA-Teamportal-de|Zurück zum QA Portal]]
== Bevor du ein Aufrüsten durchführst... == == Bevor du ein Aufrüsten durchführst... ==
Line 29:
Line 24:
* verwende einen Testcomputer oder einen virtuellen Computer (VM), wenn möglich * verwende einen Testcomputer oder einen virtuellen Computer (VM), wenn möglich
* sichere dein {{file|/home/$USER}} so dass diese wieder hergestellt werden können, falls dies nötig sein sollte * sichere dein {{file|/home/$USER}} so dass diese wieder hergestellt werden können, falls dies nötig sein sollte
+* vergewissere dich, dass alle Bildschirmsperren deaktiviert sind
== Wie man das Aufrüsten ausführt == == Wie man das Aufrüsten ausführt ==
=== Mittels {{Cmd|mgaapplet}} === === Mittels {{Cmd|mgaapplet}} ===
+:* When https://releases.mageia.org/api/b/x86_64?product=Default&version=8&mgaonline_version=3.33 has been set to allow testing upgrades, in a fully up-to-date current Mageia system, as a regular user open a terminal, and run the following commands ...
+
−:* Nun, da https://releases.mageia.org/api aufgefrischt wurd, au eine Mageia 1 System das auf den neuesten Stand ist, öffne Sie als normaler Anwender die Konsole und führen folgende Kommandos aus ...+
+:* Wenn https://releases.mageia.org/api/b/x86_64?product=Default&version=8&mgaonline_version=3.33 eingerichtet ist um Testupgrades in einem vollständig aktuellen Mageia System durchzuführen, öffne als gewönliche Anwender ein Terminal und führe folgende Befehle aus ...
:* ''$ killall mgaapplet :* ''$ killall mgaapplet
Line 61:
Line 60:
:*# erstelle eine Liste deiner Hardwareeinstellung {{Cmd|# lspcidrake -v > /home/$USER/lspcidrake.before}} :*# erstelle eine Liste deiner Hardwareeinstellung {{Cmd|# lspcidrake -v > /home/$USER/lspcidrake.before}}
:*# entferne alle bestehenden Medien {{Cmd|urpmi.removemedia -a}} . :*# entferne alle bestehenden Medien {{Cmd|urpmi.removemedia -a}} .
−:*# füge das Medium für die neue Version vom Server ein, den du als :<br/><br/>''urpmi.addmedia --distrib $PROTOCOL://path/to/Mageia/$ARCH''<br/><br/> wählen kannst, z.B. <br/><br/>''<nowiki>urpmi.addmedia --distrib http://ftp.belnet.be/mirror/mageia/distrib/2/x86_64</nowiki>''<br/><br/>+:*# füge das Medium für die neue Version von einem Server deiner Wahl hinzu
−:*# Ausführen der Aktualisierung und Erstellen einer Fehleraufzeichnung, wenn ein Fehler auftritt:<br/><br/>''urpmi --debug --bug /root/log --replacefiles --auto-update --auto''+<pre>urpmi.addmedia --distrib $PROTOCOL://path/to/Mageia/$ARCH</pre>
+zum Beispiel {{cmd|<nowiki>urpmi.addmedia --distrib http://ftp.belnet.be/mirror/mageia/distrib/8/x86_64</nowiki>}}<br/>
+
+:*# Führe die Aktualisierung aus und erstelle eine Fehleraufzeichnung, wenn ein Fehler auftritt:<br/><br/>''urpmi --debug --bug /root/log --replacefiles --auto-update --auto''
Psyca
Categorías: Wiki de Mageia
Meetings-de
← Older revision
Revision as of 21:07, 19 September 2024
Line 1:
Line 1:
[[Category:Mitwirken]] [[Category:Mitwirken]]
[[Category:Org]] [[Category:Org]]
−{{Multi_language_banner-de|[[Meetings-de|Deutsch]] ; [[Meetings|English]] ; [[Réunion-fr|français]] ;}}+{{Multi_language_banner-de|[[Meetings-de|Deutsch]] ; [[Meetings|English]] ; [[Réunion-fr|français]] ; [[Reuniones|Español]]}}
{{mgaport-de|url=Meetings}} {{mgaport-de|url=Meetings}}
== Mageia Besprechungsnotizen == == Mageia Besprechungsnotizen ==
Line 11:
Line 11:
Du bevorzugst wahrscheinlich den für das Team bestimmten Kanal für Besprechungen oder verwende diesen [irc://irc.libera.chat/#mageia-meeting #mageia-meeting] Kanal. Du bevorzugst wahrscheinlich den für das Team bestimmten Kanal für Besprechungen oder verwende diesen [irc://irc.libera.chat/#mageia-meeting #mageia-meeting] Kanal.
−Es sei erwähnt dass einer der Werte von Mageia die Offenheit ist, und durch die Internationalität, bevorzugen wir die Besprechungen in englisch abzuhalten, ausgenommen die i18n Besprechungen und die Besprechungen der lokalen Gemeinschaften.+Es sei erwähnt, dass einer der Werte von Mageia die Offenheit ist, und durch die Internationalität, bevorzugen wir die Besprechungen in englischer Sprache abzuhalten, ausgenommen die i18n Besprechungen und die Besprechungen der lokalen Gemeinschaften.
=== Besprechungsaufzeichnungen und Zusammenfassung === === Besprechungsaufzeichnungen und Zusammenfassung ===
−Wir verwenden [http://wiki.debian.org/MeetBot Meetbot] aus dem Debian Projekt um die Aufzeichnungen der Besprechungen und die auftretenden Aktionen zu verwalten. Mageias Meetbot Instanz ist Inigo_Montoya; wenn du in in deinem Kanal nicht antriffst, so kannst du im Mageia-Sysadmin Team nachfragen. Siehe auf der Meetbot Seite für Anwendungsanweisungen.+Wir verwenden [https://wiki.debian.org/MeetBot Meetbot] aus dem Debian Projekt um die Aufzeichnungen der Besprechungen und die auftretenden Aktionen zu verwalten. Mageias Meetbot Instanz ist Inigo_Montoya; wenn du in in deinem Kanal nicht antriffst, so kannst du im Mageia-Sysadmin Team nachfragen. Siehe auf der Meetbot Seite für Anwendungsanweisungen.
