Weiter zum Inhalt
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Hell
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dunkel
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. [gelöst] iob diag: Checking for nodejs vulnerability

NEWS

  • Neuer ioBroker-Blog online: Monatsrückblick März/April 2026
    BluefoxB
    Bluefox
    2
    1
    34

  • Verwendung von KI bitte immer deutlich kennzeichnen
    HomoranH
    Homoran
    7
    1
    105

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    18
    1
    846

[gelöst] iob diag: Checking for nodejs vulnerability

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
14 Beiträge 3 Kommentatoren 76 Aufrufe 2 Beobachtet
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • RaspiUserR Online
    RaspiUserR Online
    RaspiUser
    schrieb zuletzt editiert von RaspiUser
    #1

    ... in der Nacht gab es einen Stromausfall ... ;-((

    Der iobroker läuft (wieder) in einer VM auf einem QNAP NAS aber ... iob diag bringt diesen "Fehler":

    Checking for nodejs vulnerability:
    
    
    ██████   █████  ███    ██  ██████  ███████ ███████
    ██   ██ ██   ██ ████   ██ ██       ██      ██   ██
    ██   ██ ███████ ██ ██  ██ ██   ███ █████   ███████
    ██   ██ ██   ██ ██  ██ ██ ██    ██ ██      ██   ██
    ██████  ██   ██ ██   ████  ██████  ███████ ██   ██
    
    
    The current Node.js version (v22.22.0) is vulnerable to the following CVEs:
    
    CVE-2026-21637(high): A flaw in Node.js TLS error handling leaves `SNICallback` invocations unprotected against synchronous exceptions, while the equivalent ALPN and PSK callbacks were already addressed in CVE-2026-21637. This represents an incomplete fix of that prior vulnerability.
    
    When an `SNICallback` throws synchronously on unexpected input the exception bypasses TLS error handlers and propagates as an uncaught exception, crashing the Node.js process.
    
    * This vulnerability affects all Node.js versions that received the CVE-2026-21637 fix, including **20.x, 22.x, 24.x, and 25.x**, on any TLS server where `SNICallback` may throw on unexpected `servername` input.
    Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
    =
    
    CVE-2026-21710(high): A flaw in Node.js HTTP request handling causes an uncaught `TypeError` when a request is received with a header named `__proto__` and the application accesses `req.headersDistinct`.
    
    When this occurs, `dest["__proto__"]` resolves to `Object.prototype` rather than `undefined`, causing `.push()` to be called on a non-array. This exception is thrown synchronously inside a property getter and cannot be intercepted by `error` event listeners, meaning it cannot be handled without wrapping every `req.headersDistinct` access in a `try/catch`.
    
    * This vulnerability affects all Node.js HTTP servers on **20.x, 22.x, 24.x, and v25.x**
    Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
    =
    
    CVE-2026-21713(medium): A flaw in Node.js HMAC verification uses a non-constant-time comparison when validating user-provided signatures, potentially leaking timing information proportional to the number of matching bytes. Under certain threat models where high-resolution timing measurements are possible, this behavior could be exploited as a timing oracle to infer HMAC values.
    
    Node.js already provides timing-safe comparison primitives used elsewhere in the codebase, indicating this is an oversight rather than an intentional design decision.
    
    This vulnerability affects **20.x, 22.x, 24.x, and 25.x**.
    Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
    =
    
    CVE-2026-21714(medium): A memory leak occurs in Node.js HTTP/2 servers when a client sends WINDOW_UPDATE frames on stream 0 (connection-level) that cause the flow control window to exceed the maximum value of 2³¹-1. The server correctly sends a GOAWAY frame, but the Http2Session object is never cleaned up.
    
    This vulnerability affects HTTP2 users on Node.js 20, 22, 24 and 25.
    Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
    =
    
    CVE-2026-21715(low): A flaw in Node.js Permission Model filesystem enforcement leaves `fs.realpathSync.native()` without the required read permission checks, while all comparable filesystem functions correctly enforce them.
    
    As a result, code running under `--permission` with restricted `--allow-fs-read` can still use `fs.realpathSync.native()` to check file existence, resolve symlink targets, and enumerate filesystem paths outside of permitted directories.
    
