]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/log
people/pmueller/ipfire-2.x.git
11 months agocurl: Update to version 8.1.0
Adolf Belka [Fri, 19 May 2023 11:47:47 +0000 (13:47 +0200)] 
curl: Update to version 8.1.0

- Update from version 7.88.1 to 8.1.0
- Update of rootfile not required
- Changelog
Fixed in 8.1.0 - May 17 2023
Changes:
    curl: add --proxy-http2
    CURLPROXY_HTTPS2: for HTTPS proxy that may speak HTTP/2
    hostip: refuse to resolve the .onion TLD
    tool_writeout: add URL component variables
Bugfixes:
    amiga: Fix CA certificate paths for AmiSSL and MorphOS
    autotools: sync up clang picky warnings with cmake
    aws-sigv4.d: fix region identifier in example
    bufq: simplify since expression is always true
    cf-h1-proxy: skip an extra NULL assign
    cf-h2-proxy: fix processing ingress to stop too early
    cf-socket: add socket recv buffering for most tcp cases
    cf-socket: Disable socket receive buffer by default
    cf-socket: remove dead code discovered by PVS
    cf-socket: turn off IPV6_V6ONLY on Windows if it is supported
    checksrc: check for spaces before the colon of switch labels
    checksrc: find bad indentation in conditions without open brace
    checksrc: fix SPACEBEFOREPAREN for conditions starting with "*"
    ci: `-Wno-vla` no longer necessary
    CI: fix brew retries on GHA
    CI: Set minimal permissions on workflow ngtcp2-quictls.yml
    CI: skip Azure for commits which change only GHA
    CI: use another glob syntax for matching files on Appveyor
    cmake: bring in the network library on Haiku
    cmake: do not add zlib headers for openssl
    CMake: make config version 8 compatible with 7
    cmake: picky-linker fixes for openssl, ZLIB, H3 and more
    cmake: set SONAME for SunOS too
    cmake: speed up and extend picky clang/gcc options
    CMakeLists.txt: fix typo for Haiku detection
    compressed.d: clarify the words on "not notifying headers"
    config-dos.h: fix SIZEOF_CURL_OFF_T for MS-DOS/DJGPP
    configure: don't set HAVE_WRITABLE_ARGV on Windows
    configure: fix detection of apxs (for httpd)
    configure: make quiche require quiche_conn_send_ack_eliciting
    connect: fix https connection setup to treat ssl_mode correctly
    content_encoding: only do transfer-encoding compression if asked to
    cookie: address PVS nits
    cookie: clarify that init with data set to NULL reads no file
    curl: do NOT append file name to path for upload when there's a query
    curl_easy_getinfo.3: typo fix (duplicated "from the")
    curl_easy_unescape.3: rename the argument
    curl_path: bring back support for SFTP path ending in /~
    curl_url_set.3: mention that users can set content rather freely
    CURLOPT_IPRESOLVE.3: this for host names, not IP addresses
    data.d: emphasize no conversion
    digest: clear target buffer
    doc: curl_mime_init() strong easy binding was relaxed in 7.87.0
    docs/cmdline-opts: document the dotless config path
    docs/examples/protofeats.c: outputs all protocols and features
    docs/libcurl/curl_*escape.3: rename "url" argument to "input"/"string"
    docs/SECURITY-ADVISORY.md: how to write a curl security advisory
    docs: bump the minimum perl version to 5.6
    docs: clarify that more backends have HTTPS proxy support
    dynbuf: never allocate larger than "toobig"
    easy_cleanup: require a "good" handle to act
    ftp: fix 'portsock' variable was assigned the same value
    ftp: remove dead code
    ftplistparser: move out private data from public struct
    ftplistparser: replace realloc with dynbuf
    gen.pl: error on duplicated See-Also fields
    getpart: better handle case of file not found
    GHA-linux: add an address-sanitizer build
    GHA: add a memory-sanitizer job
    GHA: run all linux test jobs with valgrind
    GHA: suppress git clone output
    GIT-INFO: add --with-openssl
    gskit: various compile errors in OS400
    h2/h3: replace `state.drain` counter with `state.dselect_bits`
    hash: fix assigning same value
    headers: clear (possibly) lingering pointer in init
    hostcheck: fix host name wildcard checking
    hostip: add locks around use of global buffer for alarm()
    hostip: enforce a maximum DNS cache size independent of timeout value
    HTTP-COOKIES.md: mention the #HttpOnly_ prefix
    http2: always EXPIRE_RUN_NOW unpaused http/2 transfers
    http2: do flow window accounting for cancelled streams
    http2: enlarge the connection window
    http2: flow control and buffer improvements
    http2: move HTTP/2 stream vars into local context
    http2: pass `stream` to http2_handle_stream_close to avoid NULL checks
    http2: remove unused Curl_http2_strerror function declaration
    HTTP3/quiche: terminate h1 response header when no body is sent
    http3: check stream_ctx more thoroughly in all backends
    HTTP3: document the ngtcp2/nghttp3 versions to use for building curl
    http3: expire unpaused transfers in all HTTP/3 backends
    http3: improvements across backends
    http: free the url before storing a new copy
    http: skip a double NULL assign
    ipv4.d/ipv6.d: they are "mutex", not "boolean"
    KNOWN_BUGS: remove fixed or outdated issues, move non-bugs
    lib/cmake: add HAVE_WRITABLE_ARGV check
    lib/sha256.c: typo fix in comment (duplicated "is available")
    lib1560: verify that more bad host names are rejected
    lib: add `bufq` and `dynhds`
    lib: remove CURLX_NO_MEMORY_CALLBACKS
    lib: unify the upload/method handling
    lib: use correct printf flags for sockets and timediffs
    libssh2: fix crash in keyboard callback
    libssh2: free fingerprint better
    libssh: tell it to use SFTP non-blocking
    man pages: simplify the .TH sections
    MANUAL.md: add dict example for looking up a single definition
    md(4|5): don't use deprecated iOS functions
    md4: only build when used
    mime: skip NULL assigns after Curl_safefree()
    multi: add handle asserts in DEBUG builds
    multi: add multi-ignore logic to multi_socket_action
    multi: free up more data earleier in DONE
    multi: remove a few superfluous assigns
    multi: remove PENDING + MSGSENT handles from the main linked list
    ngtcp2: adapted to 0.15.0
    ngtcp2: adjust config and code checks for ngtcp2 without nghttp3
    noproxy: pointer to local array 'hostip' is stored outside scope
    ntlm: clear lm and nt response buffers before use
    openssl: interop with AWS-LC
    OS400: fix and complete ILE/RPG binding
    OS400: implement EBCDIC support for recent features
    OS400: improve vararg emulation
    OS400: provide ILE/RPG usage examples
    pingpong: fix compiler warning "assigning an enum to unsigned char"
    pytest: improvements for suitable curl and error output
    quiche: disable pacing while pacing is not actually performed
    quiche: Enable IDLE egress handling
    RELEASE-PROCEDURE: update to new schedule
    rtsp: convert mallocs to dynbuf for RTP buffering
    rtsp: skip malformed RTSP interleaved frame data
    rtsp: skip NULL assigns after Curl_safefree()
    runtests: die if curl version can be found
    runtests: don't start servers if -l is given
    runtests: fix -c option when run with valgrind
    runtests: fix quoting in Appveyor and Azure test integration
    runtests: lots of refactoring
    runtests: refactor into more packages
    runtests: show error message if file can't be written
    runtests: spawn a new process for the test runner
    rustls: fix error in recv handling
    schannel: add clarifying comment
    server/getpart: clear target buffer before load
    smb: remove double assign
    smbserver: remove temporary files before exit
    socketpair: verify with a random value
    ssh: Add support for libssh2 read timeout
    telnet: simplify the implementation of str_is_nonascii()
    test1169: fix so it works properly everywhere
    test1592: add flaky keyword
    test1960: point to the correct path for the precheck tool
    test303: kill server after test
    tests/http: add timeout to running curl in test cases
    tests/http: fix log formatting on wrong exit code
    tests/http: fix out-of-tree builds
    tests/http: improved httpd detection
    tests/http: more tests with specific clients
    tests/http: relax connection check in test_07_02
    tests/keywords.pl: remove
    tests/libtest/lib1900.c: remove
    tests/sshserver.pl: Define AddressFamily earlier
    tests: 1078 1288 1297 use valid IPv4 addresses
    tests: document that the unittest keyword is special
    tests: increase sws timeout for more robust testing
    tests: log a too-long Unix socket path in sws and socksd
