Bonjour,

J’ai poursuivi les essais en analysant les logs avec les configurations ci-dessous, mais malheureusement sans résultat

  • Avec Nouveau ==> NOK
  • Avec driver Nvidia ==> NOK
  • Avec et sans displaylink pour les configurations ci-dessous ==> NOK
  • Wayland ou X11 ==> NOK

Au branchement de l’écran en USB-C, il ne se passe absolument rien dans les logs

Si quelqu un a une idée pour m’aider à continuer les investigations, je suis preneur

Merci d’avance pour votre aide

    db87 En effet, pas évident de trouver une piste…

    A voir si le firmware de la machine est à jour en cas
    # fwupdmgr refresh
    # fwupdmgr get-updates

    Si tu souhaites réaliser les mises à jour
    # fwupdmgr update

    • db87 a répondu à ça.

      Nicosss

      Bonjour Nicoss

      Merci pour ton aide
      En effet, il y a bien un problème de ce côté-là
      Tu trouveras ci-dessous le retour des 2 commandes # fwupdmgr refresh # fwupdmgr refresh

      Lorsque je lance la commande # fwupdmgr update le PC fait le download et me demande de rebooter
      Au redémarrage, j’ai eu le problème ci-dessous qui s’affiche
      error: ../../grub-core/commands/efi/tpm.c:150:unknown TPM error.

      Je pense avoir résolu le problème en utilisant ce lien

      Lorsque je relance la commande fwupdmgr update tout semble a jour avec le retour ci-desssous

      # fwupdmgr update
      Devices with no available firmware updates: 
       • ELAN1200:00 04F3:3022
       • SA400S37240G
       • SSD 970 EVO Plus 250GB
       • System Firmware
      No updatable devices
      
      

      Par contre, les logs ne détectent toujours pas l’écran en USB


      # fwupdmgr refresh --force
      Updating lvfs
      Downloading…             [    \                                  ]
      Successfully downloaded new metadata: 1 local device supported
      
      # fwupdmgr get-updates
      Devices with no available firmware updates: 
        ELAN1200:00 04F3:3022
        SA400S37240G
        SSD 970 EVO Plus 250GB
        System Firmware
      Successfully uploaded 1 report
      ASUSTeK COMPUTER INC. UX510UW
      
      └─UEFI dbx:
           Device ID:          362301da643102b9f38477387e2193e57abaa590
           Summary:            UEFI revocation database
           Current version:    13
           Minimum Version:    13
           Vendor:             UEFI:Linux Foundation
           Install Duration:   1 second
           GUIDs:              c8749f7f-439b-5c3c-a2ea-3baacf663a5a  UEFI\CRT_C3E5C7D58D7EE6C6844FEF2F6ECAA3F5F8B5BAFD800BC6F0275D140CB0688967&ARCH_X64
                               f8ba2887-9411-5c36-9cee-88995bb39731  UEFI\CRT_A1117F516A32CEFCBA3F2D1ACE10A87972FD6BBE8FE0D0B996E09E65D802A503&ARCH_X64
                               0c7691e1-b6f2-5d71-bc9c-aabee364c916  UEFI\CRT_ED1FE72CB9CA31C9AF5B757AFCD733323D675825032E6CED7FE1AE9EB767998C&ARCH_X64
           Device Flags:        Internal device
                                Updatable
                                Supported on remote server
                                Needs a reboot after installation
                                Device is usable for the duration of the update
                                Only version upgrades are allowed
                                Signed Payload
         
        ├─Secure Boot dbx Configuration Update:
             New version:      371
             Remote ID:        lvfs
             Release ID:       35287
             Summary:          UEFI Secure Boot Forbidden Signature Database
             Variant:          x64
             License:          Proprietary
             Size:             21,2 kB
             Created:          2023-05-09
             Urgency:          High
             Tested by Lenovo:
               Tested:         2024-02-20
               Distribution:   fedora 39 (workstation)
               Old version:    77
               Version[fwupd]: 1.9.5
             Tested by Lenovo:
               Tested:         2024-01-12
               Distribution:   fedora 39 (workstation)
               Old version:    220
               Version[fwupd]: 1.9.11
             Tested by DMC Group:
               Tested:         2023-07-11
               Distribution:   fedora 38 (workstation)
               Old version:    211
               Version[fwupd]: 1.9.2
             Tested by Jabra:
               Tested:         2023-07-03
               Distribution:   ubuntu 22.04
               Old version:    220
               Version[fwupd]: 1.9.3
             Vendor:           Linux Foundation
             Duration:         1 second
             Release Flags:     Trusted metadata
                                Is upgrade
             Description:      
             Insecure versions of the Microsoft Windows boot manager affected by Black Lotus were added to the list of forbidden signatures due to a discovered security problem.This updates the dbx to the latest release from Microsoft.
             