=== Zeittabelle (UTC) === === Zeittabelle (UTC) ===
−Siehe bitte unter http://mageia.org/en/calendar/+Siehe bitte unter https://mageia.org/en/calendar/
* beachte Zeitänderungen wegen einer eventuellen Sommerzeit! * beachte Zeitänderungen wegen einer eventuellen Sommerzeit!
* wenn du eine Besprechung planst, plane mehr Zeit ein wie zu erwarten ist und versuche nicht in Konflikt mit anderen Besprechungen zu kommen (ausser beide Teams sind vollständig unabhängig) * wenn du eine Besprechung planst, plane mehr Zeit ein wie zu erwarten ist und versuche nicht in Konflikt mit anderen Besprechungen zu kommen (ausser beide Teams sind vollständig unabhängig)
Line 29:
Line 29:
'''2011''' '''2011'''
−* '''09/02/2011''': [http://meetbot.mageia.org/mageia-meeting/2011/mageia-meeting.2011-02-09-15.07.html Zusammenfassung der Besprechung], [http://meetbot.mageia.org/mageia-meeting/2011/mageia-meeting.2011-02-09-15.07.log.html vollständiger Mitschnitt]+* '''09/02/2011''': [https://meetbot.mageia.org/mageia-meeting/2011/mageia-meeting.2011-02-09-15.07.html Zusammenfassung der Besprechung], [https://meetbot.mageia.org/mageia-meeting/2011/mageia-meeting.2011-02-09-15.07.log.html vollständiger Mitschnitt]
== Council-Besprechungen == == Council-Besprechungen ==
−(''Die Besprechungsmitschnitte von vorhergehenden Besprechungen, auch "Gründer-Besprechungen" genannt, findet man [http://meetbot.mageia.org/mageia-meeting/ als Archivseite]'').+(''Die Besprechungsmitschnitte von vorhergehenden Besprechungen, auch "Gründer-Besprechungen" genannt, findet man [https://meetbot.mageia.org/mageia-meeting/ als Archivseite]'').
'''Ablauf:''' '''Ablauf:'''
Line 43:
Line 43:
'''Sei hier, sei ein Teil davon!''' '''Sei hier, sei ein Teil davon!'''
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-meeting/ der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-meeting/ der Meetbot Seite]
== Packer Team == == Packer Team ==
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-dev/ der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-dev/ der Meetbot Seite]
== I18n Team == == I18n Team ==
Line 55:
Line 55:
[irc://irc.libera.chat/#mageia-i18n #mageia-i18n] [irc://irc.libera.chat/#mageia-i18n #mageia-i18n]
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-i18n/ der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-i18n/ der Meetbot Seite]
=== Besprechungen der i18n Sprachgruppen === === Besprechungen der i18n Sprachgruppen ===
Line 65:
Line 65:
[irc://irc.libera.chat/#mageia-i18n-tr #mageia-i18n-tr] [irc://irc.libera.chat/#mageia-i18n-tr #mageia-i18n-tr]
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-i18n-tr/ der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-i18n-tr/ der Meetbot Seite]
==== Mageia-i18n-fr ==== ==== Mageia-i18n-fr ====
Line 73:
Line 73:
Besprechungen finden an einem Dienstag, um 20h30 CEST (Pariser Zeit), statt, und wenn es auf der i18n-fr Mail-Liste angekündigt wird). Besprechungen finden an einem Dienstag, um 20h30 CEST (Pariser Zeit), statt, und wenn es auf der i18n-fr Mail-Liste angekündigt wird).
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-i18n-fr/ der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-i18n-fr/ der Meetbot Seite]
==== Mageia-i18n-ru ==== ==== Mageia-i18n-ru ====
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-i18n-ru/ der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-i18n-ru/ der Meetbot Seite]
==== Mageia-i18n-de ==== ==== Mageia-i18n-de ====
Line 83:
Line 83:
[irc://irc.libera.chat/#mageia-i18n-de #mageia-i18n-de] [irc://irc.libera.chat/#mageia-i18n-de #mageia-i18n-de]
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-i18n-de/ der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-i18n-de/ der Meetbot Seite]
== Web Team == == Web Team ==
Line 89:
Line 89:
[irc://irc.libera.chat/#mageia-web #mageia-web] [irc://irc.libera.chat/#mageia-web #mageia-web]
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-web/ der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-web/ der Meetbot Seite]
−Besprechungen findet man auf [http://meetbot.mageia.org/mageia-web/ der Meetbot Seite]+Besprechungen findet man auf [https://meetbot.mageia.org/mageia-web/ der Meetbot Seite]
== Künstler Team == == Künstler Team ==
Line 97:
Line 97:
[irc://irc.libera.chat/#mageia-artwork #mageia-artwork] [irc://irc.libera.chat/#mageia-artwork #mageia-artwork]
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-artwork/ der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-artwork/ der Meetbot Seite]
== Marketing- & Kommunikations-Teams == == Marketing- & Kommunikations-Teams ==
Line 103:
Line 103:
[irc://irc.libera.chat/#mageia-marcom #mageia-marcom] [irc://irc.libera.chat/#mageia-marcom #mageia-marcom]
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-marcom/ der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-marcom/ der Meetbot Seite]
== Dokumentations-Team == == Dokumentations-Team ==
Line 109:
Line 109:
[irc://irc.libera.chat/#mageia-doc #mageia-doc] [irc://irc.libera.chat/#mageia-doc #mageia-doc]
−Besprechungen findet man auf [http://meetbot.mageia.org/mageia-doc/ der Meetbot Seite]+Besprechungen findet man auf [https://meetbot.mageia.org/mageia-doc/ der Meetbot Seite]
== Fehlertruppe == == Fehlertruppe ==
Line 115:
Line 115:
[irc://irc.libera.chat/#mageia-bugsquad #mageia-bugsquad] [irc://irc.libera.chat/#mageia-bugsquad #mageia-bugsquad]
−Besprechungsnotizen findet man auf [http://meetbot.mageia.org/mageia-bugsquad der Meetbot Seite]+Besprechungsnotizen findet man auf [https://meetbot.mageia.org/mageia-bugsquad der Meetbot Seite]
== Entwicklungsteam == == Entwicklungsteam ==
Psyca
Categorías: Wiki de Mageia
MGASA-2024-0310 - Updated kernel-linus packages fix security vulnerabilities
Publication date: 19 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-52889 , CVE-2024-42259 , CVE-2024-42265 , CVE-2024-42267 , CVE-2024-42268 , CVE-2024-42269 , CVE-2024-42270 , CVE-2024-42271 , CVE-2024-42272 , CVE-2024-42273 , CVE-2024-42274 , CVE-2024-42276 , CVE-2024-42277 , CVE-2024-42278 , CVE-2024-42279 , CVE-2024-42280 , CVE-2024-42281 , CVE-2024-42283 , CVE-2024-42284 , CVE-2024-42285 , CVE-2024-42286 , CVE-2024-42287 , CVE-2024-42288 , CVE-2024-42289 , CVE-2024-42290 , CVE-2024-42291 , CVE-2024-42292 , CVE-2024-42294 , CVE-2024-42295 , CVE-2024-42296 , CVE-2024-42297 , CVE-2024-42298 , CVE-2024-42299 , CVE-2024-42301 , CVE-2024-42302 , CVE-2024-42303 , CVE-2024-42304 , CVE-2024-42305 , CVE-2024-42306 , CVE-2024-42307 , CVE-2024-42308 , CVE-2024-42309 , CVE-2024-42310 , CVE-2024-42311 , CVE-2024-42312 , CVE-2024-42313 , CVE-2024-42314 , CVE-2024-42315 , CVE-2024-42316 , CVE-2024-42318 , CVE-2024-42320 , CVE-2024-42321 , CVE-2024-42322 , CVE-2024-43817 , CVE-2024-43818 , CVE-2024-43821 , CVE-2024-43823 , CVE-2024-43825 , CVE-2024-43828 , CVE-2024-43829 , CVE-2024-43830 , CVE-2024-43831 , CVE-2024-43832 , CVE-2024-43833 , CVE-2024-43834 , CVE-2024-43837 , CVE-2024-43839 , CVE-2024-43841 , CVE-2024-43842 , CVE-2024-43845 , CVE-2024-43846 , CVE-2024-43847 , CVE-2024-43849 , CVE-2024-43850 , CVE-2024-43851 , CVE-2024-43853 , CVE-2024-43854 , CVE-2024-43855 , CVE-2024-43856 , CVE-2024-43858 , CVE-2024-43859 , CVE-2024-43860 , CVE-2024-43861 , CVE-2024-43863 , CVE-2024-43864 , CVE-2024-43866 , CVE-2024-43867 , CVE-2024-43869 , CVE-2024-43870 , CVE-2024-43871 , CVE-2024-43873 , CVE-2024-43875 , CVE-2024-43876 , CVE-2024-43877 , CVE-2024-43879 , CVE-2024-43880 , CVE-2024-43881 , CVE-2024-43882 , CVE-2024-43883 , CVE-2024-43889 , CVE-2024-43890 , CVE-2024-43892 , CVE-2024-43893 , CVE-2024-43894 , CVE-2024-43895 , CVE-2024-43897 , CVE-2024-43898 , CVE-2024-43900 , CVE-2024-43902 , CVE-2024-43903 , CVE-2024-43905 , CVE-2024-43906 , CVE-2024-43907 , CVE-2024-43908 , CVE-2024-43909 , CVE-2024-43912 , CVE-2024-43914 , CVE-2024-44931 , CVE-2024-44934 , CVE-2024-44935 , CVE-2024-44938 , CVE-2024-44939 , CVE-2024-44940 , CVE-2024-44941 , CVE-2024-44942 , CVE-2024-44943 , CVE-2024-44944 , CVE-2024-44946 , CVE-2024-44947 , CVE-2024-44948 , CVE-2024-44949 , CVE-2024-44952 , CVE-2024-44954 , CVE-2024-44957 , CVE-2024-44958 , CVE-2024-44959 , CVE-2024-44960 , CVE-2024-44961 , CVE-2024-44962 , CVE-2024-44965 , CVE-2024-44966 , CVE-2024-44967 , CVE-2024-44968 , CVE-2024-44969 , CVE-2024-44970 , CVE-2024-44971 , CVE-2024-44972 , CVE-2024-44974 , CVE-2024-44977 , CVE-2024-44982 , CVE-2024-44983 , CVE-2024-44984 , CVE-2024-44985 , CVE-2024-44986 , CVE-2024-44987 , CVE-2024-44988 , CVE-2024-44989 , CVE-2024-44990 , CVE-2024-44991 , CVE-2024-44995 , CVE-2024-44996 , CVE-2024-44997 , CVE-2024-44998 , CVE-2024-44999 , CVE-2024-45000 , CVE-2024-45001 , CVE-2024-45002 , CVE-2024-45003 , CVE-2024-45005 , CVE-2024-45006 , CVE-2024-45007 , CVE-2024-45008 Description Vanilla upstream kernel version 6.6.50 fix bugs and vulnerabilities. For information about the vulnerabilities see the links. References
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-52889 , CVE-2024-42259 , CVE-2024-42265 , CVE-2024-42267 , CVE-2024-42268 , CVE-2024-42269 , CVE-2024-42270 , CVE-2024-42271 , CVE-2024-42272 , CVE-2024-42273 , CVE-2024-42274 , CVE-2024-42276 , CVE-2024-42277 , CVE-2024-42278 , CVE-2024-42279 , CVE-2024-42280 , CVE-2024-42281 , CVE-2024-42283 , CVE-2024-42284 , CVE-2024-42285 , CVE-2024-42286 , CVE-2024-42287 , CVE-2024-42288 , CVE-2024-42289 , CVE-2024-42290 , CVE-2024-42291 , CVE-2024-42292 , CVE-2024-42294 , CVE-2024-42295 , CVE-2024-42296 , CVE-2024-42297 , CVE-2024-42298 , CVE-2024-42299 , CVE-2024-42301 , CVE-2024-42302 , CVE-2024-42303 , CVE-2024-42304 , CVE-2024-42305 , CVE-2024-42306 , CVE-2024-42307 , CVE-2024-42308 , CVE-2024-42309 , CVE-2024-42310 , CVE-2024-42311 , CVE-2024-42312 , CVE-2024-42313 , CVE-2024-42314 , CVE-2024-42315 , CVE-2024-42316 , CVE-2024-42318 , CVE-2024-42320 , CVE-2024-42321 , CVE-2024-42322 , CVE-2024-43817 , CVE-2024-43818 , CVE-2024-43821 , CVE-2024-43823 , CVE-2024-43825 , CVE-2024-43828 , CVE-2024-43829 , CVE-2024-43830 , CVE-2024-43831 , CVE-2024-43832 , CVE-2024-43833 , CVE-2024-43834 , CVE-2024-43837 , CVE-2024-43839 , CVE-2024-43841 , CVE-2024-43842 , CVE-2024-43845 , CVE-2024-43846 , CVE-2024-43847 , CVE-2024-43849 , CVE-2024-43850 , CVE-2024-43851 , CVE-2024-43853 , CVE-2024-43854 , CVE-2024-43855 , CVE-2024-43856 , CVE-2024-43858 , CVE-2024-43859 , CVE-2024-43860 , CVE-2024-43861 , CVE-2024-43863 , CVE-2024-43864 , CVE-2024-43866 , CVE-2024-43867 , CVE-2024-43869 , CVE-2024-43870 , CVE-2024-43871 , CVE-2024-43873 , CVE-2024-43875 , CVE-2024-43876 , CVE-2024-43877 , CVE-2024-43879 , CVE-2024-43880 , CVE-2024-43881 , CVE-2024-43882 , CVE-2024-43883 , CVE-2024-43889 , CVE-2024-43890 , CVE-2024-43892 , CVE-2024-43893 , CVE-2024-43894 , CVE-2024-43895 , CVE-2024-43897 , CVE-2024-43898 , CVE-2024-43900 , CVE-2024-43902 , CVE-2024-43903 , CVE-2024-43905 , CVE-2024-43906 , CVE-2024-43907 , CVE-2024-43908 , CVE-2024-43909 , CVE-2024-43912 , CVE-2024-43914 , CVE-2024-44931 , CVE-2024-44934 , CVE-2024-44935 , CVE-2024-44938 , CVE-2024-44939 , CVE-2024-44940 , CVE-2024-44941 , CVE-2024-44942 , CVE-2024-44943 , CVE-2024-44944 , CVE-2024-44946 , CVE-2024-44947 , CVE-2024-44948 , CVE-2024-44949 , CVE-2024-44952 , CVE-2024-44954 , CVE-2024-44957 , CVE-2024-44958 , CVE-2024-44959 , CVE-2024-44960 , CVE-2024-44961 , CVE-2024-44962 , CVE-2024-44965 , CVE-2024-44966 , CVE-2024-44967 , CVE-2024-44968 , CVE-2024-44969 , CVE-2024-44970 , CVE-2024-44971 , CVE-2024-44972 , CVE-2024-44974 , CVE-2024-44977 , CVE-2024-44982 , CVE-2024-44983 , CVE-2024-44984 , CVE-2024-44985 , CVE-2024-44986 , CVE-2024-44987 , CVE-2024-44988 , CVE-2024-44989 , CVE-2024-44990 , CVE-2024-44991 , CVE-2024-44995 , CVE-2024-44996 , CVE-2024-44997 , CVE-2024-44998 , CVE-2024-44999 , CVE-2024-45000 , CVE-2024-45001 , CVE-2024-45002 , CVE-2024-45003 , CVE-2024-45005 , CVE-2024-45006 , CVE-2024-45007 , CVE-2024-45008 Description Vanilla upstream kernel version 6.6.50 fix bugs and vulnerabilities. For information about the vulnerabilities see the links. References
- https://bugs.mageia.org/show_bug.cgi?id=33552
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.44
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.45
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.46
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.47
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.48
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.49
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.50
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52889
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42259
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42265
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42267
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42268
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42269
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42270
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42271
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42272
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42273
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42274
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42276
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42277
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42278
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42279
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42280
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42281
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42283
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42284
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42285
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42286
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42287
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42288
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42289
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42290
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42291
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42292
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42294
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42295
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42296
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42297
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42298
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42299
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42301
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42302
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42303
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42304
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42305
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42306
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42307
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42308
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42309
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42310
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42311
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42312
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42313
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42314
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42315
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42316
