]> git.ipfire.org Git - ipfire-2.x.git/log
ipfire-2.x.git
12 months agokernel: add OrangePi R1 Plus LTS
Arne Fitzenreiter [Fri, 28 Apr 2023 19:36:21 +0000 (19:36 +0000)] 
kernel: add OrangePi R1 Plus LTS

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
12 months agocore175: ship rules.pl
Arne Fitzenreiter [Tue, 2 May 2023 19:32:15 +0000 (19:32 +0000)] 
core175: ship rules.pl

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
12 months agofirewall: Allow traffic from multicast networks
Stefan Schantl [Tue, 25 Apr 2023 18:40:09 +0000 (20:40 +0200)] 
firewall: Allow traffic from multicast networks

The multicast network segment 224.0.0.0/4 is used for a lot of
different services provided by the local ISP's. (IPTV etc.)

We have to allow traffic from this networks when using one of
the BOGON blocklists in order to get those ISP services still
accessable.

https://www.iana.org/assignments/multicast-addresses/multicast-addresses.xhtml

Fixes 13092.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
12 months agoapr: Update rootfile
Peter Müller [Tue, 25 Apr 2023 12:35:52 +0000 (12:35 +0000)] 
apr: Update rootfile

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Ship u-boot
Peter Müller [Mon, 24 Apr 2023 19:02:23 +0000 (19:02 +0000)] 
Core Update 175: Ship u-boot

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoFix typo in aarch64 linux rootfile
Peter Müller [Mon, 24 Apr 2023 19:01:24 +0000 (19:01 +0000)] 
Fix typo in aarch64 linux rootfile

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agokernel: add nanopi r2c patches
Arne Fitzenreiter [Sun, 23 Apr 2023 08:02:03 +0000 (08:02 +0000)] 
kernel: add nanopi r2c patches

https://git.ipfire.org/?p=people/arne_f/kernel.git;a=commit;h=4a06c119e0065bf8794a98bd21a71ff6236d32d1
https://git.ipfire.org/?p=people/arne_f/kernel.git;a=commit;h=716f69f11cf3bf328453cc3e284d5bce7feb9a0e

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
12 months agou-boot: add nanopi r2c support
Arne Fitzenreiter [Sun, 23 Apr 2023 08:04:22 +0000 (08:04 +0000)] 
u-boot: add nanopi r2c support

this patch add nanopi r2c plus support.
if this u-boot is installed on the eMMC this is also
supported.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
12 months agoCore Update 175: Ship apr
Peter Müller [Mon, 24 Apr 2023 18:59:40 +0000 (18:59 +0000)] 
Core Update 175: Ship apr

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoapr: Update 1.7.2 => 1.7.4
Matthias Fischer [Sun, 23 Apr 2023 11:34:38 +0000 (13:34 +0200)] 
apr: Update 1.7.2 => 1.7.4

For details see:
https://downloads.apache.org/apr/CHANGES-APR-1.7

"Changes for APR 1.7.4

  *) Fix a regression where writing to a file opened with both APR_FOPEN_APPEND
     and APR_FOPEN_BUFFERED did not properly append the data on Windows.
     (This regression was introduced in APR 1.7.3)  [Evgeny Kotkov]

Changes for APR 1.7.3

  *) apr-1-config: Fix crosscompiling detection in apr-1-config. PR 66510
     [Ruediger Pluem]

  *) configure: Add --enable-sysv-shm to use SysV shared memory (shmget) if
     available. [Ruediger Pluem]

  *) apr_socket_sendfile: Use WSAIoctl() to get TransmitFile function
     pointer on Windows. [Ivan Zhakov]

  *) apr_dir_read: Do not request short file names on Windows 7
     and later. [Ivan Zhakov]

  *) apr_file_gets: Optimize for buffered files on Windows.
     [Evgeny Kotkov]

  *) Fix a deadlock when writing to locked files opened with APR_FOPEN_APPEND
     on Windows. PR 50058. [Evgeny Kotkov]

  *) Don't seek to the end when opening files with APR_FOPEN_APPEND on Windows.
     [Evgeny Kotkov]

  *) apr_file_write: Optimize large writes to buffered files on Windows.
     [Evgeny Kotkov]

  *) apr_file_read: Optimize large reads from buffered files on Windows.
     [Evgeny Kotkov]"

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
12 months agoPostfix: Update to 3.8.0
Peter Müller [Mon, 24 Apr 2023 18:58:25 +0000 (18:58 +0000)] 
Postfix: Update to 3.8.0

Please refer to https://www.postfix.org/announcements/postfix-3.8.0.html
for this versions' release announcement.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Fix file permissions of /var/log/pakfire.log on existing installations
Peter Müller [Mon, 24 Apr 2023 18:57:05 +0000 (18:57 +0000)] 
Core Update 175: Fix file permissions of /var/log/pakfire.log on existing installations

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoPakfire: Do not make /var/log/pakfire.log writable for "nobody"
Peter Müller [Mon, 24 Apr 2023 18:56:07 +0000 (18:56 +0000)] 
Pakfire: Do not make /var/log/pakfire.log writable for "nobody"

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agosamba: Update to version 4.18.1
Adolf Belka [Wed, 19 Apr 2023 12:31:40 +0000 (14:31 +0200)] 
samba: Update to version 4.18.1

- Update from version 4.17.5 to 4.18.1
- Update of rootfile
   some libraries now use x86-64 instead of x86_64 but most are still left with x86_64
   Good thing that we create a separate version of the rootfile for each architecture
   because it is no longer just the arm version that is unique but also the x86_64 one.
- Since version 4.17.0 it has been possible to do a build excluding SMB1 server capability.
   As SMB1 is insecure and has known exploits including ransomeware based ones it seems
   reasonable to build samba without SMB1 server capability for use on a firewall.
   The option to build wiythout SMB1 server capability has been added to the LFS file.
- Changelog
    Release Notes for Samba 4.18.1
This is a security release in order to address the following defects:
   o CVE-2023-0225: An incomplete access check on dnsHostName allows authenticated
                    but otherwise unprivileged users to delete this attribute from
                    any object in the directory.
                    https://www.samba.org/samba/security/CVE-2023-0225.html
   o CVE-2023-0922: The Samba AD DC administration tool, when operating against a
                    remote LDAP server, will by default send new or reset
                    passwords over a signed-only connection.
                    https://www.samba.org/samba/security/CVE-2023-0922.html
   o CVE-2023-0614: The fix in 4.6.16, 4.7.9, 4.8.4 and 4.9.7 for CVE-2018-10919
                    Confidential attribute disclosure via LDAP filters was
                    insufficient and an attacker may be able to obtain
                    confidential BitLocker recovery keys from a Samba AD DC.
                    Installations with such secrets in their Samba AD should
                    assume they have been obtained and need replacing.
                    https://www.samba.org/samba/security/CVE-2023-0614.html
   * BUG 15276: CVE-2023-0225.
   * BUG 15270: CVE-2023-0614.
   * BUG 15331: ldb wildcard matching makes excessive allocations.
   * BUG 15332: large_ldap test is inefficient.
   * BUG 15315: CVE-2023-0922.
   * BUG 15270: CVE-2023-0614.
   * BUG 15276: CVE-2023-0225.
    Release Notes for Samba 4.18.0
    NEW FEATURES/CHANGES
      SMB Server performance improvements
The security improvements in recent releases
(4.13, 4.14, 4.15, 4.16), mainly as protection against symlink races,
caused performance regressions for metadata heavy workloads.
While 4.17 already improved the situation quite a lot,
with 4.18 the locking overhead for contended path based operations
is reduced by an additional factor of ~ 3 compared to 4.17.
It means the throughput of open/close
operations reached the level of 4.12 again.
     More succinct samba-tool error messages
Historically samba-tool has reported user error or misconfiguration by
means of a Python traceback, showing you where in its code it noticed
something was wrong, but not always exactly what is amiss. Now it
tries harder to identify the true cause and restrict its output to
describing that. Particular cases include:
 * a username or password is incorrect
 * an ldb database filename is wrong (including in smb.conf)
 * samba-tool dns: various zones or records do not exist
 * samba-tool ntacl: certain files are missing
 * the network seems to be down
 * bad --realm or --debug arguments
     Accessing the old samba-tool messages
This is not new, but users are reminded they can get the full Python
stack trace, along with other noise, by using the argument '-d3'.
This may be useful when searching the web.
The intention is that when samba-tool encounters an unrecognised
problem (especially a bug), it will still output a Python traceback.
If you encounter a problem that has been incorrectly identified by
samba-tool, please report it on https://bugzilla.samba.org.
     Colour output with samba-tool --color
For some time a few samba-tool commands have had a --color=yes|no|auto
option, which determines whether the command outputs ANSI colour
codes. Now all samba-tool commands support this option, which now also
accepts 'always' and 'force' for 'yes', 'never' and 'none' for 'no',
and 'tty' and 'if-tty' for 'auto' (this more closely matches
convention). With --color=auto, or when --color is omitted, colour
codes are only used when output is directed to a terminal.
Most commands have very little colour in any case. For those that
already used it, the defaults have changed slightly.
 * samba-tool drs showrepl: default is now 'auto', not 'no'
 * samba-tool visualize: the interactions between --color-scheme,
   --color, and --output have changed slightly. When --color-scheme is
   set it overrides --color for the purpose of the output diagram, but
   not for other output like error messages.
     New samba-tool dsacl subcommand for deleting ACES
The samba-tool dsacl tool can now delete entries in directory access
control lists. The interface for 'samba-tool dsacl delete' is similar
to that of 'samba-tool dsacl set', with the difference being that the
ACEs described by the --sddl argument are deleted rather than added.
     No colour with NO_COLOR environment variable
With both samba-tool --color=auto (see above) and some other places
where we use ANSI colour codes, the NO_COLOR environment variable will
disable colour output. See https://no-color.org/ for a description of
this variable. `samba-tool --color=always` will use colour regardless
of NO_COLOR.
     New wbinfo option --change-secret-at
The wbinfo command has a new option, --change-secret-at=<DOMAIN CONTROLLER>
which forces the trust account password to be changed at a specified domain
controller. If the specified domain controller cannot be contacted the
password change fails rather than trying other DCs.
     New option to change the NT ACL default location
Usually the NT ACLs are stored in the security.NTACL extended
attribute (xattr) of files and directories. The new
"acl_xattr:security_acl_name" option allows to redefine the default
location. The default "security.NTACL" is a protected location, which
means the content of the security.NTACL attribute is not accessible
from normal users outside of Samba. When this option is set to use a
user-defined value, e.g. user.NTACL then any user can potentially
access and overwrite this information. The module prevents access to
this xattr over SMB, but the xattr may still be accessed by other
means (eg local access, SSH, NFS). This option must only be used when
this consequence is clearly understood and when specific precautions
are taken to avoid compromising the ACL content.
     Azure Active Directory / Office365 synchronisation improvements
Use of the Azure AD Connect cloud sync tool is now supported for
password hash synchronisation, allowing Samba AD Domains to synchronise
passwords with this popular cloud environment.
    REMOVED FEATURES
     smb.conf changes
  Parameter Name                          Description     Default
  acl_xattr:security_acl_name             New             security.NTACL
  server addresses                        New
    CHANGES SINCE 4.18.0rc4
   * BUG 15314: streams_xattr is creating unexpected locks on folders.
   * BUG 15310: New samba-dcerpc architecture does not scale gracefully.
    CHANGES SINCE 4.18.0rc3
   * BUG 15308: Avoid that tests fail because other tests didn't do cleanup on
     failure.
   * BUG 15311: fd_load() function implicitly closes the fd where it should not.
    CHANGES SINCE 4.18.0rc2
   * BUG 15301: Improve file_modtime() and issues around smb3 unix test.
   * BUG 15299: Spotlight doesn't work with latest macOS Ventura.
   * BUG 15298: Build failure on solaris with tevent 0.14.0 (and ldb 2.7.0).
     (tevent 0.14.1 and ldb 2.7.1 are already released...)
   * BUG 15307: vfs_ceph incorrectly uses fsp_get_io_fd() instead of
     fsp_get_pathref_fd() in close and fstat.
   * BUG 15291: test_chdir_cache.sh doesn't work with SMBD_DONT_LOG_STDOUT=1.
   * BUG 15301: Improve file_modtime() and issues around smb3 unix test.
    CHANGES SINCE 4.18.0rc1
   * BUG 10635: Office365 azure Password Sync not working.
   * BUG 15286: auth3_generate_session_info_pac leaks wbcAuthUserInfo.
   * BUG 15293: With clustering enabled samba-bgqd can core dump due to use
     after free.
    Release Notes for Samba 4.17.7
This is a security release in order to address the following defects:
   o CVE-2023-0225: An incomplete access check on dnsHostName allows authenticated
                    but otherwise unprivileged users to delete this attribute from
                    any object in the directory.
                    https://www.samba.org/samba/security/CVE-2023-0225.html
   o CVE-2023-0922: The Samba AD DC administration tool, when operating against a
                    remote LDAP server, will by default send new or reset
                    passwords over a signed-only connection.
                    https://www.samba.org/samba/security/CVE-2023-0922.html
   o CVE-2023-0614: The fix in 4.6.16, 4.7.9, 4.8.4 and 4.9.7 for CVE-2018-10919
                    Confidential attribute disclosure via LDAP filters was
                    insufficient and an attacker may be able to obtain
                    confidential BitLocker recovery keys from a Samba AD DC.
                    Installations with such secrets in their Samba AD should
                    assume they have been obtained and need replacing.
                  https://www.samba.org/samba/security/CVE-2023-0614.html
   * BUG 15276: CVE-2023-0225.
   * BUG 15270: CVE-2023-0614.
   * BUG 15331: ldb wildcard matching makes excessive allocations.
   * BUG 15332: large_ldap test is inefficient.
   * BUG 15315: CVE-2023-0922.
   * BUG 14810: CVE-2020-25720 [SECURITY] Create Child permission should not
     allow full write to all attributes (additional changes).
   * BUG 15270: CVE-2023-0614.
   * BUG 15276: CVE-2023-0225.
    Release Notes for Samba 4.17.6
   * BUG 15314: streams_xattr is creating unexpected locks on folders.
   * BUG 10635: Use of the Azure AD Connect cloud sync tool is now supported for
     password hash synchronisation, allowing Samba AD Domains to synchronise
     passwords with this popular cloud environment.
   * BUG 15299: Spotlight doesn't work with latest macOS Ventura.
   * BUG 15310: New samba-dcerpc architecture does not scale gracefully.
   * BUG 15307: vfs_ceph incorrectly uses fsp_get_io_fd() instead of
     fsp_get_pathref_fd() in close and fstat.
   * BUG 15293: With clustering enabled samba-bgqd can core dump due to use
     after free.
   * BUG 15311: fd_load() function implicitly closes the fd where it should not.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship parted
Peter Müller [Mon, 24 Apr 2023 18:54:28 +0000 (18:54 +0000)] 
Core Update 175: Ship parted