    tests: make test_12_01 a bit more forgiving on connection counts
    tests: move pidfiles and portfiles under the log directory
    tests: move server config files under the pid dir
    tests: silence some Perl::Critic warnings in test suite
    tests: stop using strndup(), which isn't portable
    tests: switch to 3-argument open in test suite
    tests: turn perl modules into full packages
    tests: use %LOGDIR to refer to the log directory
    tool_cb_hdr: Fix 'Location:' formatting for early VTE terminals
    tool_operate: pass a long as CURLOPT_HEADEROPT argument
    tool_operate: refuse (--data or --form) and --continue-at combo
    transfer: refuse POSTFIELDS + RESUME_FROM combo
    transfer: skip extra assign
    url: fix null dispname for --connect-to option
    url: fix PVS nits
    url: remove call to Curl_llist_destroy in Curl_close
    urlapi: cleanups and improvements
    urlapi: detect and error on illegal IPv4 addresses
    urlapi: prevent setting invalid schemes with *url_set()
    urlapi: skip a pointless assign
    urlapi: URL encoding for the URL missed the fragment
    urldata: copy CURLOPT_AWS_SIGV4 value on handle duplication
    urldata: shrink *select_bits int => unsigned char
    vlts: use full buffer size when receiving data if possible
    vtls and h2 improvements
    Websocket: enhanced en-/decoding
    wolfssl.yml: bump to version 5.6.0
    write-out.d: Use response_code in example
    ws: handle reads before EAGAIN better
Fixed in 8.0.1 - March 20 2023
Bugfixes:
    fix crash in curl_easy_cleanup
Fixed in 8.0.0 - March 20 2023
Changes:
    build: remove support for curl_off_t < 8 bytes
Bugfixes:
    .cirrus.yml: Bump to FreeBSD 13.2
    aws_sigv4: fall back to UNSIGNED-PAYLOAD for sign_as_s3
    BINDINGS: add Fortran binding
    build: drop the use of XC_AMEND_DISTCLEAN
    build: fix stdint/inttypes detection with non-autotools
    cf-socket: fix handling of remote addr for accepted tcp sockets
    cf-socket: if socket is already connected, return CURLE_OK
    cf-socket: use port 80 when resolving name for local bind
    CI: don't run CI jobs if only another CI was changed
    CI: update ngtcp2 and nghttp2 for pytest
    cmake: delete unused HAVE__STRTOI64
    cmake: fix enabling LDAPS on Windows
    cmake: skip CA-path/bundle auto-detection in cross-builds
    connect: fix time_connect and time_appconnect timer statistics
    cookie: don't load cookies again when flushing
    cookie: parse without sscanf()
    curl.h: require gcc 12.1 for the deprecation magic
    curl: make -w's %{stderr} use the file set with --stderr
    curl_path: create the new path with dynbuf
    CURLOPT_PIPEWAIT: allow waited reuse also for subsequent connections
    CURLOPT_PROXY.3: curl+NSS does not handle HTTPS over unix domain socket
    CURLSHOPT_SHARE.3: HSTS sharing is not thread-safe
    DEPRECATE: the original legacy mingw version 1
    doc: fix compiler warning in libcurl.m4
    docs/cmdline-opts: mark all global options
    docs/SECURITY-PROCESS.md: updates
    docs: extend the URL API descriptions
    docs: note '--data-urlencode' option
    DYNBUF.md: note Curl_dyn_add* calls Curl_dyn_free on failure
    easy: remove infof() debug leftover from curl_easy_recv
    examples/http3.c: use CURL_HTTP_VERSION_3
    ftp: active mode with SSL, add the filter
    ftp: add more conditions for connection reuse
    ftp: allocate the wildcard struct on demand
    ftp: make the EPSV response parser not use sscanf
    ftp: replace sscanf for MDTM 213 response parsing
    ftp: replace sscanf for PASV parsing
    gssapi: align `gss_OID_desc` to silence ld warnings on macOS ventura
    headers: make curl_easy_header and nextheader return different buffers
    hostip: avoid sscanf and extra buffer copies
    http2: fix error handling during parallel operations
    http2: fix for http2-prior-knowledge when reusing connections
    http2: fix handling of RST and GOAWAY to recognize partial transfers
    http2: fix upload busy loop
    http: don't send 100-continue for short PUT requests
    http: fix unix domain socket use in https connects
    http: rewrite the status line parser without sscanf
    http_proxy: parse the status line without sscanf
    idn: return error if the conversion ends up with a blank host
    krb5: avoid sscanf for parsing
    lib1560: test parsing URLs with ridiculously large fields
    lib2305: deal with CURLE_AGAIN
    lib517: verify time stamps without leading zeroes plus some more
    lib: silence clang/gcc -Wvla warnings in brotli headers
    lib: skip Curl_llist_destroy calls
    libcurl-errors.3: add the CURLHcode errors from curl_easy_header.3
    libssh2: only set the memory callbacks when debugging
    libssh2: remove unused variable from libssh2's struct
    libssh: use dynbuf instead of realloc
    Makefile.mk: delete redundant `HAVE_LDAP_SSL` macro
    Makefile.mk: fix -g option in debug mode
    mqtt: on send error, return error
    multi: make multi_perform ignore/unignore signals less often
    multi: remove PENDING + MSGSENT handles from the main linked list
    ngtcp2-gnutls.yml: bump to gnutls 3.8.0
    ngtcp2: fix unwanted close of file descriptor 0
    page-footer: add explanation for three missing exit codes
    parsedate: parse strings without using sscanf()
    parsedate: replace sscanf( for time stamp parsing
    quic/schannel: fix compiler warnings
    rand: use arc4random as fallback when available
    rate.d: single URLs make no sense in --rate example
    RELEASE-PROCEDURE.md: update coming release dates
    rtsp: avoid sscanf for parsing
    runtests: use a hash table for server port numbers
    sectransp: fix compiler warning c89 mixed code/declaration
    sectransp: make read_cert() use a dynbuf when loading
    secure-transport: fix recv return code handling
    select: stop treating POLLRDBAND as an error
    setopt: move the CURLOPT_CHUNK_DATA pointer to the set struct
    socket: detect "dead" connections better, e.g. not fit for reuse
    src: silence wmain() warning for all build methods
    telnet: only accept option arguments in ascii
    telnet: parse NEW_ENVIRON without sscanf
    telnet: parse telnet options without sscanf
    telnet: parse the WS= argument without sscanf
    test1470: test socks proxy using unix sockets and connect to https
    test1960: verify CURL_SOCKOPT_ALREADY_CONNECTED
    test2600: detect when ALARM_TIMEOUT is in use and adjust
    test422: verify --next used without a prior URL
    tests/http: add pytest to GHA and improve tests
    tests: add `cookies` features
    tests: add timeout, SLOWDOWN and DELAY keywords to tests
    tests: fix gnutls-serv check
    tests: fix MSVC unreachable code warnings in unit tests
    tests: hack to build most unit tests under cmake
    tests: HTTP server fixups
    tests: keep cmake unit tests names in sync
    tests: make CPPFLAGS common to all unit tests
    tests: make first.c the same for both lib tests and unit tests
    tests: support for imaps/pop3s/smtps protocols
    tests: sync option lists in runtests.pl & its man page
    tests: test secure mail protocols with explicit SSL requests
    tests: use AM_CPPFILES to modify flags in unit tests
    tests: use dynamic ports numbers in pytest suite
    tool: dump headers even if file is write-only
    tool: improve --stderr handling
    tool_getparam: don't add a new node for just --no-remote-name
    tool_getparam: error if --next is used without a prior URL
    tool_operate: avoid fclose(NULL) on bad header dump file
    tool_operate: propagate error codes for missing URL after --next
    tool_progress: shut off progress meter for --silent in parallel
    tool_writeout_json. fix the output for duplicate header names
    transfer: limit Windows SO_SNDBUF updates to once a second
    url: fix cookielist memleak when curl_easy_reset
    url: fix logic in connection reuse to deny reuse on "unclean" connections
    url: fix the SSH connection reuse check
    url: only reuse connections with same GSS delegation
    url: remove dummy protocol handler
    urlapi: '%' is illegal in host names
    urlapi: avoid mutating internals in getter routine
    urlapi: parse IPv6 literals without ENABLE_IPV6
    urlapi: take const args in _dup and _get functions
    wildcard: remove files and move functions into ftplistparser.c
    winbuild: fix makefile clean
    wolfssl: add quic/ngtcp2 detection in cmake, and fix builds
    wolfSSL: ressurect the BIO `io_result`
    ws: keep the socket non-blocking
    x509asn1.c: use correct format specifier for infof() call
    x509asn1: use plain %x, not %lx, when the arg is an int

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship whois
Michael Tremer [Thu, 15 Jun 2023 09:33:51 +0000 (09:33 +0000)] 
core176: Ship whois

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agowhois: Update to version 5.5.17
Adolf Belka [Thu, 18 May 2023 18:43:28 +0000 (20:43 +0200)] 
whois: Update to version 5.5.17

- Update from version 5.5.13 to 5.5.17
- Update of rootfile not required
- Previous versions of whois were taken from debian files. However these are taken from
   the whois github page and then repackaged from gz to xz. It therefore seemed sensible
   to me that we should take the source from this package from the github repo that
   the developer is using. Therefore some changes to naming convention of the source file.
- Changelog
whois (5.5.17) unstable; urgency=medium
  * Added the .cd TLD server.
  * Updated the -kg NIC handles server name.
  * Removed 2 new gTLDs which are no longer active.
whois (5.5.16) unstable; urgency=medium
  * Add bash completion support, courtesy of Ville Skyttä.
  * Updated the .tr TLD server.
  * Removed support for -metu NIC handles.
whois (5.5.15) unstable; urgency=medium
  * Updated the .bd, .nz and .tv TLD servers.
  * Added the .llyw.cymru, .gov.scot and .gov.wales SLD servers.
  * Updated the .ac.uk and .gov.uk SLD servers.
  * Recursion has been enabled for whois.nic.tv.
  * Updated the list of new gTLDs with four generic TLDs assigned in
    October 2013 which were missing due to a bug.
  * Removed 4 new gTLDs which are no longer active.
  * Added the Georgian translation, contributed by Temuri Doghonadze.
  * Updated the Finnish translation, contributed by Lauri Nurmi.
whois (5.5.14) unstable; urgency=medium
  * Added the .bf and .sd TLD servers.
  * Removed the .gu TLD server.
  * Updated the .dm, .fj, .mt and .pk TLD servers.
  * Updated the charset for whois.nic.tr.
  * Updated the list of new gTLDs.
  * Removed whois.nic.fr from the list of RIPE-like servers, because it
    is not one anymore. (Closes: #1021110)
  * Renamed whois.arnes.si to whois.register.si in the list of RIPE-like
    servers.
  * Added the hiding string for whois.auda.org.au.
  * Fixed uclibc builds, because uclibc does not have NLS support.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agotexinfo: Update to version 7.0.3
Adolf Belka [Thu, 18 May 2023 18:43:27 +0000 (20:43 +0200)] 
texinfo: Update to version 7.0.3

- Update from version 7.0.2 to 7.0.3
- Update of rootfile not required
- Changelog
    7.0.3 (26 March 2023)
This is a bug-fix release with minimal changes.
* texi2any
  . fix performance regression when Perl binary extension (XS) modules
    are not being used (e.g. with TEXINFO_XS=omit)
* info
  . further fix of recoding of UTF-8 files to ASCII to avoid text
    disappearing from nodes
  . avoid possible freeze at start of a file with `-v nodeline=pointers'

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship sqlite
Michael Tremer [Thu, 15 Jun 2023 09:32:52 +0000 (09:32 +0000)] 
core176: Ship sqlite

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agosqlite: Update to version 3420000
Adolf Belka [Thu, 18 May 2023 18:43:26 +0000 (20:43 +0200)] 
sqlite: Update to version 3420000

- Update from version 3410200 to 3420000
- Update of rootfile not required
- Changelog is mostly new functions but there are also a range of unnamed bug fixes and
   performance improvements
    version 3420000
Add the FTS5 secure-delete command. This option causes all forensic traces to be removed from the FTS5 inverted index when content is deleted.
Enhance the JSON SQL functions to support JSON5 extensions.
The SQLITE_CONFIG_LOG and SQLITE_CONFIG_PCACHE_HDRSZ calls to sqlite3_config() are now allowed to occur after sqlite3_initialize().
New sqlite3_db_config() options: SQLITE_DBCONFIG_STMT_SCANSTATUS and SQLITE_DBCONFIG_REVERSE_SCANORDER.
Query planner improvements:
    Enable the "count-of-view" optimization by default.
    Avoid computing unused columns in subqueries.
    Improvements to the push-down optimization.
Enhancements to the CLI:
    Add the --unsafe-testing command-line option. Without this option, some dot-commands (ex: ".testctrl") are now disabled because those commands that are intended for testing only and can cause malfunctions misused.
    Allow commands ".log on" and ".log off", even in --safe mode.
    "--" as a command-line argument means all subsequent arguments that start with "-" are interpreted as normal non-option argument.
    Magic parameters ":inf" and ":nan" bind to floating point literals Infinity and NaN, respectively.
    The --utf8 command-line option omits all translation to or from MBCS on the Windows console for interactive sessions, and sets the console code page for UTF-8 I/O during such sessions. The --utf8 option is a no-op on all other platforms.
Add the ability for application-defined SQL functions to have the same name as join keywords: CROSS, FULL, INNER, LEFT, NATURAL, OUTER, or RIGHT.
Enhancements to PRAGMA integrity_check:
    Detect and raise an error when a NaN value is stored in a NOT NULL column.
    Improved error message output identifies the root page of a b-tree when an error is found within a b-tree.
Allow the session extension to be configured to capture changes from tables that lack an explicit ROWID.
Added the subsecond modifier to the date and time functions.
Negative values passed into sqlite3_sleep() are henceforth interpreted as 0.
The maximum recursion depth for JSON arrays and objects is lowered from 2000 to 1000.
Extended the built-in printf() function so the comma option now works with floating-point conversions in addition to integer conversions.
Miscellaneous bug fixes and performance optimizations

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship procps
Michael Tremer [Thu, 15 Jun 2023 09:32:18 +0000 (09:32 +0000)] 
core176: Ship procps

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoprocps: Update to version v4.0.3
Adolf Belka [Thu, 18 May 2023 18:43:25 +0000 (20:43 +0200)] 
procps: Update to version v4.0.3

- Update from version v4.0.0 to v4.0.3
- Update of rootfile
- Changed souce from gz to bz2
- Changelog
    procps-ng-4.0.3
  * library
    Only changes were in copyright headers and tests
  * docs: Don't install English manpages twice
  * pgrep: Add -H match on userspace signal handler        merge #165
  * pgrep: make --terminal respect other criteria
  * ps: c flag shows command name again                    Debian #1026326
  * ps.1: Match drs description from top.1                 merge #156
  * skill: Match on -p again                               Debian #1025915
  * top: E/P-core toggle ('5' key) added to help
  * vmstat: Referesh memory statistics                     Debian #1027963
  * vmstat: Fix initial si,so,bi,bo,in & cs values         issue #15
                                                           Debian #668580
  * vmstat: Fix conversion errors due to precision         merge #75
  * w: Add --pids option                                   merge #159
  * watch: Pass through beep                               issue #104
  * watch: -r option to not re-exec on SIGWINCH            merge #125
  * watch: find eol with --no-linewrap                     merge #157
    procps-ng-4.0.2
  * library revision - 0:1:0
    Handle absent 'core_id' in /proc/cpuinfo
  * w: Show time with D_TIME_BITS=64 on 32bit env          issue #256
    procps-ng-4.0.1
  * library
    Re-add elogind support                                 merge #151
    Used memory is Total - Available
    Renaming, it is now libproc2
  * free: Use --kilo when only specifying --si             merge #163
  * pgrep: Add -A to ignore ancestors                      merge #160
  * pidwait: Better warning if pidfd_open not implemented
  * pmap: Dont reuse stdin filehandle                      issue #231
  * ps: threads again display when -L is used with -q      issue #234
  * ps: proper aix format string behavior was restored
  * sysctl: print dotted keys again
  * top: fix 'smaps' bug preventing build under clang      issue #235
  * top: column highlighting allowed under 'L' or 'O'
  * top: can alter autogroup nice value (like 'r' renice)
  * top: can display the following with no need to scroll
  *      cmdline, control groups, environment,
         supplimentary groups, namespaces
  * top: adds a 'message log' recall capability
  * top: will accept utf8 multi-byte input with support
         for full line editing and previous line recall
  * top: can show more than 2 abreast in summary display
  * top: can distinguish P-Core and E-core cpus
  * top: can filter both P-Core and E-core cpus
  * watch: Add equexit no-change and exit option           merge #153

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship man
Michael Tremer [Thu, 15 Jun 2023 09:31:39 +0000 (09:31 +0000)] 
core176: Ship man

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoman: Update to version 2.11.2
Adolf Belka [Thu, 18 May 2023 18:43:24 +0000 (20:43 +0200)] 
man: Update to version 2.11.2

- Update from version 2.10.2 to 2.11.2
- Update of rootfile
- Changelog
man-db 2.11.2 (8 January 2023)
Fixes:
 * Fix compile and test failures when `troff` is not `groff`.
 * Fix segfault in typical uses of `man` when `nroff` is not installed.
 * Fix crash in `mandb` when processing stray cats.
Improvements:
 * Check for stray cats even if no manual pages in a given manpath were
   changed.
man-db 2.11.1 (15 November 2022)
Build:
 * Transfer Git repository to https://gitlab.com/man-db/man-db.
Fixes:
 * SECURITY: Replace `$` characters in page names with `?` when constructing
   `less` prompts.
 * Silence error message when processing an empty manual page hierarchy with
   a nonexistent cache directory.
 * `man(1)` now sorts whatis references below real pages, even if the whatis
   references are from a section with higher priority.
Improvements:
 * Add section `3type` to the default section list just after `2`.  This is
   used by the Linux man-pages package.
 * Recognize more Hungarian translations of the `NAME` section.
man-db 2.11.0 (15 October 2022)
Fixes:
 * `mandb` now correctly records filters in the database if it uses cached
   whatis information.
 * Upgrade Gnulib, fixing syntax error on glibc systems with GCC 11.
 * The `CATWIDTH` configuration file directive now overrides `MINCATWIDTH`
   and `MAXCATWIDTH`.
 * Database entries for links were often incorrectly stored as if they were
   entries for the ultimate source of the page.  They are now stored with
   the correct type.
 * Store links in the database using the section and extension of the link
   rather than of the ultimate source file.
 * Consider pages for adding to the database even if they seem to already
   exist; this performance optimization is no longer needed due to caching,
   and it produced inconsistent results in some unusual cases.
 * `man` now runs any required preprocessors in the same order that `groff`
   does, rather than trusting the order of filters in a page's preprocessor
   string.
 * Fix building on MinGW.  (I haven't been able to test this; help from
   MinGW experts would be welcome.)
Improvements:
 * Add more recognized case variants for localized versions of the `NAME`
   section.
 * Maintain multi keys in sorted order, improving database reproducibility.
 * Pick a more consistent name for the target of a whatis entry in the
   database.
 * Extend rules for when to replace one database entry with another,
   producing more stable behaviour.
 * Fully reorganize databases after writing them, allowing the reproduction
   of bitwise-identical databases regardless of scan order (at least with
   GDBM).

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship less
Michael Tremer [Thu, 15 Jun 2023 09:31:16 +0000 (09:31 +0000)] 
core176: Ship less

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoless: Update to version 633
Adolf Belka [Thu, 18 May 2023 18:43:23 +0000 (20:43 +0200)] 
less: Update to version 633

- Update from version 608 to 633
- Update of rootfile not required
- Changelog
    Major changes between "less" versions 632 and 633
* Fix build on systems which have ncurses/termcap.h or
  ncursesw/termcap.h but not termcap.h.
    Major changes between "less" versions 608 and 632
* Add LESSUTFCHARDEF environment variable (github #275).
* Add # command (github #330).
* Add ^S search modifier (github #196).
* Add --wordwrap option (github #113).
* Add --no-vbell option (github #304).
* Add --no-search-headers option (github #44).
* Add --modelines option (github #89).
* Add --intr option (github #224).
* Add --proc-backspace, --proc-tab and --proc-return options (github #335).
* Add --show-preproc-errors option (github #258).
* Add LESS_LINES and LESS_COLUMNS environment variables (github #84).
* Add LESS_DATA_DELAY environment variable (github #337).
* Allow empty "lines" field in --header option.
* Update Unicode tables.
* Improve ability of ^X to interrupt F command (github #49).
* Status column (-J) shows off-screen matches.
* Parenthesized sub-patterns in searches are colored with unique colors,
  if supported by the regular expression library (github #196).
* Don't allow opening a tty as file input unless -f is set (github #309).
* Don't require newline input after +&... option (github #339).
* Fix incorrect handling of some Private Use Unicode characters.
* Fix ANSI color bug when overstriking with colored chars (github #276).
* Fix compiler const warning (github #279).
* Fix signal race in iread (github #280).
* Fix reading procfs files on Linux (github #282).
* Fix --ignore-case with ctrl-R (no regex) search (github #300).
* Fix bug doing repeat search after setting & filter (github #299).
* Fix bug doing repeat search before non-repeat search.
* Fix crash with -R and certain line lengths (github #338).
* Fix input of Windows dead keys (github #352).
* Don't retain search options from a cancelled search (github #302).
* Don't call realpath on fake filenames like "-" (github #289).
* Implement lesstest test suite.
* Convert function parameter definitions from K&R to C89 (github #316).

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship grep
Michael Tremer [Thu, 15 Jun 2023 09:30:48 +0000 (09:30 +0000)] 
core176: Ship grep

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agogrep: Update to version 3.11
Adolf Belka [Thu, 18 May 2023 18:43:22 +0000 (20:43 +0200)] 
grep: Update to version 3.11

- Update from version 3.10 to 3.11
- Update of rootfile not required
- Changelog
* Noteworthy changes in release 3.11 (2023-05-13) [stable]
** Bug fixes
  With -P, patterns like [\d] now work again.  Fixing this has caused
  grep to revert to the behavior of grep 3.8, in that patterns like \w
  and \b go back to using ASCII rather than Unicode interpretations.
  However, future versions of GNU grep and/or PCRE2 are likely to fix
  this and change the behavior of \w and \b back to Unicode again,
  without breaking [\d] as 3.10 did.
  [bug introduced in grep 3.10]

  grep no longer fails on files dated after the year 2038,
  when running on 32-bit x86 and ARM hosts using glibc 2.34+.
  [bug introduced in grep 3.9]

  grep -P no longer fails to match patterns using negated classes
  like \D or \W when linked with PCRE2 10.34 or newer.
  [bug introduced in grep 3.8]
** Changes in behavior
  grep --version now prints a line describing the version of PCRE2 it uses.
  For example, it prints this when built with the very latest from git:
    grep -P uses PCRE2 10.43-DEV 2023-04-14
  or this with what's currently available in Fedora 37:
    grep -P uses PCRE2 10.40 2022-04-14

  previous versions of grep wouldn't respect the user provided settings for
  PCRE_CFLAGS and PCRE_LIBS when building if a libpcre2-8 pkg-config module
  was found.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship gawk
Michael Tremer [Thu, 15 Jun 2023 09:29:48 +0000 (09:29 +0000)] 
core176: Ship gawk

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agogawk: Update to vesrion 5.2.2
Adolf Belka [Thu, 18 May 2023 18:43:20 +0000 (20:43 +0200)] 
gawk: Update to vesrion 5.2.2

- Update from version 5.1.1 to 5.2.2
- Update of rootfile
- Changelog
Changes from 5.2.1 to 5.2.2
1. Infrastructure upgrades: makeinfo 7.0.1 must be used to format
   the manual.  As a result, the manual can also now be formatted
   with LaTeX by running it through `makeinfo --latex'.
2. Gawk no longer builds an x86_64 executable on M1 macOS systems.
   This means that PMA is unavailable on those systems.
3. Gawk will now diagnose if a heap file was created with a different
   setting of -M/--bignum than in the current invocation and exit with
   a fatal message if so.
4. Gawk no longer "leaks" its free list of NODEs in the heap file, resulting
   in much more efficient usage of persistent storage.
5. PROCINFO["pma"] exists if the PMA allocator is compiled into gawk.
   Its value is the PMA version.
6. The time extension is no longer deprecated. The strptime() function
   from gawkextlib's timex extension has been added to it.
7. Better information is passed to input parsers for when they want to
   decide whether or not to take control of a file. In particular, the
   readdir extension is simplified for Windows because of this.
8. The various PNG files are now installed for Info and HTML. The
   images files now have gawk_ prefixed names to avoid any conflicts
   with other installed PNG file names.
9. As usual, there have been several minor code cleanups and bug fixes.
   See the ChangeLog for details.
Changes from 5.2.0 to 5.2.1
1. Infrastructure upgrades: PMA version Avon 8.
2. Issues related to the sign of NaN and Inf values on RiscV have
   been fixed; gawk now gives identical results on that platform as
   it does on others.
3. A few issues with the debugger have been fixed.
4. More subtle issues with untyped array elements being passed to
   functions have been fixed.
5. The rwarray extension's readall() function has had some bugs fixed.
6. The PMA allocator is now supported on FreeBSD, OpenBSD and Linux on S/390x.
   It is now supported also on both Intel and M1 macOS systems.
7. There have been several minor code cleanups and bug fixes. See the
   ChangeLog for details.
Changes from 5.1.x to 5.2.0
*****************************************************************************
* MPFR mode (the -M option) is now ON PAROLE.  This feature is now being    *
* supported by a volunteer in the development team and not by the primary   *
* maintainer.  If this situation changes, then the feature will be removed. *
* For more information see this section in the manual:                      *
* https://www.gnu.org/software/gawk/manual/html_node/MPFR-On-Parole.html    *
*****************************************************************************
1. Infrastructure upgrades: Libtool 2.4.7, Bison 3.8.2.
2. Numeric scalars now compare in the same way as C for the relational
   operators. Comparison order for sorting has not changed.  This only
   makes a difference when comparing Infinity and NaN values with
   regular numbers; it should not be noticeable most of the time.
3. If the AWK_HASH environment variable is set to "fnv1a" gawk will
   use the FNV1-A hash function for associative arrays.
4. The CMake infrastructure has been removed. In the five years it was in
   the tree, nobody used it, and it was not updated.
5. There is now a new function, mkbool(), that creates Boolean-typed
   values.  These values *are* numbers, but they are also tagged as
   Boolean. This is mainly for use with data exchange to/from languages
   or environments that support real Boolean values. See the manual
   for details.
6. As BWK awk has supported interval expressions since 2019, they are
   now enabled even if --traditional is supplied. The -r/--re-interval option
   remains, but it does nothing.
7. The rwarray extension has two new functions, writeall() and readall(),
   for saving / restoring all of gawk's variables and arrays.
8. The new `gawkbug' script should be used for reporting bugs.
9. The manual page (doc/gawk.1) has been considerably reduced in size.
   Wherever possible, details were replaced with references to the online
   copy of the manual.
10. Gawk now supports Terence Kelly's "persistent malloc" (pma),
    allowing gawk to preserve its variables, arrays and user-defined
    functions between runs. THIS IS AN EXPERIMENTAL FEATURE!
    For more information, see the manual. A new pm-gawk.1 man page
    is included, as is a separate user manual that focuses on the feature.
11. Support for OS/2 has been removed. It was not being actively
    maintained.
12. Similarly, support for DJGPP has been removed. It also was not
    being actively maintained.
13. VAX/VMS is no longer supported, as it can no longer be tested.
    The files for it remain in the distribution but will be removed
    eventually.
14. Some subtle issues with untyped array elements being passed to
    functions have been fixed.
15. Syntax errors are now immediately fatal. This prevents problems
    with errors from fuzzers and other such things.
16. There have been numerous minor code cleanups and bug fixes. See the
    ChangeLog for details.
Changes from 5.1.1 to 5.1.x
1. Infrastructure upgrades: Automake 1.16.5, Texinfo 6.8.
2. The rwarray extension now supports writing and reading GMP and
   MPFR values. As a result, a bug in the API code was fixed.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship ed
Michael Tremer [Thu, 15 Jun 2023 09:28:50 +0000 (09:28 +0000)] 
core176: Ship ed

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoed: Update to version 1.19
Adolf Belka [Thu, 18 May 2023 18:43:19 +0000 (20:43 +0200)] 
ed: Update to version 1.19

- Update from version 1.17 to 1.19
- Update of rootfile not required
- Changelog
2023-01-11  Antonio Diaz Diaz  <antonio@gnu.org>
* Version 1.19 released.
* main_loop.c (exec_command): Fix commands 'e', 'E'; they did set
  the 'modified' flag if file not found. (Reported by Harry Graf).
  (main_loop): Print script error line to stdout instead of stderr.
* Change long name of option '-s' to '--script'.
  (Suggested by Andrew L. Moore).
* Assign short name '-q' to options '--quiet' and '--silent'.
* main.c (show_strerror) Use '!quiet' to enable diagnostics.
* Do not process file names for backslash escapes.
  (Suggested by Andrew L. Moore).
* ed.texi: Document 0 as starting point for searches '0;/RE/'.
  Document how to achieve the effect of ex style '!' filtering.
2022-02-04  Antonio Diaz Diaz  <antonio@gnu.org>
* Version 1.18 released.
* main_loop.c (get_shell_command): Flush stdout after printing cmd.
  (Reported by Sören Tempel).
* signal.c (sighup_handler): Fix a memory leak just before exiting.
* carg_parser.c (ap_init): Likewise.
  (Both reported by Xosé Vázquez Pérez).
* io.c (read_file, write_file): Check ptr returned by strip_escapes.
* main_loop.c (get_shell_command, exec_command): Likewise.
* main_loop.c (get_shell_command): Remove backslash from escaped '%'.
  (Reported by Martin Thomsen).
* main_loop.c, regex.c: Implement case-insensitive REs.
* regex.c (compile_regex): Don't overwrite previous regex if error.
* main.c: New option '--strip-trailing-cr'.
* buffer.c (push_undo_atom): Fail if stack grows larger than INT_MAX.
  (too_many_lines): Fail if buffer grows larger than INT_MAX lines.
* global.c (set_active_node): Fail if list grows larger than INT_MAX.
* signal.c (resize_buffer): Fail if a line grows longer than INT_MAX.
* io.c (read_file): Return -2 for fatal errors.
* main_loop.c (main_loop): Set error status if fatal error from main.
* main.c [restricted_]: New message "Directory access restricted".
* ed.texi: New chapter "The 's' Command".
* COPYING: Restored. (I forgot to do it in 1.11).
* TODO: Removed.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship diffutils
Michael Tremer [Thu, 15 Jun 2023 09:28:19 +0000 (09:28 +0000)] 
core176: Ship diffutils

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agodiffutils: Update to version 3.9
Adolf Belka [Thu, 18 May 2023 18:43:18 +0000 (20:43 +0200)] 
diffutils: Update to version 3.9

- Update from version 3.8 to 3.9
- Update of rootfile not required
- Changelog
version 3.9
* NEWS: Record release date.

build: update gnulib to latest

2023-01-05  Jim Meyering  <meyering@fb.com>
tests: avoid large-subopt XPASS on systems without perl
* tests/large-subopt: Use $PERL, rather than hard-coding "perl".
* bootstrap.conf (gnulib_modules): Add "perl" to the list.
Reported by Bruno Haible in
https://lists.gnu.org/r/diffutils-devel/2023-01/msg00000.html

2023-01-05  Bruno Haible  <bruno@clisp.org>
tests: avoid a test failure when using Solaris 11.4's old grep
* tests/colors (nanosecond_zeros): Use a dumbed-down grep '\.'
in place of "grep -F ." to accommodate Solaris 11.4's old versions
of grep in the default PATH. Reported here:
https://lists.gnu.org/r/diffutils-devel/2023-01/msg00001.html

2023-01-01  Jim Meyering  <meyering@fb.com>
build: update gnulib to latest

maint: update copyright dates

2022-12-31  Paul Eggert  <eggert@cs.ucla.edu>
build: simplify GCC 12 false alarm workaround
* src/util.c (print_message_queue): Pacify GCC in a
more-straightforward way.

maint: fix assumption typo
Fix a typo I introduced in my August 2021 signal handling fixes.
Problem reported by Sam James (Bug#60457).
* src/util.c (xsigismember): Don’t assume sigismember cannot return 0.

2022-12-30  Jim Meyering  <meyering@fb.com>
build: update gnulib to latest

build: temp?-disable -Wanalyzer-use-of-uninitialized-value
* src/util.c (print_message_queue): This function triggers false
positive warnings from GCC12, so add pragmas to ignore that new warning
in this one function. Required when using either of these:
- gcc version 12.2.1 20221121
- gcc version 13.0.0 20221229 (experimental)

2022-12-11  Jim Meyering  <meyering@fb.com>
build: update gnulib to latest

2022-11-12  Jim Meyering  <meyering@fb.com>
build: update gnulib to latest

2022-02-14  Paul Eggert  <eggert@cs.ucla.edu>
doc: mark up SEE ALSO (Bug#53976)

2022-01-24  Jim Meyering  <meyering@fb.com>
tests: fix false-failure on systems without valgrind
* tests/init.cfg (require_valgrind_): Use exit status of subshell,
not that of the "local" declaration.

2022-01-14  Paul Eggert  <eggert@cs.ucla.edu>
build: update gnulib submodule to latest

2022-01-03  Jim Meyering  <meyering@fb.com>
maint: avoid new syntax-check failure
* cfg.mk (local-checks-to-skip): Add sc_indent, to skip it.
Otherwise, "make syntax-check" would fail.

maint: make update-copyright

build: update gnulib to latest; also bootstrap and init.sh

2021-10-30  Paul Eggert  <eggert@cs.ucla.edu>
maint: modernize README-{hacking,prereq}

2021-10-16  Paul Eggert  <eggert@cs.ucla.edu>
doc: copy fdl.texi into git
This pacifies this notice from ./bootstrap: “Notice from module
fdl: Don't use this module! Instead, copy the referenced license
file into your version control repository.”
* bootstrap.conf (gnulib_modules): Remove fdl.
* doc/fdl.texi: New file, taken from Gnulib.

maint: direct dependency on time_rz now
Now that diff calls tzalloc, it depends directly on time_rz.
* bootstrap.conf (gnulib_modules): Add time_rz.

build: update gnulib submodule to latest

2021-10-15  Paul Eggert  <eggert@cs.ucla.edu>
diff: fix timezone bug on Solaris
Problem reported by Vladimir Marek (bug#51228).
* NEWS: Mention this.
* src/context.c (print_context_label): Pass localtz to nstrftime,
instead of always passing 0.
* src/diff.c (main) [!HAVE_TM_GMTOFF]:
Initialize localtz if time_format uses %z.
* src/diff.h (localtz): New decl.
* tests/Makefile.am (TESTS): Add timezone.
* tests/timezone: New test.

2021-08-31  Paul Eggert  <eggert@cs.ucla.edu>
diff3: port better to MS-Windows
* src/diff3.c (enum diff_type): Prefix constants like ADD with
"DIFF_" to avoid collisions with unwise system headers.

2021-08-30  Paul Eggert  <eggert@cs.ucla.edu>
maint: port better to non-POSIX
Problem privately reported by Gisle Vanem for MS-Windows.
* src/util.c (sig, install_signal_handlers):
Don’t assume SIGTSTP, SIGALRM, SIGQUIT.
(is_tstp_index): New function, for use in SIGTSTP avoidance.

maint: prefer attribute.h attributes
Prefer the macros used in attribute.h, and _Noreturn,
to the by-hand use of __attribute__, as this is more portable.
* bootstrap.conf (gnulib_modules): Add attribute.
* src/system.h: Include attribute.h.  All uses of
attributes changed to use the attribute.h macros.
Plus, use _Noreturn.
(FALLTHROUGH): Remove; attribute.h now defines this.

build: update gnulib submodule to latest

diff: avoid double translation
* src/analyze.c (briefly_report): Do not translate here,
as ‘message’ translates its format.

diff: use variable arg list for messages
This simplifies the code by using varargs.
* bootstrap.conf (gnulib_modules): Add flexmember.
(XGETTEXT_OPTIONS): Do not flag message5.
* src/util.c: Include flexmember.h, stdarg.h.
(struct msg): New members msgid, argbytes.  args is now
FLEXIBLE_ARRAY_MEMBER, and does not contain msgid.
All uses changed.
(message): Now varargs.  Detect number of args by counting '%'s.
Use FLEXSIZEOF, to avoid problems on systems with buggy
allocators.  Avoid redundant ‘*p = 0’ when *p is already zero
after stpcpy.
(message5): Remove; all callers changed to use ‘message’.
(print_message_queue): Abort if too many args were passed;
this cannot happen with current diffutils.

2021-08-29  Paul Eggert  <eggert@cs.ucla.edu>
diff: port better to MS-Windows
Problem reported by Gisle Vanem (Bug#36488#30).
* src/util.c (xsigaction) [SA_NOCLDSTOP]: Remove; no longer needed.
(install_signal_handlers): If the first call to sigaction or
signal fails, do not exit; just skip the signal and continue,
in case the runtime does not support the signal even though the
corresponding SIG* macro is defined.

2021-08-28  Paul Eggert  <eggert@cs.ucla.edu>
diff: cleanup signal handling just before exit
This should fix an unlikely signal handling bug with colored
output, and should also fix a Debian FTBFS (Fails To Build From
Source) on powerpc64le-linux.  See Bug#34519 and Frédéric
Bonnard’s report in:
https://bugs.debian.org/922552#19
* bootstrap.conf (gnulib_modules): Add raise, sigprocmask.
* src/diff.c (main): Call cleanup_signal_handlers before exiting.
Don’t bother calling ‘exit’; no longer needed nowadays.
* src/util.c (sigprocmask, siginterrupt) [!SA_NOCLDSTOP]:
Define to 0 instead of empty, since the results are now used.
(sigset_t) [!SA_NOCLDSTOP]: Remove; we now rely on Gnulib.
(xsigaction) [SA_NOCLDSTOP]: New function.
(xsigaddset, xsigismember, xsignal, xsigprocmask): New functions.
(some_signals_caught): New static var.
(process_signals): Omit a conditional branch.
Don’t bother loading interrupt_signal if stop_signal_count is nonzero.
(process_signals, install_signal_handlers):
Check for failures from sigprocmask etc.
(sig, nsig): Now at top level, since multiple functions need them.
(install_signal_handlers): No need for caught_sig array;
just use caught_signals.  However, set some_signals_caught.
(cleanup_signal_handlers): New function.

2021-08-22  Paul Eggert  <eggert@cs.ucla.edu>
diff: add integer overflow checking
* src/diff.c (option_list, main): Check for integer overflow
in some unlikely and hard-to-test cases.

maint: refactor integer overflow checking
Rely on more-modern Gnulib capabilities instead of doing
integer overflow checking by hand, in some cases.
* lib/cmpbuf.c (buffer_lcm):
* src/io.c (slurp, find_identical_ends):
Use INT_ADD_WRAPV and INT_MULTIPLY_WRAPV rather than checking
overflow by hand.
* src/diff3.c (process_diff):
* src/dir.c (dir_read):
* src/io.c (find_identical_ends, read_files):
Use xnmalloc rather than checking overflow by hand.
(read_files): Rely on xcalloc to do overflow checking.

diff: avoid sprintf %s
sprintf fails if the result contains more than INT_MAX bytes,
so rework the code to avoid usage of sprintf %s where the
string might be longer than that.
* bootstrap.conf (gnulib_modules): Remove xvasprintf.
* src/diff.c (specify_style):
* src/util.c (begin_output):
Rewrite to avoid sprintf %s.
* src/util.c: Do not include xvasprintf.h.
(concat): Remove, as it uses sprintf %s.  All uses rewritten.

diff: use mempcpy
* bootstrap.conf (gnulib_modules): Add mempcpy, stpcpy.
* src/ifdef.c (do_printf_spec):
* src/sdiff.c (expand_name, lf_snarf, temporary_file):
* src/util.c (message5):
Prefer mempcpy to memcpy plus manual size-updating.
Prefer stpcpy to mempcpy plus manual size-spec.

sdiff: fix unlikely memory leak
* src/sdiff.c (temporary_file): Fix memory leak when mkstemp fails.
Don’t assume temporary file name length fits in ‘int’.

diff3: simplify process_diff
* src/diff3.c (process_diff): Remove LAST_BLOCK arg, since callers
no longer needed it.  All callers changed.  This removes an
unnecessary initialization of bptr to NULL.

maint: modernize IF_LINT for GCC 11.2.1
* src/cmp.c (cmp):
* src/dir.c (find_dir_file_pathname):
* src/sdiff.c (edit):
Mention which GCC bug this IF_LINT works around.
* src/diff3.c (process_diff):
Always initialize to NULL, to avoid problems on mostly-theoretical
hosts where accessing uninitialized variables traps.  The next
patch will have a better fix for this.
* src/ifdef.c (do_printf_spec):
No need for IF_LINT in GCC 11.2.1.

maint: lint → GCC_LINT
‘lint’ is for traditional lint and perhaps some other tools;
‘GCC_LINT’ is targeted more for what we do.
Gnulib accepts either, but we might as well be more accurate.
* configure.ac (GCC_LINT): Define this instead of ‘lint’.
All uses changed.

diff: remove printint
* src/system.h (printint): Remove.  All uses removed.  This type
was only for porting to pre-C89 hosts, and is no longer needed.

diff: remove INT_MAX limit on -F/-p searches
* src/context.c (find_function): Don’t limit function-line
searches to INT_MAX bytes, removing a FIXME.

maint: .gitignore updates
* .gitignore: Remove lib/unused-parameter.h.  Add all of m4, since
no files there need to be committed; this lets us remove
m4/.gitignore and m4/gnulib-cache.m4.  Add *.orig, *.patch, .Tpo,
/*.diff, lib/*/ (which lets us remove /lib/sys/), lib/ctype.h,
lib/errno.h, lib/float.h, lib/fnmatch.h, lib/getopt-cdefs.h,
lib/getopt.h, lib/limits.h, lib/sigsegv.h, lib/stdalign.h,
lib/stdarg.h, lib/stdbool.h, lib/stddef.h, lib/stdint.h,
lib/stdopen.[ch], vc-dwim-log-*.  Add slashes to autom4te.cache,
build-aux.  Remove redundant initial slashes from patterns that
also have internal slashes.  Remove plain ABOUT-NLS, since
/ABOUT-NLS suffices.  Sort using LC_ALL=C.

maint: omit unused function if not debugging
* src/util.c (debug_script): Compile only if DEBUG.

maint: remove prepargs
* lib/Makefile.am (noinst_HEADERS): Remove prepargs.h.
(libdiffutils_a_SOURCES): Remove prepargs.c.
* lib/prepargs.c, lib/prepargs.h: Remove.  Hasn’t been
needed for many years.
* src/diff.c: Do not include prepargs.h.

maint: zalloc → xzalloc
* src/util.c (zalloc): Remove.  All uses replaced
by xzalloc, which means the same thing.

2021-08-22  Paul Eggert  <eggert@cs.ucla.edu>
diff3: suppress -fanalyzer alarms
* src/diff3.c: Add pragma to suppress -Wanalyzer-null-dereference
alarms.

* src/diff.h (find_dir_file_pathname): Add malloc-related
attributes, to pacify gcc -Wsuggest-attribute=malloc.

2021-08-22  Paul Eggert  <eggert@cs.ucla.edu>
maint: remove January workaround for Gnulib issue
* configure.ac: Don’t add -Wno-analyzer-null-argument, since
the issue is now fixed in Gnulib.

build: update gnulib submodule to latest

2021-08-01  Paul Eggert  <eggert@cs.ucla.edu>
maint: remove stray init.cfg
* init.cfg: Remove.  I guess this file was a stray, since it was a
copy of tests/init.cfg when it was checked in, and it hasn’t been
maintained since.

tests: port to valgrind 3.16.0 + GCC 11.2
* tests/init.cfg (stderr_fileno_): Reject valgrind if it reports a
"Serious error" on a trival use of ‘diff’.  Without this patch, on
RHEL 8.4 when I compile diffutils with a GCC 11.2.0 that I built
myself, ‘valgrind diff’ spits out messages like WARNING: Serious
error when reading debug info / When reading debug info from diff:
Ignoring non-Dwarf2/3/4 block in .debug_info’ and this causes the
strip-trailing-cr test to fail.  I guess valgrind complains
because the valgrind version 3.16.0 that came with RHEL 8.4 cannot
grok the debug entries generated by GCC 11.2.0.

2021-08-01  Jim Meyering  <meyering@fb.com>
maint: post-release administrivia
* NEWS: Add header line for next release.
* .prev-version: Record previous version.
* cfg.mk (old_NEWS_hash): Auto-update.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship dhcpcd
Michael Tremer [Thu, 15 Jun 2023 09:27:21 +0000 (09:27 +0000)] 
core176: Ship dhcpcd

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agodhcpcd: Update to version 10.0.1
Adolf Belka [Fri, 2 Jun 2023 19:57:52 +0000 (21:57 +0200)] 
dhcpcd: Update to version 10.0.1

- Update from version 9.4.1 to 10.0.1
- Update of rootfile not required
- Changelog is no longer provided. For details of changes you have to look at the commits
   log - https://github.com/NetworkConfiguration/dhcpcd/commits

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Ship /etc/rc.d/init.d/partresize
Michael Tremer [Thu, 15 Jun 2023 09:26:20 +0000 (09:26 +0000)] 
core176: Ship /etc/rc.d/init.d/partresize

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agopartresize: enable journal on ssd's and vm's
Arne Fitzenreiter [Mon, 5 Jun 2023 07:30:29 +0000 (09:30 +0200)] 
partresize: enable journal on ssd's and vm's

the flashimage is build without journal to not destroy
usb thumbdrives or sd cards. On real ssd's and virtual
machines it should enabled for higher data security.

So this patch add the journal is drive support smart.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agopartresize: remove buggy code
Arne Fitzenreiter [Mon, 5 Jun 2023 07:30:28 +0000 (09:30 +0200)] 
partresize: remove buggy code

DRV is not defined so this code is useless.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore176: Re-ship ovpnmain.cgi
Michael Tremer [Thu, 15 Jun 2023 09:23:34 +0000 (09:23 +0000)] 
core176: Re-ship ovpnmain.cgi

This is just to ensure that all systems have the latest version of this
file as it has been changed during the test phase of the previous
update.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoStart Core Update 176
Michael Tremer [Thu, 15 Jun 2023 09:23:02 +0000 (09:23 +0000)] 
Start Core Update 176

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoovpnmain.cgi: Fix return code of legacy check function
Michael Tremer [Mon, 12 Jun 2023 13:55:37 +0000 (13:55 +0000)] 
ovpnmain.cgi: Fix return code of legacy check function

https://lists.ipfire.org/pipermail/development/2023-June/016042.html

Reported-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoupdate.sh: Fixes bug#13138 - root/host certificate set fails to be created
Adolf Belka [Tue, 6 Jun 2023 10:40:50 +0000 (12:40 +0200)] 
update.sh: Fixes bug#13138 - root/host certificate set fails to be created

- The fix applied in vpnmain.cgi only adds the unique_subject = yes to the index.txt.attr
   file after the first time that the root/host certificates are attempted to be created.
- Without this line in update.sh, the first attempt to create the root/host certificate set
   will still have the original error code. If the creation is attempted again then it will
   work because the unique_subject = yes will have then been added into the file.
- This patch ensures that the first attempt to create a root/host certificate set in CU175
   will work.
- Confirmed on vm testbed with freshly updated CU175.

Fixes: Bug#13138
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoovpnmain.cgi: Updated fix for Bug#13137
Adolf Belka [Wed, 7 Jun 2023 14:21:48 +0000 (16:21 +0200)] 
ovpnmain.cgi: Updated fix for Bug#13137

- This now only adds "providers legacy default" to the config files of connections that
   have legacy certificates, both for n2n and roadwarrior.
- This new approach also removes the requirement to have code in the update.sh script
   or in backup.pl so those earlier modifications are removed in two additional patches
   combined with this one in a set.
- The -legacy option has been removed from the pkcs12 creation part of the code as
   otherwise this creates a certificate in legacy format, which is not wanted. All new
   connection certificates being created will be based on openssl-3.x

Fixes: Bug#13137
Suggested-by: Michael Tremer <michael.tremer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoCore Update 175: Ship vpnmain.cgi
Peter Müller [Mon, 5 Jun 2023 14:52:01 +0000 (14:52 +0000)] 
Core Update 175: Ship vpnmain.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
11 months agovpnmain.cgi: Fixes bug#13138 - root/host certificate set fails to be created
Adolf Belka [Sat, 3 Jun 2023 14:05:41 +0000 (16:05 +0200)] 
vpnmain.cgi: Fixes bug#13138 - root/host certificate set fails to be created

- The change to openssl-3.x results in the openssl commands that start with ca failing
   with the error message
     OpenSSL produced an error: <br>40E7B4719B730000:error:0700006C:configuration file
     routines:NCONF_get_string:no value:crypto/conf/conf_lib.c:315:group=<NULL>
     name=unique_subject
- The fix for this is to include the unique_subject = yes line into
   /var/ipfire/certs/index.txt.attr
- Additionally, based on the learnings from bug#13137 on OpenVPN, any openssl commands
   dealing with pkcs12 (.p12) files that were created with openssl-1.1.1x fail when being
   accessed with openssl-3.x due to the no longer supported algorithm. These can be
   accessed if the -legacy option is added to every openssl command dealing with pkcs12

Fixes: Bug#13138
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoCore Update 175: Ship backup.pl
Peter Müller [Mon, 5 Jun 2023 14:51:09 +0000 (14:51 +0000)] 
Core Update 175: Ship backup.pl

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
11 months agobackup.pl: Fixes Bug#13137 - Existing n2n client connection created with openssl...
Adolf Belka [Mon, 5 Jun 2023 11:55:29 +0000 (13:55 +0200)] 
backup.pl: Fixes Bug#13137 - Existing n2n client connection created with openssl-1.1.1x fails to start with openssl-3.x

- This code adds the "providers legacy default" line into OpenVPN N2N Client config files
   when restoring them in case it is missing from a backup earlier than CU175.
   Only adds the line if it is not already present.
- Tested out on my vm testbed system

Fixes: Bug#13137
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoupdate.sh: Fixes Bug#13137 - Existing n2n client connection created with openssl...
Adolf Belka [Sun, 4 Jun 2023 18:57:09 +0000 (20:57 +0200)] 
update.sh: Fixes Bug#13137 - Existing n2n client connection created with openssl-1.1.1x fails to start with openssl-3.x

- This modification will check if ovpnconfig exists and is not empty. If so then it will
   check for all n2n connections and if they are Client configs will check if
   "providers legacy default" is not already present and if so will add it.

