]> git.hoellein.online Git - vserver/commitdiff
committing changes in /etc made by "apt-get install apache2 apache2-bin apache2-data...
authormhoellein <mario@hoellein.online>
Wed, 10 Apr 2024 06:14:51 +0000 (08:14 +0200)
committermhoellein <mario@hoellein.online>
Wed, 10 Apr 2024 06:14:51 +0000 (08:14 +0200)
Package changes:
-apache2 2.4.58-1+ubuntu20.04.1+deb.sury.org+1 amd64
-apache2-bin 2.4.58-1+ubuntu20.04.1+deb.sury.org+1 amd64
-apache2-data 2.4.58-1+ubuntu20.04.1+deb.sury.org+1 all
-apache2-utils 2.4.58-1+ubuntu20.04.1+deb.sury.org+1 amd64
+apache2 2.4.59-1+ubuntu20.04.1+deb.sury.org+1 amd64
+apache2-bin 2.4.59-1+ubuntu20.04.1+deb.sury.org+1 amd64
+apache2-data 2.4.59-1+ubuntu20.04.1+deb.sury.org+1 all
+apache2-utils 2.4.59-1+ubuntu20.04.1+deb.sury.org+1 amd64
+debsuryorg-archive-keyring 2024.02.05+ubuntu20.04.1+deb.sury.org+1 all
-linux-generic 5.4.0.165.162 amd64
+linux-generic 5.4.0.176.174 amd64
-linux-headers-generic 5.4.0.165.162 amd64
+linux-headers-5.4.0-176 5.4.0-176.196 all
+linux-headers-5.4.0-176-generic 5.4.0-176.196 amd64
+linux-headers-generic 5.4.0.176.174 amd64
+linux-image-5.4.0-176-generic 5.4.0-176.196 amd64
-linux-image-generic 5.4.0.165.162 amd64
+linux-image-generic 5.4.0.176.174 amd64
+linux-modules-5.4.0-176-generic 5.4.0-176.196 amd64
+linux-modules-extra-5.4.0-176-generic 5.4.0-176.196 amd64
-python3-update-manager 1:20.04.10.18 all
+python3-update-manager 1:20.04.10.20 all
-ubuntu-advantage-tools 29.4~20.04 amd64
+ubuntu-advantage-tools 31.2~20.04 all
+ubuntu-pro-client 31.2~20.04 amd64
+ubuntu-pro-client-l10n 31.2~20.04 amd64
-update-manager-core 1:20.04.10.18 all
+update-manager-core 1:20.04.10.20 all

12 files changed:
.etckeeper
apache2/mods-available/proxy_connect.conf [new file with mode: 0644]
apparmor.d/local/ubuntu_pro_apt_news [new file with mode: 0644]
apparmor.d/ubuntu_pro_apt_news [new file with mode: 0644]
apt/preferences.d/ubuntu-pro-esm-apps [new file with mode: 0644]
apt/preferences.d/ubuntu-pro-esm-infra [new file with mode: 0644]
apt/trusted.gpg.d/debsuryorg-archive.gpg [new file with mode: 0644]
letsencrypt/.certbot.lock [new file with mode: 0644]
logrotate.d/ubuntu-advantage-tools [deleted file]
logrotate.d/ubuntu-pro-client [new file with mode: 0644]
ubuntu-advantage/help_data.yaml [deleted file]
update-manager/release-upgrades.d/ubuntu-advantage-upgrades.cfg

index 5e1995db20b51ac62ae862f2f29b1c9258416177..b53d5512ac79484f1ce1ace50c3e723f0872ac17 100755 (executable)
@@ -5,7 +5,6 @@ mkdir -p './acpi/events'
 mkdir -p './apm/event.d'
 mkdir -p './apparmor.d/force-complain'
 mkdir -p './apt/auth.conf.d'
-mkdir -p './apt/preferences.d'
 mkdir -p './binfmt.d'
 mkdir -p './ca-certificates/update.d'
 mkdir -p './clamav/onerrorexecute.d'
@@ -435,6 +434,7 @@ maybe chmod 0644 'apache2/mods-available/proxy.load'