             Before installing the update, fwupd will check for any affected executables in the ESP and will refuse to update if it finds any boot binaries signed with any of the forbidden signatures.Applying this update may also cause some Windows install media to not start correctly.
             Issue:            CVE-2022-21894
             Checksum:         fc3feb015df2710fcfa07583d31b5975ee398357016699cfff067f422ab91e13
           
        ├─Secure Boot dbx Configuration Update:
             New version:      220
             Remote ID:        lvfs
             Release ID:       28499
             Summary:          UEFI Secure Boot Forbidden Signature Database
             Variant:          x64
             License:          Proprietary
             Size:             13,9 kB
             Created:          2023-03-14
             Urgency:          High
             Vendor:           Linux Foundation
             Duration:         1 second
             Release Flags:     Trusted metadata
                                Is upgrade
             Description:      
             Insecure versions of software from Trend Micro, vmware, CPSD, Eurosoft, and New Horizon Datasys Inc were added to the list of forbidden signatures due to discovered security problems.This updates the dbx to the latest release from Microsoft.
             
             Before installing the update, fwupd will check for any affected executables in the ESP and will refuse to update if it finds any boot binaries signed with any of the forbidden signatures.
             Issue:            CVE-2023-28005
             Checksum:         4016aca8f305115c1015c9c6079d855832f8ae8cc231f412990e4e8f9ed1bfc2
           
        ├─Secure Boot dbx Configuration Update:
             New version:      217
             Remote ID:        lvfs
             Release ID:       15179
             Summary:          UEFI Secure Boot Forbidden Signature Database
             Variant:          x64
             License:          Proprietary
             Size:             13,8 kB
             Created:          2020-07-29
             Urgency:          High
             Vendor:           Linux Foundation
             Duration:         1 second
             Release Flags:     Trusted metadata
                                Is upgrade
             Description:      
             This updates the dbx to the latest release from Microsoft which adds insecure versions of grub and shim to the list of forbidden signatures due to multiple discovered security updates.
             
             Before installing the update, fwupd will check for any affected executables in the ESP and will refuse to update if it finds any boot binaries signed with any of the forbidden signatures.If the installation fails, you will need to update shim and grub packages before the update can be deployed.
             
             Once you have installed this dbx update, any DVD or USB installer images signed with the old signatures may not work correctly.You may have to temporarily turn off secure boot when using recovery or installation media, if new images have not been made available by your distribution.
             Issues:           309662
                               CVE-2022-34303
                               CVE-2022-34302
                               CVE-2022-34301
             Checksum:         89132cb7d779c67dfc13e97d0051eb6c26c6bcad44e069307e06ded01f154ba5
           
        ├─Secure Boot dbx Configuration Update:
             New version:      211
             Remote ID:        lvfs
             Release ID:       15178
             Summary:          UEFI Secure Boot Forbidden Signature Database
             Variant:          x64
             License:          Proprietary
             Size:             13,5 kB
             Created:          2021-04-29
             Urgency:          High
             Vendor:           Linux Foundation
             Duration:         1 second
             Release Flags:     Trusted metadata
                                Is upgrade
             Description:      
             This updates the dbx to the latest release from Microsoft which adds insecure versions of grub and shim to the list of forbidden signatures due to multiple discovered security updates.
             Checksum:         4a37b2330c11801482f59379fcbd27acd92ded627990f719b5116e6ab74ca274
           
        ├─Secure Boot dbx Configuration Update:
             New version:      190
             Remote ID:        lvfs
             Release ID:       6104
             Summary:          UEFI Secure Boot Forbidden Signature Database
             Variant:          x64
             License:          Proprietary
             Size:             14,4 kB
             Created:          2020-07-29
             Urgency:          High
             Vendor:           Linux Foundation
             Duration:         1 second
             Release Flags:     Trusted metadata
                                Is upgrade
             Description:      
             This updates the dbx to the latest release from Microsoft which adds insecure versions of grub and shim to the list of forbidden signatures due to multiple discovered security updates.
             Issues:           CVE-2020-7205
                               CVE-2020-15707
                               CVE-2020-15706
                               CVE-2020-15705
                               CVE-2020-14311
                               CVE-2020-14310
                               CVE-2020-14309
                               174059
                               CVE-2020-14308
                               CVE-2020-10713
             Checksum:         fa04f0a78896c44a128c7f76891e43b0d35fe29f518c1f509c4a3230180a0611
           
        └─Secure Boot dbx Configuration Update:
              New version:      77
              Remote ID:        lvfs
              Release ID:       6101
              Summary:          UEFI Secure Boot Forbidden Signature Database
              Variant:          x64
              License:          Proprietary
              Size:             7,1 kB
              Created:          2016-08-09
              Urgency:          High
              Vendor:           Linux Foundation
              Duration:         1 second
              Release Flags:     Trusted metadata
                                 Is upgrade
              Description:      
              This updates the dbx to the latest release from Microsoft which adds insecure versions of grub and shim to the list of forbidden signatures due to multiple discovered security updates.
              Checksum:         a5bf9058834e31e300cb9c08140230859ad67f3ed2c303ae0c4606885ea21a2d
      

        db87 Que des mises à jour liées aux signatures pour le Secure Boot.

