Schlagwort: Debian GNU/Linux

  • GNU/Linux Debian 9.8 »Stretch« freigegeben

    GNU/Linux Debian 9.8 »Stretch« freigegeben

    Debian 9.8
    Screenshot: ft

    Nicht einmal einen Monat nach Debian 9.7 hat das Debian-Release-Team mit Debian 9.8 »Stretch« das achte Punkt-Release für die Stable-Veröffentlichung Debian 9 freigegeben.

    Im Plan

    Ging es bei der außerplanmäßigen Aktualisierung auf 9.7 hauptsächlich um den kurz zuvor aufgefundenen Fehler im Paketmanager APT, so behebt das jetzige Update hauptsächlich Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme in verschiedenen Paketen.

    Durchschnittliche Aktualisierung

    Die Aktualisierung auf Debian 9.8 ist vom Umfang her durchschnittlich groß, lediglich die Zahl der entfernten Pakete ist mit 22 diesmal relativ hoch. Insgesamt erhielten 87 Pakete eine Fehlerbereinigung und es wurden Sicherheitsprobleme aus 48 »Debian Security Advisories« (DSA) behoben. Alle Änderungen an Paketen beschränken sich wie immer auf das absolut Notwendige, um Regressionen zu vermeiden.

    Viel Python

    Bei den Paketkorrekturen wurden viele Pakete für Python neu gebaut, um die Sperrung der Domainvalidierung per TLS-SNI-01 durch Let’s Encrypt nachzuvollziehen. Samba wurde aktualisiert, um ein Speicherleck zu stopfen.

    Im Paket Wayland wurde ein möglicher Ganzzahl-Überlauf behoben. Fehler wurden zudem unter anderem in Linux, Postfix und Openvpn bereinigt. Ein neuer Nvidia-Treiber wurde integriert. Der Intel-Microcode erhielt gesammelte Korrekturen. Auch der Debian-Installer wurde erneuert, um die Sicherheitskorrekturen zu reflektieren.

    Bei den Paketen mit behobenen Sicherheitsproblemen liegt Chromium-Browser diesmal vor Firefox-ESR und Thunderbird. Weitere Sicherheitslücken betrafen unter anderem Openvpn, LibreOffice, Systemd und Wireshark.

    Firefox-Erweiterungen entfernt

    Beim Löwenanteil der entfernten Pakete handelt es sich um Firefox-Erweiterungen, die mit neueren Firefox-ESR-Versionen nicht mehr kompatibel sind. Zwei weitere entfernte Pakete sind API-Änderungen bei Twitter und Flickr geschuldet.

    Frische Installationsmedien

    Eine Liste aller Änderungen kann der Ankündigung entnommen werden. Aktualisierte Installationsmedien werden auf den Download-Servern in den nächsten Stunden und Tagen bereitgestellt. Bestandsanwender aktualisieren über das Paketmanagement.

  • DebianGNU/Linux 9.7 »Stretch« freigegeben

    DebianGNU/Linux 9.7 »Stretch« freigegeben

    Debian 9.7
    Screenshot: ft

    Normalerweise deckt ein Punkt-Release bei Debian sowohl die Sicherheitslücken als auch Fehler in Paketen aus den letzten Monaten ab. Zuletzt so geschehen vor rund zwei Monaten mit Debian GNU/Linux 9.6.

    Außerplanmäßig

    Damals wurden 84 Fehlerbereinigungen und 88 Sicherheits-Updates gebündelt. Debian 9.7 stellt eine Ausnahme dar, es wird außerplanmäßig lediglich der vor einigen Tagen entdeckte Fehler in APT, dem Frontend des Paketmanagers DPKG, behoben, der bei Debian intern als DSA-4371-1 und international als CVE-2019-3462 katalogisiert wurde.

    Frische Installationen schützen

    Dieser ist zwar bereits in allen Zweigen der Distribution seit Debian »Jessie« behoben, das gilt allerdings nicht für die Installationsmedien. Somit entschloss sich das Debian Release-Team zu einem außerplanmäßigen Release, um bei neuen Installationen sicherzustellen, dass der Fehler erst gar nicht erst auf der Festplatte landet.