 maybe chmod 0644 'apache2/mods-available/proxy_ajp.load'
 maybe chmod 0644 'apache2/mods-available/proxy_balancer.conf'
 maybe chmod 0644 'apache2/mods-available/proxy_balancer.load'
+maybe chmod 0644 'apache2/mods-available/proxy_connect.conf'
 maybe chmod 0644 'apache2/mods-available/proxy_connect.load'
 maybe chmod 0644 'apache2/mods-available/proxy_express.load'
 maybe chmod 0644 'apache2/mods-available/proxy_fcgi.load'
@@ -638,6 +638,7 @@ maybe chmod 0644 'apparmor.d/local/README'
 maybe chmod 0644 'apparmor.d/local/lsb_release'
 maybe chmod 0644 'apparmor.d/local/nvidia_modprobe'
 maybe chmod 0644 'apparmor.d/local/sbin.dhclient'
+maybe chmod 0644 'apparmor.d/local/ubuntu_pro_apt_news'
 maybe chmod 0644 'apparmor.d/local/usr.bin.freshclam'
 maybe chmod 0644 'apparmor.d/local/usr.bin.man'
 maybe chmod 0644 'apparmor.d/local/usr.lib.ipsec.charon'
@@ -670,6 +671,7 @@ maybe chmod 0644 'apparmor.d/tunables/sys'
 maybe chmod 0644 'apparmor.d/tunables/xdg-user-dirs'
 maybe chmod 0755 'apparmor.d/tunables/xdg-user-dirs.d'
 maybe chmod 0644 'apparmor.d/tunables/xdg-user-dirs.d/site.local'
+maybe chmod 0644 'apparmor.d/ubuntu_pro_apt_news'
 maybe chmod 0644 'apparmor.d/usr.bin.freshclam'
 maybe chmod 0644 'apparmor.d/usr.bin.man'
 maybe chmod 0644 'apparmor.d/usr.lib.ipsec.charon'
@@ -695,6 +697,8 @@ maybe chmod 0644 'apt/apt.conf.d/50command-not-found'
 maybe chmod 0644 'apt/apt.conf.d/70debconf'
 maybe chmod 0755 'apt/auth.conf.d'
 maybe chmod 0755 'apt/preferences.d'
+maybe chmod 0644 'apt/preferences.d/ubuntu-pro-esm-apps'
+maybe chmod 0644 'apt/preferences.d/ubuntu-pro-esm-infra'
 maybe chmod 0644 'apt/sources.list'
 maybe chmod 0755 'apt/sources.list.d'
 maybe chmod 0644 'apt/sources.list.d/apache2.list'
@@ -707,6 +711,7 @@ maybe chmod 0644 'apt/sources.list.d/webmin.list.distUpgrade'
 maybe chmod 0644 'apt/sources.list.distUpgrade'
 maybe chmod 0644 'apt/trusted.gpg'
 maybe chmod 0755 'apt/trusted.gpg.d'
+maybe chmod 0644 'apt/trusted.gpg.d/debsuryorg-archive.gpg'
 maybe chmod 0644 'apt/trusted.gpg.d/ubuntu-keyring-2012-archive.gpg'
 maybe chmod 0644 'apt/trusted.gpg.d/ubuntu-keyring-2012-cdimage.gpg'
 maybe chmod 0644 'apt/trusted.gpg.d/ubuntu-keyring-2018-archive.gpg'
@@ -1644,6 +1649,7 @@ maybe chmod 0755 'ldap/schema'
 maybe chmod 0644 'ldap/schema/amavis.schema'
 maybe chmod 0644 'legal'
 maybe chmod 0755 'letsencrypt'
+maybe chmod 0600 'letsencrypt/.certbot.lock'
 maybe chmod 0644 'letsencrypt/.updated-options-ssl-apache-conf-digest.txt'
 maybe chmod 0700 'letsencrypt/accounts'
 maybe chmod 0700 'letsencrypt/accounts/acme-staging-v02.api.letsencrypt.org'
@@ -19448,7 +19454,7 @@ maybe chmod 0644 'logrotate.d/razor'
 maybe chmod 0644 'logrotate.d/redis-server'
 maybe chmod 0644 'logrotate.d/rsnapshot'
 maybe chmod 0644 'logrotate.d/rsyslog'