    This vulnerability affects **20.x, 22.x, 24.x, and 25.x** processes using the Permission Model where `--allow-fs-read` is intentionally restricted.
    Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
    =
    
    CVE-2026-21716(low): An incomplete fix for CVE-2024-36137 leaves `FileHandle.chmod()` and `FileHandle.chown()` in the promises API without the required permission checks, while their callback-based equivalents (`fs.fchmod()`, `fs.fchown()`) were correctly patched.
    
    As a result, code running under `--permission` with restricted `--allow-fs-write` can still use promise-based `FileHandle` methods to modify file permissions and ownership on already-open file descriptors, bypassing the intended write restrictions.
    
    This vulnerability affects **20.x, 22.x, 24.x, and 25.x** processes using the Permission Model where `--allow-fs-write` is intentionally restricted.
    Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
    =
    
    CVE-2026-21717(medium): A flaw in V8's string hashing mechanism causes integer-like strings to be hashed to their numeric value, making hash collisions trivially predictable. By crafting a request that causes many such collisions in V8's internal string table, an attacker can significantly degrade performance of the Node.js process.
    
    The most common trigger is any endpoint that calls `JSON.parse()` on attacker-controlled input, as JSON parsing automatically internalizes short strings into the affected hash table.
    
    This vulnerability affects **20.x, 22.x, 24.x, and 25.x**.
    Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
    =
    
    

    Alle anderen Prüfungen sind "grün" ... Was muss ich tun damit da wieder GOOD steht ?!

    Danke für die Hilfe.

    HomoranH Thomas BraunT 2 Antworten Letzte Antwort
    1
    • RaspiUserR RaspiUser

      ... in der Nacht gab es einen Stromausfall ... ;-((

      Der iobroker läuft (wieder) in einer VM auf einem QNAP NAS aber ... iob diag bringt diesen "Fehler":

      Checking for nodejs vulnerability:
      
      
      ██████   █████  ███    ██  ██████  ███████ ███████
      ██   ██ ██   ██ ████   ██ ██       ██      ██   ██
      ██   ██ ███████ ██ ██  ██ ██   ███ █████   ███████
      ██   ██ ██   ██ ██  ██ ██ ██    ██ ██      ██   ██
      ██████  ██   ██ ██   ████  ██████  ███████ ██   ██
      
      
      The current Node.js version (v22.22.0) is vulnerable to the following CVEs:
      
      CVE-2026-21637(high): A flaw in Node.js TLS error handling leaves `SNICallback` invocations unprotected against synchronous exceptions, while the equivalent ALPN and PSK callbacks were already addressed in CVE-2026-21637. This represents an incomplete fix of that prior vulnerability.
      
      When an `SNICallback` throws synchronously on unexpected input the exception bypasses TLS error handlers and propagates as an uncaught exception, crashing the Node.js process.
      
      * This vulnerability affects all Node.js versions that received the CVE-2026-21637 fix, including **20.x, 22.x, 24.x, and 25.x**, on any TLS server where `SNICallback` may throw on unexpected `servername` input.
      Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
      =
      
      CVE-2026-21710(high): A flaw in Node.js HTTP request handling causes an uncaught `TypeError` when a request is received with a header named `__proto__` and the application accesses `req.headersDistinct`.
      
      When this occurs, `dest["__proto__"]` resolves to `Object.prototype` rather than `undefined`, causing `.push()` to be called on a non-array. This exception is thrown synchronously inside a property getter and cannot be intercepted by `error` event listeners, meaning it cannot be handled without wrapping every `req.headersDistinct` access in a `try/catch`.
      
      * This vulnerability affects all Node.js HTTP servers on **20.x, 22.x, 24.x, and v25.x**
      Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
      =
      
      CVE-2026-21713(medium): A flaw in Node.js HMAC verification uses a non-constant-time comparison when validating user-provided signatures, potentially leaking timing information proportional to the number of matching bytes. Under certain threat models where high-resolution timing measurements are possible, this behavior could be exploited as a timing oracle to infer HMAC values.
      
      Node.js already provides timing-safe comparison primitives used elsewhere in the codebase, indicating this is an oversight rather than an intentional design decision.
      
