Moins mauvais choix de la version du noyau?

bonjour,

actuellement : debian 11 / Xfce

le passage de debian 10 à debian 11 s’était accompagné d’un double problème plutôt gênant : blocage aléatoire et simultané du pavé tactile et du clavier . J’avais trouvé 2 remèdes possibles :
1- mettre en veille et immédiatement après en sortir ( si attente trop longue le résultat était incertain mais ceci est basé sur un seul essai d’attente de plus d’une heure , donc …)
2- changer de noyau et passer de la version 5.10 à 5.15

la version 5.10.0.14 ( de mémoire) avait apparemment résolu le problème et j’étais donc repassé de 5.15 à 5.10.0.14 en la mettant régulièrement à jour . Mais depuis la version 5.10.0.16 et pire 5.10.0.18 le blocage aléatoire ( pavé tactile + clavier ) est revenu . De nouveau la mise en veille suivie d’une sortie rapide me redonne la main .

Donc , sachant que j’avais essayé de résoudre le problème à la base sans avoir été capable d’en détecter l’origine , je me demande quel est le moins mauvais choix à faire entre le retour au noyau 5.15 ou l’utilisation de la dernière version proposée par synaptic 5.18 ( non testée donc résultat = ? ) .

Bonjour
Je suppose que tu as déjà activé activé les backports vu que tu as essayé le noyau 5.15 ?
Actuellement on est à la version 5.18 dans les backports, si tu veux l’installer :

sudo apt -t bullseye-backports install linux-image-amd64

j’ai donc installé cette version ainsi que la version 5.18 des en-têtes qui lui correspond . Donc mieux vaut privilégier la version la plus récente , question de sécurité je suppose , même si ça m’éloigne encore plus de la version recommandée 5.10 pour debian 11 . Ok .

merci .

Honnètement, j’ai toujours préférer la fiabilité, donc personnellement, sauf gros problème, dans un tel cas, je reste avec le noyau qui marche sans faire la mise à jour du dit noyau. Une exploitation d’une faille noyau nécessite une intrusion assez sérieuse, c’est cette dernière que je détecte sur mes serveurs avec un un test d’intégrité tous les 1/4h. Ça a été extrèmement efficace sur les serveurs dont je me suis occupé. Les seules intrusions m’ayant échappé ont été une injection SQL (sur un script fait par un collègue, injection à l’aveugle faite à la ain et non par un kiddy script, le gars a fait une erreur bête après, j’en étais triste poour lui), la deuxième était sur un CMS (getSimple) mis à l’arrache avec le compte admin avec le mot de passe par défaut (si, ça arrive!), dès que le gars a voulu changer un PHP, je l’ai repéré. Une seule fois j’ai eu une intrusion avec une escalade root avec un noyau bancal, voir ici: Challenges/Forensic : Rootkit - Cold case [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information]

c’était mon interrogation en fait et d’ailleurs si j’ai un quelconque problème avec 5.18 ou une version mise à jour je reviendrai à 5.15 qui marche très bien .