目次
新しいリリースで導入された変更点には副作用が避けられず、どこか他の場所でバグを出してしまうことがあります。この章では、現時点で私たちが知っている問題点を記載しています。正誤表・関連パッケージの付属文書・バグ報告や、「もっと読みたい」で触れられているその他の情報も読んでください。
この項では buster から bullseye へのアップグレードに関連した項目を取り扱います。
XFS ファイルシステムでマウントオプション barrier
と
nobarrier
がなくなりました。アップデート前に
/etc/fstab
でそれぞれのキーワードを確認し、削除するのを推奨します。これらのオプションを使用しているパーティションは、マウントできなくなります。
bullseye ではセキュリティスイートの名前が
ではなく
codename
/updatesbullseye-security
に変更されます。OS のアップグレード時に、ユーザが自分で APT
のファイルのソースリストを更新してください。
例えば APT のセキュリティのソースライン設定は、以下のようになります。
deb https://deb.debian.org/debian-security bullseye-security main contrib
APT の設定で固定 (pinning) をしている、あるいは APT::Default-Release
が指定してある場合、セキュリティアーカイブのコードネームがアーカイブのものと一致しなくなるので調整が必要となるでしょう。bullseye で動作する
APT::Default-Release
行の例は以下です:
APT::Default-Release "/^bullseye(|-security|-updates)$/";
これは APT の正規表現機能 (/
内) を利用しています。
ローカルアカウントに対して、デフォルトのパスワード暗号化が SHA-512 からyescrypt(詳細は crypt(5)) に変更されました。これにより、辞書ベースのパスワード推測攻撃に対して時間と空間計算量の観点からセキュリティの向上が期待されます。
この改善されたセキュリティ機能の利点を享受するには、ローカルパスワードを変更する必要があります。passwd コマンドを使うなどしてください。
以前のパスワードの生成にどのようなパスワードハッシュ方法で使っていたとしても、そのパスワードは使い続けられます。
yescrypt は Debian 10 (buster) ではサポートされていません。そのため、bullseye システムのshadow
パスワードファイル (/etc/shadow
) を buster
システムにはコピーできません。これらのファイルがコピーされた場合、bullseye システム上で変更されたパスワードは buster
システムでは動作しません。同様に、bullseye システムで暗号化されたパスワードは buster システムへカット&ペーストできません。
bullseye と buster
間でパスワードハッシュに互換性が必要な場合、/etc/pam.d/common-password
を以下の様に変更してください:
password [success=1 default=ignore] pam_unix.so obscure yescrypt
そして、yescrypt
を sha512
に変更してください。
NSS NIS と NIS+ のサポートは、libnss-nis
と libnss-nisplus
という別のパッケージに分けられました。残念ながら、現時点では
glibc
はそれらのパッケージに依存しておらず、推奨のみしています。
そのため NIS もしくは NIS+ を使用しているシステムでは、OS のアップグレード後にそれらのパッケージがインストールされているか確認することをお勧めします。
DNS リゾルバ unbound
は設定のファイルを分割したときの動作を変更しました。分割された複数のファイルを include:
ディレクティブを使用して設定を定義している場合、NEWS
ファイル を読むのをお勧めします。
The rsync
parameter
--noatime
has been renamed
--open-noatime
. The old form is no longer supported; if
you are using it you should see the
NEWS file. Transfer processes between systems running different
Debian releases may require the buster side to be upgraded to a version of
rsync
from the backports repository. The
version of rsync
in the initial
release of bullseye also deprecated --copy-devices
in
favor of --write-devices
, but version 3.2.3-4+deb11u1
(included in bullseye point release 11.1) reverts this deprecation and
supports both options.