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoparted: Update to version 3.6
Adolf Belka [Wed, 19 Apr 2023 12:31:39 +0000 (14:31 +0200)] 
parted: Update to version 3.6

- Update from version 3.5 to 3.6
- Update of rootfile
- Changelog
    Noteworthy changes in release 3.6 (2023-04-10) [stable]
  Promoting alpha release to stable release 3.6
    Noteworthy changes in release 3.5.28 (2023-03-24) [alpha]
New Features
  Support GPT partition attribute bit 63 as no_automount flag.
  Add type commands to set type-id on MS-DOS and type-uuid on GPT.
  Add swap flag support to the dasd disklabel
  Add display of GPT disk and partition UUIDs in JSON output
Bug Fixes
  Fix use of enums in flag limits by switching to using #define
  Fix ending sector location when using kibi IEC suffix

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship libgcrypt
Peter Müller [Mon, 24 Apr 2023 18:53:27 +0000 (18:53 +0000)] 
Core Update 175: Ship libgcrypt

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agolibgcrypt: Update to version 1.10.2
Adolf Belka [Wed, 19 Apr 2023 12:31:37 +0000 (14:31 +0200)] 
libgcrypt: Update to version 1.10.2

- Update from version 1.10.1 to 1.10.2
- Update of rootfile
- Changelog
Noteworthy changes in version 1.10.2 (2023-04-06)  [C24/A4/R2]
 * Bug fixes:
   - Fix Argon2 for the case output > 64.  [rC13b5454d26]
   - Fix missing HWF_PPC_ARCH_3_10 in HW feature.  [rCe073f0ed44]
   - Fix RSA key generation failure in forced FIPS mode.  [T5919]
   - Fix gcry_pk_hash_verify for explicit hash.  [T6066]
   - Fix a wrong result of gcry_mpi_invm.  [T5970]
   - Allow building with --disable-asm for HPPA.  [T5976]
   - Fix Jitter RNG for building native on Windows.  [T5891]
   - Allow building with -Oz.  [T6432]
   - Enable the fast path to ChaCha20 only when supported.  [T6384]
   - Use size_t to avoid counter overflow in Keccak when directly
     feeding more than 4GiB.  [T6217]
 * Other:
   - Do not use secure memory for a DRBG instance.  [T5933]
   - Do not allow PKCS#1.5 padding for encryption in FIPS mode.
     [T5918]
   - Fix the behaviour for child process re-seeding in the DRBG.
     [rC019a40c990]
   - Allow verification of small RSA signatures in FIPS mode.  [T5975]
   - Allow the use of a shorter salt for KDFs in FIPS mode.  [T6039]
   - Run digest+sign self tests for RSA and ECC in FIPS mode.
     [rC06c9350165]
   - Add function-name based FIPS indicator function.
     GCRYCTL_FIPS_SERVICE_INDICATOR_FUNCTION.  This is not considered
     an ABI changes because the new FIPS features were not yet
     approved.  [rC822ee57f07]
   - Improve PCT in FIPS mode.  [rC285bf54b1a, rC4963c127ae, T6397]
   - Use getrandom (GRND_RANDOM) in FIPS mode.  [rCcf10c74bd9]
   - Disable RSA-OAEP padding in FIPS mode.  [rCe5bfda492a]
   - Check minimum allowed key size in PBKDF in FIPS mode.
     [T6039,T6219]
   - Get maximum 32B of entropy at once in FIPS mode.  [rCce0df08bba]
   - Prefer gpgrt-config when available.  [T5034]
   - Mark AESWRAP as approved FIPS algorithm.  [T5512]
   - Prevent usage of long salt for PSS in FIPS mode.  [rCfdd2a8b332]
   - Prevent usage of X9.31 keygen in FIPS mode.  [rC392e0ccd25]
   - Remove GCM mode from the allowed FIPS indicators.  [rC1540698389]
   - Add explicit FIPS indicators for hash and MAC algorithms. [T6376]

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship libgpg-error
Peter Müller [Mon, 24 Apr 2023 18:52:52 +0000 (18:52 +0000)] 
Core Update 175: Ship libgpg-error

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agolibgpg-error: Update to version 1.47
Adolf Belka [Wed, 19 Apr 2023 12:31:38 +0000 (14:31 +0200)] 
libgpg-error: Update to version 1.47

- Update from version 1.46 to 1.47
- Update of rootfile
- Changelog
Noteworthy changes in version 1.47 (2023-04-06) [C34/A34/R0]
 * New error codes for PUKs and reset codes.  [T6421]
 * Avoid segv in logging with improper use of the "socket://".
   [rE68333be630]
 * Fixed translation of argparse's internal option --help.
   [rE885a287a57]
 * Interface changes relative to the 1.46 release:
 GPG_ERR_SOURCE_TKD             NEW.
 GPG_ERR_BAD_PUK                NEW.
 GPG_ERR_NO_RESET_CODE         NEW.
 GPG_ERR_BAD_RESET_CODE         NEW.
 GPGRT_SPAWN_KEEP_STDIN         NEW.
 GPGRT_SPAWN_KEEP_STDOUT        NEW.
 GPGRT_SPAWN_KEEP_STDERR        NEW.
 GPGRT_SPAWN_INHERIT_FILE       NEW.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agopcengines-apu-firmwares: readd latest apu1 firmware to the package
Arne Fitzenreiter [Sat, 15 Apr 2023 10:01:29 +0000 (12:01 +0200)] 
pcengines-apu-firmwares: readd latest apu1 firmware to the package

If a user have missed the update a while the apu1 cannot updated because this
file is missing.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
12 months agoIncrease size of /boot to 512 MiB
Michael Tremer [Fri, 21 Apr 2023 12:18:14 +0000 (12:18 +0000)] 
Increase size of /boot to 512 MiB

Is XFS is being selected as file system, the minimum size requirement is
300 MiB. In order to keep it to a round number, this patch increases the
size of /boot to 512 MiB.

To keep all systems consistent, we will also do this on systems that are
being formatted using different file systems.

Fixes: #13077 - xfs cannot installed anymore because boot is to small
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
12 months agounbound: Update to 1.17.1
Matthias Fischer [Mon, 24 Apr 2023 17:59:20 +0000 (19:59 +0200)] 
unbound: Update to 1.17.1

For details see:
https://nlnetlabs.nl/projects/unbound/download/#unbound-1-17-1

"Features

    Expose 'statistics-inhibit-zero' as a configuration option; the default
    value retains Unbound's behavior.
    Expose 'max-sent-count' as a configuration option; the default value
    retains Unbound's behavior.
    Merge #461 from Christian Allred: Add max-query-restarts option.
    Exposes an internal configuration but the default value retains
    Unbound's behavior.
    Merge #569 from JINMEI Tatuya: add keep-cache option to
    'unbound-control reload' to keep caches.

Bug Fixes

    Merge #768 from fobser: Arithmetic on a pointer to void is a GNU
    extension.
    In unit test, print python script name list correctly.
    testcode/dohclient sets log identity to its name.
    Clarify the use of MAX_SENT_COUNT in the iterator code.
    Fix that cachedb does not store failures in the external cache.
    Merge #767 from jonathangray: consistently use IPv4/IPv6 in
    unbound.conf.5.
    Fix to ignore tcp events for closed comm points.
    Fix to make sure to not read again after a tcp comm point is closed.
    Fix #775: libunbound: subprocess reap causes parent process reap to
    hang.
    iana portlist update.
    Complementary fix for distutils.sysconfig deprecation in Python 3.10 to
    commit 62c5039ab9da42713e006e840b7578e01d66e7f2.
    Fix #779: [doc] Missing documention in ub_resolve_event() for callback
    parameter was_ratelimited.
    Ignore expired error responses.
    Merge #720 from jonathangray: fix use after free when WSACreateEvent()
    fails.
    Fix for the ignore of tcp events for closed comm points, preserve the
    use after free protection features.
    Fix #782: Segmentation fault in stats.c:404.
    Add SVCB and HTTPS to the types removed by 'unbound-control flush'.
    Clear documentation for interactivity between the subnet module and the
    serve-expired and prefetch configuration options.
    Fix #773: When used with systemd-networkd, unbound does not start until
    systemd-networkd-wait-online.service times out.
    Merge #808: Wrap Makefile script's directory variables in quotes.
    Fix to wrap Makefile scripts directory in quotes for uninstall.
    Fix windows compile for libunbound subprocess reap comm point closes.
    Update github workflows to use checkout v3.
    Fix wildcard in hyperlocal zone service degradation, reported by Sergey
    Kacheev."

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
12 months agoCore Update 175: Ship firewall initscript and restart firewall
Peter Müller [Mon, 24 Apr 2023 18:45:53 +0000 (18:45 +0000)] 
Core Update 175: Ship firewall initscript and restart firewall

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agofirewall: Drop legacy rules for PPPoE/PPTP
Michael Tremer [Fri, 21 Apr 2023 12:23:00 +0000 (12:23 +0000)] 
firewall: Drop legacy rules for PPPoE/PPTP

These rules where created to permit any local traffic to the firewall
when using a PPP connection that utilised Ethernet as transport.

This is however nonsensical and a security issue for any other
connection methods that call the RED interface "red0" and use PPP (e.g.
QMI).

Since PPPoE packets do not flow through iptables, these rules can be
dropped safely. We do not know whether PPTP works at all these days.

Fixes: #13088 - firewall: INPUT accepts all packets when using QMI for dial-in
Tested-by: Stefan Schantl <stefan.schantl@ipfire.org>
Tested-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
12 months agohostapd: Enable QCA vendor extensions to nl80211
Michael Tremer [Thu, 13 Apr 2023 12:06:25 +0000 (12:06 +0000)] 
hostapd: Enable QCA vendor extensions to nl80211

This should allow hostapd to utilize some vendor-specific features in
Qualcomm/Atheros cards. I am not sure what my card supports, but it is
all running fine.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
12 months agodnsdist: Update to 1.8.0
Michael Tremer [Wed, 12 Apr 2023 18:01:06 +0000 (18:01 +0000)] 
dnsdist: Update to 1.8.0

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
12 months agoinstaller: Fix ISO download URL
Michael Tremer [Tue, 11 Apr 2023 09:44:57 +0000 (09:44 +0000)] 
installer: Fix ISO download URL

The filename has been changed a while ago but the installer still tried
to find the ISO image under the old filename. This patch updates the
patch.

Fixes: #13078
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship and restart Apache
Peter Müller [Mon, 24 Apr 2023 18:41:09 +0000 (18:41 +0000)] 
Core Update 175: Ship and restart Apache

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoapache: Update to 2.4.57
Matthias Fischer [Fri, 7 Apr 2023 10:45:16 +0000 (12:45 +0200)] 
apache: Update to 2.4.57

For details see:
https://dlcdn.apache.org/httpd/CHANGES_2.4.57

"Changes with Apache 2.4.57

  *) mod_proxy: Check before forwarding that a nocanon path has not been
     rewritten with spaces during processing.  [Yann Ylavic]

  *) mod_proxy: In case that AllowEncodedSlashes is set to NoDecode do not
     double encode encoded slashes in the URL sent by the reverse proxy to the
     backend. [Ruediger Pluem]

  *) mod_http2: fixed a crash during connection termination. See PR 66539.
     [Stefan Eissing]

  *) mod_rewrite: Fix a 2.4.56 regression for substitutions ending
     in a question mark. PR66547. [Eric Covener]

  *) mod_rewrite: Add "BCTLS" and "BNE" RewriteRule flags. Re-allow encoded
     characters on redirections without the "NE" flag.
     [Yann Ylavic, Eric Covener]

  *) mod_proxy: Fix double encoding of the uri-path of the request forwarded
     to the origin server, when using mapping=encoded|servlet.  [Yann Ylavic]

  *) mod_mime: Do not match the extention against possible query string
     parameters in case ProxyPass was used with the nocanon option.
     [Ruediger Pluem]"

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
12 months agoCore Update 175: Remove powertop add-on, if installed
Peter Müller [Mon, 24 Apr 2023 18:38:13 +0000 (18:38 +0000)] 
Core Update 175: Remove powertop add-on, if installed

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agopowertop: Remove this addon as it does not work without debug_fs enabled
Adolf Belka [Tue, 4 Apr 2023 10:19:07 +0000 (12:19 +0200)] 
powertop: Remove this addon as it does not work without debug_fs enabled

- powertop requires debug_fs to be enabled in the kernel for it to function. In Core
   Update 171 debug_fs was disabled as a security risk for a firewall application.
- Based on the above powertop has stopped functioning since Core Update 171. Discussed
   at IPFire Developers monthly conf call for April and agreed to remove the addon as
   debug_fs will not be re-enabled.
- removal of lfs and rootfiles and removal of powertop line in make.sh

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Acked-by: Michael Tremer <michael.tremer@ipfire.org>
12 months agoNRPE: Bump package version
Peter Müller [Mon, 24 Apr 2023 18:23:35 +0000 (18:23 +0000)] 
NRPE: Bump package version

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoTor: Bump package version
Peter Müller [Mon, 24 Apr 2023 18:23:24 +0000 (18:23 +0000)] 
Tor: Bump package version

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Ship packages depending on OpenSSL
Peter Müller [Mon, 24 Apr 2023 18:22:25 +0000 (18:22 +0000)] 
Core Update 175: Ship packages depending on OpenSSL

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agofreeradius: Update to 3.0.26
Peter Müller [Mon, 24 Apr 2023 18:13:12 +0000 (18:13 +0000)] 
freeradius: Update to 3.0.26

This is necessary for updating OpenSSL to 3.1.x

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Ship OpenSSL
Peter Müller [Mon, 24 Apr 2023 18:11:45 +0000 (18:11 +0000)] 
Core Update 175: Ship OpenSSL

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoOpenSSL: Update to 3.1.0
Peter Müller [Mon, 24 Apr 2023 18:09:50 +0000 (18:09 +0000)] 
OpenSSL: Update to 3.1.0

In a future Core Update, the following remnants of OpenSSL 1.1.1 need to
be removed:

/usr/lib/engines-1.1/afalg.so
/usr/lib/engines-1.1/capi.so
/usr/lib/engines-1.1/padlock.so
/usr/lib/libcrypto.so.1.1
/usr/lib/libssl.so.1.1

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Ship relevant changes of linux-firmware
Peter Müller [Wed, 19 Apr 2023 13:46:59 +0000 (13:46 +0000)] 
Core Update 175: Ship relevant changes of linux-firmware

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agolinux-firmware: Update to 20230404
Peter Müller [Wed, 19 Apr 2023 13:46:29 +0000 (13:46 +0000)] 
linux-firmware: Update to 20230404

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Ship kernel and regenerate initial ramdisks locally
Peter Müller [Wed, 19 Apr 2023 10:21:34 +0000 (10:21 +0000)] 
Core Update 175: Ship kernel and regenerate initial ramdisks locally

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agokernel.config.aarch64-ipfire: Fix bug#12856 - Add Armada 38X RTC module to be loadable.
Adolf Belka [Tue, 14 Feb 2023 12:25:47 +0000 (13:25 +0100)] 
kernel.config.aarch64-ipfire: Fix bug#12856 - Add Armada 38X RTC module to be loadable.