-maybe chmod 0644 'logrotate.d/ubuntu-advantage-tools'
+maybe chmod 0644 'logrotate.d/ubuntu-pro-client'
 maybe chmod 0644 'logrotate.d/ufw'
 maybe chmod 0644 'logrotate.d/wtmp'
 maybe chmod 0755 'loolwsd'
@@ -20012,7 +20018,6 @@ maybe chmod 0755 'tmpfiles.d'
 maybe chmod 0644 'tmpfiles.d/screen-cleanup.conf'
 maybe chmod 0644 'turnserver.conf'
 maybe chmod 0755 'ubuntu-advantage'
-maybe chmod 0644 'ubuntu-advantage/help_data.yaml'
 maybe chmod 0644 'ubuntu-advantage/uaclient.conf'
 maybe chmod 0644 'ucf.conf'
 maybe chmod 0755 'udev'
diff --git a/apache2/mods-available/proxy_connect.conf b/apache2/mods-available/proxy_connect.conf
new file mode 100644 (file)
index 0000000..35d6ad9
--- /dev/null
@@ -0,0 +1,3 @@
+# Avoid having open-proxy when one vhost uses proxy_connect
+# See https://bugs.debian.org/1054564 for more
+AllowCONNECT 0
diff --git a/apparmor.d/local/ubuntu_pro_apt_news b/apparmor.d/local/ubuntu_pro_apt_news
new file mode 100644 (file)
index 0000000..e69de29
diff --git a/apparmor.d/ubuntu_pro_apt_news b/apparmor.d/ubuntu_pro_apt_news
new file mode 100644 (file)
index 0000000..402d939
--- /dev/null
@@ -0,0 +1,41 @@
+
+include <tunables/global>
+
+profile ubuntu_pro_apt_news flags=(attach_disconnected) {
+  include <abstractions/base>
+  include <abstractions/nameservice>
+  include <abstractions/openssl>
+  include <abstractions/python>
+
+  # Needed because apt-news calls apt_pkg.init() which tries to
+  # switch to the _apt system user/group.
+  capability setgid,
+  capability setuid,
+  capability dac_read_search,
+
+  /etc/apt/** r,
+  /etc/default/apport r,
+  /etc/ubuntu-advantage/* r,
+  /usr/bin/python3.{1,}[0-9] mrix,
+
+  # "import uuid" in focal triggers an uname call
+  /usr/bin/uname mrix,
+
+  /usr/lib/apt/methods/http mrix,
+  /usr/lib/apt/methods/https mrix,
+  /usr/lib/ubuntu-advantage/apt_news.py r,
+  /usr/share/dpkg/* r,
+  /var/log/ubuntu-advantage.log rw,
+  /var/lib/ubuntu-advantage/** r,
+  /var/lib/ubuntu-advantage/messages/ rw,
+  /var/lib/ubuntu-advantage/messages/* rw,
+  /run/ubuntu-advantage/ rw,
+  /run/ubuntu-advantage/* rw,
+
+  /tmp/** r,
+
+  owner @{PROC}/@{pid}/fd/ r,
+  @{PROC}/@{pid}/cgroup r,
+
+
+}
\ No newline at end of file
diff --git a/apt/preferences.d/ubuntu-pro-esm-apps b/apt/preferences.d/ubuntu-pro-esm-apps
new file mode 100644 (file)
index 0000000..ccdff4b
--- /dev/null
@@ -0,0 +1,11 @@
+# This file is used by Ubuntu Pro and supplied by the ubuntu-pro-client
+# package. It has no effect if Ubuntu Pro services are not in use since no
+# other apt repositories are expected to match o=UbuntuESMApps.
+#
+# Pin esm-apps packages to a slightly higher value than the default,
+# so those are preferred over a non-ESM package from the archive when the
+# service is enabled.
+
+Package: *
+Pin: release o=UbuntuESMApps
+Pin-Priority: 510
diff --git a/apt/preferences.d/ubuntu-pro-esm-infra b/apt/preferences.d/ubuntu-pro-esm-infra
new file mode 100644 (file)
index 0000000..125b31d
--- /dev/null
@@ -0,0 +1,10 @@
+# This file is used by Ubuntu Pro and supplied by the ubuntu-pro-client
+# package. It has no effect if Ubuntu Pro services are not in use since no
+# other apt repositories are expected to match o=UbuntuESM.
+#
+# Pin esm-infra packages to a slightly higher value than the default,
+# so those are preferred over a non-ESM package from the archive when the
+# service is enabled.
+Package: *
+Pin: release o=UbuntuESM
+Pin-Priority: 510
diff --git a/apt/trusted.gpg.d/debsuryorg-archive.gpg b/apt/trusted.gpg.d/debsuryorg-archive.gpg
new file mode 100644 (file)
index 0000000..28043b0
Binary files /dev/null and b/apt/trusted.gpg.d/debsuryorg-archive.gpg differ
diff --git a/letsencrypt/.certbot.lock b/letsencrypt/.certbot.lock
new file mode 100644 (file)
index 0000000..e69de29
diff --git a/logrotate.d/ubuntu-advantage-tools b/logrotate.d/ubuntu-advantage-tools
deleted file mode 100644 (file)
index 7c64857..0000000
+++ /dev/null
@@ -1,12 +0,0 @@
-# use the root group by default, since this is the owning group
-# of /var/log/ubuntu-advantage*.log files.
-/var/log/ubuntu-advantage*.log {
-    su root root
-    create 0644 root root
-    rotate 6
-    monthly
-    compress
-    delaycompress
-    missingok
-    notifempty
-}
diff --git a/logrotate.d/ubuntu-pro-client b/logrotate.d/ubuntu-pro-client
new file mode 100644 (file)
index 0000000..7c64857
--- /dev/null
@@ -0,0 +1,12 @@
+# use the root group by default, since this is the owning group
+# of /var/log/ubuntu-advantage*.log files.
+/var/log/ubuntu-advantage*.log {
+    su root root
+    create 0644 root root
+    rotate 6
+    monthly
+    compress
+    delaycompress
+    missingok
+    notifempty
+}
diff --git a/ubuntu-advantage/help_data.yaml b/ubuntu-advantage/help_data.yaml
deleted file mode 100644 (file)
index 61b81df..0000000
+++ /dev/null
@@ -1,109 +0,0 @@
-anbox-cloud:
-    help: |
-      Anbox Cloud lets you stream mobile apps securely, at any scale, to any
-      device, letting you focus on your apps. Run Android in system
-      containers on public or private clouds with ultra low streaming
-      latency. When the anbox-cloud service is enabled, by default, the
-      Appliance variant is enabled. Enabling this service allows
-      orchestration to provision a PPA with the Anbox Cloud resources. This
-      step also configures the Anbox Management Service (AMS) with the
-      necessary image server credentials. To learn more about Anbox Cloud,
-      see https://anbox-cloud.io
-
-cc-eal:
-    help: |
-      Common Criteria is an Information Technology Security Evaluation standard
-      (ISO/IEC IS 15408) for computer security certification. Ubuntu 16.04 has
-      been evaluated to assurance level EAL2 through CSEC. The evaluation was
-      performed on Intel x86_64, IBM Power8 and IBM Z hardware platforms.
-
-cis:
-    help: |
-      Ubuntu Security Guide is a tool for hardening and auditing and allows for
-      environment-specific customizations. It enables compliance with profiles
-      such as DISA-STIG and the CIS benchmarks. Find out more at
-      https://ubuntu.com/security/certifications/docs/usg
-
-
-esm-apps:
-    help: |
-      Expanded Security Maintenance for Applications is enabled by default
-      on entitled workloads. It provides access to a private PPA which includes
-      available high and critical CVE fixes for Ubuntu LTS packages in the Ubuntu
-      Main and Ubuntu Universe repositories from the Ubuntu LTS release date until
-      its end of life. You can find out more about the esm service at
-      https://ubuntu.com/security/esm
-
-esm-infra:
-   help: |
-     Expanded Security Maintenance for Infrastructure provides access
-     to a private ppa which includes available high and critical CVE fixes
-     for Ubuntu LTS packages in the Ubuntu Main repository between the end
-     of the standard Ubuntu LTS security maintenance and its end of life.
