<div dir="ltr">Hi all,<div><br></div><div>finally, @pthierry38 fixed the package: <a href="https://github.com/OpenSCAP/scap-security-guide/issues/2130#issuecomment-313784687">https://github.com/OpenSCAP/scap-security-guide/issues/2130#issuecomment-313784687</a></div><div><br></div><div>It will be great if you update the official one.</div><div><br></div><div>Thanks.</div><div>Regards.</div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Jul 6, 2017 at 5:16 PM, Tyler Hicks <span dir="ltr"><<a href="mailto:tyhicks@canonical.com" target="_blank">tyhicks@canonical.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On 07/06/2017 04:24 AM, Jesus Linares wrote:<br>
> Thanks Tyler for clarifying.<br>
><br>
> I'm not expert on OpenSCAP or deb packages, so I'm not able to<br>
> contribute with this update. But it is necessary because the package<br>
> seems to be useless without OVAL 5.11.<br>
><br>
> Who created the current package?.<br>
<br>
</span>It was automatically imported from Debian.<br>
<br>
It is also worth noting that the Ubuntu Security Team didn't receive the<br>
contribution of the script to generate OVAL data until 2015, well after<br>
14.04 was released.<br>
<br>
Tyler<br>
<span class=""><br>
><br>
> Thanks.<br>
> Regards.<br>
><br>
><br>
> On Thu, Jul 6, 2017 at 8:45 AM, Robie Basak <<a href="mailto:robie.basak@ubuntu.com">robie.basak@ubuntu.com</a><br>
</span><span class="">> <mailto:<a href="mailto:robie.basak@ubuntu.com">robie.basak@ubuntu.com</a><wbr>>> wrote:<br>
><br>
>     On Wed, Jul 05, 2017 at 07:12:57PM -0500, Tyler Hicks wrote:<br>
>     > I doubt anyone out there is making much use of the existing openscap in<br>
>     > 14.04. If a newer version, such as what's in 16.04, was pulled back to<br>
>     > trusty-updates, it might actually be useful.<br>
>     ><br>
>     > Note that I haven't looked at the changes between 14.04 and 16.04's<br>
>     > openscap so I don't know how disruptive such a backport would be. I also<br>
>     > don't have the time to prepare and test such a backport. I just wanted<br>
>     > to elaborate on why Jesus is advocating for the backport as I feel like<br>
>     > it could be something worth an exception to the usual SRU rules.<br>
><br>
>     Thank you for clarifying. Yes - that sounds like it might qualify for an<br>
>     exception under the "change to the environment" qualification.<br>
><br>
>     Jesus: <a href="https://wiki.ubuntu.com/StableReleaseUpdates" rel="noreferrer" target="_blank">https://wiki.ubuntu.com/<wbr>StableReleaseUpdates</a><br>
>     <<a href="https://wiki.ubuntu.com/StableReleaseUpdates" rel="noreferrer" target="_blank">https://wiki.ubuntu.com/<wbr>StableReleaseUpdates</a>> still applies -<br>
>     policies for exceptions are documented there also, along with the<br>
>     procedure to follow if you are able to contribute this update.<br>
><br>
>     Thanks,<br>
><br>
>     Robie<br>
><br>
><br>
><br>
><br>
> --<br>
</span>> *Jesus Linares*<br>
> /IT Security Engineer/<br>
> /<br>
> /<br>
<br>
<br>
</blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><b style="font-size:12.8px"><font color="#0b5394">Jesus Linares</font></b><div style="font-size:12.8px"><i><font color="#999999">IT Security Engineer</font></i></div><div style="font-size:12.8px"><i><font color="#999999"><img src="https://docs.google.com/uc?export=download&id=0Bx75KsPzHxO_THFpRzBONGpoeWs&revid=0Bx75KsPzHxO_aG5WOW1OU3p3V3JOVUczVDlPViszMTdGZUtrPQ" width="96" height="16"><br></font></i></div></div></div>
</div>