libssl.1.0.2 in Busterß

classic Classic list List threaded Threaded
12 messages Options
Reply | Threaded
Open this post in threaded view
|

libssl.1.0.2 in Busterß

didi.segbert@arcor.de
Hallo,

ich benötige für mein Mailprogramm openxp libssl in einer älteren Version  
also z. B. 1.0.2 wie in Stretch 32 Bit noch enthalten. Unter Stretch läuft  
openxp noch, in Debian Buster jedenfalls nicht. dort habe ich nur  
libssl1.1 gefunden.

Wie kann ich libssl.1.02 installieren bzw. die libssl von Buster dazu  
bewegen, sich wie libssl.1.0.2 zu verhalten.

Viele Grüße

Dietmar

Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Busterß

Sven Hartge-5
Dietmar Segbert <[hidden email]> wrote:

> ich benötige für mein Mailprogramm openxp libssl in einer älteren
> Version  also z. B. 1.0.2 wie in Stretch 32 Bit noch enthalten. Unter
> Stretch läuft  openxp noch, in Debian Buster jedenfalls nicht. dort
> habe ich nur  libssl1.1 gefunden.

OpenXP muss für libssl1.1 neu kompiliert werden. Wenn das nicht geht,
weil der Kram Closed-Source ist, dann wird Buster eben nicht unterstüzt.

> Wie kann ich libssl.1.02 installieren bzw. die libssl von Buster dazu
> bewegen, sich wie libssl.1.0.2 zu verhalten.

Du kannst libssl1.0.2 aus Stretch installieren, libssl1.1 und
libssl1.0.2 sind parallel installierbar.

Auf *KEINEN* Fall solltest du schwachsinnigen Rat befolgen, den man oft
liest und einen Symlink von libssl1.1.so -> libssl1.0.2.so anlegen. Das
funktioniert nicht und macht dein System kaputt.

Leider liest man das immer wieder von Leuten, die nicht den blassesten
Schimmer haben, wie Bibliotheken unter Linux funktionieren.

S!

--
Sigmentation fault. Core dumped.

Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Busterß

Stefan Baur
Am 16.04.19 um 15:40 schrieb Sven Hartge:
> Dietmar Segbert <[hidden email]> wrote:
>
>> ich benötige für mein Mailprogramm openxp libssl in einer älteren
>> Version  also z. B. 1.0.2 wie in Stretch 32 Bit noch enthalten. Unter
>> Stretch läuft  openxp noch, in Debian Buster jedenfalls nicht. dort
>> habe ich nur  libssl1.1 gefunden.
>
> OpenXP muss für libssl1.1 neu kompiliert werden. Wenn das nicht geht,
> weil der Kram Closed-Source ist, dann wird Buster eben nicht unterstüzt.

Anmerkung: Es ist Opensource: https://sourceforge.net/projects/openxp5/

Ich vermute, Dietmar braucht es, weil es seinen Screenreader/seine
Braille-Zeile unterstützt.
Laut seinem Mail-Header verwendet er OpenXP/5.0.36 (Linux) (i386).

Auf Sourceforge gibt es mittlerweile Version 5.0.38, da steht aber
nichts im Changelog, dass eine neue libssl unterstützt würde.

Von daher wird ein Upgrade auf die neueste Version wohl auch nicht helfen.
Ob man den Developer mal freundlich anstupsen sollte, ob er eine Version
für libssl1.1 bereitstellen könnte?
Sein Benutzerprofil auf Sourceforge findet man hier:
<https://sourceforge.net/u/gsandner/profile/>
Dort hat es auch einen "Send Message"-Knopf, der aber nur funktioniert,
wenn man mit einem sourceforge-Account eingeloggt ist.
Einen Bugtracker für OpenXP 5 finde ich leider nicht. Nur für OpenXP
(ohne 5) gibt es einen, da steht aber "inactive", und ganz andere
Maintainer-Namen. Von daher ist es wohl besser, den Maintainer direkt
anzuschreiben.

Gruß
Stefan

Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Busterß

didi.segbert@arcor.de
Hallo Stefan,
hallo Sven,

danke für Eure Antworten.

Ja, ich nutze openxp, weil es meine Braillezeile (brltty) und auch die  
Sprache (speakup) am besten unterstützt, es vielseitig konfigurierbar ist,  
ich newsgroups und Mails in einem Programm schreiben/empfangen kann und  
auch mehrere Mailaccounts nebeneinander  nutzen kann.