    Neben apt 1.4.9 ist das Paket base-files 9.9+deb9u7 die einzige weitere Änderung im Point-Release Debian 9.7. Damit wird bei einer Abfrage von /etc/debian_version die korrekte Version 9.7 angezeigt.

    Frische Images

    Einige aktualisierte Installationsmedien stehen bereits auf den Download-Servern des Projekts zur Verfügung, weitere werden in den nächsten Stunden und Tagen folgen. So ist bereits ein Netinstall-Image sowie ein komplettes Image mit Xfce verfügbar.

  • Fehler im Debian-Paketmanager behoben

    Fehler im Debian-Paketmanager behoben

    Quelle: Chris Lamb | Lizenz: GPLv3

    Ein kritischer Fehler in Debians Paketmanager APT wurde durch die Tatsache begünstigt, dass Debian und andere Distributionen für die Auslieferung ihrer Pakete an die Nutzer HTTP anstatt HTTPS nutzen. Durch HTTP-Redirects konnte per Man-in-the-Middle-Angriff dem Paketmanager APT ein Paket untergeschoben und sogar mit einer vermeintlich korrekten Signatur versehen werden.

    Schwieriger mit HTTPS

    Der letzte Teil wäre mit der Verwendung von HTTPS schwieriger zu bewerkstelligen. Das solcherart untergeschobene Paket konnte dann beliebigen Schadcode ausführen wenn es gestartet wurde. Entdeckt wurde die Lücke von Max Justicz, der sie in seinem Blog näher beschreibt. Betroffen waren neben Debian, Ubuntu und Linux Mint auch alle anderen Derivate.

    Bitte aktualisieren

    Die Debian-Entwickler wurden einige Tage vor der Veröffentlichung der Lücke informiert, sodass Patches für verschiedene Versionen von Debian und Ubuntu zu dem Zeitpunkt bereits zur Verfügung standen. Anwender sind dringend dazu aufgerufen, die aktualisierten Pakete zeitnah zu installieren.

    Auf der sicheren Seite

    Um, dabei gänzlich sicher zu sein, dass das System beim Upgrade nicht kompromittiert wird, empfiehlt Debian das Abschalten von Redirects während der Aktualisierung. Das kann mit folgenden Zeilen erreicht werden:

    apt -o Acquire::http::AllowRedirect=false update
    apt -o Acquire::http::AllowRedirect=false upgrade

    Ironischerweise wurde der Fehler zu einem Zeitpunkt veröffentlicht, in dem eine schon öfter geführte Diskussion darüber, ob es Sinn ergibt, Pakete aus Repositories per HTTPS auszuliefern, wieder aufflammt.

    Für und gegen

    Die Argumente, die bisher gegen HTTPS für die Auslieferung von Debian-Paketen ins Feld geführt wurden, verweisen auf die Komplexität der Bereitstellung eines riesigen weltweiten Mirror-Netzwerks, das über SSL verfügbar ist. Ein Wechsel zu HTTPS würde auch bedeuten, dass die Vorteile lokaler Proxy-Server zur Beschleunigung des Zugriffs nicht mehr genutzt werden könnten. Der Sicherheitsgewinn durch HTTPS wird kontrovers diskutiert.

  • Let’s-Encrypt-Zertifikate unter Debian Stable gefährdet

    Let’s-Encrypt-Zertifikate unter Debian Stable gefährdet

    Certbot
    Titel : HTTPS | Quelle Sean MacEntee Lizenz: CC BY 2.0

    Anwender von Debian Stable auf Servern, die ein Zertifikat von Let’s Encrypt verwenden, könnten am 13. Februar ein böses Erwachen erleben. Die Zertifizierungsstelle Let’s Encrypt gibt in ihrem Blog die Abschaltung der Domain-Validierungs-Variante TLS-SNI-01 zum 13. Februar 2019 bekannt.

