[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Problème trusted.gpg après mise à niveau



Bonjour,
Je risque un élément de participation bien que n'ayant pas de réelle réponse à apporter. Il me semble que le contenu de /etc/apt/trusted.gpg s'affiche avec la commande #apt-key list
à tous-tes Salut!

Le 21/01/2020 à 12:48, Jean-Marc a écrit :
salut firenze,

As-tu une idée de ce contient ce fichier /etc/apt/trusted.gpg ?
Une recherche dans le contenu des paquets Debian ne donne aucun résultat.
Pas plus que le retour de la commande <dpkg -S /etc/apt/trusted.gpg>
Que donne la commande <file /etc/apt/trusted.gpg> ?
Et plutôt que de supprimer le fichier, déplace-le.
<mv /etc/apt/trusted.gpg $HOME>

Un conseil aussi : essaie de passer à l'HTTPS dans ton sourcelist.
Le transport HTTPS est inclus par défaut dans Buster,
plus besoin d'installer un paquet additionnel.

Une bonne raison de prendre contact avec les gestionnaires du dépôt
que tu utulises et leur suggérer de passer à l'HTTPS.

Jean-Marc <jean-marc@6jf.be>
https://6jf.be/keys/ED863AD1.txt



Tue, 21 Jan 2020 12:14:33 +0100
firenze.rt@orange.fr écrivait :

Bonjour,

Merci pour vos réponses.

J'ai d'abord changé le contenu de mon fichier /etc/apt/sources.list ....
ce qui n'a rien changé. Les Warnings s'affichent toujours. Ayant lu que
les Warnings, n'étant que des messages d'avertissement, je peux
confirmer que, contrairement à ce que je pensais, ça ne bloque pas la
mise à jour.

sudo apt-get update && sudo apt-get dist-upgrade
[sudo] Mot de passe de user
Atteint :1 http://security.debian.org/debian-security buster/updates
InRelease
Atteint :2 http://ftp.univ-nantes.fr/debian buster InRelease
Atteint :3 http://ftp.univ-nantes.fr/debian buster-backports InRelease
Atteint :4 http://ftp.univ-nantes.fr/debian buster-updates InRelease
Lecture des listes de paquets... Fait
W:
http://security.debian.org/debian-security/dists/buster/updates/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster/InRelease: The key(s)
in the keyring /etc/apt/trusted.gpg are ignored as the file has an
unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-backports/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-updates/InRelease: The
key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file has
an unsupported filetype.
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Calcul de la mise à jour... Fait
Le paquet suivant a été installé automatiquement et n'est plus nécessaire :
    thunderbird-l10n-fr
Veuillez utiliser « sudo apt autoremove » pour le supprimer.
Les paquets suivants seront mis à jour :
    lightning openjdk-11-jre openjdk-11-jre-headless thunderbird
thunderbird-l10n-fr
5 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 0 o/80,5 Mo dans les archives.
Après cette opération, 353 ko d'espace disque supplémentaires seront
utilisés.
Souhaitez-vous continuer ? [O/n] o

Ça ne pose donc pas de problème si on fait une confiance absolue à son
miroir habituel.

Quant à la suppression du fichier /etc/apt/trusted.gpg , je voudrais
savoir quelles conséquences pourrait avoir cette amputation avant de la
mettre en œuvre. D'après ce qui a été écrit dans plusieurs forums, les
Warnings ne s'affichent certes plus; mais n'est-ce pas ouvrir une brèche
dans la sécurité du système que de supprimer ce fichier ? Peut-on tenter
de régénérer/reconfiguer le fichier /etc/apt/trusted.gpg pour le rendre
de nouveau viable pour apt avant d'en venir là ?