長らく vim
のアドオンは vim-scripts
として提供されていました。しかし vim-addon-manager
ではなくVim
のネイティブな「パッケージ」機能をそのまま使用するようになります。Vim のユーザーは NEWS
ファイル に従いアップグレードの準備をしてください。
(bullseye でリリースとなる) OpenStack Victoria は、QoS ブロックデバイスに cgroup v1
を必要とします。bullseye では cgroup v2 がデフォルトになったため (詳細は 「コントロールグループ v2」)、sysfs ツリー内の /sys/fs/cgroup
には/sys/fs/cgroup/blkio
などの cgroup v1
の機能が含まれていません。そしてその結果、cgcreate -g blkio:foo
が動作しません。nova-compute
や cinder-volume
が動作している OpenStack
ノードでは、デフォルト設定を上書きして従来の cgroup
ヒエラルキーに戻すために、systemd.unified_cgroup_hierarchy=false
とsystemd.legacy_systemd_cgroup_controller=false
をカーネルコマンドラインに加えることを強く推奨します。
開発元からの推奨事項では、bullseye でリリースされた OpenStack Victoria が新しい YAML
フォーマットを使用するため、OpenStack API が更新され互換性がなくなります。その結果、そのままでは Nova, Glance,
Keystone を含む policy.json
ファイルに全て API ポリシーが明記されているほとんどの
OpenStack サービスは動作しません。そのため デフォルトで全てのポリシーが記述された
00_default_policy.yaml
を含む
/etc/PROJECT/policy.d
が配布されるようになります。このファイルは、デフォルトで全てコメントアウトされています。
従来のファイル policy.json
が参照されるのを防ぐためにDebian OpenStack
はファイル名を disabled.policy.json.old
に変更します。policy.json
を単純に削除してしまった方が良い場合もあるかもしれません。そのため、アップデート前に policy.json
をバックアップしておく事を強く推奨します。
詳細は開発元のドキュメントを参照してください。
通常のアップグレードとは異なり、buster から bullseye への更新中は sendmail
が停止し、通常よりも長いダウンタイムを発生します。一般的な対処法ですが、ダウンタイムを縮小するためには「サービスのダウン期間の準備」を参照してください。
gvfs-fuse
, kio-fuse
, sshfs
はFUSE 3に移行しました。アップグレード中に fuse3
がインストールされ、fuse
パッケージは削除されます。
特別な環境、例えば 4章Debian 10 (buster) からのアップグレード
に記述されている推奨されるアップデート手順ではなく、apt-get dist-upgradeのみ実行してアップグレードした場合、fuse3
に依存するパッケージは、アップデート中に更新されない可能性があります。bullseye の apt
を使って 「システムのアップグレード」
で説明されている手順を実行する、もしくは手動でアップデートすることで状態が解消されます。
バージョン 2.2.27-1 以降では、GnuPG
のユーザー毎の設定が
~/.gnupg/gpg.conf
に移動され、そして
~/.gnupg/options
は
使用されなくなりました。必要であれば、ファイル名を変更するか、内容を新たな位置に移動してください。
Linux
5.10
より、全てのユーザーはデフォルトでユーザー名前空間を作れるようになりました。これにより、ウェブブラウザやコンテナマネージャーが、ルート権限での実行あるいは
setuid-root されたヘルパーを使わずに、信頼できない・信頼性が低いコードに対してより制限されたサンドボックスを作成できるようになりました。
以前の Debian ではこの機能はルート権限で実行されるプロセスのみに制限されていました。なぜなら、この機能はカーネル内のセキュリティの問題をより晒すことになるからです。 しかし、この機能の実装が成熟したことによって、セキュリティよりもこの機能を有効にすることによる恩恵の方が上まわったと確信しています。
この機能を制限したい場合、sysctl を以下のように設定してください:
user.max_user_namespaces = 0
ウェブブラウザ、WebKitGTK
, Flatpak
,
GNOME
のサムネイル機能などを含む、様々なデスクトップアプリやコンテナの機能はこの制限下では動作しないであろうことに注意してください。
Debian 固有の sysctl 設定 kernel.unprivileged_userns_clone=0
も同様の効果がありますが、非推奨となっています。
Linux
5.10 より、Debian ではデフォルトで bpf()