      This vulnerability affects **20.x, 22.x, 24.x, and 25.x**.
      Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
      =
      
      CVE-2026-21714(medium): A memory leak occurs in Node.js HTTP/2 servers when a client sends WINDOW_UPDATE frames on stream 0 (connection-level) that cause the flow control window to exceed the maximum value of 2³¹-1. The server correctly sends a GOAWAY frame, but the Http2Session object is never cleaned up.
      
      This vulnerability affects HTTP2 users on Node.js 20, 22, 24 and 25.
      Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
      =
      
      CVE-2026-21715(low): A flaw in Node.js Permission Model filesystem enforcement leaves `fs.realpathSync.native()` without the required read permission checks, while all comparable filesystem functions correctly enforce them.
      
      As a result, code running under `--permission` with restricted `--allow-fs-read` can still use `fs.realpathSync.native()` to check file existence, resolve symlink targets, and enumerate filesystem paths outside of permitted directories.
      
      This vulnerability affects **20.x, 22.x, 24.x, and 25.x** processes using the Permission Model where `--allow-fs-read` is intentionally restricted.
      Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
      =
      
      CVE-2026-21716(low): An incomplete fix for CVE-2024-36137 leaves `FileHandle.chmod()` and `FileHandle.chown()` in the promises API without the required permission checks, while their callback-based equivalents (`fs.fchmod()`, `fs.fchown()`) were correctly patched.
      
      As a result, code running under `--permission` with restricted `--allow-fs-write` can still use promise-based `FileHandle` methods to modify file permissions and ownership on already-open file descriptors, bypassing the intended write restrictions.
      
      This vulnerability affects **20.x, 22.x, 24.x, and 25.x** processes using the Permission Model where `--allow-fs-write` is intentionally restricted.
      Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
      =
      
      CVE-2026-21717(medium): A flaw in V8's string hashing mechanism causes integer-like strings to be hashed to their numeric value, making hash collisions trivially predictable. By crafting a request that causes many such collisions in V8's internal string table, an attacker can significantly degrade performance of the Node.js process.
      
      The most common trigger is any endpoint that calls `JSON.parse()` on attacker-controlled input, as JSON parsing automatically internalizes short strings into the affected hash table.
      
      This vulnerability affects **20.x, 22.x, 24.x, and 25.x**.
      Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
      =
      
      

      Alle anderen Prüfungen sind "grün" ... Was muss ich tun damit da wieder GOOD steht ?!

      Danke für die Hilfe.

      HomoranH Nicht stören
      HomoranH Nicht stören
      Homoran
      Global Moderator Administrators
      schrieb zuletzt editiert von
      #2

      @RaspiUser sagte:

      Was muss ich tun damit da wieder GOOD steht ?!

      Updaten!

      Auf

      @RaspiUser sagte:

      Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2

      kein Support per PN! - Fragen im Forum stellen -
      Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
      Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
      der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

      1 Antwort Letzte Antwort
      1
      • RaspiUserR RaspiUser

        ... in der Nacht gab es einen Stromausfall ... ;-((

        Der iobroker läuft (wieder) in einer VM auf einem QNAP NAS aber ... iob diag bringt diesen "Fehler":

        Checking for nodejs vulnerability:
        
        
        ██████   █████  ███    ██  ██████  ███████ ███████
        ██   ██ ██   ██ ████   ██ ██       ██      ██   ██
        ██   ██ ███████ ██ ██  ██ ██   ███ █████   ███████
        ██   ██ ██   ██ ██  ██ ██ ██    ██ ██      ██   ██
        ██████  ██   ██ ██   ████  ██████  ███████ ██   ██
        
        
        The current Node.js version (v22.22.0) is vulnerable to the following CVEs:
        
        CVE-2026-21637(high): A flaw in Node.js TLS error handling leaves `SNICallback` invocations unprotected against synchronous exceptions, while the equivalent ALPN and PSK callbacks were already addressed in CVE-2026-21637. This represents an incomplete fix of that prior vulnerability.
        
        When an `SNICallback` throws synchronously on unexpected input the exception bypasses TLS error handlers and propagates as an uncaught exception, crashing the Node.js process.
        
        * This vulnerability affects all Node.js versions that received the CVE-2026-21637 fix, including **20.x, 22.x, 24.x, and 25.x**, on any TLS server where `SNICallback` may throw on unexpected `servername` input.
        Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
        =
        
        CVE-2026-21710(high): A flaw in Node.js HTTP request handling causes an uncaught `TypeError` when a request is received with a header named `__proto__` and the application accesses `req.headersDistinct`.
        