Fixes: Bug#12856
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agolinux: Update to 6.1.24
Peter Müller [Tue, 18 Apr 2023 20:51:00 +0000 (20:51 +0000)] 
linux: Update to 6.1.24

Compiling the kernel has automatically introduced
CONFIG_INIT_STACK_ALL_ZERO=y and removed GCC's structleak plugin (not to
be confused with its stackleak counterpart). However, according to
related documentation, this neither introduces a security nor
performance disadvantage.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
12 months agopmacct: Update to version 1.7.8
Adolf Belka [Mon, 3 Apr 2023 16:09:26 +0000 (18:09 +0200)] 
pmacct: Update to version 1.7.8

- Update from version 1.7.6 to 1.7.8
- Update of rootfile not required
- patch to remove Werror no longer required as the build with this version of pmacct
   had no problems with errors being flagged as warnings anymore unlike with the
   previous version.
- Changelog
     The keys used are:
  !: fixed/modified feature, -: deleted feature, +: new feature
     1.7.8 -- 31-12-2022
  + Introduced support for eBPF for all daemons: if SO_REUSEPORT is
    supported by the OS and eBPF support is compiled in, this allows
    to load a custom load-balancer. To load-share, daemons have to
    be part of the same cluster_name and each be configured with a
    distinct cluster_id.
  + Introduced support for listening on VRF interfaces on Linux for
    all daemons. The feature can be enabled via nfacctd_interface,
    bgp_daemon_interface and equivalent knobs. Many thanks to
    Marcel Menzel ( @WRMSRwasTaken ) for this contribution.
  + pre_tag_map: introduced limited tagging / labelling support for
    BGP (pmbgpd), BMP (pmbmpd), Streaming Telemetry (pmtelemetryd)
    daemons. ip, set_tag, set_label keys being currently supported.
  + pre_tag_map: defined a new pre_tag_label_encode_as_map config
    knob to encode the output 'label' value as a map for JSON and
    Apache Avro encodings, ie. in JSON "label": { "key1": "value1",
    "key2": "value2" }. For keys and values to be correctly mapped,
    the '%' delimiter is used when composing a pre_tag_map, ie.
    "set_label=key1%value1,key2%value2 ip=0.0.0.0/0". Thanks to
    Salvatore Cuzzilla ( @scuzzilla ) for this contribution.
  + pre_tag_map: introduced support for IP prefixes for src_net
    and dst_net keys for indexed maps (maps_index set to true).
    Indexing being an hash map, this feature currently tests data
    against all defined IP prefix lenghts in the map for a match
    (first defined matching prefix wins).
  + pre_tag_map: introduced two new 'is_nsel', 'is_nel' keys to
    check for the presence of firewallEvent field (233) and
    natEvent field (230) in NetFlow/IPFIX respectively in order
    to infer whether data is NSEL / NEL. If set to 'true' this
    does match NSEL / NEL data, if set to 'false' it does match
    non NSEL / NEL data respectively.
  + Introduced a new mpls_label_stack primitive, encoded as a
    string and includes a comma-separated list of integers (label
    values). Thanks to Salvatore Cuzzilla ( @scuzzilla ) for this
    contribution.
  + Introduced a new fw_event primitive, to support NetFlow v9/
    IPFIX firewallEvent 233 Information Element.
  + Introduced a new tunnel_tcp_flags primitive for pmacctd and
    sfacctd to record TCP flags for the inner layer of a tunneled
    technology (ie. VXLAN). Also tunnel_dst_port decoding was
    fixed for sfacctd.
  + Introduced support for in/out VLAN support for sfacctd. To be
    savy, 'in_vlan' and 'vlan' were muxed onto the same primitive
    depending on the daemon being used. Thanks to Jim Westfall
    ( @jwestfall69 ) for this contribution.
  + Introduced a new mpls_label_stack_encode_as_array config knob
    to encode the MPLS label stack as an array for JSON and Apache
    Avro encodings, ie. in JSON "mpls_label_stack": [ "0-label0",
    "1-label1", "2-label2", "3-label3", "4-label4", "5-label5" ]
    and in Avro "name": "mpls_label_stack", "type": { "type":
    "array", "items": { "type": "string" } }. Thanks to Salvatore
    Cuzzilla ( @scuzzilla ) for this contribution.
  + Introduced a new tcpflags_encode_as_array config knob to encode
    TCP flags as an array for JSON and Apache Avro, ie. in JSON
    "tcp_flags": [ "URG", "ACK", "PSH", "RST", "SYN", "FIN" ] and
    in Avro "name": "tcp_flags", "type": { "type": "array",
    "items": { "type": "string" } }. Thanks to Salvatore Cuzzilla
    ( @scuzzilla ) for this contribution.
  + Introduced a new fwd_status_encode_as_string config knob to
    encode the 'fwd_status' primitive in human-readable format
    like described by RFC-7270 Section 4.12 when JSON or Avro
    formats are selected for output. Thanks to Salvatore Cuzzilla
    ( @scuzzilla ) for this contribution.
  + Introduced a new protos_file to define a list of (known/
    interesting/meaningful) IP protocols. Both protocol names, ie.
    "tcp", and protocol numbers, ie. 1 (for icmp), are accepted.
    IANA reserved protocol value 255 is used to bucket as 'others'
    those IP protocols not matching the ones defined in the list.
  + Introduced a new tos_file to define a list of (meaningful) IP
    ToS values; if tos_encode_as_dscp is set to true then DSCP
    values are expected as part of the file. The directive uses
    value 255 to bucket as 'others' those ToS/DSCP values not
    matching the ones defined in the list.
  + A new tos_encode_as_dscp config knob makes pmacct to honour
    only the 6 bits used by DSCP and report only on those.
  + BGP, BMP, Streaming Telemetry daemons: introduced a new
    dump_time_slots config knob to spread the load deriving by
    dumps over the configured refresh time interval. The interval
    is divided into time slots and nodes are assigned to such
    slots. The slot for each node is determined using its IP
    address. Thanks to Raphael Barazzutti ( @rbarazzutti ) for
    this contribution.
  + BGP, BMP daemons: End-of-RIB messages are now being exposed
    in the output feed in order to facilitate tracking their
    arrival (or not!).
  + pmtelemetryd: aligned daemon to the latest Unyte UDP-Notif API
    (0.6.1) and related standardization draft-ietf-netconf-udp-notif
  + RPKI daemon: added case for input "asn" value being integer (ie.
    "asn" : 2914) on top of the string case (ie. "asn" : "AS2914").
  + Kafka, amqp plugins: introduced a new writer_id_string config
    knob to allow to customize the the "writer_id" field value. A
    few variables are supported along with static text definitions.
  + Added a new aggregate_unknown_etype config knob to account also
    frames with EtherTypes for which there is no decoding support
    and allow to aggregate them by the available Ethernet L2 fields
    (ie. 'src_mac', 'dst_mac', 'vlan', 'cos', 'etype'). Thanks to
    @singularsyntax for this contribution.
  + Added a new bgp_daemon_add_path_ignore config knob to ignore
    (do not advertise back) the ADD-PATH capability advertised by
    remote BGP peers.
  + nfacctd, sfacctd: extended the possibility to run daemons from
    a user with non root privileges to these daemons.
  + nfacctd: if Information Element 90 (MPLS VPN RD) is present in
    NetFlow v9/IPFIX, make it available for BGP/BMP correlation.
  + pmacctd, sfacctd: introduced basic support for QinQ, 802.1AD.
  + [print|kafka|amqp]_preprocess: added suppport for 'maxp',
    'maxb' and 'maxf' keys when preprocessing aggregates of non-
    SQL plugins. Thanks to Andrew R. Lake ( @arlake228 ) for this
    contribution.
  + nDPI: newer versions of the library (ie. >= 4.0) bring changes
    to the API. pmacct is now aligned to compile against these. At
    the same time support for nDPI 3.x was dropped.
  ! fix, plugin_common.[ch]: when stitching feature was enabled,
    ie. nfacctd_stitching, timestamp_min was never reset. Also both
    timestamp_min and timestamp_max were clamped to sec granularity.
  ! fix, BGP, BMP daemons: added a tmp_bgp_daemon_origin_type_int to
    print out BGP "origin" field as int (legacy behaviour) instead
    of string (current behaviour). In a future major release the
    legacy behaviour will be dropped.
  ! fix, BGP, BMP daemons: MPLS labels are now encoded in both JSON
    and Apache Avro as 'mpls_label' instead of 'label'. This is to
    align behaviour with pre_tag_map where 'label' has a different
    semantic.
  ! fix, BGP, BMP daemons: resolved memory leak when encoding log
    messaging (logmsg) in Avro format with Schema Registry support.
  ! fix, BGP daemon: improved handling of ADD-PATH capability,
    making it per-AF (as it is supposed to be) and not global.
  ! fix, BMP daemon: now checking that ADD-PATH capability is
    enabled at both ends of the monitored session (check both BGP
    OPEN in a Peer Up message) in order to infer that the capability
    exchange was successful. Also some heuristics were added to
    conciliate BGP Open vs BGP Update 4-bytes ASN reality.
  ! fix, nfacctd: improved parsing of NetFlow v9 Options data
    particularly when multiple IEs are packed as part of a flowset.
  ! fix, nfacctd: corrected parsing of Information Element 351
    (layer2SegmentId).
  ! fix, pmacctd: improved processing of pcap_interfaces_map for
    cases where the same interface is present multiple times (maybe
    with different directions). Also, if the map is empty then bail
    out at startup.
  ! fix, pmacctd: SEGV when ICMP/ICMPv6 traffic was processed and
    'flows' primitive was enabled.
  ! fix, pmacctd: sampling_rate primitive value was not reported
    correctly when 'sampling_rate' config directive was specified.
  ! fix, pmbgpd, pmpmbd, pmtelemtryd: changed SIGCHLD handler to
    prevent zombification of last spawned data dump writer.
  ! fix, Kafka plugin: moved the schema registration from the dump
    writer to the plugin process in order to register the schemas
    only once at plugin startup and not on every start of a writer
    process. Thanks to Uwe Storbeck ( @ustorbeck ) for this
    contribution.
  ! fix, Kafka plugin: a check for kafka_partition was missing,
    leading the plugin to always use the default partitioner
    instead of sending data to the configured fixed partition.
    Thanks to Martin Pels ( @rodecker ) for this contribution.
  ! fix, nfprobe plugin: BGP data enrichment was not working due to
    a mistakenly moved pointer.
  ! fix, sfprobe plugin: AS-PATH was being populated even when null;
    added a check to see if the destination AS is not zero in order
    to put the destination AS into the AS-PATH for sFlow packets.
    Thanks to Marcel Menzel ( @WRMSRwasTaken ) for this contribution.
  ! fix, networks_file: remove_dupes() was making partial commits
    of valid rows hence creating data inconsistencies.
  ! fix, pre_tag_map: resolved a potential string overflow that was
    being triggered in pretag_append_label() when data would be
    assigned more than one single label. Also now allow ',' chars
    in set_label.
  ! fix, maps_index: uninitialized var could cause SEGV in case no
    results are found in the map index. Also introduced support for
    catch-all rules, ie. "set_label=unknown".
  ! fix, maps_index: optimized the case of no 'ip' key specified
    (for nfacctd and sfacctd): when indexing is enabled, prevent
    recirculation from happening, ie. test v4 first then v6, since
    the 'ip' key is not going to be part of the hash serializer.
  ! fix, pretag.c: allow to allocate maps greater than 2GB in size.
    Also several optimizations were carried out yelding to a better
    memory utilization for allocated maps along with improved times
    to resolve JEQs.
  ! fix, pre_tag_label_filter: optimized and improved runtime
    evaluation part of this feature, avoiding a costly strdup() and
    returning immediately on certain basic mismatch conditions.
  ! fix, kafka_common.[ch]: a new p_kafka_produce_data_and_free()
    is invoked to optimize memory allocations and releases.
  ! fix, plugin_cmn_avro.c: when a schema registry is being defined,
    ie. kafka_avro_schema_registry, the logic to generate the schema
    name has been changed: use topic plus record name as the schema
    name, use underscore as separator within the record name, stop
    adding a "-value" suffix. Thanks to Uwe Storbeck ( @ustorbeck )
    for this contribution.
  ! fix, util.c: roundoff_time() to reason always with the locally
    configured time, like for the rest of functional (as in non-data)
    timestamps, ie. refresh time, deadline, etc.
  ! fix, log.c: when log messages are longer than message buffer,
    the message gets cut off. As the trailing newline also gets cut
    off the message will be concatenated with the following message
    which makes the log hard to read. Thanks to Uwe Storbeck
    ( @ustorbeck ) for this contribution.
  - Completed the retirement of legacy packet classification based
    on home-grown code (Shared Objects) and the L7 layer project.
  - Removed the mpls_stck_depth primitive due to the introduction
    of the mpls_label_stack primitive.
     1.7.7 -- 07-11-2021
  + BGP, BMP, Streaming Telemetry daemons: introduced parallelization
    of dump events via a configurable amount of workers where the unit
    of parallelization is the exporter (BGP, BMP, telemetry exporter),
    ie. in a scenario where there are 4 workers and 4 exporters each
    worker is assigned one exporter data to dump.
  + pmtelemetryd: added support for draft-ietf-netconf-udp-notif:
    a UDP-based notification mechanism to collect data from networking
    devices. A shim header is proposed to facilitate the data streaming
    directly from the publishing process on network processor of line
    cards to receivers. The objective is a lightweight approach to
    enable higher frequency and less performance impact on publisher
    and receiver process compared to already established notification
    mechanisms. Many thanks to Alex Huang Feng ( @ahuangfeng ) and the
    whole Unyte team.
  + BGP, BMP, Streaming Telemetry daemons: now correctly honouring the
    supplied Kafka partition key for BGP, BMP and Telemetry msg logs
    and dump events.
  + BGP, BMP daemons: a new "rd_origin" field is added to output log/
    dump to specify the source of Route Distinguisher information (ie.
    flow vs BGP vs BMP).
  + pre_tag_map: added ability to tag new NetFlow/IPFIX and sFlow
    sample_type types: "flow-ipv4", "flow-ipv6", "flow-mpls-ipv4" and
    "flow-mpls-ipv6". Also added a new "is_bi_flow" true/false key to
    tag (or exclude) NSEL bidirectional flows. Added as well a new
    "is_multicast" true/false config key to tag (or exclude) IPv4/IPv6
    multicast destinations.
  + maps_index: enables indexing of maps to increase lookup speeds on
    large maps and/or sustained lookup rates. The feature has been
    remplemented using stream-lined structures from libcdada. This is
    a major work that helps preventing the unpredictable behaviours
    caused by the homegrown map indexing mechanism. Many thanks to
    Marc Sune ( @msune ).
  + maps_index: support for indexing src_net and dst_net keywords has
    been added.
  + Added <daemon_name>_ipv6_only config directives to optionally
    enable the IPV6_V6ONLY socket option. Also changed the wrong
    setsockopt() IPV6_BINDV6ONLY id to IPV6_V6ONLY.
  + Added log function to libserdes to debug transactions with the
    Schema Registry when kafka_avro_schema_registry is set.
  + nDPI: newer versions of the library (ie. >= 3.5) bring changes
    to the API. pmacct is now aligned to compile against these.
  + pmacctd: added pcap_arista_trailer_offset config directive since
    Arista has changed the structure of the trailer format in recent
    releases of EOS. Thanks to Jeremiah Millay ( @floatingstatic )
    for his patch.
  + More improvements carried out on the Continuous Integration
    (CI) side by migrating from Travis CI to GitHub Actions. Huge
    thanks to Marc Sune ( @msune ) to make all of this possible.
  + More improvements also carried out in the space of the Docker
    images being created: optimized image size and a better layered
    pipeline. Thanks to Marc Sune ( @msune ) and Daniel Caballero
    ( @dcaba ) to make all of this possible.
  + libcdada shipped with pmacct was upgraded to version 0.3.5. Many
    thanks Marc Sune ( @msune ) for his work with libcdada.
  ! build system: several improvements carried out in this area,
    ie. improved MySQL checks, introduced pcap-config tool for
    libpcap, compiling on BSD/old compilers, etc. Monumental thanks
    to Marc Sune ( @msune ) for his continued help.
  ! fix, nfacctd: improved euristics to support the case of flows
    with both IPv4 and IPv6 source / destination addresses (either
    or populated). Also improved euristics to distinguish event data
    vs traffic data in NetFlow v9/IPFIX from Cisco 9300/9500, ASA
    firewalls and Cisco 4500X.
  ! fix, nfacctd: improved support for initiatorOctets (IE #231) and
    responderOctets (IE #232). Thanks to Esben Laursen ( @hyberdk )
    for reporting the issue.
  ! fix, nfacctd: in NF_mpls_vpn_id_handler() double ntohl() calls
    were applied for the case of 'vrfid'-encoded mpls_vpn_rd field.
  ! fix, sfacctd: wrong ethertype set for VLAN-tagged, MPLS-labelled
    IPv6 traffic. Impacting BGP resolution among others. Thanks to
    Jeremiah Millay ( @floatingstatic ) for his help resolving the
    problem.
  ! fix, BGP, BMP daemons: parsing improvements: added a check for
    BGP Open message and BGP Open Options lengths. Strengthened
    parsing of Peer Up, Route Monitoring and Peer Down v4 messages.
  ! fix, BGP, BMP daemon: when using Avro encoding and Avro Schema
    Registry, attempt to reconnect if serdes schemas are voided.
    Also now checking for serdes schema definitions before doing a
    serdes_schema_serialize_avro() to avoid triggering a SEGV.
    Finally improved serdes logging.
  ! fix, BGP, Streaming Telemetry daemons: in daemon logs, summary
    counters for amount of tables / entries dumped were wrong.
  ! fix, BGP daemon: distinguish among null and zero value AIGP
    and Prefix SID attributes. Same applies for Local Preference
    and MED attributes.
  ! fix, BMP daemon: resolved a memory leak in bgp_peers_free().
    Thanks to Pether Pothier ( @pothier-peter ) for his patch. Also
    resolved a leak caused by an invalid BGP message contained in a
    BMP Route Message v4.
  ! fix, BMP daemon: correctly setting peer_ip and peer_tcp_port
    JSON fields for Term messages. Also the correct bmp_router
    value when bmp_daemon_parse_proxy_header feature is enabled.
  ! fix, BMP daemon: several encoding issues when using Apache Avro
    ie. u_int64_t now correctly encoded with avro_value_set_long(),
    certain u_int32_t fields switched to avro_value_set_long() due
    to lack of unsignedness in Avro encoding, improved various
    aspectes of Avro-JSON format output, etc.
  ! fix, pmtelemetryd: wrong parsing of pm_tfind() output was
    leading to mistaken data attribution of UDP-based peers (always
    first peer to connect was being picked).
  ! fix, pmtelemetryd: when set, the pidfile config directive was
    not being correctly honoured.
  ! fix, RPKI: the RTR PDU element for maxLength is uint8, therefore
    it might have been possible to transmit incorrect RTR data.
    Thanks to Job Snijders ( @job ) for his patch.
  ! fix, SQL plugins: amended the text composition of SQL queries
    that are involving latitude and longitude keys.
  ! fix, MySQL plugin: check for 'unix:' prefix string only when a
    sql_host configuration directive is specified.
  ! fix, nfprobe: modernized Application Information export. Until
    the previous release pmacct was adhering to aging NBAR model
    whereas now NBAR2 has been implemented. Thanks to Rob Cowart
    ( @robcowart ) for helping out resolving this issue.
  ! fix, tee plugin: restored usefulness of tee_source_ip which was
    broken in 1.7.6. Thanks to Jeremiah Millay ( @floatingstatic )
    for reporting the issue.
  ! fix, maps_index: indexing of mpls_pw_id was broken. Also now,
    when the feature is enabled, actual data is being referenced in
    the index structure instead of creating a copy of it; thanks to
    Sander van Delden ( @SanderDelden ) for reporting the memory
    leak that was resulting from the copy.
  ! fix, kafka_common.c: solved memory leak in p_kafka_set_topic()
    when Kafka session was getting in down state. Many thanks to
    Peter Pothier ( @pothier-peter ) for nailing the issue.
  ! fix, net_aggr.[ch]: when a networks_file is specified in the
    config, gracefully handle max memory structure depth; added
    also de-duplication of entries.
  ! fix, pmacct-defines.h: if PCAP_NETMASK_UNKNOWN is not defined,
    ie. in libpcap < 1.1.0, let's define it.
  ! fix, SO_REUSEPORT feature was being restricted to Linux only in
    previous releases: now it has been unlocked to all other OS that
    do support the feature.
  ! fix, split SO_REUSEPORT and SO_REUSEADDR setsockopt() calls.
    Thanks to @eduarrrd for reporting and resolving the issue.
  ! fix, several code warnings catched gcc9 and clang.
  - Obsoleted sql_history_since_epoch, pre_tag_map_entries and
    refresh_maps configuration directives.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship xfsprogs
Peter Müller [Tue, 18 Apr 2023 21:24:43 +0000 (21:24 +0000)] 
Core Update 175: Ship xfsprogs

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoxfsprogs: Update to version 6.2.0
Adolf Belka [Mon, 3 Apr 2023 12:07:17 +0000 (14:07 +0200)] 
xfsprogs: Update to version 6.2.0

- Update from version 6.1.1 to 6.2.0
- Update of rootfile not required
- Changelog
   There is no changelog in the source tarball or in the kernel site where the source
   tarballs are available from. The only sourec of change info is the git commit log
   https://git.kernel.org/pub/scm/fs/xfs/xfsprogs-dev.git/log/

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Remove any orphaned menue files on existing installations
Peter Müller [Tue, 18 Apr 2023 21:23:50 +0000 (21:23 +0000)] 
Core Update 175: Remove any orphaned menue files on existing installations

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agohousekeeping: removal of menu items for no longer available addons
Adolf Belka [Mon, 3 Apr 2023 12:07:16 +0000 (14:07 +0200)] 
housekeeping: removal of menu items for no longer available addons

- removal of EX-addonsvc.menu entry in config/menu/ as the lfs file for this could not be
   found in the IPFire git repo all the way back to CU30
- removal of EX-addonsvc.menu, EX-asterisk.menu and EX-bluetooth.menu which are no longer
   in IPfire for two years or longer.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agobird: Update to version 2.0.12
Adolf Belka [Tue, 28 Mar 2023 20:17:36 +0000 (22:17 +0200)] 
bird: Update to version 2.0.12

- Update from version 2.0.11 to 2.0.12
- Update of rootfile
- Changelog
Version 2.0.12 (2023-01-23)
  o Filter: New 'onlink' route attribute
  o Compile-time option to use 4-way tries instead of 16-way ones
  o BSD: Support for kernel route metric and other improvements
  o Important bugfixes

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship bash
Peter Müller [Tue, 18 Apr 2023 21:21:07 +0000 (21:21 +0000)] 
Core Update 175: Ship bash

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agobash: Update version to 5.2 with patches 1 to 15
Adolf Belka [Tue, 28 Mar 2023 20:17:34 +0000 (22:17 +0200)] 
bash: Update version to 5.2 with patches 1 to 15

- Update from version 5.2 patches 1-9 to 5.2 patches 1-15
- Update of rootfile not required
- Changelog
bash52-015
There are several cases where bash is too aggressive when optimizing out forks
in subshells. For example, `eval' and traps should never be optimized.
bash52-014
Bash defers processing additional terminating signals when running the
EXIT trap while exiting due to a terminating signal. This patch allows the
new terminating signal to kill the shell immediately.
bash52-013
Bash can leak memory when referencing a non-existent associative array
element.
bash52-012
When running in bash compatibility mode, nested command substitutions can
leave the `extglob' option enabled.
bash52-011
Using timeouts and readline editing with the `read' builtin (read -e -t) can
leave the readline timeout enabled, potentially resulting in an erroneous
timeout on the next call.
bash52-010
Bash-5.2 checks the first 128 characters of an executable file that execve()
refuses to execute to see whether it's a binary file before trying to
execute it as a shell script. This defeats some previously-supported use
cases like "self-executing" jar files or "self-uncompressing" scripts.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoaws-cli: Update to version 1.27.100
Adolf Belka [Tue, 28 Mar 2023 20:17:33 +0000 (22:17 +0200)] 
aws-cli: Update to version 1.27.100

- Update from version 1.23.12 to 1.27.100
- Update of rootfile
- Changelog is over 2000 lines long. For details please see the CHNGELOG.rst file in the
   source tarball

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoautomake: Update to version 1.16.5
Adolf Belka [Tue, 28 Mar 2023 20:17:32 +0000 (22:17 +0200)] 
automake: Update to version 1.16.5

- Update from version 1.16.3 to 1.16.5
- Update of rootfile not required
- Chyangelog
New in 1.16.5:
* Bugs fixed
  - PYTHON_PREFIX and PYTHON_EXEC_PREFIX are now set according to
    Python's sys.* values only if the new configure option
    --with-python-sys-prefix is specified. Otherwise, GNU default values
    are used, as in the past. (The change in 1.16.3 was too incompatible.)
  - consistently depend on install-libLTLIBRARIES.
* Distribution
  - use const for yyerror declaration in bison/yacc tests.
New in 1.16.4:
* New features added
  - The PYTHON_PREFIX and PYTHON_EXEC_PREFIX variables are now set from
    Python's sys.prefix and sys.exec_prefix; use the new configure options
    --with-python_prefix and --with-python_exec_prefix to specify explicitly.
  - Common top-level files can be provided as .md; the non-md version is
    used if both are present:
      AUTHORS ChangeLog INSTALL NEWS README README-alpha THANKS
  - CTAGS, ETAGS, SCOPE variables can be set via configure.
  - Silent make output for custom link commands.
  - New option "no-dist-built-sources" skips generating $(BUILT_SOURCES)
    before building the tarball as part of "make dist", that is,
    omits the dependency of $(distdir): $(BUILT_SOURCES).
* Bugs fixed
  - automake output more reproducible.
  - test-driver less likely to clash with tests writing to the same file.
  - DejaGnu tests always use the directory name, testsuite/, for
    compatibility with the newer dejagnu-1.6.3 and with prior versions.
* Distribution
  - config.sub and config.guess updates include restoration of `...`
    for maximum portability.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoghostscript: Update to version 10.01.1
Adolf Belka [Tue, 28 Mar 2023 11:48:52 +0000 (13:48 +0200)] 
ghostscript: Update to version 10.01.1

- Update from version 10.0.0 to 10.01.1
- Update of rootfile
- Changelog highlights is only shown in the website. For more details of the changes made
   you bhave to go and look at the commit log
   https://git.ghostscript.com/?p=ghostpdl.git;a=shortlog;h=refs/heads/master
Version 10.01.0 (2023-03-22)
   Highlights in this release include:
    We've continued to improve the performance of the PDF interpreter written in
             C and improve it's behaviour in edge and out-of-specification cases.
    Our efforts in code hygiene and maintainability continue.
    The usual round of bug fixes, compatibility changes, and incremental
             improvements.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship arping
Peter Müller [Tue, 18 Apr 2023 21:19:06 +0000 (21:19 +0000)] 
Core Update 175: Ship arping

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoarping: Update to version 2.23
Adolf Belka [Tue, 28 Mar 2023 11:48:51 +0000 (13:48 +0200)] 
arping: Update to version 2.23

- Update from version 2.21 to 2.23
- Update of rootfile not required
- Changelog
2.23
    Notable changes:
* Work around VLAN bug in libpcap 1.7-1.9.0
* Linux: Experimental support for seccomp (off by default)
* Android: Don't attempt to use caps if header files missing
* OpenBSD: try lo0, not just lo, for interface fallback
* Made -P set target MAC address (-t)
2.22
Only real changes are to support newer version of unit test framework.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship aprutil and restart Apache
Peter Müller [Tue, 18 Apr 2023 21:18:30 +0000 (21:18 +0000)] 
Core Update 175: Ship aprutil and restart Apache

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoaprutil: Update to version 1.6.3
Adolf Belka [Tue, 28 Mar 2023 11:48:50 +0000 (13:48 +0200)] 
aprutil: Update to version 1.6.3

- Update from version 1.6.1 to 1.6.3
- Update of rootfile
- Changelog
1.6.3
  *) Correct a packaging issue in 1.6.2. The contents of the release were
     correct, but the top level directory was misnamed.
1.6.2
  *) SECURITY: CVE-2022-25147 (cve.mitre.org)
     Integer Overflow or Wraparound vulnerability in apr_base64 functions
     of Apache Portable Runtime Utility (APR-util) allows an attacker to
     write beyond bounds of a buffer.
  *) Teach configure how to find and build against MariaDB 10.2. PR 61517
     [Kris Karas <bugs-a17 moonlit-rail.com>]
  *) apr_crypto_commoncrypto: Remove stray reference to -lcrypto that
     prevented commoncrypto being enabled. [Graham Leggett]
  *) Add --tag=CC to libtool invocations. PR 62640. [Michael Osipov]
  *) apr_dbm_gdbm: Fix handling of error codes. This makes gdbm 1.14 work.
     apr_dbm_gdbm will now also return error codes starting with
     APR_OS_START_USEERR, as apr_dbm_berkleydb does, instead of always
     returning APR_EGENERAL. [Stefan Fritsch]

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoamazon-ssm-agent: Update to version 3.2.582.0
Adolf Belka [Tue, 28 Mar 2023 11:48:49 +0000 (13:48 +0200)] 
amazon-ssm-agent: Update to version 3.2.582.0

- Update from version 3.0.356.0
- Update of rootfile not required
- Changelog
3.2.574.0
- Fixed go-vet issues by passing mocks by value
- Updated domainjoin and cloudwatch executables for windows
3.2.532.0
- Removed explicit setting of EC2 aws credential profile
- Added public key to registration info
- Sends non-interactive command errors that occur before command execution to data channel
- Added instance id verification to registration process
3.2.419.0
- Added minimum retry sleep for Registrar RegisterManagedInstance calls
- Explicitly skip AZ info check for on-prem and ECS targets
- Fix for SSM-Agent that is unable to start on Apple Mac M1's (mac2.metal instances)
- Ensuring powershell path is set to system directory on Windows
- Load DLLs with using system/absolute paths on Windows
- Added workaround for Samba limit when loading Active Directory ids
- Dynamically get network interface name for SeamlessDomainJoin
- Added install-yum-rpm to makefile to install agent on host from source code
- Added logging for specifying credential source
- Refactored tests to remove mocks from production binaries
- Updated Windows DomainJoin plugin SharpZipLib and Newtonsoft.json dependencies
3.2.345.0
- Updated yaml.v3 dependency
3.2.286.0
- Separated EC2 identity vault manifest from OnPrem identity vault manifest
- Fix for credential retrieval blocking os termination signals
- Fix for agent updater using shared credentials on EC2
- Added guards against panic for agent identity health checks
- Added logging around agent module start/stop
3.2.183.0
- Added logging when assuming identity
- Increased retries to ECS metadata endpoint
- Added linux debug build to makefile
- Implemented aws sdk logging interface
- Updated agent minor version to 3.2
- Added functionality to retrieve agent credentials from Systems Manager on EC2
3.1.1927.0
- Update shell for Session Manager on MacOS
3.1.1856.0
- Lower message length threshold for cloudwatch log streaming
- Ran gofmt and goimports with golang version 1.19
- Report AvailabilityZone and AvailabilityZoneId in health pings
- Update AWS Go SDK to v1.44.78
3.1.1767.0
- Fix samba configuration for sub-domains
3.1.1732.0
- Add code in document/session worker to fallback to default identity selector when runtime config not present
- Fix to handle command-line-arguments in document/session worker when launched by old agent workers
3.1.1634.0
- Fallback to file based IPC if named pipe creation times out
- Increase tls handshake timeout in http download client
- Log mds client timeout errors as WARN
3.1.1575.0
- Added separate metric for snapd running apps failure during update
- Fixed idle session timeout with smux keep alive configuration based on CLI version
- Updated AgentTaskComplete message retry
- Updated go version to 1.18.3
3.1.1511.0
- Collect kernel version in InstanceDetailedInformation
- Support separate output stream for non-interactive session
- Cleanup default log group name for runcommands
- Updated rpm spec file to include build id
3.1.1476.0
- Fix port session premature close when local server is not connected before timeout
3.1.1446.0
- Add created date to AgentJobAck message
- Disable smux keep alive to use idle session timeout feature
- Fix unit-tests running on windows
3.1.1374.0
- Added timeout for s3 HEAD requests
- Added vpc address deny to port forwarding
- Fixed for reboot scenario in configure package plugin
- Fixed goroutine leak in seelog library
- Fixed nullpointer segmentation fault in configure package plugin
- Improved error handling in manifest download in updater
- Improved worker initialization to improve startup failure logging
3.1.1260.0
- Added missing check for invalid S3 path parameter
- Added support for domain join using a non-local username
- Fixed broken links in README.md
- Fixed ECS Exec issue where agent was using environment variables for credentials
- Updated Ec2Detector test to query smbios directly for system information
3.1.1208.0
- Updated ec2detector module to use Get-CmiInstance instead of wmic.exe
- Fixed file creation mode of ssm-agent-users sudoer file
3.1.1188.0
- Added new ec2detector module to determine if agent is on EC2
- Added support for port forwarding to remote host
- Added quotes around inventory parameter ValueName on Windows
- Fix for domain join DNS IP assignments in shared directories
- Replaced namedpipe updater test with ec2detector test
3.1.1141.0
- Add application inventory by file for Bottlerocket
- Fix infinite retry logic to send failed replies in MGSInteractor
- Remove usage of io/fs package
3.1.1080.0
- (windows only) Remove symlink scan during update
3.1.1045.0
- Fixed sourceHash validation for aws:application document plugin
- Added document parameter validation for values passed to target document of aws:runDocument plugin
- (windows only) Fix process leak when legacy cloudwatch plugin is enabled
- (windows only) Fail installation if C:\ProgramData\Amazon\SSM\ has symlinks
3.1.1004.0
- Added platform detection for Bottlerocket OS
- Consolidated regional endpoint generation to common endpoint module
3.1.941.0
- Added support for Rocky linux
- Fixed sharefile/shareprofile not being propagated to updateutil
- Fixed incorrect darwin platform detection post BigSur
- Fixed log flush issue in updater
- Updated .NET dependencies for domainjoin and cloudwatch (windows only)
- Updated go version to 1.17.6
3.1.821.0
- Implement new core module named MessageService to start processing commands from both MGS and MDS
  - Merge functionalities from RunCommandService core module and Session core module.
  - Receive run command documents through MGS if connected and fallback to MDS otherwise. This functionality requires appropriate permissions for both endpoints and will be rolled out gradually to end users.
  - Provide filesystem based idempotency check to avoid duplicate run command document execution.
  - Increase default run command pool buffer size from 1 to 5 to load additional documents before-hand for processing.
- Fix nil pointer deference panic produced in named pipe test case during agent update
- Remove StopType concept in ssm-agent-worker and add different waits for reboot and shutdown stop
3.1.804.0
- Add support for upstart when running get-diagnostic command using ssm-cli
- Fix systemctl service name to support older versions of systemctl
- Include changes to facilitate testing
- Update DNS server selection logic for seamless domain join on linux and darwin
- Update go version to go1.17.5
- Update golang sys package dependency
3.1.715.0
- Derive default directories from appconfig on Darwin
- Set x-bit on newly-created directories
3.1.634.0
- Fix for ssm-setup-cli to be able to select service manager without the agent being installed
3.1.630.0
- Added greengrass component recipe for the new SystemsManagerAgent component
- Added support for registering agent on a greengrass device
- Added support for downloading more than 1000 objects in downloadContent
- Fixed retry logic for onprem and s3 upload
- Fixed unit tests when running on Mac
- Update AWS SDK to v1.41.4
- Update logic to retrieve platform details for Rocky Linux
3.1.501.0
- Add diagnostics command to ssm-cli
- Fix caching for onprem credentials
- Additional configuration options for Seamless Domain Join
- Gracefully exit session if group of runas user is modified
- Skip retries for cert validation errors in S3 HEAD requests
- Fix DNS failures on CentOS 8.2
- Update several dependencies
3.1.459.0
- Fixed a bug with powershell command for Inventory
3.1.426.0
- Fixed cpu spike issue manifesting on snap
- Fixed issue with version comparison in EC2Config update plugin
- Fixed panic when command output was being truncated
- Updated build to use go1.16.8
- Removed Profile from inventory powershell commands on Windows
3.1.338.0
- Fix to eliminate WaitGroup reuse panic triggered during agent reboot
- Fix to include applications without UninstallString in Inventory for Windows
- Fixed a bug where multi-plugin documents with large outputs would timeout RunCommand
- Fixed a bug where RunCommand could delay executions for up to 15 minutes
3.1.282.0
- Add serial port logging of AwsNitroEnclaves package version on windows during startup
- Allow usage of existing loggroup/logstream when the user does not have create permission
- Change service interrogate request log to debug
- Cleanup old surveyor channel files on startup
- Fix filehandle leak in windows leading to agent going offline
- Fix to schedule correct next run time during orchestration directories cleanup
- Fix to sequentially update correct runcount value in the document bookkeeping file
- Fix a bug with version parsing EC2Config updater
- Updated rpm packaging for fips compliance
3.1.192.0
- Added darwin arm64 to makefile
- Added logic to limit orchestration directory cleanup
- Added packaging for public SSM Agent container image
- Fixed cloudwatch endpoint for telemetry metrics requests
- Fixed handling of Windows filepaths and mutex locks
- Fixed agent worker handling of OS signals and termination channel requests
- Updated datachannel retry strategy to not retry for a specific error scenario
- Updated default gomaxproc value for Windows
- Update build to use go1.16.6
3.1.127.0
- Added a workaround for windows random halts
- Fixed race condition during reboot document execution
3.1.90.0
- Updated to version 3.1
- Updated build to build statically linked binaries for linux 64bit
  - Minimum supported linux kernel version for linux 64bit is 3.2+
- Fixed permissions for docker config file
- Fixed issue with ubuntu prerm and postinst scripts
- Fixed issue where processor stop was being called twice
3.0.1390.0
- Added config option to delete orchestration folder
- Added snapcraft packaging config
- Added workaround for aws:runDocument status bug
- Added improved handling of file closure
- Added support for go mod and updated build to use go 1.16.4
- Fixed bug parsing vpce s3 urls
- Refactored use of agent identity in agent cli
- Updated check if agent is running as windows service
- Updated handling of session cancellation to still send output to client side
- Updated interactive session exit code logic to match non-interactive mode
- Updated vendor dependencies
3.0.1295.0
- Added configurable custom identity and identity consumption order
- Added cross-account domain join
- Added cleanup for older versions of updater artifacts
- Added a workaround for MacOS kernel bug that sometimes kept RunCommand from launching
- Added a workaround for log file contention on Windows
- Added synchronization to RunCommand service stop
- Changed hibernation log level
- MacOS executables are now signed
- Removed delay in non-interactive session type
3.0.1209.0
- Fixed issue where registration file is not removed when registration is cleared
- Removed unnecessary CloudWatch Log api calls
- Added support for IMDSv2 in Windows AD domain join plugin
3.0.1181.0
- Added support for digest authorization in downloadContent plugin
- Added missing defer close for windows service in updater
- Added support to disable onprem hardware similarity check
- Fixed windows random halts issue
- Refactored windows startup
- Refactored task pool to dynamically dispatch goroutines
3.0.1124.0
- Added a check for broken symlink after update
- Added support for NonInteractiveCommands session type on Linux and Windows platforms
- Added lint-all flag to makefile
- Changed Inventory plugin billinginfo to use IMDSv2
- Fixed indefinite retries for ResourceError during CWLogging
- Fixed go vet call in checkstyle.sh
- Fixed inter process communication log line
- Fixed a bug where CloudWatch logs were not being uploaded
- Fixed timer and goroutine leaks
- Fixed an issue where document workers on Windows were not exiting
3.0.1031.0
- Added test-all flag to the makefile
- Added support for onprem private key auto rotation
- Added config to remove plugin output files after upload to s3
- Added update precondition for upcoming 3.1 release
- Fixed cloudwatch windows where TLS 1.0 is disabled
- Fixed document cloudwatch upload when CreateLogStream permissions were missing left instances stuck in terminating
- Fixed domain join windows EC2 instances where TLS 1.0 is disabled
- Fixed domain join script for .local domain names
- Fixed domain join script to exit when domain is already joined
- Fixed panic issue in windows startup script when executing powershell command
- Fixed session manager issue on MacOS for root and home path
- Removed IMDS call in domain join script
- Refactored update plugin and updater interaction
3.0.882.0
- Added jitter to first control channel call
- Added dedicated folder for plugins
- Added option to overwrite corrupt shared credentials
3.0.854.0
- Added $HOME env variable for root user when runAsElevated is true in session
- Added CREAD flag in serial port control flags on linux
- Added PlatformName and PlatformVersion as env variables for aws:runShellScript
- Added support for macOS updater
- Added v2.2 document support in updater
- Added defer recover statements
- Fixed inventory error log when dpkg is not available
- Fixed ssm-cli logging to stdout
- Removed consideration of unimportant error codes in service side
- Updated ec2 credential caching time to ~1 hour
- Updated service query logic for Windows
- Updated golang sys package dependency
3.0.755.0
- Fix fallback logic for MGS endpoint generation
- Fix regional endpoint generation
3.0.732.0
- Fix bug in document parameter expansion
- Fix datachannel to wait for empty message buffer before closing
- Fix for hung Session Manager sessions
- Fix for folder permission issue in domain join
- Refactor identity handling
- Update session plugin to pause reading when datachannel not actively sending data
- Update ssm-user creation details in README.md
3.0.655.0
- Add feature to retain hostname during domain join
- Add delay to pty start failure for session-worker
- Add nil pointer check on shell command for session-worker
- Add shlex to vendor which is used to parse session interactive command input for session-worker
- Change log level for IPC not readable message
- Change v2 agent to use v3 agent executor
- Fix network connectivity issues on RHEL8
- Fix race condition where first message is dropped when session plugin's message handler is not ready
- Fix file channel protocol test cases
- Fix blocking http call when certificates are not available
- Move aws cli installation out of /tmp for domain join plugin
- Update boolean attributes in Session Document to accept both string and bool values
- Upgrade vendor dependencies and build to use go1.15.7
3.0.603.0
- Added instruction to README.md for getting the latest version of SSM Agent in a specific region
- Fix for PowerShell stream data being executed in reverse order
- Fix to create update lock folder before creating update locks
- Fix to reset ipcTempFile properties at the end of session
3.0.529.0
- Fix for encrypted s3 bucket upload
3.0.502.0
- Add agent version flag to retrieve agent version
- Add onFailure/onSuccess/finallyStep support for plugins
- Add SSE header for S3 Upload
- Add SSM Agent support in MacOS
- Extend use of default http transport
- Fix for Agent not aquiring new instance role credentials after EC2 hibernation
- Fix for shell profile powershell commands not being executed in the expected order
- Fix to delete undeleted channel while using reboot document
- Fix to consider status of all plugin steps in document after system restart
- Fix bug capturing rpm install exit code
- Handle sourceInfo json sent from CLI in downloadContent plugin
- Optimize agent startup time by removing additional wait times
- Refactor makefile
- Replace master branch with mainline branch
- Upgrade aws-sdk-go to latest version(v1.35.23)
3.0.431.0
- Use DefaultTransport as underlying RoundTripper for S3 access
3.0.413.0
- Add additional checks and logs to install scripts
- Add retry logic to handle ssm document during reboot
- Add dockerfile to build agent
- Add script to package binaries to tar
- Change default download directory on Linux to /var/lib/amazon/ssm
- Extend SSM Agent ability to execute from relative path and use custom certificates
- Fix IP address parsing in domain join plugin
- Fix self update logging
- Log fingerprint similarity check failures as ERROR and each changed machine property as WARN
- Prefix ecs target id with 'ecs:'
- Prefer non-link-local addresses to show in Console
- Use IMDSv1 after IMDSv2