        Bon d’après les éléments ci-dessous, ton portable n’accepte pas la connexion directe à un écran tout simplement car ton port USB-C n’a pas les caractéristiques suffisantes pour le faire :

        Ton écran par contre il n’y a pas de souci http://h10032.www1.hp.com/ctg/Manual/c07719916.pdf .

        C’est étrange, la documentation de la machine indique que le port ne supporte que le transfert de données.
        Lorsque je regarde sur le PC, j’ai bien le symbole “USB Type-C® with display capability” dans sa version avant 2004 et la sortie vidéo fonctionne avec l’adaptateur HDMI.

        Merci beaucoup pour ton aide Nicosss, cela m’aura permis de mettre à jour le Secure Boot

          db87 Tu aurais une photo de ton symbole ainsi que les références exactes du portable car il y a potentiellement des variantes ?

          • db87 a répondu à ça.

            Nicosss

            Tu trouveras ci-dessous la référence de la machine

            $ sudo inxi -M
            
            Machine:
              Type: Laptop System: ASUSTeK product: UX510UW v: 1.0 serial: GCN0CV08F918507
            
            

            Je viens de faire un tour sur le site Asus et même avec le numéro de série, je retombe toujours sur la même documentation.

            Tu trouveras ci dessous une photo du port USB-C

            Merci pour ton aide

            ![](

              Le câble USB-C que tu utilise, est bien un câble compatatible DP ou HDMI (ou mieux, Thunderbolt)? C’est le même que celui que tu utilise quand tu test avec l’HDMI ? Je viens de jeter un œil aux différents cables proposés, certains ne servent que pour les phones (recharge), d’autres pour les PC (data) et d’autres encore pour les écrans (surement les Thunderbolt)

              • db87 a répondu à ça.

                [supprimé]

                Bonsoir L0standf0und

                Actuellement, j’utilise l’écran avec un adaptateur USB-C ==> HDMI et j’utilise le câble HDMI fourni avec l’écran
                J’utilise le câble USB-C fourni avec l’écran pour essayer de trouver une solution à ce problème
                J’ai utilisé se câble USB-C pour faire un essai sur une machine Windows et le câble était fonctionnel

                J’espère un peu que vous avez cherché/fait un chti rapport sur les bugzilla fedora/redhat, voir 😃de kernel.org/freedesktop? En anglois,de préférence (💀). Voir la doc sur le sujet.

                • db87 a répondu à ça.

                  db87 En effet ça semble contradictoire car d’après la photo le port aurait les bonnes caractéristiques alors que sur le site les photos du produit n’ont pas ce logo.

                  En recherchant et recoupant les informations des essais sur ce modèle de portable c’est étrange aussi car on voit bien parfois le bon logo mais il est bien précisé que le port ne permet pas une connexion directe et qu’il faut utiliser un adaptateur.

                  • db87 a répondu à ça.

                    Bonjour à tous

                    Merci beaucoup à tous pour votre aide

                    En relisant la doc de l’écran ci-dessous, le test avec le PC sous Windows a peut être fonctionné, car qu’il est équipé d’un port Thunderbolt

                    Le périphérique hôte doit être en mesure de prendre en charge le Mode Alt DisplayPort (vidéo,chargement et USB) sur le connecteur USB Type-C. Le périphérique hôte doit également être
                    compatible avec les ports USB Type-C compatibles avec Thunderbolt™.

                    VINDICATORs

                    J’ai fait des recherches sur beaucoup de forums dont bugzilla, mais je n’ai pas trouvé de solution
                    Avant de poster un bug, je voulais vérifier que je n’avais oublié quelque chose

                    Suite aux investigations précédentes, je pense que le problème est l’absence de port Thunderbolt sur mon PC est non un bug du kernel ou autre

                    Je ferai plus attention aux ports lorsque je changerai de machine

                    Nicosss

                    Merci beaucoup pour ton aide, la mise à jour du firmware a permis de supprimer des petits bugs comme la gestion de la luminosité qui était erratique au démarrage et surtout sous dmesg, je n’ai que plus que 5 messages en rouge contre un annuaire téléphonique précédemment

                    Encore merci à tous pour votre aide

                      db87 Dommage, c’est vrai que c’est assez trompeur comme présentation du port mais tu as toujours la possibilité d’utiliser un adaptateur tout de même.

                      Je n’ai rien trouvé de particulier non plus concernant des rapports de bug à ce sujet.
                      N’ayant rien dans les logs c’est pour ça que je me suis orienté côté matériel quand même.

                      Parfait, si ça t’a au moins permis de comprendre la gestion des mises mises à jour firmware à l’aide de fwupdmgr.

                      Merci à toi aussi pour la qualité de tes rédactions ainsi que leurs lisibilités, et aux différents essais réalisés pour arriver à solutionner ton problème.

                      Bonne continuation !