Erreur de GPG : repo.mysql.com / MySQL Repository Key Expired

Une erreur lors de la mise à jour du système d’exploitation :

apt-get update && apt-get upgrade
W: Erreur de GPG : http://repo.mysql.com jessie InRelease : Les signatures suivantes ne sont pas valables : KEYEXPIRED 1550412832 KEYEXPIRED 1550412832 KEYEXPIRED 1550412832

On vérifie la liste des clés enregistrer sur la distrib’ :

sudo apt-key list

On recherche les clés qui sont expirer :

sudo apt-key adv --keyserver pgp.mit.edu --recv-keys A4A9406876FCBD3C456770C88C718D3B5072E1F5

Le problème est résolu !

Paquet apticron / Package apticron

Dans la même lignée que unattended-upgrade, le paquet apticron permet d’être informer (par e-mail) quand une mise à jour d’un logiciel est disponible sur la distribution linux que l’on utilise.

Pour ce faire, on installe le paquet :

sudo apt-get install apticron

On copie le fichier de configuration (par défaut) vers le répertoire /etc/apticron

sudo cp /usr/lib/apticron/apticron.conf /etc/apticron/

On édite le fichier de configuration apticron.conf

sudo nano /etc/apticron/apticron.conf

On peut éventuellement changer les paramètres, en autres, ci-dessous :

EMAIL=""
CUSTOM_SUBJECT=""
CUSTOM_FROM=""

Il y a d’autres paramètres dans le fichier de configuration, à voir à l’utilisation.

Pour ma part, j’ai changé la valeur :

SYSTEM=""

Une fois la modification enregistrée, on peut lancer le programme :

sudo apticron

Si des mises à jours sont disponibles alors on reçoit un e-mail à l’adresse indiquée dans le fichier.

La vérification est faite de manière quotidienne.

Paquet unattended-upgrades / Package unattended-upgrades

Si vous souhaitez garder votre distribution linux à jour, vous pouvez installer le package unattended-upgrades. Ce paquet permet d’installer les mises à jour de sécurité ainsi que les mises à jour de logiciel installés sur le système d’exploitation.

Sur une ancienne version (dans le cas présent, 0.83.3.2+deb8u1) de unattended-upgrades, on peut rencontrer l’erreur suivante :

Extracting content from '/var/log/unattended-upgrades/unattended-upgrades-dpkg.log' since '2020-02-04 09:53:03.304883'

Traceback (most recent call last):

  File "/usr/bin/unattended-upgrade", line 1326, in <module>

    main(options)

  File "/usr/bin/unattended-upgrade", line 1271, in main

    log_content = get_dpkg_log_content(logfile_dpkg, install_start_time)

  File "/usr/bin/unattended-upgrade", line 1020, in get_dpkg_log_content

    with open(logfile_dpkg) as fp:

FileNotFoundError: [Errno 2] No such file or directory: '/var/log/unattended-upgrades/unattended-upgrades-dpkg.log'

La dernière ligne indique que le fichier log n’a pu être trouver… et par la même, il n’a pas réussi à le créer alors qu’on lance la commande en sudo. Pour résoudre le problème, rien de plus simple :

sudo touch /var/log/unattended-upgrades/unattended-upgrades-dpkg.log

On créé le fichier manuellement, et on relance la commande :

sudo unattended-upgrade -d

Plus d’erreur !

Tableau de la version 2018.1 à 2018.2 ou + / Tableau from version 2018.1 to 2018.2 or higher

Au travail, j’ai du mettre à jour une installation du logiciel Tableau (Décisionnelle) ou Business Intelligence (BI pour les intimes) en anglais.

Pour ce faire, j’ai utilisé la procédure officielle sur le site internet de l’éditeur ICI.

Il faut savoir que le fonctionnement de Tableau a changer depuis la version 2018.2.

Je suis donc la procédure et j’obtiens une erreur lorsque l’étape du script upgrade-tsm.cmd arrive. Dans un premier temps, le script est lancé de manière automatique suite au setup d’installation du programme. Cela échoue…

Dans un second temps, j’exécute le script de manière manuel, et là, j’ai, également, un message d’erreur. J’utilise les arguments du script tel que –username –password et –service-runas-password mais le résultat est le même, le script se termine en erreur.

Après plusieurs essais qui finissent tous dans les choux…

Je relis la procédure et là, j’y découvre ceci :

Le fichier de sauvegarde créé par la désinstallation est utilisé ultérieurement, pour la mise à niveau, et est enregistré sous la forme de uninstall-version.tsbak dans le répertoire de données Tableau par défaut : C:\ProgramData\Tableau\Tableau Server.

Sauf que dans le répertoire ci-dessus, on n’y trouve pas le fameux fichier uninstall-version.tsbak.

Réfléchissement, Jean-Pierre comme dit un célèbre humoriste

Si le script upgrade-tsm.cmd ne trouve pas le fichier recherché, il ne nous l’indique pas clairement. Aucun message nous demandant le répertoire pour trouver le fichier.