Es ist aus dem alten DOS-programm "Crosspoint" entstanden, das ich schon  
zu DOS-Zeiten zusammen mit uka_ppp und einem 56k-Modem genutzt habe.


Der Developer  weiß von dem Problem und nutzt indisocket für die  
Internetverbindung und solange die  nicht auch die aktuelle libssl  
unterstützt, wird sich nichts ändern.
Siehe auch https://github.com/IndySockets/Indy/issues/183

Ich habe gerade gesehen, dass die letzten Änderungen in der lib das Datum  
der letzten Woche tragen. Und ich bin sicher, dass openxp irgendwann auch  
mit der aktuellen libssl funktionieren wird, doch ich einen Work-around  
gesucht habe, um nicht ein System im System mittels chroot starten zu  
müssen.

Danke und viele Grüße

Dietmar


> [hidden email] schrieb am 16.04.19:

> Am 16.04.19 um 15:40 schrieb Sven Hartge:
>> Dietmar Segbert <[hidden email]> wrote:
>>
>>> ich benötige für mein Mailprogramm openxp libssl in einer älteren
>>> Version  also z. B. 1.0.2 wie in Stretch 32 Bit noch enthalten. Unter
>>> Stretch läuft  openxp noch, in Debian Buster jedenfalls nicht. dort
>>> habe ich nur  libssl1.1 gefunden.
>>
>> OpenXP muss für libssl1.1 neu kompiliert werden. Wenn das nicht geht,
>> weil der Kram Closed-Source ist, dann wird Buster eben nicht unterstüzt.

> Anmerkung: Es ist Opensource: https://sourceforge.net/projects/openxp5/

> Ich vermute, Dietmar braucht es, weil es seinen Screenreader/seine
> Braille-Zeile unterstützt.
> Laut seinem Mail-Header verwendet er OpenXP/5.0.36 (Linux) (i386).

> Auf Sourceforge gibt es mittlerweile Version 5.0.38, da steht aber
> nichts im Changelog, dass eine neue libssl unterstützt würde.

> Von daher wird ein Upgrade auf die neueste Version wohl auch nicht helfen.
> Ob man den Developer mal freundlich anstupsen sollte, ob er eine Version
> für libssl1.1 bereitstellen könnte?
> Sein Benutzerprofil auf Sourceforge findet man hier:
> <https://sourceforge.net/u/gsandner/profile/>
> Dort hat es auch einen "Send Message"-Knopf, der aber nur funktioniert,
> wenn man mit einem sourceforge-Account eingeloggt ist.
> Einen Bugtracker für OpenXP 5 finde ich leider nicht. Nur für OpenXP
> (ohne 5) gibt es einen, da steht aber "inactive", und ganz andere
> Maintainer-Namen. Von daher ist es wohl besser, den Maintainer direkt
> anzuschreiben.

> Gruß
> Stefan

Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Busterß

Hilmar Preuße
In reply to this post by didi.segbert@arcor.de
Am 16.04.2019 um 15:25 teilte Dietmar Segbert mit:

Hallo,

[ openxp will libssl 1.0.2 ]

> Wie kann ich libssl.1.02 installieren bzw. die libssl von Buster dazu
> bewegen, sich wie libssl.1.0.2 zu verhalten.
>
Ich will nicht ausschließen, daß die libssl.1.0.2 beim dist-upgrade
einfach auf der Platte verbleibt und damit openxp genauso weiter
funktioniert, wie bisher. Nur bei Neu-Installationen wird es schwierig.

Hilmar
--
#206401 http://counter.li.org

Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Buster

Martin Johannes Dauser
In reply to this post by didi.segbert@arcor.de
Ein Workaround wäre wie von Sven schon angedeutet, die libssl1.0.2
zusätzlich aus stretch zu installieren. Die in den beiden Paketen
enthaltenen Dateien überschneiden sich nicht. Entweder man lädt das
Paket manuell herunter und installiert per dpkg, dann hat man aber keine
Updates, oder man fügt stretch in die Paketquellen hinzu und nutzt
pinning, um nur das eine Paket zu beziehen, dazu müssen 2 Dateien
erstellt werden:

Zuerst wird das zusätzliche Repository eingetragen.

/etc/apt/sources.list.d/stretch.list
------------------------------------
deb http://ftp.de.debian.org/debian/ stretch main
deb http://security.debian.org/debian-security stretch/updates


Danach pinned man auf das gewünschte Paket. Der erste Absatz ermöglicht
die normale Installation von libssl1.0.2. Der zweite Absatz behindert
die Installation von anderen Paketen aus stretch. Priorität 100 bewirkt,
dass Pakete nicht automatisch installiert werden, aber Updates schon.
(backports nutzt z.B. diese Priorität)

/etc/apt/preferences.d/stretch.pref
-----------------------------------
Package: libssl1.0.2
Pin: release o=Debian,n=stretch
Pin-Priority: 500

Package: *
Pin: release o=Debian,n=stretch
Pin-Priority: 100


Danach werden per "apt update", "apt-get update" oder "aptitude update"
die Repositories und das Pinning neu eingelesen.

Mit "apt-cache policy libssl1.0.2" kann man einsehen, was apt für
Möglichkeiten sieht. Sollte in etwa so aussehen:

# apt-cache policy libssl1.0.2
libssl1.0.2:
  Installed: (none)
  Candidate: 1.0.2r-1~deb9u1
  Version table:
     1.0.2r-1~deb9u1 500
        100 http://security.debian.org/debian-security stretch/updates/main amd64 Packages
     1.0.2q-1~deb9u1 500
        100 http://ftp.de.debian.org/debian stretch/main amd64 Packages


Zum Vergleich, das (installierte) Paket cups-client sollte so aussehen:

# apt-cache policy cups-client
cups-client:
  Installed: 2.2.10-5
  Candidate: 2.2.10-5
  Version table:
 *** 2.2.10-5 500
        500 http://ftp.de.debian.org/debian buster/main amd64 Packages
        100 /var/lib/dpkg/status
     2.2.1-8+deb9u3 100
        100 http://ftp.de.debian.org/debian stretch/main amd64 Packages
     2.2.1-8+deb9u2 100
        100 http://security.debian.org/debian-security stretch/updates/main amd64 Packages

Nun sollte ein "apt-get install libssl1.0.2" das Paket installieren, und
zukünftige Updates in stretch werden dann mitgenommen.



On Tue, 2019-04-16 at 18:42 +0000, Dietmar Segbert wrote:

> Und ich bin sicher, dass openxp irgendwann auch  
> mit der aktuellen libssl funktionieren wird, doch ich einen Work-around  
> gesucht habe, um nicht ein System im System mittels chroot starten zu  
> müssen.
>
> Danke und viele Grüße
>
> Dietmar
>
>
> > [hidden email] schrieb am 16.04.19:
> > Am 16.04.19 um 15:40 schrieb Sven Hartge:
> > > Dietmar Segbert <[hidden email]> wrote:
> > >
> > > > ich benötige für mein Mailprogramm openxp libssl in einer älteren
> > > > Version  also z. B. 1.0.2 wie in Stretch 32 Bit noch enthalten. Unter
> > > > Stretch läuft  openxp noch, in Debian Buster jedenfalls nicht. dort
> > > > habe ich nur  libssl1.1 gefunden.
> > >
> > > OpenXP muss für libssl1.1 neu kompiliert werden. Wenn das nicht geht,
> > > weil der Kram Closed-Source ist, dann wird Buster eben nicht unterstüzt.
> > Anmerkung: Es ist Opensource: https://sourceforge.net/projects/openxp5/
> > Ich vermute, Dietmar braucht es, weil es seinen Screenreader/seine
> > Braille-Zeile unterstützt.
> > Laut seinem Mail-Header verwendet er OpenXP/5.0.36 (Linux) (i386).
> > Auf Sourceforge gibt es mittlerweile Version 5.0.38, da steht aber
> > nichts im Changelog, dass eine neue libssl unterstützt würde.
> > Von daher wird ein Upgrade auf die neueste Version wohl auch nicht helfen.
> > Ob man den Developer mal freundlich anstupsen sollte, ob er eine Version
> > für libssl1.1 bereitstellen könnte?
> > Sein Benutzerprofil auf Sourceforge findet man hier:
> > <https://sourceforge.net/u/gsandner/profile/>
> > Dort hat es auch einen "Send Message"-Knopf, der aber nur funktioniert,
> > wenn man mit einem sourceforge-Account eingeloggt ist.
> > Einen Bugtracker für OpenXP 5 finde ich leider nicht. Nur für OpenXP
> > (ohne 5) gibt es einen, da steht aber "inactive", und ganz andere
> > Maintainer-Namen. Von daher ist es wohl besser, den Maintainer direkt
> > anzuschreiben.
> > Gruß
> > Stefan
>
>

Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Buster

didi.segbert@arcor.de
Hallo Liste,
Hallo Martin,

ich wünsche Frohe Ostern und bedanke mich herzlich für die untenstehende  
Anleitung. Das hat geklappt, nun funktioniert openxp auch wieder im  
Normalsystem und ich konnte die chroot-Umgebung wieder löschen. Außerdem  
habe ich nun verstanden und gelernt, was man mit Pinning anstellen kann.

Danke und noch  schöne Ostertage.

Dietmar

> [hidden email] schrieb am 21.04.19:

> Ein Workaround wäre wie von Sven schon angedeutet, die libssl1.0.2
> zusätzlich aus stretch zu installieren. Die in den beiden Paketen
> enthaltenen Dateien überschneiden sich nicht. Entweder man lädt das
> Paket manuell herunter und installiert per dpkg, dann hat man aber keine
> Updates, oder man fügt stretch in die Paketquellen hinzu und nutzt
> pinning, um nur das eine Paket zu beziehen, dazu müssen 2 Dateien
> erstellt werden:

> Zuerst wird das zusätzliche Repository eingetragen.

> /etc/apt/sources.list.d/stretch.list
> ------------------------------------
> deb http://ftp.de.debian.org/debian/ stretch main
> deb http://security.debian.org/debian-security stretch/updates


> Danach pinned man auf das gewünschte Paket. Der erste Absatz ermöglicht
> die normale Installation von libssl1.0.2. Der zweite Absatz behindert
> die Installation von anderen Paketen aus stretch. Priorität 100 bewirkt,
> dass Pakete nicht automatisch installiert werden, aber Updates schon.
> (backports nutzt z.B. diese Priorität)

> /etc/apt/preferences.d/stretch.pref
> -----------------------------------
> Package: libssl1.0.2
> Pin: release o=Debian,n=stretch
> Pin-Priority: 500

> Package: *
> Pin: release o=Debian,n=stretch
> Pin-Priority: 100


> Danach werden per "apt update", "apt-get update" oder "aptitude update"
> die Repositories und das Pinning neu eingelesen.

> Mit "apt-cache policy libssl1.0.2" kann man einsehen, was apt für
> Möglichkeiten sieht. Sollte in etwa so aussehen:

> # apt-cache policy libssl1.0.2
> libssl1.0.2:
>   Installed: (none)
>   Candidate: 1.0.2r-1~deb9u1
>   Version table:
>      1.0.2r-1~deb9u1 500
>         100 http://security.debian.org/debian-security stretch/updates/main
> amd64 Packages      1.0.2q-1~deb9u1 500
>         100 http://ftp.de.debian.org/debian stretch/main amd64 Packages


> Zum Vergleich, das (installierte) Paket cups-client sollte so aussehen:

> # apt-cache policy cups-client
> cups-client:
>   Installed: 2.2.10-5
>   Candidate: 2.2.10-5
>   Version table:
>  *** 2.2.10-5 500
>         500 http://ftp.de.debian.org/debian buster/main amd64 Packages
>         100 /var/lib/dpkg/status
>      2.2.1-8+deb9u3 100
>         100 http://ftp.de.debian.org/debian stretch/main amd64 Packages
>      2.2.1-8+deb9u2 100
>         100 http://security.debian.org/debian-security stretch/updates/main
> amd64 Packages

> Nun sollte ein "apt-get install libssl1.0.2" das Paket installieren, und
> zukünftige Updates in stretch werden dann mitgenommen.