        When this occurs, `dest["__proto__"]` resolves to `Object.prototype` rather than `undefined`, causing `.push()` to be called on a non-array. This exception is thrown synchronously inside a property getter and cannot be intercepted by `error` event listeners, meaning it cannot be handled without wrapping every `req.headersDistinct` access in a `try/catch`.
        
        * This vulnerability affects all Node.js HTTP servers on **20.x, 22.x, 24.x, and v25.x**
        Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
        =
        
        CVE-2026-21713(medium): A flaw in Node.js HMAC verification uses a non-constant-time comparison when validating user-provided signatures, potentially leaking timing information proportional to the number of matching bytes. Under certain threat models where high-resolution timing measurements are possible, this behavior could be exploited as a timing oracle to infer HMAC values.
        
        Node.js already provides timing-safe comparison primitives used elsewhere in the codebase, indicating this is an oversight rather than an intentional design decision.
        
        This vulnerability affects **20.x, 22.x, 24.x, and 25.x**.
        Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
        =
        
        CVE-2026-21714(medium): A memory leak occurs in Node.js HTTP/2 servers when a client sends WINDOW_UPDATE frames on stream 0 (connection-level) that cause the flow control window to exceed the maximum value of 2³¹-1. The server correctly sends a GOAWAY frame, but the Http2Session object is never cleaned up.
        
        This vulnerability affects HTTP2 users on Node.js 20, 22, 24 and 25.
        Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
        =
        
        CVE-2026-21715(low): A flaw in Node.js Permission Model filesystem enforcement leaves `fs.realpathSync.native()` without the required read permission checks, while all comparable filesystem functions correctly enforce them.
        
        As a result, code running under `--permission` with restricted `--allow-fs-read` can still use `fs.realpathSync.native()` to check file existence, resolve symlink targets, and enumerate filesystem paths outside of permitted directories.
        
        This vulnerability affects **20.x, 22.x, 24.x, and 25.x** processes using the Permission Model where `--allow-fs-read` is intentionally restricted.
        Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
        =
        
        CVE-2026-21716(low): An incomplete fix for CVE-2024-36137 leaves `FileHandle.chmod()` and `FileHandle.chown()` in the promises API without the required permission checks, while their callback-based equivalents (`fs.fchmod()`, `fs.fchown()`) were correctly patched.
        
        As a result, code running under `--permission` with restricted `--allow-fs-write` can still use promise-based `FileHandle` methods to modify file permissions and ownership on already-open file descriptors, bypassing the intended write restrictions.
        
        This vulnerability affects **20.x, 22.x, 24.x, and 25.x** processes using the Permission Model where `--allow-fs-write` is intentionally restricted.
        Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
        =
        
        CVE-2026-21717(medium): A flaw in V8's string hashing mechanism causes integer-like strings to be hashed to their numeric value, making hash collisions trivially predictable. By crafting a request that causes many such collisions in V8's internal string table, an attacker can significantly degrade performance of the Node.js process.
        
        The most common trigger is any endpoint that calls `JSON.parse()` on attacker-controlled input, as JSON parsing automatically internalizes short strings into the affected hash table.
        
        This vulnerability affects **20.x, 22.x, 24.x, and 25.x**.
        Patched versions: ^20.20.2 || ^22.22.2 || ^24.14.1 || ^25.8.2
        =
        
        

        Alle anderen Prüfungen sind "grün" ... Was muss ich tun damit da wieder GOOD steht ?!

        Danke für die Hilfe.

        Thomas BraunT Online
        Thomas BraunT Online
        Thomas Braun
        Most Active
        schrieb zuletzt editiert von Thomas Braun
        #3

        @RaspiUser sagte:

        Was muss ich tun damit da wieder GOOD steht ?!

        Dein System auf den aktuellen Stand bringen.
        Sollte man eigentlich ohnehin machen, bevor man ein Forumsposting absetzt. Es ist oft so einfach.

        Edit: Der Punkt 'Pending Updates' war nämlich nicht grün, da muss mindestens 1 Update angezeigt worden sein.