Le 13/01/2020 à 17:34, firenze.rt@orange.fr a écrit :
Bonjour,
J'ai mis ma debian à niveau vers buster. Or depuis, je ne parviens
plus à mettre mon système à jour. Dans un terminal, ça donne ce qui
suit :

user@debian:~$ sudo apt-get update && sudo apt-get upgrade
[sudo] Mot de passe de user :
Atteint :1 http://security.debian.org/debian-security buster/updates
InRelease
Atteint :2 http://ftp.univ-nantes.fr/debian buster InRelease
Atteint :3 http://ftp.univ-nantes.fr/debian buster-backports InRelease
Atteint :4 http://ftp.univ-nantes.fr/debian buster-updates InRelease
Lecture des listes de paquets... Fait
W:
http://security.debian.org/debian-security/dists/buster/updates/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster/InRelease: The key(s)
in the keyring /etc/apt/trusted.gpg are ignored as the file has an
unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-backports/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-updates/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Calcul de la mise à jour... Fait
0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
user@debian:~$

user@debian:~$ gpg --list-keys
/home/user/.gnupg/pubring.kbx
--------------------------------
pub   rsa4096 2013-08-17 [SC] [expire : 2021-08-15]
       75DDC3C4A499F1A18CB5F3C8CBF8D6FD518E17E1
uid          [ inconnue] Jessie Stable Release Key
<debian-release@lists.debian.org>

pub   rsa4096 2014-11-21 [SC] [expire : 2022-11-19]
       126C0D24BD8A2942CC7DF8AC7638D0442B90D010
uid          [ inconnue] Debian Archive Automatic Signing Key
(8/jessie) <ftpmaster@debian.org>

pub   rsa4096 2014-11-21 [SC] [expire : 2022-11-19]
       D21169141CECD440F2EB8DDA9D6D8F6BC857C906
uid          [ inconnue] Debian Security Archive Automatic Signing Key
(8/jessie) <ftpmaster@debian.org>

pub   rsa4096 2017-05-20 [SC] [expire : 2025-05-18]
       067E3C456BAE240ACEE88F6FEF0F382A1A7B6500
uid          [ inconnue] Debian Stable Release Key (9/stretch)
<debian-release@lists.debian.org>

pub   rsa4096 2017-05-22 [SC] [expire : 2025-05-20]
       E1CF20DDFFE4B89E802658F1E0B11894F66AEC98
uid          [ inconnue] Debian Archive Automatic Signing Key
(9/stretch) <ftpmaster@debian.org>
sub   rsa4096 2017-05-22 [S] [expire : 2025-05-20]

pub   rsa4096 2017-05-22 [SC] [expire : 2025-05-20]
       6ED6F5CB5FA6FB2F460AE88EEDA0D2388AE22BA9
uid          [ inconnue] Debian Security Archive Automatic Signing Key
(9/stretch) <ftpmaster@debian.org>
sub   rsa4096 2017-05-22 [S] [expire : 2025-05-20]

pub   rsa4096 2019-02-05 [SC] [expire : 2027-02-03]
       6D33866EDD8FFA41C0143AEDDCC9EFBF77E11517
uid          [ inconnue] Debian Stable Release Key (10/buster)
<debian-release@lists.debian.org>

pub   rsa4096 2019-04-14 [SC] [expire : 2027-04-12]
       80D15823B7FD1561F9F7BCDDDC30D7C23CBBABEE
uid          [ inconnue] Debian Archive Automatic Signing Key
(10/buster) <ftpmaster@debian.org>
sub   rsa4096 2019-04-14 [S] [expire : 2027-04-12]

pub   rsa4096 2019-04-14 [SC] [expire : 2027-04-12]
       5E61B217265DA9807A23C5FF4DFAB270CAA96DFA
uid          [ inconnue] Debian Security Archive Automatic Signing Key
(10/buster) <ftpmaster@debian.org>
sub   rsa4096 2019-04-14 [S] [expire : 2027-04-12]

user@debian:~$

user@debian:~$ cd /etc/apt/trusted.gpg.d
user@debian:/etc/apt/trusted.gpg.d$ ls
debian-archive-buster-automatic.gpg debian-archive-keyring.gpg
debian-archive-buster-security-automatic.gpg
debian-ports-archive-2019.gpg
debian-archive-buster-stable.gpg debian-ports-archive-2020.gpg
user@debian:/etc/apt/trusted.gpg.d$

Quelle serait selon vous la marche à suivre pour retrouver un système
pouvant être mis à jour ?



Reply to: