Warum haben einige Debian-Pakete das Suffix "+ deb7u2"?


9

Ich nahm an, dass der Teil "7u2" für "Debian 7.2" (auch bekannt als "wheezy") steht. Aber ich frage mich, ob jemand die offizielle Antwort kennt, warum einige Pakete sie haben und andere nicht.

Beispiel: http://metadata.ftp-master.debian.org/changelogs//main/g/grub2/grub2_1.99-27+deb7u2_changelog

"+ Deb7u2" wird nur dann an die Version angehängt, wenn das Paket in die "stabile" Version gestellt wird. Bedeutet dies, dass dies ein "Tag" ist, um anzuzeigen, dass ein Check-in von einem anderen Repo stabil ist?

Antworten:


12

Der Upload deb7u2bedeutet ein Update der Version dieses Pakets in der Debian 7-Version, das direkt auf diese bestimmte Version ausgerichtet war, anstatt den üblichen Debian-Entwicklungsprozess zu durchlaufen. Diese Art von Änderungen sind normalerweise Sicherheitspatches / -korrekturen. Die 2 bezeichnet das zweite derartige Update. Schauen Sie sich ein Changelog an: Die Zahlen nach dem uAnstieg steigen monoton.

Dies ist in der Debian-Entwicklerreferenz für das Hochladen von Sicherheitsupdates durch Nicht-Betreuer definiert (obwohl dies für alle derartigen Updates gilt, nicht nur für Uploads von Nicht-Betreuern):

Wenn Sie ein Paket zu Test oder Stable hochladen, müssen Sie manchmal den Versionsnummernbaum "verzweigen". Dies ist beispielsweise bei Sicherheits-Uploads der Fall. Hierzu sollte eine Version des Formulars + deb X u Y verwendet werden, wobei X die Hauptversionsnummer ist und Y ein Zähler ab 1 ist. Während beispielsweise Wheezy (Debian 7.0) stabil ist, wird eine Sicherheits-NMU verwendet stabil für ein Paket mit Version 1.5-3 hätte Version 1.5-3 + deb7u1 , während eine Sicherheits-NMU für Jessie Version 1.5-3 + deb8u1 erhalten würde .

Es folgt ein zufälliges Beispiel, das Teil des Änderungsprotokolls für das keuchende Django-Paket ist.

python-django (1.4.5-1+deb7u4) stable-security; urgency=high

  * Stable security update. Fixes CVE-2013-1443. Closes: #723043.
    https://www.djangoproject.com/weblog/2013/sep/15/security/
    - Denial-of-service via large passwords.

 -- Luke Faraone <lfaraone@debian.org>  Sun, 15 Sep 2013 16:42:19 -0400

python-django (1.4.5-1+deb7u3) stable-security; urgency=high

  * New upstream security release.
    https://www.djangoproject.com/weblog/2013/sep/
    - Directory traversal with ``ssi`` template tag
  * Correct invalid date on patch headers.

 -- Luke Faraone <lfaraone@debian.org>  Thu, 05 Sep 2013 14:14:34 -0400

python-django (1.4.5-1+deb7u2) stable-security; urgency=high

  * No change rebuild. Brings back missing jquery symlinks. Closes: #721397

 -- Raphaël Hertzog <hertzog@debian.org>  Sun, 01 Sep 2013 08:46:49 +0200

python-django (1.4.5-1+deb7u1) stable-security; urgency=high

  * New upstream security release.
    https://www.djangoproject.com/weblog/2013/aug/13/security-releases-issued/
    - Possible cross-site scripting via django.utils.http.is_safe_url
  * Update uploaders field.
  * Patch testcases to use an invalid domain.

 -- Luke Faraone <lfaraone@debian.org>  Tue, 13 Aug 2013 15:54:19 -0400

python-django (1.4.5-1) unstable; urgency=high

  * New upstream maintenance release dropping some undesired .pyc files
    and fixing a documentation link.
  * High urgency due to former security updates.

 -- Raphaël Hertzog <hertzog@debian.org>  Sun, 24 Feb 2013 10:28:08 +0100
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.