Como saber el periodo de soporte de los diferentes programas en Ubuntu

por | 25 abril, 2016

ubuntu-support

Cuando digo que los lectores hacéis el blog, no lo digo simplemente por quedar bien, las aportaciones que hacéis ayudan a enriquecer los artículos y sirven para que todos aprendamos más sobre este sistema del pingüino y el ñu que tanto nos apasiona, además de hacer de foro improvisado para resolver problemas en alguna que otra ocasión.

También para obtener nuevas ideas a la hora de crear más entradas, especialmente cuando no hay novedades demasiado excitantes que contar –en ese caso el procedimiento que sigo es siempre el mismo: comprobar si Linus se ha enfadado con alguien últimamente, en caso contrario poner tetas o hacer un tutorial, hoy tocaba lo último, sorry–.

Hace un rato un lector me comentaba un desliz en el artículo anterior, al añadirle a kubuntu más periodo de soporte del debido (5 años que es lo que tiene Ubuntu, en vez de 3 que ahora es lo habitual en todos los sabores) y se me ocurrió que debería haber una manera de filtrar por paquetes para ver el grado de mantenimiento de los mismos.

Después de robarle el portátil a mi novia, loguearme en xubuntu 14.04 LTS y tras unos minutos de investigación, descubrí que lo podemos hacer fácilmente mediante una simple línea de comando:

ubuntu-support-status --show-all | less

Ubuntu LTS: menos seguro de lo que pensábamos

Como veis en la imagen que abre el post , alrededor del 15% de programas no tienen ya servicio técnico, de ellos un 4.9% solo proporcionaron 9 meses de soporte en Xubuntu LTS.

Esto también nos da un idea real de la seguridad de Ubuntu. Ya lo he comentado en alguna que otra ocasión, una distro LTS proporciona estabilidad y facilidad de uso, –siendo lo adecuado si manejas servidores o multitud de equipos en producción, que no podemos arriesgar en configuraciones nuevas cada dos por tres– pero no siempre mejoras en términos de seguridad o rendimiento.

En xubuntu 14.04 LTS me he encontrado unos cuantos paquetes (la mayoría del repositorio Universe) sin ningún tipo de soporte a estas alturas, y no hablamos de programas desconocidos precisamente: clementine, deluge, geany, aircrack, avidemux, evince, filezilla, htop, mesa-utils, lm-sensors, terminator, rar, rtmpdump, unrar, udisk…además de múltiples bibliotecas del sistema.

Por lo que tengo entendido, ese repositorio Universe lo lleva la comunidad de Ubuntu (y dado que son decenas de miles de aplicaciones, es de suponer que no darán abasto para mantener a todas), mientras que Canonical garantiza unicamente las actualizaciones relativas a los repositorios principal (Main) y Restricted.

Sería interesante hacer el mismo ejercicio en Debian o RHEL, ya sabéis por aquello de comparar resultados.

7 pensamientos en “Como saber el periodo de soporte de los diferentes programas en Ubuntu

  1. D'Artagnan

    Avisa cuando vayas a poner tetas. Sería interesante ver como lo haces.

    Respecto a lo otro, nadie es perfecto y Linux no iba a ser una excepción.Por muchas pegas que le queramos poner siempre será mejor, a mi modo de ver, un sistema abierto y libre mantenido por una comunidad que un monopolio cerrado a cal y canto y etc.etc.

    Responder
  2. Francisco Ros

    Hola, pues nada que tenía Ubuntu coexistiendo con Windows, he mandado a volar Windows y me he instalado Ubuntu 16.04.
    He intentado instalar Wine (wine-1.7.41.tar.bz2) para correr lectores de bases de datos de Chessbase y he instalado scid-src mejor que es para linux.
    Todo perfecto, estupendo.

    Responder
  3. Marco

    —-Debian testing.—–

    Limited security support for one or more packages

    Unfortunately, it has been necessary to limit security support for some
    packages.

    The following packages found on this system are affected by this:

    * Fuente:kde4libs
    Detalles: khtml has no security support upstream, only for use on trusted content
    Paquetes binarios afectados:
    – kdelibs-bin (versión instalada: 4:4.14.14-1+b2)
    – kdelibs5-data (versión instalada: 4:4.14.14-1)
    – kdelibs5-plugins (versión instalada: 4:4.14.14-1+b2)
    – kdoctools (versión instalada: 4:4.14.14-1+b2)
    – libkcmutils4 (versión instalada: 4:4.14.14-1+b2)
    – libkde3support4 (versión instalada: 4:4.14.14-1+b2)
    – libkdeclarative5 (versión instalada: 4:4.14.14-1+b2)
    – libkdecore5 (versión instalada: 4:4.14.14-1+b2)
    – libkdesu5 (versión instalada: 4:4.14.14-1+b2)
    – libkdeui5 (versión instalada: 4:4.14.14-1+b2)
    – libkdewebkit5 (versión instalada: 4:4.14.14-1+b2)
    – libkdnssd4 (versión instalada: 4:4.14.14-1+b2)
    – libkemoticons4 (versión instalada: 4:4.14.14-1+b2)
    – libkfile4 (versión instalada: 4:4.14.14-1+b2)
    – libkhtml5 (versión instalada: 4:4.14.14-1+b2)
    – libkidletime4 (versión instalada: 4:4.14.14-1+b2)
    – libkio5 (versión instalada: 4:4.14.14-1+b2)
    – libkjsapi4 (versión instalada: 4:4.14.14-1+b2)
    – libkjsembed4 (versión instalada: 4:4.14.14-1+b2)
    – libkmediaplayer4 (versión instalada: 4:4.14.14-1+b2)
    – libknewstuff2-4 (versión instalada: 4:4.14.14-1+b2)
    – libknewstuff3-4 (versión instalada: 4:4.14.14-1+b2)
    – libknotifyconfig4 (versión instalada: 4:4.14.14-1+b2)
    – libkntlm4 (versión instalada: 4:4.14.14-1+b2)
    – libkparts4 (versión instalada: 4:4.14.14-1+b2)
    – libkprintutils4 (versión instalada: 4:4.14.14-1+b2)
    – libkpty4 (versión instalada: 4:4.14.14-1+b2)
    – libkrosscore4 (versión instalada: 4:4.14.14-1+b2)
    – libkrossui4 (versión instalada: 4:4.14.14-1+b2)
    – libktexteditor4 (versión instalada: 4:4.14.14-1+b2)
    – libkutils4 (versión instalada: 4:4.14.14-1+b2)
    – libnepomuk4 (versión instalada: 4:4.14.14-1+b2)
    – libnepomukquery4a (versión instalada: 4:4.14.14-1+b2)
    – libnepomukutils4 (versión instalada: 4:4.14.14-1+b2)
    – libplasma3 (versión instalada: 4:4.14.14-1+b2)
    – libsolid4 (versión instalada: 4:4.14.14-1+b2)
    – libthreadweaver4 (versión instalada: 4:4.14.14-1+b2)

    * Fuente:libv8-3.14
    Detalles: Not covered by security support, only suitable for trusted content
    Paquete binario afectado:
    – libv8-3.14.5 (versión instalada: 3.14.5.8-8.1)

    * Fuente:mozjs24
    Detalles: Not covered by security support, only suitable for trusted content
    Paquete binario afectado:
    – libmozjs-24-0 (versión instalada: 24.2.0-3)

    * Fuente:pidgin
    Detalles: Support in squeeze is limited to IRC, Jabber/XMPP, Sametime and SIMPLE
    Paquetes binarios afectados:
    – libpurple-bin (versión instalada: 2.10.11-1.1)
    – libpurple0 (versión instalada: 2.10.11-1.1+b2)
    – pidgin-data (versión instalada: 2.10.11-1.1)

    * Fuente:qtwebkit
    Detalles: No security support upstream and backports not feasible, only for use on trusted content
    Paquete binario afectado:
    – libqtwebkit4:amd64 (versión instalada: 2.3.4.dfsg-7)

    * Fuente:webkitgtk
    Detalles: No security support upstream and backports not feasible, only for use on trusted content
    Paquetes binarios afectados:
    – gir1.2-javascriptcoregtk-3.0:amd64 (versión instalada: 2.4.11-1)
    – gir1.2-webkit-3.0:amd64 (versión instalada: 2.4.11-1)
    – libjavascriptcoregtk-1.0-0:amd64 (versión instalada: 2.4.11-1)
    – libjavascriptcoregtk-3.0-0:amd64 (versión instalada: 2.4.11-1)
    – libwebkitgtk-1.0-0:amd64 (versión instalada: 2.4.11-1)
    – libwebkitgtk-3.0-0:amd64 (versión instalada: 2.4.11-1)

    Responder
    1. Yukiteru

      Mmm pregunto: ¿Estas haciendo la prueba en Debian Testing? Porque si es así, seguro que sabes muy bien que Debian Testing no tiene un soporte de seguridad oficial, y que sus actualizaciones de paquetes por temas de seguridad, muchas veces se solucionan trayendo versiones más nuevas desde SID.

      A los fines de comparar la seguridad de los paquetes que forman el repositorio, no lo veo justo, puesto que para eso debes utilizar Debian Stable, y en Debian Stable, la política es soporte de seguridad para TODOS los paquetes, salvo que la versión este en modo LTS, donde solo dan soporte limitado a ciertas partes del sistema.

      Responder
  4. carlosky77

    Por si acaso, primero hay que instalarlo, de esta forma

    sudo apt-get install update-manager-core

    y después correr el comando indicado por el replicante.

    Y muchas gracias por el aporte, estimado Replicante

    Responder

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.