の非特権呼び出しを無効にしています。しかし、必要であれば管理者はこの設定をkernel.unprivileged_bpf_disabled
sysctl を 0 か 1 に書き込むことで後ほど変更できるようになっています。
bpf() の非特権呼び出しを有効にしたい場合、sysctl を以下のように設定してください:
kernel.unprivileged_bpf_disabled = 0
Debian でのデフォルト変更の背景については、 bug 990411 を参照してください。
redmine
パッケージは bullseye
では提供されません。開発元のサポートが停止した (重大なセキュリティ修正バグのみへの対応を行う) 古いバージョンから bullseye
でのバージョンへの rails
の移行を行うには遅すぎたからです。Ruby Extras
のメンテナらは、開発元の状態を追いかけ、リリース後に動作するパッケージが出来次第、backports
経由でパッケージをリリースする予定です。アップグレード作業までこの動きが待てない場合、特定アプリケーションの隔離用の buster
が動作する仮想マシンあるいはコンテナが利用できるでしょう。
bullseye の Exim バージョンはメジャーアップデートである、とご理解ください。信頼しないソース
(例えば送信者や受信者が信頼できない場合) からの汚染されたデータの読み取りというコンセプトが導入されました。汚染されたデータ (例:
$local_part
や $domain
)
は、ファイル、ディレクトリ名やコマンド名など他の項目に使用できません。
この変更は、適切にアップデートしていない設定ファイルを破壊します。古い Debian の Exim の設定ファイルは変更なしでは使用できません。ローカルでの修正を加えてから新しい設定をインストールする必要があります。
動作しない例は、以下のような設定を含みます:
格納先のディレクトリを /var/mail/$local_part
にしたり
$local_part_data
を check_local_user
と共に使用する場合などです。
悪い例: 仮想ドメインのエイリアスを直接使用している場合
data = ${lookup{$local_part}lsearch{/some/path/$domain/aliases}}
良い例: 上記の替わりに
data = ${lookup{$local_part}lsearch{/some/path/$domain_data/aliases}}
以上、バーチャルドメインのエイリアスファイルの設定例です。
この変更に対する基本的な方針は、(リモートから与えられる) そのままの値ではなく、先の処理での参照結果を使用することです。
アップグレードを簡単にするために、一時的に汚染に関するエラーを警告へダウングレードするオプションがメインの設定項目にあります。このオプションにより、古い設定ファイルが新しい
Exim でも使用できます。この機能を使用するには、アップグレード前に Exim の設定ファイル (例えば
/etc/exim4/exim4.conf.localmacros
) に以下を加えてください:
.ifdef _OPT_MAIN_ALLOW_INSECURE_TAINTED_DATA allow_insecure_tainted_data = yes .endif
アップグレードが完了したら、汚染警告をログファイルで確認してください。これは導入時より削除予定の一時的な回避策です。
Linux カーネルの変更により、SCSI
デバイスの検出は決定的ではなくなりました。ディスクの検出順に依存するインストールでは問題になる可能性があります。回避方法が2つあり、/dev/disk/by-path
をリンクするか、udev
のルールを Linux カーネルのメーリングリストで提案されているようにしてください。
rdiff-backup
ネットワークプロトコルバージョンの 1 と 2
には互換性がありません。これが意味するところは、ローカルとリモートで (1 であれ 2 であれ) 同じバージョンの rdiff-backup
プロトコルで動作させる必要があるということです。buster
ではバージョン 1.2.8 を、bullseye では バージョン 2.0.5 を提供するため、ローカルもしくはリモートのシステムのみを buster
から bullseye へアップグレードすると、2 つのシステム間で実行する rdiff-backup
は停止するでしょう。
rdiff-backup
のバージョン 2.0.5 は
buster-backports アーカイブから利用できます。backports を参照してください。これによりまず
buster のシステムの rdiff-backup
パッケージのみをアップグレードでき、そのあと状況に応じてシステムを個別に bullseye へアップグレードできます。
現在 bullseye および buster-security (DSA-4934-1 参照)
に存在している intel-microcode
パッケージには 2
つの重大なバグが含まれていることが判明しています。いくつかの CoffeeLake マイクロアーキテクチャの CPU では、この更新が