    Nicht zu beheben

    Der Grund ist eine Sicherheitslücke, die kaum zu beheben ist, da das Problem in der Software liegt, die von vielen Hostern verwendet wird. Damit können unrechtmäßig Zertifikate für Domains ausgestellt werden, die nicht im Besitz des Antragstellers sind, wenn diese Domains auf einer Software gehostet wurden, die das Hochladen beliebiger Zertifikate erlaubt.

    Grundpfeiler

    TLS-SNI-01 ist eine von vier Domain-Validierungs-Varianten, die anderen sind DNS-01, HTTP-01 und seit Kurzem TLS-ALPN-01. Die Validierung über das Internet ist einer der Grundpfeiler von Let’s-Encrypt, der es erlaubt, das Ausstellen von Zertifikaten ohne Kosten für den Empfänger zu gestalten.

    Völlig veraltet

    Wer einen Server mit Debian Stable mit Let’s-Encrypt-Zertifikaten verwendet, ist nun im Zugzwang. In den Repositories von Debian Stable liegt eine veraltete Version des offiziellen ACME-Clients Certbot, einer Software, die automatisiert SSL/TLS-Zertifikate für Webserver abruft und bereitstellt.

    Diese veraltete Certbot-Version 0.10.2-1 beherrscht nur die Validierung per TLS-SNI-01 und wird mit dem Abschalten dieser Methode keine Zertifikate mehr aktualisieren können, Betroffene müssen auf die Backports-Version Certbot 0.28.0-1~bpo9+1 umstellen.

    Schnell gelöst

    Dazu muss, falls noch nicht geschehen, ein Eintrag für Backports in die Quellenliste erstellt werden. Das gelingt mit folgender Zeile:

    echo 'deb http://ftp.de.debian.org/debian/ stretch-  
    backports main' >>/etc/apt/sources.list

    gefolgt von:

    apt update && apt -t stretch-backports install certbot
    
    

    Damit stehen auch DNS-01 und HTTP-01 zur Verfügung und Zertifikate behalten ihre Gültigkeit und werden wie gehabt aktualisiert.

  • Debian 10 »Buster« wird vorbereitet

    Debian 10 »Buster« wird vorbereitet

    Debian 10 »Buster«
    Vorschlag für Buster-Artwork

    An diesem Wochenende beginnt bei Debian das Einfrieren der Codebasis, an dessen Ende die Veröffentlichung von Debian 10 »Buster« als der nächsten stabilen Version des Projekts steht.

    Release-Vorbereitung

    Das Einfrieren der Codebasis, der sogenannte Freeze ist ein Teil in Debians Entwicklungsablauf und verlangsamt sukkzessive die Aktivität im Testing-Repository, in dem bereits seit der Veröffentlichung der Vorversion das neue Release heranwächst. Ohne diese Verlangsamung wäre eine Veröffentlichung sehr schwierig, da der Testing-Zweig nicht zur Ruhe käme. Die Richtlinien werden für jedes Release vorab veröffentlicht.

    Phase 1

    Der Freeze beginnt heute mit dem Blockieren von Transitionen in den Testing-Zweig. Bei einer Transition handelt es sich um eine Aktualisierung von Bibliotheken oder Paketen, die API- und/oder ABI-Änderungen erfahren haben und somit den Neubau von zum Teil sehr vielen Paketen bedingen und sich über Tage und Wochen hinziehen können.

    Phase 2

    Heute in einem Monat setzt dann der Soft-Freeze ein. Danach dürfen keine neuen Quellpakete mehr nach Testing eingeführt werden. Auch zuvor entfernte Pakete haben keinen Zugang mehr. Nur noch kleine, zielgerichtete Änderungen an Paketen sind empfohlen. Diese Pakete haben eine 10-tägige Wartefrist, bevor sie nach Testing migrieren dürfen. Ausnahmen von dieser Frist werden nur für Sicherheits-Updates auf Anfrage erteilt.