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42318
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42320
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42321
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42322
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43817
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43818
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43821
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43823
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43825
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43828
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43829
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43830
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43831
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43832
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43833
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43834
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43837
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43839
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43841
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43842
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43845
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43846
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43847
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43849
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43850
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43851
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43853
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43854
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43855
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43856
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43858
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43859
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43860
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43861
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43863
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43864
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43866
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43867
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43869
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43870
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43871
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43873
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43875
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43876
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43877
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43879
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43880
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43881
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43882
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43883
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43889
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43890
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43892
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43893
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43894
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43895
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43897
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43898
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43900
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43902
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43903
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43905
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43906
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43907
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43908
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43909
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43912
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43914
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44931
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44934
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44935
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44938
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44939
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44940
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44941
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44942
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44943
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44944
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44946
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44947
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44948
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44949
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44952
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44954
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44957
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44958
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44959
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44960
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44961
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44962
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44965
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44966
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44967
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44968
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44969
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44970
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44971
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44972
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44974
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44977
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44982
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44983
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44984
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44985
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44986
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44987
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44988
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44989
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44990
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44991
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44995
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44996
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44997
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44998
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44999
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45000
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45001
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45002
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45003
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45005
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45006
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45007
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45008
- kernel-linus-6.6.50-1.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2024-0309 - Updated kernel, kmod-xtables-addons & kmod-virtualbox packages fix security vulnerabilities