firmware-iwlwifi
を利用しているネットワークインターフェイスの動作がおかしくなる可能性があり、そして非常に古いファームウェア・BIOS
を搭載しているシステム上の Skylake R0/D0 マイクロアーキテクチャの CPU ではシステムが起動中にハングアップすることがあります。
これらの問題のいずれかのために DSA-4934-1 での更新を控えていた、もしくはセキュリティアーカイブを有効にしていなかった場合、bullseye
にあるintel-microcode
パッケージへのアップグレードによってシステム起動時にハングアップする、または iwlwifi
が動作しなくなるのに注意してください。この場合、起動時にマイクロコードの読み込みを無効にすることで修復できます: Debian セキュリティ勧告
(DSA) 内の指示を参照してください。これは intel-microcode
パッケージ内の
README.Debian
にも記載されています。
buster で libgc1c2
に依存するパッケージ (例:
guile-2.2-libs
) は、bullseye
への一度目のフルアップグレード中に保留される可能性があります。再度アップグレードを実施するとこの問題は解消されます。この問題の背景情報はバグ #988963 を参照ください。
fail2ban
パッケージはメールでの通知をするよう設定できます。これは Debian では複数のパッケージから提供されている
mail コマンドを使っています。bullseye のリリース直前でのセキュリティ修正 (mailutils
から mail
コマンドを使っているシステムで必要なもの) が bsd-mailx
から提供される mail
を使っているシステムでこの機能が動作しなくなりました。fail2ban
と
bsd-mailx
の組み合わせを利用していて
fail2ban
からメールを送信させたいユーザーは、他の
mail コマンドを提供するパッケージに切り替える、あるいは手動で
(/etc/fail2ban/action.d/
以下の複数の箇所で "-E 'set
escape'
" を挿入している) 開発元でのコミット
を外します。
アップグレードの最中、いつものように既存のセキュアシェル (SSH) 接続は繋がったままですが、今回は不幸な事情により新たに SSH
接続が出来ない期間が通常より長くなっています。接続が切れる可能性がある SSH
接続を介してアップグレードを実行する場合、システム全体をアップグレードする前に openssh-server
のアップグレードを推奨します。
openvswitch
のアップグレードを実施すると、起動後にブリッジの再設定に失敗する可能性があります。回避方法は以下を実行してください:
sed -i s/^allow-ovs/auto/ /etc/network/interfaces
詳細については、984760 を参照してください。
Debian がセキュリティ問題に対する最小限のバックポートを約束できないパッケージがいくつか存在しています。これらについては以下の章で触れられています。
Debian 11 は複数のブラウザエンジンを含んでおり、これらは一定の割合でセキュリティ脆弱性の影響を受けます。高い脆弱性率と一部開発元での長期間サポートブランチの欠落によって、セキュリティ修正をバックポートしてこれらのブラウザならびにブラウザエンジンをサポートする事が難しくなっています。さらに、ライブラリへの内部依存性のため、開発元での新しいリリースへの更新を極めて難しくしています。例えば bullseye に含まれているものの例として webkit や khtml エンジン[6]を使ったブラウザがありますが、これらはセキュリティサポートはされません。一般的にこれらのブラウザを信用できないウェブサイトを閲覧するのに使うべきではありません。webkit2gtk および wpewebkit エンジンはセキュリティサポートの対象です。
一般的なウェブブラウザ利用として我々は Firefox または Chromium を推奨しています。安定版向けに現行の ESR リリースをリビルドすることで最新を維持します。同じ手法が Thunderbird にも適用されます。
Debian bullseye には、煩わしいブートストラップ問題を回避するために OpenJDK 17
が採用されます。 (このバージョンは次期 OpenJDK 11
後のOpenJDK
LTS
の候補です) OpenJDK 17
の更新計画では、2021 年 10
月に開発元からのアップデートが完了する予定です。その間、ベストエフォートでセキュリティの更新をする予定ですが、四半期ごとの開発元によるセキュリティに関するアップデートを確実に提供できるとは考えないでください。
ポインティングデバイスなしで、gnome-control-center
で提供される GNOME の「設定」アプリで直接を直接変更する方法はありません。回避方法として、右カーソルを 2
回押下するとサイドバーからメインコンテントに移ることができます。サイドバーに戻るには、Ctrl+F
で検索を開始して、何か打ちこんでください。そして、Esc