        Linux-Werkzeugkasten:
        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
        NodeJS Fixer Skript:
        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

        1 Antwort Letzte Antwort
        1
        • RaspiUserR Online
          RaspiUserR Online
          RaspiUser
          schrieb zuletzt editiert von
          #4

          @Thomas-Braun sagte:

          Dein System auf den aktuellen Stand bringen.

          ... mache ich alle 2 Wochen: "iob stop, sudo apt update, sudo apt full-upgrade, reboot". Hat bisher immer gut funktioniert.

          ... ich habe jetzt "iob nodejs-update" ausgeführt und jetzt ist "iob diag" VERY GOOD ... Danke für eure Hilfe.

          Aber ... Verständnisfrage:
          In der Übersicht node.jpg
          konnte ich hier zuvor v22.22.0 mit einem Update-Kringel sehen. Den hatte ich geklickt und dann passierte (scheinbar) nix .... warum ?

          HomoranH Thomas BraunT 3 Antworten Letzte Antwort
          0
          • RaspiUserR RaspiUser

            @Thomas-Braun sagte:

            Dein System auf den aktuellen Stand bringen.

            ... mache ich alle 2 Wochen: "iob stop, sudo apt update, sudo apt full-upgrade, reboot". Hat bisher immer gut funktioniert.

            ... ich habe jetzt "iob nodejs-update" ausgeführt und jetzt ist "iob diag" VERY GOOD ... Danke für eure Hilfe.

            Aber ... Verständnisfrage:
            In der Übersicht node.jpg
            konnte ich hier zuvor v22.22.0 mit einem Update-Kringel sehen. Den hatte ich geklickt und dann passierte (scheinbar) nix .... warum ?

            HomoranH Nicht stören
            HomoranH Nicht stören
            Homoran
            Global Moderator Administrators
            schrieb zuletzt editiert von
            #5

            @RaspiUser sagte:

            Hat bisher immer gut funktioniert.

            Und da kam keine Error/warn Meldung?

            @RaspiUser sagte:

            ich habe jetzt "iob nodejs-update" ausgeführt

            Einfach so oder noch mit '22' dahinter?

            Letzteres hätte ich dir sonst geraten, um das vermutlich entgleiste nodesource Repo wieder in die Spur zu bringen

            kein Support per PN! - Fragen im Forum stellen -
            Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
            Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
            der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

            RaspiUserR 1 Antwort Letzte Antwort
            0
            • HomoranH Homoran

              @RaspiUser sagte:

              Hat bisher immer gut funktioniert.

              Und da kam keine Error/warn Meldung?

              @RaspiUser sagte:

              ich habe jetzt "iob nodejs-update" ausgeführt

              Einfach so oder noch mit '22' dahinter?

              Letzteres hätte ich dir sonst geraten, um das vermutlich entgleiste nodesource Repo wieder in die Spur zu bringen

              RaspiUserR Online
              RaspiUserR Online
              RaspiUser
              schrieb zuletzt editiert von RaspiUser
              #6

              @Homoran sagte:

              Und da kam keine Error/warn Meldung?

              ... ich glaube mich an einige "Warnings" zu erinnern ... ;-(

              @Homoran sagte:

              Einfach so

              ja

              EDIT: Aber warum hat der "Update-Kringel" nicht funktioniert ?

              HomoranH 1 Antwort Letzte Antwort
              0
              • RaspiUserR RaspiUser

                @Homoran sagte:

                Und da kam keine Error/warn Meldung?

                ... ich glaube mich an einige "Warnings" zu erinnern ... ;-(

                @Homoran sagte:

                Einfach so

                ja

                EDIT: Aber warum hat der "Update-Kringel" nicht funktioniert ?

                HomoranH Nicht stören
                HomoranH Nicht stören
                Homoran
                Global Moderator Administrators
                schrieb zuletzt editiert von
                #7

                @RaspiUser sagte:

                warum hat der "Update-Kringel" nicht funktioniert ?

                Das wird da

                @RaspiUser sagte:

                ich glaube mich an einige "Warnings" zu erinner

                Gestanden haben

                kein Support per PN! - Fragen im Forum stellen -
                Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                1 Antwort Letzte Antwort
                0
                • RaspiUserR Online
                  RaspiUserR Online
                  RaspiUser
                  schrieb zuletzt editiert von
                  #8

                  OK ... das nächste Mal achte ich darauf ...