Publication date: 19 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-52889 , CVE-2024-42259 , CVE-2024-42265 , CVE-2024-42267 , CVE-2024-42268 , CVE-2024-42269 , CVE-2024-42270 , CVE-2024-42271 , CVE-2024-42272 , CVE-2024-42273 , CVE-2024-42274 , CVE-2024-42276 , CVE-2024-42277 , CVE-2024-42278 , CVE-2024-42279 , CVE-2024-42280 , CVE-2024-42281 , CVE-2024-42283 , CVE-2024-42284 , CVE-2024-42285 , CVE-2024-42286 , CVE-2024-42287 , CVE-2024-42288 , CVE-2024-42289 , CVE-2024-42290 , CVE-2024-42291 , CVE-2024-42292 , CVE-2024-42294 , CVE-2024-42295 , CVE-2024-42296 , CVE-2024-42297 , CVE-2024-42298 , CVE-2024-42299 , CVE-2024-42301 , CVE-2024-42302 , CVE-2024-42303 , CVE-2024-42304 , CVE-2024-42305 , CVE-2024-42306 , CVE-2024-42307 , CVE-2024-42308 , CVE-2024-42309 , CVE-2024-42310 , CVE-2024-42311 , CVE-2024-42312 , CVE-2024-42313 , CVE-2024-42314 , CVE-2024-42315 , CVE-2024-42316 , CVE-2024-42318 , CVE-2024-42320 , CVE-2024-42321 , CVE-2024-42322 , CVE-2024-43817 , CVE-2024-43818 , CVE-2024-43821 , CVE-2024-43823 , CVE-2024-43825 , CVE-2024-43828 , CVE-2024-43829 , CVE-2024-43830 , CVE-2024-43831 , CVE-2024-43832 , CVE-2024-43833 , CVE-2024-43834 , CVE-2024-43837 , CVE-2024-43839 , CVE-2024-43841 , CVE-2024-43842 , CVE-2024-43845 , CVE-2024-43846 , CVE-2024-43847 , CVE-2024-43849 , CVE-2024-43850 , CVE-2024-43851 , CVE-2024-43853 , CVE-2024-43854 , CVE-2024-43855 , CVE-2024-43856 , CVE-2024-43858 , CVE-2024-43859 , CVE-2024-43860 , CVE-2024-43861 , CVE-2024-43863 , CVE-2024-43864 , CVE-2024-43866 , CVE-2024-43867 , CVE-2024-43869 , CVE-2024-43870 , CVE-2024-43871 , CVE-2024-43873 , CVE-2024-43875 , CVE-2024-43876 , CVE-2024-43877 , CVE-2024-43879 , CVE-2024-43880 , CVE-2024-43881 , CVE-2024-43882 , CVE-2024-43883 , CVE-2024-43889 , CVE-2024-43890 , CVE-2024-43892 , CVE-2024-43893 , CVE-2024-43894 , CVE-2024-43895 , CVE-2024-43897 , CVE-2024-43898 , CVE-2024-43900 , CVE-2024-43902 , CVE-2024-43903 , CVE-2024-43905 , CVE-2024-43906 , CVE-2024-43907 , CVE-2024-43908 , CVE-2024-43909 , CVE-2024-43912 , CVE-2024-43914 , CVE-2024-44931 , CVE-2024-44934 , CVE-2024-44935 , CVE-2024-44938 , CVE-2024-44939 , CVE-2024-44940 , CVE-2024-44941 , CVE-2024-44942 , CVE-2024-44943 , CVE-2024-44944 , CVE-2024-44946 , CVE-2024-44947 , CVE-2024-44948 , CVE-2024-44949 , CVE-2024-44952 , CVE-2024-44954 , CVE-2024-44957 , CVE-2024-44958 , CVE-2024-44959 , CVE-2024-44960 , CVE-2024-44961 , CVE-2024-44962 , CVE-2024-44965 , CVE-2024-44966 , CVE-2024-44967 , CVE-2024-44968 , CVE-2024-44969 , CVE-2024-44970 , CVE-2024-44971 , CVE-2024-44972 , CVE-2024-44974 , CVE-2024-44977 , CVE-2024-44982 , CVE-2024-44983 , CVE-2024-44984 , CVE-2024-44985 , CVE-2024-44986 , CVE-2024-44987 , CVE-2024-44988 , CVE-2024-44989 , CVE-2024-44990 , CVE-2024-44991 , CVE-2024-44995 , CVE-2024-44996 , CVE-2024-44997 , CVE-2024-44998 , CVE-2024-44999 , CVE-2024-45000 , CVE-2024-45001 , CVE-2024-45002 , CVE-2024-45003 , CVE-2024-45005 , CVE-2024-45006 , CVE-2024-45007 , CVE-2024-45008 Description Upstream kernel version 6.6.50 fix bugs and vulnerabilities. The kmod-virtualbox and kmod-xtables-addons packages have been updated to work with this new kernel. For information about the vulnerabilities see the links. References
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-52889 , CVE-2024-42259 , CVE-2024-42265 , CVE-2024-42267 , CVE-2024-42268 , CVE-2024-42269 , CVE-2024-42270 , CVE-2024-42271 , CVE-2024-42272 , CVE-2024-42273 , CVE-2024-42274 , CVE-2024-42276 , CVE-2024-42277 , CVE-2024-42278 , CVE-2024-42279 , CVE-2024-42280 , CVE-2024-42281 , CVE-2024-42283 , CVE-2024-42284 , CVE-2024-42285 , CVE-2024-42286 , CVE-2024-42287 , CVE-2024-42288 , CVE-2024-42289 , CVE-2024-42290 , CVE-2024-42291 , CVE-2024-42292 , CVE-2024-42294 , CVE-2024-42295 , CVE-2024-42296 , CVE-2024-42297 , CVE-2024-42298 , CVE-2024-42299 , CVE-2024-42301 , CVE-2024-42302 , CVE-2024-42303 , CVE-2024-42304 , CVE-2024-42305 , CVE-2024-42306 , CVE-2024-42307 , CVE-2024-42308 , CVE-2024-42309 , CVE-2024-42310 , CVE-2024-42311 , CVE-2024-42312 , CVE-2024-42313 , CVE-2024-42314 , CVE-2024-42315 , CVE-2024-42316 , CVE-2024-42318 , CVE-2024-42320 , CVE-2024-42321 , CVE-2024-42322 , CVE-2024-43817 , CVE-2024-43818 , CVE-2024-43821 , CVE-2024-43823 , CVE-2024-43825 , CVE-2024-43828 , CVE-2024-43829 , CVE-2024-43830 , CVE-2024-43831 , CVE-2024-43832 , CVE-2024-43833 , CVE-2024-43834 , CVE-2024-43837 , CVE-2024-43839 , CVE-2024-43841 , CVE-2024-43842 , CVE-2024-43845 , CVE-2024-43846 , CVE-2024-43847 , CVE-2024-43849 , CVE-2024-43850 , CVE-2024-43851 , CVE-2024-43853 , CVE-2024-43854 , CVE-2024-43855 , CVE-2024-43856 , CVE-2024-43858 , CVE-2024-43859 , CVE-2024-43860 , CVE-2024-43861 , CVE-2024-43863 , CVE-2024-43864 , CVE-2024-43866 , CVE-2024-43867 , CVE-2024-43869 , CVE-2024-43870 , CVE-2024-43871 , CVE-2024-43873 , CVE-2024-43875 , CVE-2024-43876 , CVE-2024-43877 , CVE-2024-43879 , CVE-2024-43880 , CVE-2024-43881 , CVE-2024-43882 , CVE-2024-43883 , CVE-2024-43889 , CVE-2024-43890 , CVE-2024-43892 , CVE-2024-43893 , CVE-2024-43894 , CVE-2024-43895 , CVE-2024-43897 , CVE-2024-43898 , CVE-2024-43900 , CVE-2024-43902 , CVE-2024-43903 , CVE-2024-43905 , CVE-2024-43906 , CVE-2024-43907 , CVE-2024-43908 , CVE-2024-43909 , CVE-2024-43912 , CVE-2024-43914 , CVE-2024-44931 , CVE-2024-44934 , CVE-2024-44935 , CVE-2024-44938 , CVE-2024-44939 , CVE-2024-44940 , CVE-2024-44941 , CVE-2024-44942 , CVE-2024-44943 , CVE-2024-44944 , CVE-2024-44946 , CVE-2024-44947 , CVE-2024-44948 , CVE-2024-44949 , CVE-2024-44952 , CVE-2024-44954 , CVE-2024-44957 , CVE-2024-44958 , CVE-2024-44959 , CVE-2024-44960 , CVE-2024-44961 , CVE-2024-44962 , CVE-2024-44965 , CVE-2024-44966 , CVE-2024-44967 , CVE-2024-44968 , CVE-2024-44969 , CVE-2024-44970 , CVE-2024-44971 , CVE-2024-44972 , CVE-2024-44974 , CVE-2024-44977 , CVE-2024-44982 , CVE-2024-44983 , CVE-2024-44984 , CVE-2024-44985 , CVE-2024-44986 , CVE-2024-44987 , CVE-2024-44988 , CVE-2024-44989 , CVE-2024-44990 , CVE-2024-44991 , CVE-2024-44995 , CVE-2024-44996 , CVE-2024-44997 , CVE-2024-44998 , CVE-2024-44999 , CVE-2024-45000 , CVE-2024-45001 , CVE-2024-45002 , CVE-2024-45003 , CVE-2024-45005 , CVE-2024-45006 , CVE-2024-45007 , CVE-2024-45008 Description Upstream kernel version 6.6.50 fix bugs and vulnerabilities. The kmod-virtualbox and kmod-xtables-addons packages have been updated to work with this new kernel. For information about the vulnerabilities see the links. References
- https://bugs.mageia.org/show_bug.cgi?id=33546
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.44
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.45
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.46
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.47
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.48
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.49
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.50
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52889
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42259
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42265
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42267
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42268
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42269
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42270
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42271
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42272
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42273
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42274
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42276
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42277
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42278
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42279
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42280