で検索をキャンセルします。そうしたら、上カーソルと下カーソルでサイドバーを操作してください。検索結果をキーボードだけで、選択する方法はありません。
buster より使用されている sulogin
により、rescue
オプションでブートする場合、常にパスワードが必要になります。もし、未設定ならば、レスキューモードでのブートが使用できなくなります。しかし、カーネルパラメータの
init=/sbin/sulogin --force
により、このモードを使用することができます。
systemd をレスキューモード (シングルユーザーモードとも呼ばれています: systemd(1) 参照) と同じ環境にするには、sudo systemctl edit rescue.service を実行してファイルを生成し、下記の様にしてください:
[Service] Environment=SYSTEMD_SULOGIN_FORCE=1
emergency.service
ユニットも便利かもしれません。このユニットは、特定のエラー時 (systemd.special(7)
参照) か、emergency
がカーネルコマンドラインに追加されている場合
(レスキューモードが使えない時など)、自動的にシングルユーザーモードを起動します 。
背景とセキュリティに関する考察については、 #802211 を参照してください。
The Linux kernel (from version 5.9) no longer supports 32-bit xen
virtual machines using PV
mode. Such virtual machines need to be converted to the
64-bit PC architecture.
You can check which mode a Xen guest is running (inside the virtual machine):
$ cat /sys/hypervisor/guest_type PV
Virtual machines that return, for example, PVH
or
HVM
are not affected.
以下は、よく知られていて特に時代遅れとなってしまったパッケージの一覧です (説明については 「利用されなくなったパッケージ」 参照)。
時代遅れとなったパッケージの一覧には以下が含まれます:
Mailman メーリングリストマネージャはバージョン3のみが使えます。Mailman は複数のコンポーネントへと分割されました。コアとなるのが
mailman3
パッケージで、すべてをインストールするには
mailman3-full
メタパッケージによりインストールできます。
Mailman バージョン 2.1 はインストールできません。(以前は mailman
として使われていたパッケージです)
Debianではインストールできなくなっている Python 2に依存しているためです。
アップグレード手順については、プロジェクトの移行ドキュメント を参照してください。
Linuxカーネルは isdn4linux
(i4l)
のサポートを提供しません。結果として、関連するユーザーランドのパッケージである isdnutils
や isdnactivecards
、drdsl
、ibod
パッケージはアーカイブから削除されました。
libappindicatorライブラリは提供されません。結果として libappindicator1
や libappindicator3-1
、libappindicator-dev
も提供されません。システムトレイやインジケータサポートのためにサードパーティーのソフトウェアが依然としてlibappindicatorへ依存しているなど、依存関係のエラーが発生することが予期されます。
Debian は libayatana-appindicator
をlibappindicatorの後継として採用しています。技術的な背景については、アナウンスを参照してください。
Debian では chef
を提供しません。もしChefを構成管理に使っているなら、最も良い移行先は Chef
Inc の提供するパッケージに切り替えることです。
削除の背景については、該当する削除リクエストを参照してください。
Python 2 はEOL をすでに過ぎており、セキュリティアップデートも受けられません。Python 2
はサポートされていないので、実行しているアプリケーションや、それが依存しているパッケージは Python 3
に移行するか削除すべきです。しかしながら、Debian bullseye では Python 2.7 を依然として含んでいます。これは
python-setuptools
のようにPython 2
に依存しているビルドツールがあるためです。これらは Python 3
への移行がすすんでいない、ごくわずかなアプリケーションをビルドするために必要とされています。
aufs-dkms
は bullseye
にありません。aufs-dkms
ユーザーのほとんどは、overlayfs
に移行できるはずです。overlayfs
は kernel
のサポートと共に同じような機能を提供します。xfs