    Phase 3

    Der 12. März markiert dann den Eintritt in den Full-Freeze. Danach ist die Migration von Paketen in den Testing-Zweig nur noch als Ausnahme nach Absprache mit dem Release-Team möglich. Dieser Zustand stellt die letzte Phase in der Veröffentlichungsvorbereitung dar und hält bis zur Veröffentlichung von Debian 10 »Buster« an.

    Release-kritische Fehler

    Ausnahmen werden in dieser Phase beispielsweise für Pakete, die RC-Fehler (release critical) beheben, erteilt. Auch eher unkritische Anpassungen bei Übersetzungen und Dokumentation können eine solche Genehmigung erhalten. Entwickler konzentrieren sich nun auf das Beheben von Fehlern, die ein Release verhindern würden. Zu diesem Zeitpunkt sind das meist einige Hundert. Dabei werden unkritische Pakete, deren Fehler derzeit nicht lösbar sind, entfernt werden, um die Veröffentlichung nicht zu verzögern.

    Release When Ready

    Diese findet im Gegensatz zu Ubuntu mit festem Release-Termin oder Fedora mit einer Zielvorgabe bei Debian erst dann statt, wenn die Entwickler es als fertig erachten. Deshalb kann derzeit nur vermutet werden, dass eine Veröffentlichung von Debian 10 »Buster« im Sommer 2019 wahrscheinlich ist.

    Als Standard-Desktop für Debian 10 wird voraussichtlich GNOME 3.30.2 mit an Bord sein. Im Team von KDE Plasma wird noch diskutiert, ob eine Ausnahme für Plasma 5.15.2 beantragt werden soll oder ob 5.14.5 zum Zug kommt.

    Auch für die beiden auf »Buster« folgenden Veröffentlichungen stehen die Namen bereits fest. Für Debian 11 lautet dieser »Bullseye«, Debian 12 wird »Bookworm« heißen. Wie immer sind die Namen dem Film »Toy Story« entlehnt.

  • Debian GNU/Linux 9.6 erschienen

    Debian GNU/Linux 9.6 erschienen

    Debian 9.6
    Screenshot: ft

    Debian 9.0 »Stretch« erschien am 16.6. 2017 und erhielt jetzt mit Debian 9.6 sein sechstes Punkt-Update. Debian 9.5 erschien Mitte Juli. Wie üblich bei Debian werden mit den Punkt-Releases über die Laufzeit einer Veröffentlichung Sicherheits-Updates verteilt und Fehler in Paketen behoben, wenn dies möglich ist, ohne Regressionen hervorzurufen.

    Firefox erhält bessere Rust-Unterstützung

    Die Anhebung auf Debian 9.6 spielt 84 Fehlerbereinigungen und 88 Sicherheits-Updates ein. Die Anzahl der entfernten Pakete ist dieses Mal mit 46 ungewöhnlich hoch, sie liegt ansonsten fast immer im einstelligen Bereich. Bei den Fehlerbehebungen wurde mit Cargo eine fehlende Abhängigkeit zum Bau von Firefox nach Stretch zurückportiert.

    Cargo ist der Rust-Paketmanager, der es Projekten, die zum Teil oder ganz in Rust geschrieben sind, ermöglicht, ihre verschiedenen Abhängigkeiten zu deklarieren und sicherzustellen, dass das Projekt mit korrekten Parametern gebaut wird.

    Die Kompatibilität von Enigmail und Firetray mit neueren Thunderbird-Versionen wurde sichergestellt, Funktionalität aus GnuPG2 wurde für Enigmail rückportiert. HTTPS-Everywhere wurde ebenfalls rückportiert, um die Kompatibilität mit Firefox ESR 60 zu gewährleisten. Vagrant unterstützt nun Virtualbox 5.2.

