Python : import error no module named io in ubuntu

Suite à une mise à jour de votre serveur Ubuntu 12.04 LTS vers Ubuntu 14.04 LTS, vous obtenez une vilaine erreur suite à l’invocation d’une commande python dans votre environnement virtuel. L’erreur indique qu’il ne peut importer _io car il ne trouve pas de module appelé _io !

Suite à une mise à jour de votre serveur Ubuntu 12.04 LTS vers Ubuntu 14.04 LTS, vous obtenez une vilaine erreur suite à l’invocation d’une commande python dans votre environnement virtuel. L’erreur indique qu’il ne peut importer _io car il ne trouve pas de module appelé _io !

    import io
  File "/usr/lib/python2.7/io.py", line 51, in <module>
    import _io
ImportError: No module named _io

 

Voici la solution. Ubuntu 14.04 utilise la version de python 2.7.6 alors que Ubuntu 12.04 LTS utilise la version 2.7.3.

python --version;
mv myenv/bin/python myenv/bin/python.bak;
cp `which python2.7` myenv/bin/python

Voici le problème maintenant résolu.

[ Alert openssl ] : faille de sécurité – CVE-2014-0160

Faille de sécurité OpenSSL

Une nouvelle de faille de sécurité a été découverte dans le paquet OpenSSL. Les versions impactées sont les suivantes :

  • 1.0.1
  • 1.0.2-beta
  • 1.0.1f
  • 1.0.2-beta1

Afin de corriger cette faille , une correction est disponible. Les versions 1.0.2 et 1.0.2-beta2 corrigent la faille.

Pour informations, les distributions ubuntu LTS (et non LTS) sont soit non affectées soit disposent d’un correctifs. Pour la 12.0.4LTS, c’est la version 1..0.1-4ubuntu5.12 et pour la 14.04LTS, c’est la version 1.0.1f-ubuntu2.

En ce qui concerne Debian, Squeeze n’est pas concernée par cette vulnérabilité. Par contre, pour Wheezy, la vulnérabilité a été corrigée dans la version 1.0.1e-2+deb7u5, pour Jessie, dans la version 1.0.1g-1 et enfin pour Sid, dans la version 1.0.1g-1.

Cette vulnérabilité impacte la prise en charge par OpenSSL de l’extension TLS/DTLS Heartbeat et peut permettre à un attaquant de compromettre les clefs privées et d’autres données sensibles en mémoire.

Ubuntu : erreur ‘/etc/init.d/vboxdrv setup’ lors du lancement de virtualbox

Sur votre belle ubuntu, vous venez d’installer via les packages virtualbox. Vous créez votre nouvelle machine virtuelle, mais lors du lancement d’initialisation de celle-ci, vous voilà avec un beau message d’erreur vous demandant de lancer la commande suivante :

/etc/init.d/vboxdrv setup'

Mais malgré toute votre bonne volonté, le message revient en boucle.

L’origine du problème vient du fait qu’ubuntu n’installe pas linux-headers nécessaire au bon fonctionnement de virtualbox.

Voilà la démarche à suivre :

sudo apt-get install linux-headers-`uname -r`
sudo apt-get remove dkms
sudo apt-get install dkms virtualbox-dkms
modprobe vboxdrv

maintenant, et sans redémarrer votre machine, vous pouvez utiliser virtualbox.

Howto : Automatiser les mises à jour de sécurité sous Ubuntu Server

Si vous n’êtes pas connecté chaque jour sur les listes de diffusion de sécurité de votre distribution préférée (et ça, c’est pas bien), mais que vous souhaitez malgré tout dormir tranquille, Ubuntu a intégré une fonctionnalité pour vous.

Soit vous activez cette fonctionnalité lors de l’installation (choix N°2) :

Soit, via ces commandes :

Il faut que le paquet unattended-upgrades soit installé, dans le cas il ne l’est pas :

sudo apt-get install unattended-upgrades

Puis activer le paquet :

sudo dpkg-reconfigure unattended-upgrades

Suivez attentivement le dialogue intéractif. A l’issue de ce process, 2 fichiers sont créés :

/etc/apt/apt.conf.d/20auto-upgrades

et

/etc/apt/apt.conf.d/50unattended-upgrades

Voilà, votre distribution se mettra à jour automatiquement dès qu’une mise à jour de sécurité est disponible. Il est bien entendu possible de personnaliser l’intervalle de vérification et la possibilité de recevoir un mail à chaque mise à jour, juste pour vous avertir, et vous donner envie de vous connecter afin de vérifier que tout va bien (c’est un conseil, mais une mise à jour peut planter un process !).