で d_type
設定なしの様にoverlayfs
に合致しないファイルシステムとしてインストールすることもできます。aufs-dkms
のユーザーは bullseye へのアップグレード前に
aufs-dkms
から移行しておくことをお勧めします。
ネットワーク接続マネージャーである wicd
は、アップグレード後には利用できなくなります。接続が失われる危険性を避けるため、ユーザーにはアップグレード作業前に network-manager
や connman
などの代替プログラムへの切り替えが推奨されています。
次のリリースである Debian 12 (コードネーム bookworm) では、いくつかの機能が非推奨となります。12 へ更新する際にトラブルを防ぐためには、ユーザーは他の選択肢へ移行する必要があります。
これには以下の機能が含まれます:
歴史的な経緯から、/usr
配下とは別に
/bin
や/sbin
、/lib
があるのはもはや妥当ではありません。Freedesktop.org
要約を参照してください。Debian bullseye
がディレクトリ構成が統合されていない最後のリリースとなります。再インストールすることなく既存のディレクトリ構成を変換するためにusrmerge
パッケージがあります。
bullseye はapt-key コマンドを提供する最後のリリースとなります。鍵は
/etc/apt/trusted.gpg.d
にファイルとして管理されるべきです。バイナリ形式なら
gpg --export コマンドで .gpg
拡張子のファイルにし、テキスト形式なら ASCII armored と呼ばれる.asc
拡張子の形式にします。
手動でキーリングを調べるのに apt-key list を使っていましたが、代替手段は計画されているもののまだ開発が行われていません。
slapd
データベースのバックエンドである slapd-bdb(5),
slapd-hdb(5)
および slapd-shell(5)
は退役しており、Debian 12 には含まれない予定です。bdb
もしくは
hdb
バックエンドを使っている LDAP データベースは slapd-mdb(5)
バックエンドへ移行すべきです。
加えて、slapd-perl(5) および slapd-sql(5) バックエンドは非推奨になり、将来のリリースで削除されるかもしれません。
OpenLDAP プロジェクトは退役・非推奨となったバックエンドをサポートしません。Debian 11 におけるこれらのバックエンドのサポートは基本的にベストエフォートになります。
「Debian は準備が出来たらリリースされる (Debian releases when it's ready) 」とはいうものの、それは残念ながら既知のバグが存在しないという意味ではありません。リリース作業の一環として、深刻度 (severity) が「重大 (serious)」以上のすべてのバグはリリースチームが精力的に追いかけていますが、 bullseye リリース作業の最終工程において「無視をする (ignored)」とタグ付けがされたこれらのバグ一覧はDebian バグ追跡システムで確認ができます。以下のバグはリリース時に bullseye へ影響があったものであり、このドキュメント中で触れる価値があるでしょう:
バグ番号 | パッケージ名 (ソースあるいはバイナリ) | 説明 |
---|---|---|
922981 | ca-certificates-java | ca-certificates-java: /etc/ca-certificates/update.d/jks-keystore が /etc/ssl/certs/java/cacerts を更新しない |
990026 | cron | cron: MAILTO で利用されている charset が縮小したために動作しなくなる |
991081 | gir1.2-diodon-1.0 | gir1.2-diodon-1.0 の依存関係に欠落がある |
990318 | python-pkg-resources | python-pkg-resources: バージョン指定なしの python パッケージに対して Breaks の追加が必要 |
991449 | fail2ban | CVE-2021-32749 の修正によって bsd-mailx 由来の mail コマンドを使っているシステムが動作しなくなる |
990708 | mariadb-server-10.5,galera-4 | mariadb-server-10.5: galera-3 -> galera-4 への切り替えに伴うアップグレードの問題 |
980429 | src:gcc-10 | g++-10: c++17 モードだと誤って"append_to_statement_list_1 (tree-iterator.c:65)"というセグメンテーション違反が起きる |
980609 | src:gcc-10 | i386-cpuinfo.h が存在しない |
984574 | gcc-10-base | gcc-10-base: "Breaks: gcc-8-base (<< 8.4) " の指定が追加で必要 |