                  Danke

                  HomoranH 1 Antwort Letzte Antwort
                  0
                  • RaspiUserR RaspiUser

                    OK ... das nächste Mal achte ich darauf ...

                    Danke

                    HomoranH Nicht stören
                    HomoranH Nicht stören
                    Homoran
                    Global Moderator Administrators
                    schrieb zuletzt editiert von
                    #9

                    @RaspiUser sagte:

                    das nächste Mal achte ich darauf ...
                    

                    Solche Warnings kommen ja nicht ohne Grund.
                    Die soll man natürlich IMMER beachten!

                    kein Support per PN! - Fragen im Forum stellen -
                    Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                    Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                    der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                    1 Antwort Letzte Antwort
                    0
                    • RaspiUserR RaspiUser

                      @Thomas-Braun sagte:

                      Dein System auf den aktuellen Stand bringen.

                      ... mache ich alle 2 Wochen: "iob stop, sudo apt update, sudo apt full-upgrade, reboot". Hat bisher immer gut funktioniert.

                      ... ich habe jetzt "iob nodejs-update" ausgeführt und jetzt ist "iob diag" VERY GOOD ... Danke für eure Hilfe.

                      Aber ... Verständnisfrage:
                      In der Übersicht node.jpg
                      konnte ich hier zuvor v22.22.0 mit einem Update-Kringel sehen. Den hatte ich geklickt und dann passierte (scheinbar) nix .... warum ?

                      Thomas BraunT Online
                      Thomas BraunT Online
                      Thomas Braun
                      Most Active
                      schrieb zuletzt editiert von
                      #10

                      @RaspiUser sagte:

                      ... ich habe jetzt "iob nodejs-update" ausgeführt und jetzt ist "iob diag" VERY GOOD ... Danke für eure Hilfe.

                      Das ist nicht notwendig, wenn das nodesource-Repository richtig angelegt ist. Dann schwimmt auch ein Update von nodejs mit dem allgemeinen Systemupgrade-Zweisprung aus 'apt update && apt upgrade' mit.
                      Der 'iob nodejs-update'-Befehlt ist in erster Linie dazu gedacht das nodesource-Repository richtig anzulegen oder falsche Installationen zu reparieren. Dazu wird relativ agressiv vorgegangen. Mit 'apt' ist das ganze etwas sanfter.

                      Linux-Werkzeugkasten:
                      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                      NodeJS Fixer Skript:
                      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                      HomoranH 1 Antwort Letzte Antwort
                      0
                      • Thomas BraunT Thomas Braun

                        @RaspiUser sagte:

                        ... ich habe jetzt "iob nodejs-update" ausgeführt und jetzt ist "iob diag" VERY GOOD ... Danke für eure Hilfe.

                        Das ist nicht notwendig, wenn das nodesource-Repository richtig angelegt ist. Dann schwimmt auch ein Update von nodejs mit dem allgemeinen Systemupgrade-Zweisprung aus 'apt update && apt upgrade' mit.
                        Der 'iob nodejs-update'-Befehlt ist in erster Linie dazu gedacht das nodesource-Repository richtig anzulegen oder falsche Installationen zu reparieren. Dazu wird relativ agressiv vorgegangen. Mit 'apt' ist das ganze etwas sanfter.

                        HomoranH Nicht stören
                        HomoranH Nicht stören
                        Homoran
                        Global Moderator Administrators
                        schrieb zuletzt editiert von
                        #11

                        @Thomas-Braun sagte:

                        wenn

                        Si!
                        Deswegen die Nachfrage nach den Warnings bei apt

                        kein Support per PN! - Fragen im Forum stellen -
                        Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                        Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                        der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                        1 Antwort Letzte Antwort
                        0
                        • RaspiUserR RaspiUser

                          @Thomas-Braun sagte:

                          Dein System auf den aktuellen Stand bringen.

                          ... mache ich alle 2 Wochen: "iob stop, sudo apt update, sudo apt full-upgrade, reboot". Hat bisher immer gut funktioniert.

                          ... ich habe jetzt "iob nodejs-update" ausgeführt und jetzt ist "iob diag" VERY GOOD ... Danke für eure Hilfe.