    Sicherheit verbessert

    Bei der Verbesserung der Sicherheit erhielt Chromium-Browser insgesamt sechs Security-Updates, unter anderem gefolgt vom Kernel mit fünf, Firefox ESR mit vier und Thunderbird mit drei Vorfällen. Alle Sicherheits-Updates wurden bereits in einem »Debian Security Advisory« (DSA) beschrieben. Bei den entfernten Pakete handelt es sich überwiegend um Firefox-Erweiterungen, die nicht mehr kompatibel zum neuesten Standard WebExtensions sind.

    Bitte aktualisieren

    Insgesamt fassen die Debian-Punkt-Releases die Sicherheitsupdates und Fehlerkorrekturen seit dem jeweils letzten Punkt-Release zusammen. Anwender, die ihr System regelmäßig aktualisieren, haben die meisten Sicherheits-Aktualisierungen bereits erhalten. Ein Debian-Punkt-Release erfordert keine Neuinstallation des Systems. Die neuen Pakete können über die Paketverwaltung aktualisiert werden.

    Frische Images

    Erste aktualisierte Images für Anwender, die trotzdem eine neue Installation vornehmen möchten stehen bereits auf den Download-Servern zur Verfügung, weitere werden in den nächsten Tagen folgen. Bis im nächsten Jahr die nächste Debian-Veröffentlichung Debian 10 »Buster« erscheint, werden vermutlich eine weitere Handvoll Punkt-Releases folgen.

  • Debian schließt Intel-Lücken

    Debian schließt Intel-Lücken

    Debian schließt Intel-Lücken
    Screenshot: ft

    Debian weist im aktuellen Security Advisory DSA-4279-1 auf die Schließung der kürzlich unter der Bezeichnung Foreshadow beziehungsweise L1 Terminal Fault (L1TF) bekannt gewordenen Sicherheitslücken in Intel-CPUs hin. Die geschlossenen Lücken beziehen sich  auf die Kennnummern CVE-2018-3620 und CVE-2018-3646. Von den Lücken sind sowohl auf realer Hardware laufende als auch virtualisierte Systeme betroffen.

    Bereits länger bekannt

    Mehrere Forscher hatten die Schwachstellen in der Art, wie Intel-CPUs bei der spekulativen Ausführung von Anweisungen private Daten zugreifbar machen kann bereits vor Monaten entdeckt. Diese Fehler ähneln der Meltdown-Attacke und betreffen speziell die virtuelle Speicherverwaltung über Pagetables.

    Kernel und Microcode

    Um diese Schwachstellen vollständig zu schließen, ist es neben dem veröffentlichten Debian-Kernel 4.9.110-3+deb9u3 erforderlich, dass unter Debian »Stretch« der aktualisierte CPU-Microcode in Version 3.20180703.2~deb9u1 aus dem unfreien Repository non-free eingespielt wird. Dazu müssen Anwender kurzzeitig ihre Quellenliste erweitern. Dieser Microcode schließt durch Speculative Store Bypass Disable (SSBD) zusätzlich auch die Lücken Spectre Variante 3a und Variante 4 (CVE-2018-3639).

    Anwender von Debian Stable sind aufgerufen, die aktualisierten Pakete schnellstmöglich einzuspielen, um gegen die Lücken geschützt zu sein.

  • Debian erhält RISC-V Port

    Debian erhält RISC-V Port

    RISC-V Port
    Bild: SiFive HiFive1 | Quelle Gareth Halfacree | Lizenz: CC BY-SA-2.0

    RISC-V ist eine offene Befehlssatzarchitektur, die im Gegensatz zu den meisten anderen ISAs (Instruction Set Architecture) nicht patentiert ist und dank der BSD-Lizenz jedermann erlaubt, Mikroprozessoren damit zu entwerfen und zu vermarkten. Das US-amerikanische Unternehmen SiFive brachte im Oktober vergangenen Jahres mit dem U54-MC Coreplex  eine erste RISC-V CPU auf den Markt, die mit einem 64-Bit Quadcore-Design erstmals auch Linux und BSD unterstützte. Im Februar 2018 gelang SiFive mit dem HiFive Unleashed die Schwarmfinanzierung des ersten Linux-tauglichen Entwicklerboards. Etwa zur gleichen Zeit wurde der Code von RISC-V in den Kernel 4.15 aufgenommen. Kernel 4.16 brachte Korrekturen, für den nächsten Kernel 4.17 wurden bereits weitere Patches eingereicht.