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42281
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42283
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42284
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42285
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42286
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42287
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42288
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42289
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42290
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42291
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42292
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42294
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42295
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42296
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42297
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42298
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42299
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42301
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42302
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42303
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42304
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42305
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42306
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42307
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42308
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42309
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42310
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42311
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42312
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42313
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42314
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42315
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42316
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42318
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42320
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42321
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42322
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43817
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43818
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43821
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43823
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43825
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43828
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43829
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43830
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43831
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43832
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43833
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43834
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43837
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43839
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43841
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43842
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43845
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43846
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43847
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43849
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43850
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43851
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43853
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43854
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43855
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43856
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43858
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43859
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43860
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43861
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43863
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43864
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43866
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43867
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43869
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43870
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43871
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43873
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43875
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43876
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43877
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43879
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43880
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43881
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43882
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43883
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43889
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43890
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43892
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43893
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43894
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43895
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43897
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43898
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43900
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43902
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43903
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43905
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43906
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43907
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43908
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43909
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43912
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43914
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44931
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44934
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44935
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44938
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44939
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44940
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44941
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44942
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44943
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44944
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44946
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44947
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44948
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44949
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44952
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44954
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44957
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44958
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44959
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44960
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44961
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44962
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44965
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44966
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44967
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44968
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44969
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44970
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44971
