Просто суммируйте отдельные размеры и echo
потом.
#!/bin/bash
input_folder=/a/b/c
output_folder=/d/e/f
cd $input_folder
size_sum=0
for i in *.tiff; do
size=$(wc -c < ${i})
size_sum=$((size_sum + size))
cp -v ${i} $out | sleep 1
done
echo ${size_sum}
https://www.debian.org/security/2021/dsa-4855
Эта и другая информация о пакете openssl в Debian Buster указывает, что 1.1.1d является текущей стабильной версией. Похоже, вы приобрели версию 1.1.1j из другого места (gbp2578a0 ), и в ней нет этого важного исправления безопасности
.Ответ Луи Томпсона объясняет, чему соответствует версия 1.1.1d -0+deb10u5, и почему вы должны принять понижение версии. Но это не отвечает на ваш вопрос :«Почему эти пакеты будут понижены? Я ничего не инициировал, чтобы понизить их рейтинг».
apt
ничего не знает о содержимом пакетов, не знает, что 1.1.1d -0+deb10u5 исправляет уязвимость в системе безопасности, а также не знает, в настоящее время установленная версия -страдает от этой уязвимости. apt
предлагает понизить версию пакетов, потому что это было настроено для этого. По умолчанию apt
никогда никогда не будет предлагать понижение версии пакетов, и на самом деле,понижение версии не поддерживается в Debian. В вашем случае
libssl-dev:
Installed: 1.1.1j-1+0~20210301.25+debian10~1.gbp2578a0
Candidate: 1.1.1d-0+deb10u5
Version table:
*** 1.1.1j-1+0~20210301.25+debian10~1.gbp2578a0 100
100 /var/lib/dpkg/status
1.1.1d-0+deb10u5 1000
500 http://security.debian.org/debian-security buster/updates/main amd64 Packages
1.1.1d-0+deb10u4 1000
500 http://ftp.hosteurope.de/mirror/ftp.debian.org/debian buster/main amd64 Packages
показывает, что у вас есть не -приоритеты контактов -по умолчанию для пакетов OpenSSL, а именно 1000(1.1.1d-0+deb10u5 1000
). Это подтверждаетсяapt policy
:
Pinned packages:
openssl -> 1.1.1d-0+deb10u5 with priority 1000
openssl -> 1.1.1d-0+deb10u4 with priority 1000
libssl-dev -> 1.1.1d-0+deb10u5 with priority 1000
libssl-dev -> 1.1.1d-0+deb10u4 with priority 1000
libssl-doc -> 1.1.1d-0+deb10u5 with priority 1000
libssl-doc -> 1.1.1d-0+deb10u4 with priority 1000
libssl1.1 -> 1.1.1d-0+deb10u5 with priority 1000
libssl1.1 -> 1.1.1d-0+deb10u4 with priority 1000
Как поясняется в man apt_preferences
, это означает, что apt
рассмотрит возможность понижения версии таких пакетов; поскольку ваша текущая установленная версия -имеет более низкий приоритет контакта -, apt
понизит ее до целевой версии.
Тот факт, что целевой пакет (1.1.1d -0+deb10u5 )является последней версией в репозиториях Debian 10, не имеет к этому никакого отношения. Только приоритет вывода -имеет значение для перехода на более раннюю версию.
Здесь (в дополнение к другим ответам, к сожалению, не могу поместить это в комментарий )- это объяснение от Ондржея Сури, который работаетhttps://deb.sury.org:
php-defaults (82) unstable; urgency=medium
* The custom src:openssl packages were introduced to upgrade the
cryptographic functions for PHP, Apache2 and NGINX, but the situation
have improved greatly since. Ubuntu 16.04 LTS will reach end-of-life
in April 2021 and it was the last distribution using OpenSSL 1.0.2.
Debian 9 Stretch LTS will reach end-of-life in June 2022 and it is
using OpenSSL 1.1.0 (which just means TLS 1.3).
* The php-common package now introduces custom apt_preferences
configuration in /etc/apt/preferences.d/php-common.pref that should
enforce downgrade of the src:openssl packages to the OpenSSL version
provided by the distribution. After this version of php-common is
installed, the next manual apt-get dist-upgrade run will downgrade the
OpenSSL version, but you are advised to check this manually if the
downgrade has happened.
-- Ondřej Surý <ondrej@debian.org> Thu, 04 Mar 2021 11:08:54 +0100
(Вы увидите это на экране или по электронной почте, если вы установили apt -listchanges)