-     It is enabled by default with Ubuntu Pro. You can find out more about
-     the service at https://ubuntu.com/security/esm
-
-fips:
-    help: |
-      FIPS 140-2 is a set of publicly announced cryptographic standards
-      developed by the National Institute of Standards and Technology
-      applicable for FedRAMP, HIPAA, PCI and ISO compliance use cases.
-      Note that "fips" does not provide security patching. For fips certified
-      modules with security patches please refer to fips-updates. The modules
-      are certified on Intel x86_64 and IBM Z hardware platforms for Ubuntu
-      18.04 and Intel x86_64, IBM Power8 and IBM Z hardware platforms for
-      Ubuntu 16.04. Below is the list of fips certified components per an
-      Ubuntu Version. You can find out more at
-      https://ubuntu.com/security/certifications#fips
-
-fips-updates:
-    help: |
-      fips-updates installs fips modules including all security patches
-      for those modules that have been provided since their certification date.
-      You can find out more at https://ubuntu.com/security/certifications#fips.
-
-landscape:
-  help: |
-    Landscape Client can be installed on this machine and enrolled in
-    Canonical's Landscape SaaS: https://landscape.canonical.com
-    or a self-hosted Landscape: https://ubuntu.com/landscape/install
-    Landscape allows you to manage many machines as easily as one,
-    with an intuitive dashboard and API interface for automation,
-    hardening, auditing, and more. Find out more about Landscape at
-    https://ubuntu.com/landscape
-
-livepatch:
-    help: |
-      Livepatch provides selected high and critical kernel CVE fixes and other
-      non-security bug fixes as kernel livepatches. Livepatches are applied
-      without rebooting a machine which drastically limits the need for
-      unscheduled system reboots. Due to the nature of fips compliance,
-      livepatches cannot be enabled on fips-enabled systems. You can find out
-      more about Ubuntu Kernel Livepatch service at
-      https://ubuntu.com/security/livepatch
-
-realtime-kernel:
-  help: |
-    The Real-time kernel is an Ubuntu kernel with PREEMPT_RT patches integrated.
-    It services latency-dependent use cases by providing deterministic response times.
-    The Real-time kernel meets stringent preemption specifications and is suitable for
-    telco applications and dedicated devices in industrial automation and robotics.
-    The Real-time kernel is currently incompatible with FIPS and Livepatch. 
-
-ros:
-  help: |
-    ros provides access to a private PPA which includes security-related
-    updates for available high and critical CVE fixes for Robot Operating
-    System (ROS) packages. For access to ROS ESM and security updates, both
-    esm-infra and esm-apps services will also be enabled. To get additional
-    non-security updates, enable ros-updates. You can find out more about the
-    ROS ESM service at https://ubuntu.com/robotics/ros-esm
-
-ros-updates:
-  help: |
-    ros-updates provides access to a private PPA which includes
-    non-security-related updates for Robot Operating System (ROS) packages.
-    For full access to ROS ESM, security and non-security updates,
-    the esm-infra, esm-apps, and ros services will also be enabled. You can
-    find out more about the ROS ESM service at
-    https://ubuntu.com/robotics/ros-esm
index c7da279afe12df2af4d134268b2b06c9e27b9f5e..c811ae032c2570abc7fe48677efc498bdf271b0c 100644 (file)
@@ -1,4 +1,4 @@
 [Sources]
 Pockets=security,updates,proposed,backports,infra-security,infra-updates,apps-security,apps-updates
 [Distro]
-PostInstallScripts=./xorg_fix_proprietary.py, /usr/lib/ubuntu-advantage/upgrade_lts_contract.py
+PostInstallScripts=./xorg_fix_proprietary.py, /usr/lib/ubuntu-advantage/convert_list_to_deb822.py, /usr/lib/ubuntu-advantage/upgrade_lts_contract.py