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44972
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44974
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44977
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44982
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44983
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44984
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44985
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44986
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44987
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44988
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44989
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44990
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44991
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44995
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44996
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44997
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44998
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44999
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45000
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45001
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45002
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45003
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45005
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45006
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45007
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45008
- kernel-6.6.50-1.mga9
- kmod-xtables-addons-3.24-61.mga9
- kmod-virtualbox-7.0.20-53.mga9
Categorías: Actualizaciones de Seguridad
QA process for testing upgrades
Via mgaapplet
← Older revision Revision as of 16:11, 19 September 2024 Line 30: Line 30: ===Via mgaapplet=== ===Via mgaapplet=== −:* When https://releases.mageia.org/api has been set to allow testing upgrades, in a fully+:* When https://releases.mageia.org/api/b/x86_64?product=Default&version=8&mgaonline_version=3.33 has been set to allow testing upgrades, in a fully up-to-date current Mageia system, as a regular user open a terminal, and run the following commands ... −up-to-date current Mageia system, as a regular user open −a terminal, and run the following commands ... :* ''$ killall mgaapplet :* ''$ killall mgaapplet Davidwhodgins
Categorías: Wiki de Mageia
Qualification pour les tests de mise à niveau-fr
added NL banner
← Older revision Revision as of 11:40, 19 September 2024 Line 2: Line 2: [[Category:QA]] [[Category:QA]] −{{Multi language banner-fr|[[QA Prozess zum Testen von Aufrüstungen-de|Deutsch]] ; [[QA_process_for_testing_upgrades|English]] ; [[Qualification pour les tests de mise à niveau-fr|français]] ;}}+{{Multi language banner-fr|[[QA Prozess zum Testen von Aufrüstungen-de|Deutsch]] ; [[QA_process_for_testing_upgrades|English]] ; [[Qualification pour les tests de mise à niveau-fr|français]] ; [[QA proces voor het testen van upgrades-nl|Nederlands]] :}} == En quoi consiste une mise à niveau ? == == En quoi consiste une mise à niveau ? == Hugomarc
Categorías: Wiki de Mageia
QA process for testing upgrades
added NL banner
← Older revision Revision as of 11:39, 19 September 2024 Line 2: Line 2: [[Category:QA]] [[Category:QA]] −{{multi_language_banner|[[QA Prozess zum Testen von Aufrüstungen-de|Deutsch]] ; [[QA_process_for_testing_upgrades|English]] ; [[Qualification pour les tests de mise à niveau-fr|français]] ;}}+{{multi_language_banner|[[QA Prozess zum Testen von Aufrüstungen-de|Deutsch]] ; [[QA_process_for_testing_upgrades|English]] ; [[Qualification pour les tests de mise à niveau-fr|français]] ; [[QA proces voor het testen van upgrades-nl|Nederlands]] :}} == What is an upgrade? == == What is an upgrade? == Hugomarc
Categorías: Wiki de Mageia
QA Prozess zum Testen von Aufrüstungen-de
added NL banner
← Older revision Revision as of 11:39, 19 September 2024 Line 1: Line 1: [[Category:Mitwirken]] [[Category:Mitwirken]] [[Category:QA]] [[Category:QA]] −{{multi_language_banner-de|[[QA Prozess zum Testen von Aufrüstungen-de|Deutsch]] ; [[QA_process_for_testing_upgrades|English]] ; [[Qualification pour les tests de mise à niveau-fr|français]] ;}}+{{multi_language_banner-de|[[QA Prozess zum Testen von Aufrüstungen-de|Deutsch]] ; [[QA_process_for_testing_upgrades|English]] ; [[Qualification pour les tests de mise à niveau-fr|français]] ; [[QA proces voor het testen van upgrades-nl|Nederlands]] :}} {{mgaport-de|url=QA_Prozess_zum_Testen_von_Aufrüstungen}} {{mgaport-de|url=QA_Prozess_zum_Testen_von_Aufrüstungen}} {{Draft-de}} {{Draft-de}} Hugomarc
Categorías: Wiki de Mageia
Qa proces voor het testen van upgrades-nl
Created page with "Category:Contributors Category:QA Category:Nederlands Category:Documentatie-nl {{multi_language_banner|Deutsch..."
New page
[[Category:Contributors]][[Category:QA]]
[[Category:Nederlands]]
[[Category:Documentatie-nl]]
{{multi_language_banner|[[QA Prozess zum Testen von Aufrüstungen-de|Deutsch]] ; [[QA_process_for_testing_upgrades|Engels]] ; [[Qualification pour les tests de mise à niveau-fr|français]] ; [[QA proces voor het testen van upgrades-nl|Nederlands]] : }}
== Wat is een upgrade? ==
Upgraden (opwaarderen) moet niet worden verward met [[QA proces voor het valideren van updates-nl|updates]]. Updates zijn bijgewerkte pakketten die in de bestaande release worden geïnstalleerd vanaf de bestaande updatemedia, bijvoorbeeld Firefox 10.0.4 updaten in 'Core Release' naar Firefox 10.0.5 vanaf 'Core Updates'.
Een upgrade (opwaardering) 'vernieuwt' de hele release (editie) naar een geheel nieuwe release. Het is het proces van het verhuizen van Mageia 8 naar Mageia 9 etc.
Dit artikel legt uit hoe u de upgrade uitvoert en hoe u controleert of het succesvol is verlopen. Opdrachten worden weergegeven in ''Cursieve tekst''. Overal waar u een opdracht ziet die begint met '''#''', moet u deze gebruiken als root; als deze begint met '''$''' moet u deze gebruiken als een normale gebruiker. U zult deze twee symbolen in uw terminal (tekstconsole) zien.
Open een aparte bug voor elk probleem dat u tegenkomt.
== Voordat u de upgrade uitvoert ==
* controleer of u een goed geconfigureerd bureaublad hebt (e-mail, bladwijzers, achtergrond...)
* sluit alle geopende applicaties, inclusief applicaties die op de achtergrond draaien in het berichtengebied
* '''back-up al uw belangrijke gegevens'''
* gebruik indien mogelijk een testcomputer of een virtuele machine
* back-up uw /home/$USER zodat deze indien nodig kan worden hersteld
* zorg ervoor dat alle schermvergrendelingen zijn uitgeschakeld
== Hoe voert u een upgrade uit ==
===Via mgaapplet===
:* Wanneer https://releases.mageia.org/api is ingesteld om testing upgrades toe te staan, opent u als gewone gebruiker in een volledig up-to-date huidig Mageia-systeem een terminal en voert u de volgende opdrachten uit ...
:* ''$ killall mgaapplet
:* ''$ mgaapplet --testing
=== Via een Mageia-dvd===
:* download de Classical installatie-dvd .iso van uw favoriete mirror
:* controleer de gedownloade ISO met ''md5sum path/to/my-iso.iso''
:* brand de ISO op een DVD of DVD-RW op lage snelheid, of op USB met Isodumper
:* maak een lijst van uw hardware-instellingen ''# lspcidrake -v > /home/$USER/lspcidrake.before''
:* nu kunt u de terminal sluiten en uw computer opnieuw opstarten
:* controleer in uw BIOS of uw computer vanaf de DVD of USB zal opstarten
:* start de installatie en kies 'Upgrade'
Voer aan het einde van het proces een update-opdracht uit, om de nieuwste pakketten en bugfixes te verkrijgen, zowel met het installatieprogramma tijdens de laatste stappen van de upgrade, als na het opnieuw opstarten.