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship acpid
Peter Müller [Tue, 18 Apr 2023 21:16:53 +0000 (21:16 +0000)] 
Core Update 175: Ship acpid

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoacpid: Update to version 2.0.34
Adolf Belka [Tue, 28 Mar 2023 11:48:48 +0000 (13:48 +0200)] 
acpid: Update to version 2.0.34

- Update from version 2.0.32 to 2.0.34
- Update of rootfile
- Changelog
2.0.34  2022-09-15  Ted Felix <ted@tedfelix.com>
  - 2.0.34 release
    (configure.ac)  (Ted Felix)
  - Add MSG_CMSG_CLOEXEC for systems that are missing it.
    (libnetlink.h libnetlink.c kacpimon/libnetlink.h
    kacpimon/libnetlink.c)
    (Fabrice Fontaine <fontaine.fabrice@gmail.com>)
  - Fix a bug with input layer event table not working on 32-bit builds
    with 64-bit time types.  (input_layer.c)  (Ted Felix)
  - Use binary search to find input layer events in the table.
    (input_layer.c)  (Ted Felix)
  - Use AC_PROG_CC instead of the obsolete AC_PROG_CC_STDC.
    (configure.ac)  (Ted Felix)
  - Add support for more input layer events.  (input_layer.c)
    (Ted Felix)
2.0.33  2021-09-15  Ted Felix <ted@tedfelix.com>
  - 2.0.33 release
    (configure.ac)  (Ted Felix)
  - Detect newer GNOME power manager.
    (powerbtn.sh)  (Andrey Utkin <andrey_utkin@gentoo.org>)
  - openrc-shutdown: Set shutdown time to 'now'.
    (powerbtn.sh)  (Jonathan Davies <jpds@protonmail.com>)
  - Attempt to open input layer devices whose permissions have changed.
    (inotify_handler.c)  (Torsten Hilbrich <torsten.hilbrich@secunet.com>)
  - Comments added.
    (TESTPLAN inotify_handler.c)  (Ted Felix)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months ago7zip: Update to version 17.05
Adolf Belka [Tue, 28 Mar 2023 11:48:47 +0000 (13:48 +0200)] 
7zip: Update to version 17.05

- Update from version 17.04 to 17.05
- Update of rootfile
- Changelog
Version 17.05
- add UTF-8 support for Client7z
- fix issue 130

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship slang
Peter Müller [Tue, 18 Apr 2023 21:15:50 +0000 (21:15 +0000)] 
Core Update 175: Ship slang

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoslang: Update to version 2.3.3
Adolf Belka [Mon, 27 Mar 2023 21:27:09 +0000 (23:27 +0200)] 
slang: Update to version 2.3.3

- Update from version 2.3.2 to 2.3.3
- Update of rootfile
- Changelog
2.3.3
1. src/slposdir.c: stat_file now support open file descriptors, in
   addition to filenames.
2. src/sltoken.c: Ignore the \r character in multiline strings that
   appear to have CRLF line terminators.  (Manfred Hanke)
3. *.tm: minor documentation updates
4. src/slang.h: SLANG_VERSION_STRING was missing the "pre" prefix.
5. src/sltermin.c: Added support for TERMINFO_DIRS (based upon a patch
   forwarded by Jörg Thalheim)
6. src/slarray.c: src/slarray.c: some integer overflow checks were
   resulting undefined behavior (reported by Sergey)
7. modules/csv.sl: Strip leading/trailing whitespace from column names
8. src/slsmg.c,sldisply.c: Removed static buffers with sizes dependent
   upon SLTT_MAX_SCREEN_ROWS/COLS in favor of dynamically allocated
   ones.
9. modules/chksum-module: added CRC-8,16,32 checksums to the chksum module
10. modules/csv.sl: An error message in the form of a dollar-string
    was not marked as such.
11. modules/csv.sl: Added support for empty CSV files
12. src/sltime.c: The timegm function will ignore the tm_wday and
    tm_yday fields, and instead use the tm_mon and tm_mday fields.
13. modules/mkfiles/makefile.all:  Added a target for chksum_crc.o for
    win32/64 platforms (see change #9)
14. modules/chksum-module.c: The memset function was used with the
    wrong structure size causing a buffer overflow on 32 bit systems.
15. src/terminfo/parsecaps.sl: Tweaked an auto-generated comment
    produced by parsecaps.sl to produce a more deterministic build
    (Ian Rogers).
16. src/slarray.c: Changed two instances of index errors to throw an
    IndexError exception instead of InvalidParmError exception.
17. src/slposdir.c; The statvfs function was returning a struct with
    duplicated f_bsize fields.
18. *.c: In switch statements, changed the /* drop */ comment to /*
    fall through */ to avoid gcc-8 warnings.
19. modules/csv.sl: If a comment string appears at the start of a line
    forming a multiline string, then treat it as part of the string.
20. slsh/lib/timestamp.sl:  Added a function timestamp_parse that parses
    strings such as `Thu May 14 18:05:05 2020` and returns the number
    of seconds since the Unix epoch.
21. src/slregexp.c: Added \D (non-digit), \s (whitespace), and \S
    (non-whitespace).
22. src/slstrops.c: Added a compiled regexp cache
23. src/slstdio.c: Added trim qualifier to the fgetlines intrinsic:
      ;trim=1 ==> trim trailing whitespace
      ;trim=2 ==> trim leading whitespace
      ;trim=3 ==> trim leading and trailing whitespace
24. slsh/lib/timestamp.sl: When matching a regexp to a timestamp,
    start with the RE that was used in the previous match.
25. Another timestamp RE tweak to pickup additional irregular forms
26. modules/csv.sl: If a CSV file has a byte-order mark (BOM), ignore it.
27. src/sldisply.c: Increased the buffer size for the SLtt_tgoto
    function to allow for larger terminfo strings
28. modules/Makefile.in: Added STATS_OBJS to the clean target
29. src/slstrops.c: The is_substr function was not handling a NULL
    argument
30. slsh/lib/timestamp.sl: Corrected a regular expression for a
    timestamp with "Z" as the timezone.
31. modules/csv-module.c: Fields with an embedded \r were not being
    properly handled.
32. src/slarray.c: Improved the speed of multi-dimensional array
    indexing by about a factor of 2
33. slsh/lib/timestamp.sl: The computation of leap days was incorrect
    for some years
34. src/slang.h:  Added `typedef void (*SLFVOID_STAR)(void)', which
    will replace FVOID_STAR in version 3.  The library code was
    updated to use this.
35. slsh/lib/fswalk.sl: Added an optional callback argument to the
    fswalk that is called when leaving a directory.
36. modules/termios-module.c: Avoid a potential problem with the
    tcgetpgrp intrinsic in the unlikely case that sizeof(pid_t) is
    larger than sizeof(int).
37. src/slarray.c: Simplified the range checking in the
    linear_get_data_addr function and removed unused code.
38. Updated the copyright year
39. slsh/lib/fswalk.sl: Change #35 regression: The get_stat function
    was being called with the wrong number of arguments.
40. src/slarith.c: Additional binary arithmetic optimizations involving
    arrays of char and short.
41. src/slang.c,slarray.c: Added qualifier support to the array_map
    function.
42. src/slang.c: Flagged the use of an uninitialized variable as soon
    as it is accessed ("pushed") rather than waiting until it is used
    ("popped").  Fixed a bug in slsh/lib/setfuns.sl:union that was
    detected by this change.
43. src/sl-feat.h: Floating point support by the interpreter is now
    required.  The library has not compiled without it for a long
    time.  As such, this option is no longer available.
44. */test/*.sl: Surrounded regression test code that makes use of
    complex numbers with `#ifexists Complex_Type' so that they run
    when the interpreter is compiled without complex variable support.
45. src/slarray.c: The _pSLarray1d_push_elem needed to be exposed when
    compiling the interpreter without optimization.
46. src/slarith.c,...: Rewrote the various macros used by this file to
    simplify the code, permit better optimization, and easier
    maintenance.  Some of the loops were also unrolled.
47. src/slarray.c: Made the array bounds index checking code more
    uniform for better readability.
48. src/slarray.c: The previous change introduced a bug that caused
    array indexing with no (empty) indices to fail.
49. modules/chksum-module.c: When a CRC object went out of scope
    without being closed, it would leave its value on the stack.
50. slsh/lib/process.sl: If the file descriptor that is used to
    communicate messages from the child process back to the parent is
    requested by the caller, then dup an unused one.  To facilitate
    testing, two additional hooks were added: exit_hook and exec_hook.
51. slsh/lib/cmdopt.sl: If a command line option is associated with a
    callback function, and the value of the command line argument is
    optional, pass the default value to the callback if not given on
    the command line.
52. modules: Added cumulant function to the stats module; updated
    regression scripts/unit tests for better code coverage; fixed a
    bug in the _zlib_inflate_reset function where deflateReset was
    being called instead of inflateReset.
53. slsh/lib: Updated unit/regression tests for better coverage
54. slsh/lib/print.sl: Use >= instead of > when comparing the number
    of screen rows to determine if the pager should be used.
55. modules/chksum-module: Added sha224, sha256, sha384, and sha512
    algorithms kindly provided by Jakob Stierhof
56. modules/chksum-module: Added HMAC message authentication code
    algorithm (Jakob Stierhof)
57. modules/mkfiles/makefile.all: Added chksum_sha2 to the non-Unix
    makefile.
58. src/slgetkey.c: Use memmove instead of SLMEMCPY to avoid issues
    with coping to an overlapping buffer. (William Ahern)
59. modules/pcre.sl: The options qualifier was not being properly
    handled by the pcre_matches function.
60. src/_slang.h,etc: replaced the dependence of the internal
    _pSLang_get_run_stack* functions, which return absolute pointers,
    in favor of relative offsets.
61. src/slang.c: Made the run-time stack dynamically growable up to a
    maximum configured size.
62. modules/: Documentation updates
63. src/: Added _set_bos/f_compile_hook functions to specify a
    function to get called when a statement or function gets compiled.
64. src/sllimits.h: Reduced the initial stack size to a value similar
    to what it was before change #61.
65. src/slarrfun.c: array_swap was returning a copy of the input array
    when when swapping an array element with itself (bug reported by
    Jakob Stierhof)
66. modules/csv.sl: If _csv_decode_row fails, include in the error
    message the line number of the file where the error was detected
67. modules/socket-module.c: Corrected an error message for the bind
    function
68. Updated the copyright year
69. Added slcov script which generates lcov-compatible code coverage
    data
70. autoconf/aclocal.m4: Updated to v0.3.4.1
71. slsh/Makefile.in: Changed the order of the linker flags to avoid a
    linking problem on MacPorts (Ryan Schmidt)
72. slsh/lib/cmdopt.sl: Corrected a usage message
73. src/slposio.c: Added the flock function for the creation of
    advisory locks
74. src/slcurses.h: Added 'extern "C"' to enable the file to be used
    in C++ programs; also marked some variables as dynamically
    exportable by using SL_EXTERN (Gisle Vanem)
75. src/slstrops.c: "%0*" was being flagged as invalid by the sprintf
    function (Jakob Stierhof)
76. modules/csv.sl: When writing a CSV file with a single row, convert
    any scalar data values to single element arrays.
77. src/Makefile.in, slsh/Makefile.in: Addressed some dependency
    problems found by `make --shuffle` that were causing parallel
    builds to fail (Sergei Trofimovich)
78. src/slarray.c: Flag out-of-range indexing of indefinite ranges
    involving negative indexes,  e.g., x = [1];  y = x[[-2:]];
    Previousely this resulted in y = [1,1] instead of an error.
79. modules/csv.sl: Avoid indexing an empty array with a negative
    index (detected by change #78)
80. src/slarray:c: #78 was flagging x[[:-2]] as invalid instead of
    producing an empty array for x=[1]
81. src/slarray.c: Tweaked the handling of negative indices in
    indefinite ranges such that x[[:-i]] will produce an empty array
    wheneve i > length(x)
82. src/sltermin.c: Added support for so-called user-defined terminfo
    extensions.  In particular, if the terminfo file defines RGB=true,
    then truecolor support will be enabled.
83. src/sldisply.c: The Has_True_Color variable was not defined for 32
    bit systems
84. modules/csv.sl: Improved read speed for large CSV files
85. src/test/posixio.sl: Do not test the flock function using an NFS
    mounted direcory, which requires lockd to be running on the server