> On Tue, 2019-04-16 at 18:42 +0000, Dietmar Segbert wrote:
>> Und ich bin sicher, dass openxp irgendwann auch
>> mit der aktuellen libssl funktionieren wird, doch ich einen Work-around
>> gesucht habe, um nicht ein System im System mittels chroot starten zu
>> müssen.
>>
>> Danke und viele Grüße
>>
>> Dietmar
>>
>>
>>> [hidden email] schrieb am 16.04.19:
>>> Am 16.04.19 um 15:40 schrieb Sven Hartge:
>>>> Dietmar Segbert <[hidden email]> wrote:
>>>>
>>>>> ich benötige für mein Mailprogramm openxp libssl in einer älteren
>>>>> Version  also z. B. 1.0.2 wie in Stretch 32 Bit noch enthalten. Unter
>>>>> Stretch läuft  openxp noch, in Debian Buster jedenfalls nicht. dort
>>>>> habe ich nur  libssl1.1 gefunden.
>>>>
>>>> OpenXP muss für libssl1.1 neu kompiliert werden. Wenn das nicht geht,
>>>> weil der Kram Closed-Source ist, dann wird Buster eben nicht unterstüzt.
>>> Anmerkung: Es ist Opensource: https://sourceforge.net/projects/openxp5/
>>> Ich vermute, Dietmar braucht es, weil es seinen Screenreader/seine
>>> Braille-Zeile unterstützt.
>>> Laut seinem Mail-Header verwendet er OpenXP/5.0.36 (Linux) (i386).
>>> Auf Sourceforge gibt es mittlerweile Version 5.0.38, da steht aber
>>> nichts im Changelog, dass eine neue libssl unterstützt würde.
>>> Von daher wird ein Upgrade auf die neueste Version wohl auch nicht helfen.
>>> Ob man den Developer mal freundlich anstupsen sollte, ob er eine Version
>>> für libssl1.1 bereitstellen könnte?
>>> Sein Benutzerprofil auf Sourceforge findet man hier:
>>> <https://sourceforge.net/u/gsandner/profile/>
>>> Dort hat es auch einen "Send Message"-Knopf, der aber nur funktioniert,
>>> wenn man mit einem sourceforge-Account eingeloggt ist.
>>> Einen Bugtracker für OpenXP 5 finde ich leider nicht. Nur für OpenXP
>>> (ohne 5) gibt es einen, da steht aber "inactive", und ganz andere
>>> Maintainer-Namen. Von daher ist es wohl besser, den Maintainer direkt
>>> anzuschreiben.
>>> Gruß
>>> Stefan
>>
>>


Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Busterß

Marc Haber-14
In reply to this post by Hilmar Preuße
On Tue, 16 Apr 2019 23:58:30 +0200, Hilmar Preuße <[hidden email]>
wrote:
>Ich will nicht ausschließen, daß die libssl.1.0.2 beim dist-upgrade
>einfach auf der Platte verbleibt und damit openxp genauso weiter
>funktioniert

Das wird sehr wahrscheinlich passieren. Nur Security-Updates wird es
keine mehr geben, und die sind bei OpenSSL ja nicht unwichtig.

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber         |   " Questions are the         | Mailadresse im Header
Mannheim, Germany  |     Beginning of Wisdom "     |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Buster

Alexander Dahl-2
Moin,

On Mon, Apr 22, 2019 at 01:08:35PM +0200, Marc Haber wrote:
> On Tue, 16 Apr 2019 23:58:30 +0200, Hilmar Preuße <[hidden email]>
> wrote:
> >Ich will nicht ausschließen, daß die libssl.1.0.2 beim dist-upgrade
> >einfach auf der Platte verbleibt und damit openxp genauso weiter
> >funktioniert
>
> Das wird sehr wahrscheinlich passieren. Nur Security-Updates wird es
> keine mehr geben, und die sind bei OpenSSL ja nicht unwichtig.

Da hilft nur Druck machen bei den Projekten upstream. Migration von
OpenSSL 1.0.2 auf 1.1.0 und 1.1.1 ist ja nu auch nichts, was nicht
tausend andere schon mal gemacht hätten?!

Grüße
Alex

--
/"\ ASCII RIBBON | »With the first link, the chain is forged. The first
\ / CAMPAIGN     | speech censured, the first thought forbidden, the
 X  AGAINST      | first freedom denied, chains us all irrevocably.«
/ \ HTML MAIL    | (Jean-Luc Picard, quoting Judge Aaron Satie)

signature.asc (849 bytes) Download Attachment
Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Buster

Marc Haber-14
On Mon, 22 Apr 2019 14:32:52 +0200, Alexander Dahl <[hidden email]>
wrote:

>On Mon, Apr 22, 2019 at 01:08:35PM +0200, Marc Haber wrote:
>> On Tue, 16 Apr 2019 23:58:30 +0200, Hilmar Preuße <[hidden email]>
>> wrote:
>> >Ich will nicht ausschließen, daß die libssl.1.0.2 beim dist-upgrade
>> >einfach auf der Platte verbleibt und damit openxp genauso weiter
>> >funktioniert
>>
>> Das wird sehr wahrscheinlich passieren. Nur Security-Updates wird es
>> keine mehr geben, und die sind bei OpenSSL ja nicht unwichtig.
>
>Da hilft nur Druck machen bei den Projekten upstream. Migration von
>OpenSSL 1.0.2 auf 1.1.0 und 1.1.1 ist ja nu auch nichts, was nicht
>tausend andere schon mal gemacht hätten?!