In een root terminal typt u: ''# urpmi --auto-update''
=== Via een Mageia mirror===
:* kies een mirror (spiegelserver) bij u in de buurt op de website http://mirrors.mageia.org/ en onthoud de URL die u wilt gebruiken
:* open een TTY (tekstconsole), log in als root (bijv. CTRL + ALT + F2, log dan in als root)<br/>en volg de onderstaande stappen:
:*# stop de Desktop Manager service met <code>service dm stop</code>
:*# maak een lijst van uw hardware setup ''# lspcidrake -v > /home/$USER/lspcidrake.before''
:*# verwijder al uw bestaande media ''urpmi.removemedia -a''
:*# voeg de media voor de nieuwe release toe van de mirror die u hebt gekozen met de opdracht:
<pre>urpmi.addmedia --distrib $PROTOCOL://path/to/Mageia/$ARCH</pre>
bv.{{cmd|<nowiki>urpmi.addmedia --distrib http://ftp.belnet.be/mirror/mageia/distrib/8/x86_64</nowiki>}}<br/>
:*# voer de upgrade uit en houd een debuglog bij voor het geval er fouten optreden:<br/>''urpmi --debug --bug /root/log --replacefiles --auto-update --auto''
[[File:Warning_Icon.png]] De upgrade moet worden uitgevoerd op een TTY (tekstconsole) en niet onder de grafische bedieningsschil X, probeer het niet in een normale terminal te doen<br/>
[[File:Warning_Icon.png]] Door een lokale mirror te gebruiken, voorkomt u dat hdlists x keer veranderen tijdens de upgrade<br/>
[[File:Warning_Icon.png]] Vergeet niet de AC-stroomadapter aan te sluiten als u op een laptop werkt<br/>
== Wat te controleren ==
Zodra het upgradeproces is voltooid, kunt u een paar dingen controleren:
; voor het opnieuw opstarten:
:* de upgrade is voltooid zonder problemen in de terminal
:* ''# cat /etc/mageia-release'' geeft de juiste Mageia-release weer
:* ''# cat /etc/product.id'' geeft de juiste informatie weer
:* ''# less /root/log/'' zoek naar het trefwoord ''error'' en [https://bugs.mageia.org/ meld eventuele foutmeldingen als een bug].
; tijdens het opnieuw opstarten:
:* de bootsplash is bijgewerkt
:* het gfxboot-thema is bijgewerkt
:* de gfxboot menu-ingangen zijn bijgewerkt
:* de desktopmanager is bijgewerkt
; na het opnieuw opstarten:
:* log in op uw favoriete bureaublad en open een terminal
:* controleer of u nog steeds uw
::* mailclient goed geconfigureerd en geïnstalleerd hebt
::* webbrowser geïnstalleerd en goed geconfigureerd hebt, met al uw bladwijzers
::* favoriete achtergrond hebt
:* controleer of ''# uname -r'' de nieuwe Mageia-kernel weergeeft
:* controleer of ''# urpme --auto-orphans'' geen belangrijke/benodigde pakketten verwijdert
:* controleer of belangrijke pakketten nog steeds op uw systeem staan en up-to-date zijn:
::* ''$ rpm -qa | grep kernel.*latest'' (moet de versie van het geïnstalleerde pakket weergeven)
::* ''$ rpm -qa | grep msec'' (moet de versie van het geïnstalleerde pakket weergeven)
:* ''# lspcidrake -v > /home/$USER/lspcidrake.after''
::* vergelijk beide lspcidrake-bestanden en controleer of er geen regressie is in hardwaremodules
:* controleer of alle randapparatuur nog steeds even goed goed werkt als voor de upgrade
:* als u dkms-modules hebt, controleer dan met ''# dkms status'' of ze zijn gebouwd en nog steeds beschikbaar zijn
:* als u dmraid gebruikte, controleer dan met ''# lsmod | grep dmraid'' of u dit pakket nog steeds hebt
:* controleer of u nog een netwerkverbinding hebt
::* door op internet te surfen
::* ''# ping -c 10 -I [ethX/wlanX] free.fr''
::* controleer netwerkinterfaces met ''# ifconfig''
:* controleer of u nog geluid hebt met ''$ aplay /usr/share/sounds/*.wav''
:* controleer uw X-configuratie met ''$ xrandr'' en start ''$ reflect''
:* open Mageia Control Center en controleer of alles werkt
:* controleer met ''# lsusb'' of wanneer u een USB-stick aansluit, deze wordt gedetecteerd
:* raadpleeg in geval van hardwareproblemen [[QA_process_for_testing_installations#Checking hardware]]
; Testen van sysvinit-legacy:
:* Installeer het pakket sysvinit-legacy (dit verwijdert systemd)
:* Bouw de initramfs opnieuw met
::* ''# mkinitrd -f /boot/initrd-$(uname -r) $(uname -r)''
:* Start opnieuw op en zorg ervoor dat services zoals ntpd draaien
Goed gedaan, het is u gelukt!
Als dit een upgrade was van Mandriva 2010 naar Mageia 1, controleer dan of er nog Mandriva-pakketten wachten om te worden geïmporteerd in Mageia en meld ze op [https://bugs.mageia.org/ Bugzilla]
''$ rpm -qa | grep mdv''
[[QA_Team_Portal-nl|Terug naar het QA Team Portaal]] Hugomarc
Categorías: Wiki de Mageia
meson-1.4.2-1.mga9.src.rpm
In Mageia/9/aarch64:
Meson is a build system designed to optimize programmer productivity.
It aims to do this by providing simple, out-of-the-box support for
modern software development tools and practices, such as unit tests,
coverage reports, Valgrind, CCache and the like.
Categorías: RPMs