    Debians RISC-V Port

    Damit ist die Bahn für Distributionen frei, RISC-V als Architektur zu unterstützen, ohne einen eigenen Kernel-Zweig pflegen zu müssen. Debian kündigte nun offiziell einen solchen Port an, der unter dem Namen riscv64 läuft. In der Ankündigung erklärt Entwickler Manuel Fernandez Montecelo, dass bisher bereits mehr als 4.000 Pakete in der neuen Architektur verfügbar sind. Auf seiner Debian-Webseite veröffentlicht Montecelo den jeweiligen Stand des Projekts.

    Hoffnungsträger RISC-V

    Damit erhält Debian neben den derzeit unterstützten zehn Architekturen  amd64, i386, arm64, armhf, armel, mips, mipsel, mips64el, ppc64el und s390x mit riscv64 eine weitere hinzu. Mit der anhaltenden Entwicklung von RISC-V bei Hardware und Software verbinden viele die Hoffnung, dass eine offene Architektur künftig ARM und anderen Architekturen ernsthaft Konkurrenz bieten kann.

    Weiter Weg

    Dafür sprechen der Wegfall von Lizenzgebühren und komplizierte Verträge, die hauptsächlich Anwälte reich machen. Die RISC-V-Foundation hat inzwischen über 130 Mitglieder, zu denen Google, HPE, IBM, Microsoft, Oracle, Nvidia, Qualcomm und viele andere gehören. Die Anfänge sind also gemacht, es ist jedoch noch ein weiter Weg.

  • Slax 9.4.0 freigegeben

    Slax 9.4
    Screenshot: ft

     

    Eigentlich ist die Distribution Slax ein Blender. Wer Slax erstmals entdeckt, erwartet, dass sich dahinter ein Derivat von Slackware verbirgt. Slax hieß ursprünglich Slackware-Live-CD, was klar verdeutlicht, was dahintersteckt. 2013 wurde das Projekt Slax von Entwickler Tomáš Matějíček eingestellt, um von ihm 2017 unter dem gleichen Namen wiederbelebt zu werden. Die Basis änderte sich dabei von Slackware und KDE auf Debian Stable und Fluxbox. Als Grund für die Änderung der Basis gibt Matějíček die ihm zu eigene Faulheit an. Unter Debian sei die Pflege der Distribution wesentlich einfacher als unter Slackware, so Matějíček.

    Kleines Image mit Persistenz

    Die nur rund 260 MByte große Live-CD bedient sich eines modularen Konzepts, das eine Erweiterung des Systems erlaubt. So können ohne feste Installation auf der Festplatte weitere Anwendungen hinzugefügt werden, sofern Slax von einem beschreibbaren Medium wie einem USB-Stick oder einer Festplatte live gestartet wird. Die dahinter stehende Technik nennt sich bei Slax Persistent Changes. Hinzugefügte Anwendungen und vorgenommene Konfigurationen bleiben auch über einen Neustart hinaus erhalten, wobei nicht die gleiche Hardware zum Einsatz kommen muss.

    Auch für alte Hardware

    Slax erscheint für 32- und 64-Bit, die 32-Bit-Version läuft laut Entwickler auf Rechnern mit Intel 686 bis zurück ins Jahr 1995, wenn diese mindestens 128 MByte RAM mitbringen. Die neue Version bringt neben Fehlerbereinigungen einige neue Pakete sowie Detailverbesserungen. So kann der Dateimanager PCManFM nun besser mit verschiedenen Dateitypen umgehen. Die Pakete Xarchiver, Rfkill, Libdrm-Intel1-, Libgl1-Mesa-Dri- sowie Libglu1-Mesa wurden der Distribution für die neue Version hinzugefügt. Die Images in 32- und 64-Bit sowie ein Image mit dem Open-Source-Netzwerk-Bootloader iPXE stehen auf der Downloadseite des Projekts zum Herunterladen bereit.