                          Aber ... Verständnisfrage:
                          In der Übersicht node.jpg
                          konnte ich hier zuvor v22.22.0 mit einem Update-Kringel sehen. Den hatte ich geklickt und dann passierte (scheinbar) nix .... warum ?

                          Thomas BraunT Online
                          Thomas BraunT Online
                          Thomas Braun
                          Most Active
                          schrieb zuletzt editiert von
                          #12

                          @RaspiUser sagte:

                          Den hatte ich geklickt und dann passierte (scheinbar) nix .... warum ?

                          Weil der Klick im Hintergrund auch nichts anderes tut als ein

                          apt upgrade nodejs
                          

                          auszuführen. Leider wird da aber auch wirklich apt verwendet und nicht apt-get, was an der Stelle sinnvoller wäre, weil apt keine stabile Schnittstelle liefert und für das Handling in Skripten nicht geeignet ist. Ich muss mal suchen in welchem Adapter an welcher Stelle das programmiert worden ist und mach einen PR das wieder zurückzustellen.

                          Linux-Werkzeugkasten:
                          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                          NodeJS Fixer Skript:
                          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                          1 Antwort Letzte Antwort
                          1
                          • RaspiUserR Online
                            RaspiUserR Online
                            RaspiUser
                            schrieb zuletzt editiert von
                            #13

                            ... interessant, aber für mich als einfachster User kann ich da nicht mit halten.
                            In meinem Alter lerne ich langsam aber vergesse schnell ...
                            Ich bin immer wieder froh wenn hier im Forum Wissende helfen (auch bei "einfachen" Problemen)

                            Nochmal Danke !!

                            HomoranH 1 Antwort Letzte Antwort
                            0
                            • RaspiUserR RaspiUser

                              ... interessant, aber für mich als einfachster User kann ich da nicht mit halten.
                              In meinem Alter lerne ich langsam aber vergesse schnell ...
                              Ich bin immer wieder froh wenn hier im Forum Wissende helfen (auch bei "einfachen" Problemen)

                              Nochmal Danke !!

                              HomoranH Nicht stören
                              HomoranH Nicht stören
                              Homoran
                              Global Moderator Administrators
                              schrieb zuletzt editiert von
                              #14

                              @RaspiUser sagte:

                              In meinem Alter lerne ich langsam aber vergesse schnell ...

                              Aber lesen kannst du noch? 😉

                              Wenn du das Warning nicht verstehst, dann frag doch.
                              Dafür sind wir ja da.

                              Ignorieren ist keine Option.

                              kein Support per PN! - Fragen im Forum stellen -
                              Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                              Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                              der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                              1 Antwort Letzte Antwort
                              0

                              Hey! Du scheinst an dieser Unterhaltung interessiert zu sein, hast aber noch kein Konto.

                              Hast du es satt, bei jedem Besuch durch die gleichen Beiträge zu scrollen? Wenn du dich für ein Konto anmeldest, kommst du immer genau dorthin zurück, wo du zuvor warst, und kannst dich über neue Antworten benachrichtigen lassen (entweder per E-Mail oder Push-Benachrichtigung). Du kannst auch Lesezeichen speichern und Beiträge positiv bewerten, um anderen Community-Mitgliedern deine Wertschätzung zu zeigen.

                              Mit deinem Input könnte dieser Beitrag noch besser werden 💗

                              Registrieren Anmelden
                              Antworten
                              • In einem neuen Thema antworten
                              Anmelden zum Antworten
                              • Älteste zuerst
                              • Neuste zuerst
                              • Meiste Stimmen


                              Support us

                              ioBroker
                              Community Adapters
                              Donate
                              FAQ Cloud / IOT
                              HowTo: Node.js-Update
                              HowTo: Backup/Restore
                              Downloads
                              BLOG

                              479

                              Online

                              32.8k

                              Benutzer

                              82.7k

                              Themen

                              1.3m

                              Beiträge
                              Community
                              Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                              ioBroker Community 2014-2025
                              logo
                              • Anmelden

                              • Du hast noch kein Konto? Registrieren

                              • Anmelden oder registrieren, um zu suchen
                              • Erster Beitrag
                                Letzter Beitrag
                              0
                              • Home
                              • Aktuell
                              • Tags
                              • Ungelesen 0
                              • Kategorien
                              • Unreplied
                              • Beliebt
                              • GitHub
                              • Docu
                              • Hilfe