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship pciutils
Peter Müller [Tue, 18 Apr 2023 21:15:10 +0000 (21:15 +0000)] 
Core Update 175: Ship pciutils

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agopciutils: Update to version 3.9.0
Adolf Belka [Mon, 27 Mar 2023 21:27:08 +0000 (23:27 +0200)] 
pciutils: Update to version 3.9.0

- Update from version 3.8.0 to 3.9.0
- Update of rootfile
- Changelog
    3.9.0.
* We decode Compute Express Link (CXL) capabilities.
* The tree mode of lspci is now compatible with filtering options.
* When setpci is used with a named register, it checks whether
  the register is present in the particular header type.
* Linux: The intel-conf[12] back-ends prefer to use ioperm() instead
  of iopl() to gain access to I/O ports.
* Windows: We have two new back-ends thanks to Pali Rohár.
  One uses the NT SysDbg interface, the other uses kldbgdrv.sys
  (which is a part of the Microsoft WinDbg tool).
* Windows: We support building libpci as a DLL. Also, Windows
  binaries now include meta-data with version.
* Hurd: The Hurd back-end works again.
* mmio-conf1(-ext): Added a new back-end implementing the intel-conf1
  interface over MMIO. This is useful on some ARM machines, but it
  requires manual configuration of the MMIO addresses.
* As usually, updated pci.ids to the current snapshot of the database.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship and restart OpenSSH
Peter Müller [Tue, 18 Apr 2023 21:14:06 +0000 (21:14 +0000)] 
Core Update 175: Ship and restart OpenSSH

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoopenssh: Update to version 9.3p1
Adolf Belka [Mon, 27 Mar 2023 21:27:07 +0000 (23:27 +0200)] 
openssh: Update to version 9.3p1

- Update from version 9.2p1 to 9.3p1
- Update of rootfile not required
- Removal of patch as this was only required for i586 builds which are no longer done in
   IPFire
- Changelog
9.3p1 (2023-03-15)
  This release fixes a number of security bugs.
    Security
This release contains fixes for a security problem and a memory
safety problem. The memory safety problem is not believed to be
exploitable, but we report most network-reachable memory faults as
security bugs.
 * ssh-add(1): when adding smartcard keys to ssh-agent(1) with the
   per-hop destination constraints (ssh-add -h ...) added in OpenSSH
   8.9, a logic error prevented the constraints from being
   communicated to the agent. This resulted in the keys being added
   without constraints. The common cases of non-smartcard keys and
   keys without destination constraints are unaffected. This problem
   was reported by Luci Stanescu.
 * ssh(1): Portable OpenSSH provides an implementation of the
   getrrsetbyname(3) function if the standard library does not
   provide it, for use by the VerifyHostKeyDNS feature. A
   specifically crafted DNS response could cause this function to
   perform an out-of-bounds read of adjacent stack data, but this
   condition does not appear to be exploitable beyond denial-of-
   service to the ssh(1) client.
   The getrrsetbyname(3) replacement is only included if the system's
   standard library lacks this function and portable OpenSSH was not
   compiled with the ldns library (--with-ldns). getrrsetbyname(3) is
   only invoked if using VerifyHostKeyDNS to fetch SSHFP records. This
   problem was found by the Coverity static analyzer.
    New features
 * ssh-keygen(1), ssh-keyscan(1): accept -Ohashalg=sha1|sha256 when
   outputting SSHFP fingerprints to allow algorithm selection. bz3493
 * sshd(8): add a `sshd -G` option that parses and prints the
   effective configuration without attempting to load private keys
   and perform other checks. This allows usage of the option before
   keys have been generated and for configuration evaluation and
   verification by unprivileged users.
    Bugfixes
 * scp(1), sftp(1): fix progressmeter corruption on wide displays;
   bz3534
 * ssh-add(1), ssh-keygen(1): use RSA/SHA256 when testing usability
   of private keys as some systems are starting to disable RSA/SHA1
   in libcrypto.
 * sftp-server(8): fix a memory leak. GHPR363
 * ssh(1), sshd(8), ssh-keyscan(1): remove vestigal protocol
   compatibility code and simplify what's left.
 * Fix a number of low-impact Coverity static analysis findings.
   These include several reported via bz2687
 * ssh_config(5), sshd_config(5): mention that some options are not
   first-match-wins.
 * Rework logging for the regression tests. Regression tests will now
   capture separate logs for each ssh and sshd invocation in a test.
 * ssh(1): make `ssh -Q CASignatureAlgorithms` work as the manpage
   says it should; bz3532.
 * ssh(1): ensure that there is a terminating newline when adding a
   new entry to known_hosts; bz3529
    Portability
 * sshd(8): harden Linux seccomp sandbox. Move to an allowlist of
   mmap(2), madvise(2) and futex(2) flags, removing some concerning
   kernel attack surface.
 * sshd(8): improve Linux seccomp-bpf sandbox for older systems;
   bz3537

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Ship newt
Peter Müller [Tue, 18 Apr 2023 21:10:10 +0000 (21:10 +0000)] 
Core Update 175: Ship newt

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agonewt: Update to version 0.52.23
Adolf Belka [Mon, 27 Mar 2023 21:27:06 +0000 (23:27 +0200)] 
newt: Update to version 0.52.23

- Update from version 0.52.21 to 0.52.23
- Update of rootfile
- Changelog
0.52.23
- fix automatic height of menu/list in whiptail (broken in 0.52.22)
- fix automatic width of whiptail --yesno box
- fix automatic width in whiptail with unicode characters
- fix automatic width with whiptail --noitem and --notags options
- fix spacing with longer tags in whiptail
- avoid overlapping backtitle in whiptail with automatic height
0.52.22
- fix crash in whiptail with new libpopt
- switch from usleep to nanosleep (Rosen Penev)
- fix libnewt.pc to enable static linking (Alexey Sheplyakov)
- fix LDFLAGS order in snack linking (Sam James)
- use CFLAGS when compiling snack
- improve configure.ac (Thomas Kuehne)
- install header and libnewt.pc with shared library (Michael Olbrich)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship libcap
Peter Müller [Tue, 18 Apr 2023 21:09:33 +0000 (21:09 +0000)] 
Core Update 175: Ship libcap

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agolibcap: Update to version 2.67
Adolf Belka [Mon, 27 Mar 2023 21:27:05 +0000 (23:27 +0200)] 
libcap: Update to version 2.67

- Update from version 2.66 to 2.67
- Update of rootfile
- Changelog
Release notes for 2.67
    Replace use of fgrep with grep -F (POSIX grep flags preferred by GNU grep) - patch
     from David Seifert.
    Added SPDX identifiers to License file(s). Hopefully this will help the various
     robots out there correctly identify the longstanding licenses for libcap and friends.
      (Bug: 216609 reported by Günther Noack)
    Started down the rabbit hole of trying to address (Bug: 216610 reported by Günther
     Noack on behalf of Michael Stapelberg)
        The basic issue is how to link C code with Go psx without using CGo. This is all
         a low level hackery. If you are interested, browse the source.
    Correct for bad whatis entries in man pages (this was throwing a Debian build test,
     detail)
        Also reviewed man pages and addressed cross linkage issues (Bug: 216585)
        Cleaned up some README.md files (made a github mirror now just so I can
         automatically render them).
    Changed meaning of DYNAMIC=no builds.
        This now builds everything with static linking except for libc. The reason for
         this exception is explained in the commit message.
    Inserted demonstration exploit code in capso.so to support article.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship tzdata
Peter Müller [Tue, 18 Apr 2023 21:08:19 +0000 (21:08 +0000)] 
Core Update 175: Ship tzdata

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agotzdata: Update to version 2023b
Adolf Belka [Mon, 27 Mar 2023 16:09:54 +0000 (18:09 +0200)] 
tzdata: Update to version 2023b

- Update from version 2022g to 2023b
- Update of rootfile not required
- Changelog
Release 2023b - 2023-03-23 19:50:38 -0700
  Briefly:
    Lebanon delays the start of DST this year.
  Changes to future timestamps
    This year Lebanon springs forward April 20/21 not March 25/26.
    (Thanks to Saadallah Itani.)
Release 2023a - 2023-03-22 12:39:33 -0700
  Briefly:
    Egypt now uses DST again, from April through October.
    This year Morocco springs forward April 23, not April 30.
    Palestine delays the start of DST this year.
    Much of Greenland still uses DST from 2024 on.
    America/Yellowknife now links to America/Edmonton.
    tzselect can now use current time to help infer timezone.
    The code now defaults to C99 or later.
    Fix use of C23 attributes.
  Changes to future timestamps
    Starting in 2023, Egypt will observe DST from April's last Friday
    through October's last Thursday.  (Thanks to Ahmad ElDardiry.)
    Assume the transition times are 00:00 and 24:00, respectively.
    In 2023 Morocco's spring-forward transition after Ramadan
    will occur April 23, not April 30.  (Thanks to Milamber.)
    Adjust predictions for future years accordingly.  This affects
    predictions for 2023, 2031, 2038, and later years.
    This year Palestine will delay its spring forward from
    March 25 to April 29 due to Ramadan.  (Thanks to Heba Hamad.)
    Make guesses for future Ramadans too.
    Much of Greenland, represented by America/Nuuk, will continue to
    observe DST using European Union rules.  When combined with
    Greenland's decision not to change the clocks in fall 2023,
    America/Nuuk therefore changes from -03/-02 to -02/-01 effective
    2023-10-29 at 01:00 UTC.  (Thanks to Thomas M. Steenholdt.)
    This change from 2022g doesn't affect timestamps until 2024-03-30,
    and doesn't affect tm_isdst until 2023-03-25.
  Changes to past timestamps
    America/Yellowknife has changed from a Zone to a backward
    compatibility Link, as it no longer differs from America/Edmonton
    since 1970.  (Thanks to Almaz Mingaleev.)  This affects some
    pre-1948 timestamps.  The old data are now in 'backzone'.
  Changes to past time zone abbreviations
    When observing Moscow time, Europe/Kirov and Europe/Volgograd now
    use the abbreviations MSK/MSD instead of numeric abbreviations,
    for consistency with other timezones observing Moscow time.
  Changes to code
    You can now tell tzselect local time, to simplify later choices.
    Select the 'time' option in its first prompt.
    You can now compile with -DTZNAME_MAXIMUM=N to limit time zone
    abbreviations to N bytes (default 255).  The reference runtime
    library now rejects POSIX-style TZ strings that contain longer
    abbreviations, treating them as UTC.  Previously the limit was
    platform dependent and abbreviations were silently truncated to
    16 bytes even when the limit was greater than 16.
    The code by default is now designed for C99 or later.  To build in
    a C89 environment, compile with -DPORT_TO_C89.  To support C89
    callers of the tzcode library, compile with -DSUPPORT_C89.  The
    two new macros are transitional aids planned to be removed in a
    future version, when C99 or later will be required.
    The code now builds again on pre-C99 platforms, if you compile
    with -DPORT_TO_C89.  This fixes a bug introduced in 2022f.
    On C23-compatible platforms tzcode no longer uses syntax like
    'static [[noreturn]] void usage(void);'.  Instead, it uses
    '[[noreturn]] static void usage(void);' as strict C23 requires.
    (Problem reported by Houge Langley.)
    The code's functions now constrain their arguments with the C
    'restrict' keyword consistently with their documentation.
    This may allow future optimizations.
    zdump again builds standalone with ckdadd and without setenv,
    fixing a bug introduced in 2022g.  (Problem reported by panic.)
    leapseconds.awk can now process a leap seconds file that never
    expires; this might be useful if leap seconds are discontinued.
  Changes to commentary
    tz-link.html has a new section "Coordinating with governments and
    distributors".  (Thanks to Neil Fuller for some of the text.)
    To improve tzselect diagnostics, zone1970.tab's comments column is
    now limited to countries that have multiple timezones.
    Note that leap seconds are planned to be discontinued by 2035.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship grep
Peter Müller [Tue, 18 Apr 2023 21:07:50 +0000 (21:07 +0000)] 
Core Update 175: Ship grep

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agogrep: Update to version 3.10
Adolf Belka [Mon, 27 Mar 2023 16:09:53 +0000 (18:09 +0200)] 
grep: Update to version 3.10

- Update from version 3.9 to 3.10
- Update of rootfile not required
- Changelog
* Noteworthy changes in release 3.10 (2023-03-22) [stable]
** Bug fixes
  With -P, \d now matches only ASCII digits, regardless of PCRE
  options/modes. The changes in grep-3.9 to make \b and \w work
  properly had the undesirable side effect of making \d also match
  e.g., the Arabic digits: ٠١٢٣٤٥٦٧٨٩.  With grep-3.9, -P '\d+'
  would match that ten-digit (20-byte) string. Now, to match such
  a digit, you would use \p{Nd}. Similarly, \D is now mapped to [^0-9].
  [bug introduced in grep 3.9]

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoelfutiles: Update to version 0.189
Adolf Belka [Mon, 27 Mar 2023 16:09:52 +0000 (18:09 +0200)] 
elfutiles: Update to version 0.189

- Update from version 0.187 to 0.189
- Update of rootfile
- Changelog
Version 0.189 "Don't deflate!"
configure: eu-nm, eu-addr2line and eu-stack can provide demangled symbols
           when linked with libstdc++. Use --disable-demangler to disable.
           A new option --enable-sanitize-memory has been added for msan
           sanitizer support.
libelf: elf_compress now supports ELFCOMPRESS_ZSTD when build against
        libzstd
libdwfl: dwfl_module_return_value_location now returns 0 (no return type)
         for DIEs that point to a DW_TAG_unspecified_type.
elfcompress: -t, --type= now support zstd if libelf has been build with
             ELFCOMPRESS_ZSTD support.
backends: Add support for LoongArch and Synopsys ARCv2 processors.
Version 0.188 "no section left behind"
readelf: Add -D, --use-dynamic option.
debuginfod-client: Add $DEBUGINFOD_HEADERS_FILE setting to supply outgoing
                   HTTP headers. Add new function debuginfod_find_section.
debuginfod: Add --disable-source-scan option.
libdwfl: Add new function dwfl_get_debuginfod_client.
         Add new function dwfl_frame_reg.
         Add new function dwfl_report_offline_memory.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoCore Update 175: Ship sqlite
Peter Müller [Tue, 18 Apr 2023 20:59:49 +0000 (20:59 +0000)] 
Core Update 175: Ship sqlite