984931 | git-el | git-el,elpa-magit: インストールに失敗する。エラーメッセージは以下の通り: /usr/lib/emacsen-common/packages/install/git emacs failed at /usr/lib/emacsen-common/lib.pl line 19, <TSORT> line 7. |
987264 | git-el | git-el: xemacs21 向けへのインストールに失敗する |
991082 | gir1.2-gtd-1.0 | gir1.2-gtd-1.0 の依存関係が空になっている |
948739 | gparted | gparted は .mount ユニットをマスクしないようにすべき |
984714 | gparted | gparted は exfatprogs を依存関係として提案し、exfat-utils を使わないようにするコミットをバックポートすべき |
968368 | ifenslave | ifenslave: bond-master オプションでインターフェイスをボンディングへ追加するのに失敗する |
990428 | ifenslave | ifenslave: bullseye ではボンディングが動作しない (bond-slaves 設定利用時) |
991113 | libpam-chroot | libpam-chroot が pam_chroot.so を誤ったディレクトリにインストールする |
989545 | src:llvm-toolchain-11 | libgl1-mesa-dri: "si_texture.c:1727 si_texture_transfer_map - failed to create temporary texture to hold untiled copy" でクラッシュする |
982459 | mdadm | /proc,/dev,/sys をマウントしていない chroot 内での mdadm --examine がホストのファイルシステムを破損する |
981054 | openipmi | openipmi: kmod への依存関係が欠落している |
948318 | openssh-server | openssh-server: バージョン 8.1p1-2 へのアップグレード後に sshd の再起動ができない |
991151 | procps | procps: init スクリプトから reload オプションが削除されたので corekeeper が動作しない |
989103 | pulseaudio | pulseaudio で control=Wave 設定の際にリグレッションがある |
984580 | libpython3.9-dev | libpython3.9-dev: zlib1g-dev への依存関係が欠落している |
990417 | src:qemu | openjdk-11-jre-headless: QEMU 上の s390 で java を走らせると "SIGILL at C [linux-vdso64.so.1+0x6f8] __kernel_getcpu+0x8" が起きる |
859926 | speech-dispatcher | init システムから speechd-up が起動される場合、pulseaudio 出力があると動作しない |
932501 | src:squid-deb-proxy | squid-deb-proxy: apparmor によって設定ファイルが許可されていないために daemon が起動しない |
991588 | tpm2-abrmd | tpm2-abrmd の unit ファイルには Requires=systemd-udev-settle.service を記述すべきではない |
991939 | libjs-bootstrap4 | libjs-bootstrap4: /usr/share/javascript/bootstrap4/css/bootstrap*.css.map -> ../../../nodejs/bootstrap/dist/css/bootstrap*.css.map のシンボリックリンクが壊れている |
991822 | src:wine | src:wine: パッケージ構築時に dh_auto_clean コマンドがパッケージソース外部の無関係なファイルを削除する |
988477 | src:xen | xen-hypervisor-4.14-amd64: xen 関連の dmesg で "(XEN) AMD-Vi: IO_PAGE_FAULT on sata pci device" と表示される |
991788 | xfce4-settings | xfce4-settings: ラップトップの画面を閉じて再度開いた際、サスペンド後に画面が何も表示されないブランクのままになる |
[6] これらのエンジンは、異なるソースからパッケージが提供されているので、懸念が付きまといます。これらの懸念について、webkit2gtk および新しい wpewebkit 以外のレンダリングエンジンについては特筆しません。