     

     

     

  • Zstd-Komprimierung soll Ubuntu-Installation beschleunigen

    Zstd-Komprimierung
    Quelle: My Picture von Martin Postma Lizenz: CCBY-ND 2.0

    Die mit Kernel 4.14 adaptierte Komprimierungstechnik Zstd wird derzeit bei Ubuntu getestet. Erste Ergebnisse lassen vermuten, eine Installation von Ubuntu könnte damit um bis zu 10 Prozent beschleunigt werden.

    Bei Facebook entwickelt

    Zstd steht für Zstandard, wurde bei Facebook entwickelt und bietet Komprimierung ähnlich wie zip oder gzip, jedoch mit höheren Geschwindigkeiten für Komprimierung und Dekomprimierung. Da Btrfs auch bei Facebook entwickelt und intensiv genutzt wird, war es der logische nächste Schritt, neben der bereits vorhandenen gzip- und LZO-Komprimierungsunterstützung auch die Zstd-Unterstützung für Btrfs hinzuzufügen. Darüber hinaus wurde Zstd auch in SquashFS integriert.

    Größer, aber schneller

    Dies wollen sich jetzt Julian Klode, der auch das Debian-Paketmanagement-Frontend APT betreut und Balint Reczey zunutze machen, um Ubuntu-Installationen zu beschleunigen. Klode hat zstd zu APT hinzugefügt, ein Bugreport von Reczey soll nun die Unterstützung für zstd auch in Debians DPKG einführen. Der einzige Nachteil der Methode ist die Zunahme in der Paketgröße. Die Entwickler haben alle Ubuntu-Pakete neu komprimiert, wobei die Größe des resultierenden Image um 6 Prozent von 5,6 auf 5,9 GByte anwuchs, während die Zeit, die eine Installation von Ubuntu brauchte, um rund 10 Prozent verkürzt wurde.

    19 Level

    Zstd verfügt über 19 Komprimierungslevel. Die erwähnten Tests wurden mit Level -19 vorgenommen. Die niedrigen Level sind dabei in der Größe mit gzip vergleichbar, aber wesentlich schneller, während mit zunehmendem Level die Größe zunimmt.  Der Effekt bei einzelnen Paketen ist unterschiedlich. So wuchs etwa das derzeit aktuelle Paket firefox_58.0.2+build1-0ubuntu0.17.10.1_amd64.deb zwar um 9 Prozent in der Größe, konnte aber in weniger als 20 Prozent der normalen Zeit entkomprimiert werden. Weitere Ergebnisse finden sich in Klodes Ankündigung auf der Ubuntu-Entwicklerliste.

    Eatmydata

    Noch weitaus mehr würden Ubuntu-Images von der neuen Kompressionstechnik profitieren, wenn zusätzlich das Paket eatmydata genutzt wird. Dabei wurden Einsparungen von 40 Prozent regisitriert. Bereits 2014 hat Debian-Entwickler Petter Reinholdtsen den Vorschlag gemacht, dieses Konzept für den Debian-Installer umzusetzen. Reinholdtsen schlug vor, mit eatmydata die Dateisystemsynchronisation während der Installation anzuschalten, da sie an dieser Stelle nutzlos sei und nur viel Zeit verschlinge. Das Paket erreicht dies durch die Abschaltung des Systemaufrufs fsync().

    Die Ubuntu-Entwickler erwägen nun, eine Ausnahme des bereits am 1. März eingesetzten Feature Freeze für 18.04 zu beantragen, um offiziell Unterstützung für Zstd in APT und DPKG zu erreichen. Das wäre eine der Voraussetzungen um Zstd in Ubuntu 18.10 aktivieren zu können.