Comme, j’avais fait une sauvegarde de tableau avant de faire la mise à jour et que cette fameuse sauvegarde est un fichier au format .tsbak. Je me dis tient prenons cette sauvegarde et passons là au script avec l’argument –backup-path chemin+fichier.tsbak

upgrade-tsm.cmd --backup-path c:\exemple\sauvegarde.tsbak --username nom-utilisateur --password mot-de-passe --service-runas-password mot-de-passe

Et là, miracle, le script s’exécute sans difficulté et s’achève sans erreur !

Une fois valider le fait que Tableau fonctionné correctement dans la version 2018.2.17. Je testait la mise à jour de 2018.2.17 vers la dernière version en date du 23 janvier 2020 à savoir la 2019.4.2.

Et là, pas de souci de script qui ne trouve pas une sauvegarde .tsbak dans le répertoire par défaut.

Logo de l’éditeur

Upgrade MacBooProk mid-2012

Si vous utilisez un ordinateur de la marque Apple modèle MacBookPro millésime mid-2012 sachait que pour lui redonner un coup de jeune, une simple mise à jour de la mémoire et du disque dur peut suffire 🙂

Pour la partie mémoire, on peut prendre de la corsair mac memory qui permet d’assurer une compatibilité avec la machine.

Pour le disque dur, on peut remplacer le vieillissant disque mécanique par un disque SSD. Dans le cas présent, il s’agit d’un Samsung 860 EVO.

Ceci afin de redonner un coup de booste à l’ensemble de la machine.

Vidéo de démarrage, une fois la mise à jour matériel effectuée.

Pour faire la migration du disque mécanique déjà en place au disque SSD choisi, on peut utiliser l’excellent utilitaire Carbon Copy Cloner de chez https://bombich.com/download.

Mise à jour Synology DSM 5.0

Si vous utilisez un NAS Synology, il est conseillé de faire la mise à jour sortie hier.

Voici les correctifs apportés :

Improvement

  1. Improve the stability of file copy to encrypted shared folders.

Fixed Issues

  1. Fixed a vulnerability that could allow servers to accept unauthorized access.

DSM 5.0 Update

Mise à jour Synology DSM 5.0

 

WordPress 4.0

WordPress 4.0 vient de sortir (aujourd’hui même), je viens de faire la mise à jour… pas de problème à signaler. Une des nouveautés est l’intégration de la vidéo dans les articles. Un simple lien Youtube coller dans l’article permet de l’afficher directement.

Un exemple :

La bibliothèque a été améliorer. D’autres améliorations sont à découvrir dans cette nouvelle mouture.

Pour plus d’informations voir le site officiel en Français :

http://fr.wordpress.org/

NAS Synology DSM : mise à jour importante pour la sécurité de votre nas

Synology a envoyé un e-mail aux utilisateurs de ses NAS à propos de 2 failles importantes découvertes dans le logiciel DSM. IL est FORTEMENT conseillé de mettre à jour le plus rapidement possible.

http://www.synology.com/fr-fr/support/download

Voir l’annonce sur le forum FR

Voici le contenu de l’e-mail reçu dans la journée en English :

Dear Synology users,

Synology® confirmed known security issues (reported as CVE-2013-6955 and CVE-2013-6987) which would cause compromise to file access authority in DSM. An updated DSM version resolving these issues has been released accordingly.

The followings are possible symptoms to appear on affected DiskStation and RackStation:

Exceptionally high CPU usage detected in Resource Monitor:
CPU resource occupied by processes such as dhcp.pid, minerd, synodns, PWNED, PWNEDb, PWNEDg, PWNEDm, or any processes with PWNED in their names
Appearance of non-Synology folder:
An automatically created shared folder with the name “startup”, or a non-Synology folder appearing under the path of “/root/PWNED”
Redirection of the Web Station:
“Index.php” is redirected to an unexpected page
Appearance of non-Synology CGI program:
Files with meaningless names exist under the path of “/usr/syno/synoman”
Appearance of non-Synology script file:
Non-Synology script files, such as “S99p.sh”, appear under the path of “/usr/syno/etc/rc.d”

If users identify any of above situation, they are strongly encouraged to do the following:

For DiskStation or RackStation running on DSM 4.3, please follow the instruction here to REINSTALL DSM 4.3-3827.
For DiskStation or RackStation running on DSM 4.0, it’s recommended to REINSTALL DSM 4.0-2259 or onward from Synology Download Center.
For DiskStation or RackStation running on DSM 4.1 or DSM 4.2, it’s recommended to REINSTALL DSM 4.2-3243 or onward from Synology Download Center.

For other users who haven’t encountered above symptoms, it is recommended to go to
DSM > Control Panel > DSM Update page, update to versions above to protect DiskStation from malicious attacks.

Synology has taken immediate actions to fix vulnerability at the point of identifying malicious attacks. As proliferation of cybercrime and increasingly sophisticated malware evolves, Synology continues to casting resources mitigating threats and dedicates to providing the most reliable solutions for users. If users still notice their DiskStation behaving suspiciously after being upgraded to the latest DSM version, please contact security@synology.com.

Sincerely,
Synology Development Team