Dieser Zug ist für buster abgefahren.

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber         |   " Questions are the         | Mailadresse im Header
Mannheim, Germany  |     Beginning of Wisdom "     |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Buster

Stefan Baur
Am 22.04.19 um 17:01 schrieb Marc Haber:
>>> Das wird sehr wahrscheinlich passieren. Nur Security-Updates wird es
>>> keine mehr geben, und die sind bei OpenSSL ja nicht unwichtig.
>> Da hilft nur Druck machen bei den Projekten upstream. Migration von
>> OpenSSL 1.0.2 auf 1.1.0 und 1.1.1 ist ja nu auch nichts, was nicht
>> tausend andere schon mal gemacht hätten?!
> Dieser Zug ist für buster abgefahren.

Das liest sich, als hättest Du Alexanders Forderung missverstanden.
OpenXP bzw. IndySockets ist ja sowieso nicht in Debian, damit ist Buster
irrelevant - und IndySockets war mit Upstream gemeint. OpenXP nutzt
IndySockets, IndySockets nutzt die veraltete OpenSSL-Version, also ist
IndySockets am Zug.

Es ging nicht darum, dass Buster noch Security-Fixes für älteres OpenSSL
bereitstellen soll.

Gruß
Stefan

Reply | Threaded
Open this post in threaded view
|

Re: libssl.1.0.2 in Buster

Alexander Dahl-2
Moin,

On Mon, Apr 22, 2019 at 05:07:12PM +0200, Stefan Baur wrote:
> Am 22.04.19 um 17:01 schrieb Marc Haber:
> >>> Das wird sehr wahrscheinlich passieren. Nur Security-Updates wird es
> >>> keine mehr geben, und die sind bei OpenSSL ja nicht unwichtig.
> >> Da hilft nur Druck machen bei den Projekten upstream. Migration von
> >> OpenSSL 1.0.2 auf 1.1.0 und 1.1.1 ist ja nu auch nichts, was nicht
> >> tausend andere schon mal gemacht hätten?!
> > Dieser Zug ist für buster abgefahren.
>
> Das liest sich, als hättest Du Alexanders Forderung missverstanden.

Jein.

> OpenXP bzw. IndySockets ist ja sowieso nicht in Debian, damit ist Buster
> irrelevant - und IndySockets war mit Upstream gemeint. OpenXP nutzt
> IndySockets, IndySockets nutzt die veraltete OpenSSL-Version, also ist
> IndySockets am Zug.

Für dieses konkrete Projekt richtig.

> Es ging nicht darum, dass Buster noch Security-Fixes für älteres OpenSSL
> bereitstellen soll.

Nope, das nicht. Es sind allerdings einige Pakete aus buster
rausgeflogen wegen fehlendem Support für OpenSSL 1.1 und die kommen
auch nicht mehr rein, selbst wenn upstream jetzt noch liefert.
Praktisch alles, was mir aufgefallen war, was rausfliegt, war wegen
OpenSSL.

Nichtsdestotrotz: wer solche Software weiter nutzen will, muss Druck
machen, entweder mit entsprechenden Bugreports, Anfragen, Tests oder
bei entsprechenden Skillz selbst implementieren. Sonst kann man sich
nur noch nach Alternativen umsehen. Bei so sehr speziellen Dingen wie
Screenreadern sieht's dann aber vermutlich leider dünn aus. :-/

Grüße
Alex

--
/"\ ASCII RIBBON | »With the first link, the chain is forged. The first
\ / CAMPAIGN     | speech censured, the first thought forbidden, the
 X  AGAINST      | first freedom denied, chains us all irrevocably.«
/ \ HTML MAIL    | (Jean-Luc Picard, quoting Judge Aaron Satie)

signature.asc (849 bytes) Download Attachment