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agosqlite: Update to version 3410200
Adolf Belka [Mon, 27 Mar 2023 13:01:47 +0000 (15:01 +0200)] 
sqlite: Update to version 3410200

- Update from version 3400100 to 3410200
- Update of rootfile not required
- Changelog
3.41.2 (2023-03-22):
    Multiple fixes for reads past the end of memory buffers (NB: reads not writes) in the
     following circumstances:
        When processing a corrupt database file using the non-standard SQLITE_ENABLE_STAT4
         compile-time option.
        In the CLI when the sqlite3_error_offset() routine returns an out-of-range value
         (see also the fix to sqlite3_error_offset() below).
        In the recovery extension.
        In FTS3 when processing a corrupt database file.
    Fix the sqlite3_error_offset() so that it does not return out-of-range values when
     reporting errors associated with generated columns.
    Multiple fixes in the query optimizer for problems that cause incorrect results for
     bizarre, fuzzer-generated queries.
    Increase the size of the reference counter in the page cache object to 64 bits to
     ensure that the counter never overflows.
    Fix a performance regression caused by a bug fix in patch release 3.41.1.
    Fix a few incorrect assert() statements.
3.41.1 (2023-03-10):
    Provide compile-time options -DHAVE_LOG2=0 and -DHAVE_LOG10=0 to enable SQLite to be
     compiled on systems that omit the standard library functions log2() and log10(),
     repectively.
    Ensure that the datatype for column t1.x in
     "CREATE TABLE t1 AS SELECT CAST(7 AS INT) AS x;" continues to be INT and is not
     NUM, for historical compatibility.
    Enhance PRAGMA integrity_check to detect when extra bytes appear at the end of an
     index record.
    Fix various obscure bugs reported by the user community. See the timeline of changes
     for details.
3.41.0 On 2023-02-21
    Query planner improvements:
        Make use of indexed expressions within an aggregate query that includes a
         GROUP BY clause.
        The query planner has improved awareness of when an index is a covering index
         and adjusts predicted runtimes accordingly.
        The query planner is more aggressive about using co-routines rather than
         materializing subqueries and views.
        Queries against the built-in table-valued functions json_tree() and json_each()
         will now usually treat "ORDER BY rowid" as a no-op.
        Enhance the ability of the query planner to use indexed expressions even if the
         expression has been modified by the constant-propagation optimization. (See
         forum thread 0a539c7.)
    Add the built-in unhex() SQL function.
    Add the base64 and base85 application-defined functions as an extension and include
     that extension in the CLI.
    Add the sqlite3_stmt_scanstatus_v2() interface. (This interface is only available if
     SQLite is compiled using SQLITE_ENABLE_STMT_SCANSTATUS.)
    In-memory databases created using sqlite3_deserialize() now report their filename as
     an empty string, not as 'x'.
    Changes to the CLI:
        Add the new base64() and base85() SQL functions
        Enhanced EXPLAIN QUERY PLAN output using the new sqlite3_stmt_scanstatus_v2()
         interface when compiled using SQLITE_ENABLE_STMT_SCANSTATUS.
        The ".scanstats est" command provides query planner estimates in profiles.
        The continuation prompt indicates if the input is currently inside of a string
         literal, identifier literal, comment, trigger definition, etc.
        Enhance the --safe command-line option to disallow dangerous SQL functions.
        The double-quoted string misfeature is now disabled by default for CLI builds.
         Legacy use cases can reenable the misfeature at run-time using the
         ".dbconfig dqs_dml on" and ".dbconfig dqs_ddl on" commands.
    Enhance the PRAGMA integrity_check command so that it detects when text strings in a
     table are equivalent to but not byte-for-byte identical to the same strings in the
     index.
    Enhance the carray table-valued function so that it is able to bind an array of BLOB
     objects.
    Added the sqlite3_is_interrupted() interface.
    Long-running calls to sqlite3_prepare() and similar now invoke the progress handler
     callback and react to sqlite3_interrupt().
    The sqlite3_vtab_in_first() and sqlite3_vtab_in_next() functions are enhanced so
     that they reliably detect if they are invoked on a parameter that was not selected
     for multi-value IN processing using sqlite3_vtab_in(). They return SQLITE_ERROR
     instead of SQLITE_MISUSE in this case.
    The parser now ignores excess parentheses around a subquery on the right-hand side
     of an IN operator, so that SQLite now works the same as PostgreSQL in this regard.
     Formerly, SQLite treated the subquery as an expression with an implied "LIMIT 1".
    Added the SQLITE_FCNTL_RESET_CACHE option to the sqlite3_file_control() API.
    Makefile improvements:
        The new makefile target "sqlite3r.c" builds an amalgamation that includes the
         recovery extension.
        New makefile targets "devtest" and "releasetest" for running a quick
         developmental test prior to doing a check-in and for doing a full release test,
         respectively.
    Miscellaneous performance enhancements.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Stefan Schantl <stefan.schantl@ipfire.org>
12 months agosdl2: Update to version 2.26.4
Adolf Belka [Mon, 27 Mar 2023 13:01:46 +0000 (15:01 +0200)] 
sdl2: Update to version 2.26.4

- Update from version 2.26.2 to 2.26.4
- Update of rootfile
- Changelog
2.26.4 Latest
    Fixed relative mouse motion over remote desktop on Windows
    Fixed using older game controller mappings on Linux
2.26.3
    Fixed infinite loop shutting down WGI controllers
    Fixed centering the D-pad on some Xbox controllers

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Stefan Schantl <stefan.schantl@ipfire.org>
12 months agoCore Update 175: Ship bind
Peter Müller [Tue, 18 Apr 2023 20:58:36 +0000 (20:58 +0000)] 
Core Update 175: Ship bind

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agobind: Update to 9.16.39
Matthias Fischer [Sat, 18 Mar 2023 19:40:56 +0000 (20:40 +0100)] 
bind: Update to 9.16.39

For details  see:
https://downloads.isc.org/isc/bind9/9.16.39/doc/arm/html/notes.html#notes-for-bind-9-16-39

"Notes for BIND 9.16.39
Feature Changes

    libuv support for receiving multiple UDP messages in a single
    recvmmsg() system call has been tweaked several times between libuv
    versions 1.35.0 and 1.40.0; the current recommended libuv version is
    1.40.0 or higher. New rules are now in effect for running with a
    different version of libuv than the one used at compilation time. These
    rules may trigger a fatal error at startup:

        Building against or running with libuv versions 1.35.0 and 1.36.0
        is now a fatal error.

        Running with libuv version higher than 1.34.2 is now a fatal error
        when named is built against libuv version 1.34.2 or lower.

        Running with libuv version higher than 1.39.0 is now a fatal error
        when named is built against libuv version 1.37.0, 1.38.0, 1.38.1,
        or 1.39.0.

    This prevents the use of libuv versions that may trigger an assertion
    failure when receiving multiple UDP messages in a single system call.
    [GL #3840]

Bug Fixes

    named could crash with an assertion failure when adding a new zone into
    the configuration file for a name which was already configured as a
    member zone for a catalog zone. This has been fixed. [GL #3911]"

    When named starts up, it sends a query for the DNSSEC key for each
    configured trust anchor to determine whether the key has changed. In
    some unusual cases, the query might depend on a zone for which the
    server is itself authoritative, and would have failed if it were sent
    before the zone was fully loaded. This has now been fixed by delaying
    the key queries until all zones have finished loading. [GL #3673]"

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
12 months agoStart Core Update 175
Peter Müller [Mon, 17 Apr 2023 08:48:39 +0000 (08:48 +0000)] 
Start Core Update 175

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agocore174: fix build of the u-boot initrd on aarch64
Arne Fitzenreiter [Sat, 15 Apr 2023 18:02:50 +0000 (20:02 +0200)] 
core174: fix build of the u-boot initrd on aarch64

KVER was not defined so it has not build the initrd for u-boot.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
13 months agoCore Update 174: Ship parse-func.pl v2.27-core174
Peter Müller [Fri, 7 Apr 2023 14:37:05 +0000 (14:37 +0000)] 
Core Update 174: Ship parse-func.pl

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
13 months agoparse-func.pl: Adjust regular expression to changed 'tc' output
Peter Müller [Fri, 7 Apr 2023 14:35:11 +0000 (14:35 +0000)] 
parse-func.pl: Adjust regular expression to changed 'tc' output

It is not clear at all why they choose to change the tool's output this
way in upstream commit 010a8388aea11e767ba3a2506728b9ad9760df0e, but
we'll have to make do with this.

Fixes: #13075
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
13 months agoDo not mark migrate.pl as executable in Git
Peter Müller [Tue, 4 Apr 2023 21:12:39 +0000 (21:12 +0000)] 
Do not mark migrate.pl as executable in Git

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
13 months agoovpnmain.cgi: Do not determine certificate expiry status for N2N connections
Peter Müller [Tue, 4 Apr 2023 20:25:55 +0000 (20:25 +0000)] 
ovpnmain.cgi: Do not determine certificate expiry status for N2N connections

https://wiki.ipfire.org/devel/telco/2023-04-03

Fixes: #13066
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
13 months agoRevert "e2fsprogs: Update to version 1.47.0"
Peter Müller [Tue, 4 Apr 2023 20:04:11 +0000 (20:04 +0000)] 
Revert "e2fsprogs: Update to version 1.47.0"

This reverts commit 1f3f26702144ef600eb7937c4ab78e4833e6636f.

Symlink will remain in place to ensure the reverted version is always
shipped to our users, including those that have installed Core Update
174 (testing).

Fixes: #13073
Reported-by: Arne Fitzenreiter <arne.fitzenreiter@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
13 months agoCore Update 174: Ship ipblocklist-related changes
Peter Müller [Tue, 4 Apr 2023 20:02:58 +0000 (20:02 +0000)] 
Core Update 174: Ship ipblocklist-related changes

https://wiki.ipfire.org/devel/telco/2023-04-03

Cc: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
13 months agoupdate-ipblocklists: Fix loading new blocklists after update
Stefan Schantl [Tue, 28 Mar 2023 16:05:42 +0000 (18:05 +0200)] 
update-ipblocklists: Fix loading new blocklists after update

* The script needs to run with root permissions in order to
  do the ipset operations. So remove code to drop the permissions
  on startup.

* Adjust execute calls to use the proper functions from
  general functions.

* Add some code to set the correct ownership (nobody:nobody) for
  changed files during script runtime.

Fixes #13072.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
13 months agoheader.pl: Add reference to colors.txt into header.pl
Adolf Belka [Thu, 16 Mar 2023 10:34:03 +0000 (11:34 +0100)] 
header.pl: Add reference to colors.txt into header.pl

- With change of common css entries into header.pl with commit
   https://git.ipfire.org/?p=ipfire-2.x.git;a=commit;h=b52a84ddc77f9db7e4ad7b129f21fbf528c6f990
   I had missed that color20 and color22 etc, that come from colors.txt, are not known in
   header.pl so that the alternate colours in tables were missing. Even though I tested the
   previous commit I obviously did not look well enough because I missed that the tables
   had no alternate colours. I just found it now when looking at Core Update 174 Testing.
- Confirmed by copying this version of header.pl into my CU174 Testing system and the
   alternate colour rows came back again as they should be. I am sure now that they are
   correct.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>
Tested-by: Bernhard Bitsch <bbitsch@ipfire.org>
14 months agographs.pl: Make canvas fixed size and limit cpufreq color index
Leo-Andres Hofmann [Mon, 13 Mar 2023 07:35:44 +0000 (08:35 +0100)] 
graphs.pl: Make canvas fixed size and limit cpufreq color index

This fixes an issue where systems with many CPU cores
run out of usable graph colors and canvas area.
It also unifies the canvas size for all graphs.

Discussion: https://community.ipfire.org/t/cpu-freq-graph-not-working-with-i5-1235u/9396

Fixes: #12890
Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
14 months agoCore Update 174: Ship graphs.pl and getrrdimage.cgi
Peter Müller [Mon, 13 Mar 2023 21:38:50 +0000 (21:38 +0000)] 
Core Update 174: Ship graphs.pl and getrrdimage.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
14 months agoDrop support for entropy graph
Leo-Andres Hofmann [Mon, 13 Mar 2023 07:29:17 +0000 (08:29 +0100)] 
Drop support for entropy graph

Entropy data isn't collected anymore. See 8000bc0 for reference.

Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
14 months agohaproxy: Update to 2.7.4
Peter Müller [Mon, 13 Mar 2023 21:36:01 +0000 (21:36 +0000)] 
haproxy: Update to 2.7.4

https://www.mail-archive.com/haproxy@formilux.org/msg43229.html

Reported-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
14 months agoCore Update 174: Ship wireless-regdb
Peter Müller [Sun, 12 Mar 2023 20:46:51 +0000 (20:46 +0000)] 
Core Update 174: Ship wireless-regdb

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
14 months agowireless-regdb: Update to 2023-02-13
Peter Müller [Sun, 12 Mar 2023 20:46:03 +0000 (20:46 +0000)] 
wireless-regdb: Update to 2023-02-13

Please refer to
https://git.kernel.org/pub/scm/linux/kernel/git/sforshee/wireless-regdb.git/log/
for the list of commits since August 2022.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
14 months agoLanguage files: Fixes bug#12701 - Line removed from proxy.cgi no longer needed in...
Adolf Belka [Sun, 12 Mar 2023 12:48:11 +0000 (13:48 +0100)] 
Language files: Fixes bug#12701 - Line removed from proxy.cgi no longer needed in lang files

- v2 version that has only the removed line in the language files diffs
- Line removed from de, en, es & fr
- No translations had been done for the other languages for that line.

Fixes: Bug#12701
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
14 months agorules.pl: Proposed patch - Fix for missing bracket
Matthias Fischer [Sun, 12 Mar 2023 13:28:00 +0000 (14:28 +0100)] 
rules.pl: Proposed patch - Fix for missing bracket

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>