Fixes: Bug#13137
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoovpnmain.cgi: Fixes Bug#13137 - Existing n2n client connection created with openssl...
Adolf Belka [Sun, 4 Jun 2023 18:57:08 +0000 (20:57 +0200)] 
ovpnmain.cgi: Fixes Bug#13137 - Existing n2n client connection created with openssl-1.1.1x fails to start with openssl-3.x

- With a n2n connection .p12 certificate created wityh openssl-1.1.1x the line
   providers legacy default is required in the n2nconf file to enable it to start.
- Any openssl-3.x attempt to open a .p12 file created with openssl-1.1.1x will result in
   a failure and an error message. All the openssl commands dealing with pkcs12 (.p12)
   files need to have the -legacy option added to them.

Fixes: Bug#13137
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoOpenSSL: Update to 3.1.1
Peter Müller [Tue, 30 May 2023 23:06:53 +0000 (23:06 +0000)] 
OpenSSL: Update to 3.1.1

Changelog concerning this version: https://www.openssl.org/news/cl31.txt
Accompanying security advisory: https://www.openssl.org/news/secadv/20230530.txt

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
11 months agoalsa: update to 1.2.9 and add ucm configfiles
Arne Fitzenreiter [Wed, 24 May 2023 18:41:51 +0000 (20:41 +0200)] 
alsa: update to 1.2.9 and add ucm configfiles

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
11 months agokernel: update to 6.1.30
Arne Fitzenreiter [Thu, 25 May 2023 21:16:38 +0000 (21:16 +0000)] 
kernel: update to 6.1.30

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
11 months agosuricata: Update to 6.0.12
Matthias Fischer [Tue, 23 May 2023 11:50:07 +0000 (13:50 +0200)] 
suricata: Update to 6.0.12

"6.0.12 -- 2023-05-08

Bug #6040: tcp: failed assertion ASSERT: !(ssn->state != TCP_SYN_SENT) (6.0.x backport)
Bug #6039: TCP resets have incorrect len, nh in IPv6 (6.0.x backport)
Bug #6034: time: integer comparison with different signs (6.0.x backport)
Bug #6031: af-packet: reload not occurring until packets are seen (6.0.x backport)
Bug #6020: smtp: fuzz debug assertion trigger (6.0.x backport)
Bug #6018: scan-build warning for mime decoder (6.0.x backport)
Bug #6017: scan-build warnings for ac implementations (6.0.x backport)
Bug #6016: scan-build warnings in radix implementation (6.0.x backport)
Bug #6015: scan-build warning for detect sigordering (6.0.x backport)
Bug #6014: scan-build warnings for detect address handling (6.0.x backport)
Bug #6013: scan-build warning for detect port handling (6.0.x backport)
Bug #6007: Unexpected behavior of `endswith` in combination with negated content matches (6.0.x backport)
Bug #5999: exception/policy: make work with simulated flow memcap (6.0.x backport)
Bug #5997: perf shows excessive time in IPOnlyMatchPacket (6.0.x backport)
Bug #5980: rust: warning for future compile errors
Bug #5961: smb: wrong endian conversion when parse NTLM Negotiate Flags (6.0.x backport)
Bug #5958: bpf: postpone IPS check after IPS runmode is determined from the configuration file (6.0.x backport)
Bug #5934: app-layer-htp: Condition depending on enabled IPS mode never true (6.0.x backport)
Optimization #6033: detect using uninitialized engine mode (6.0.x backport)
Feature #5996: Add support for 'inner' PF_RING clustering modes (6.0.x backport)
Task #6052: github-ci: add windows + windivert build (6.0.x backport)"

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
11 months agocore175: Remove file that has been deleted through reverts
Michael Tremer [Fri, 26 May 2023 14:27:31 +0000 (14:27 +0000)] 
core175: Remove file that has been deleted through reverts

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoRevert "web-user-interface: Addition of new icon for secure connection certificate...
Michael Tremer [Fri, 26 May 2023 14:27:08 +0000 (14:27 +0000)] 
Revert "web-user-interface: Addition of new icon for secure connection certificate download"

This reverts commit 18bece0edbd817933f48fdbffcffffd074e42c05.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoRevert "en.pl: Update to language wording for secure connection icon"
Michael Tremer [Fri, 26 May 2023 14:26:50 +0000 (14:26 +0000)] 
Revert "en.pl: Update to language wording for secure connection icon"

This reverts commit 070abb0d011ff71e5aefd170dcb366d81bdf2497.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoRevert "de.pl: Change language text for secure icon wording"
Michael Tremer [Fri, 26 May 2023 14:26:31 +0000 (14:26 +0000)] 
Revert "de.pl: Change language text for secure icon wording"

This reverts commit 82822934ba769bca4235cd2a02f848cdc8511120.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoRevert "ovpnmain.cgi: Fix for bug#11048 - insecure download icon shown for connection...
Michael Tremer [Fri, 26 May 2023 14:26:16 +0000 (14:26 +0000)] 
Revert "ovpnmain.cgi: Fix for bug#11048 - insecure download icon shown for connections with a password"

This reverts commit 762c88ec4d85e3a4f7265b887f054cbe7703eb7c.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoRevert "update.sh: Adds code to update an existing ovpnconfig with pass or no-pass"
Michael Tremer [Wed, 24 May 2023 10:02:00 +0000 (10:02 +0000)] 
Revert "update.sh: Adds code to update an existing ovpnconfig with pass or no-pass"

This reverts commit 9cac1034bcfe423c4a5e0f547664fbabcf9050e6.

https://lists.ipfire.org/pipermail/development/2023-May/015952.html

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoRevert "core175: Ship updated clwarn.cgi"
Michael Tremer [Wed, 24 May 2023 10:00:19 +0000 (10:00 +0000)] 
Revert "core175: Ship updated clwarn.cgi"

This reverts commit 9fae7ab32b1dacf9c6476e9733f6ebe905343aa8.

This file is not part of the core distribution, but part of the
squidclamav package.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agocore175: Ship updated clwarn.cgi
Michael Tremer [Wed, 24 May 2023 08:22:56 +0000 (08:22 +0000)] 
core175: Ship updated clwarn.cgi

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
11 months agoclwarn.cgi: Remove XSS
Michael Tremer [Mon, 24 Oct 2022 14:57:56 +0000 (15:57 +0100)] 
clwarn.cgi: Remove XSS

Fixes: #12966
Fixes: CVE-2022-44392
Reported-by: Arthur Naullet <arthur.naullet@epita.fr>
Reported-by: Rafael Lima <isec-researcher@protonmail.com>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
12 months agoovpnmain.cgi: Fixes Bug#13117 - adds legacy option to openssl commands for cert ...
Adolf Belka [Sun, 21 May 2023 12:45:44 +0000 (14:45 +0200)] 
ovpnmain.cgi: Fixes Bug#13117 - adds legacy option to openssl commands for cert & key extraction

- Any insecure connections made with openssl-3.x can have the cert and key extracted but
   if the insecure connection was made from prior to CU175 Testing then it used
   openssl-1.1.1 which causes an error under openssl-3.x due to the old version being able
   to accept older ciphers no longer accepted by openssl-3.x
- Adding the -legacy option to the openssl commands enables openssl-3.x to successfully
   open them and extract the cert and key
- Successfully tested on a vm system. Confirmed that the downloaded version under
   openssl-3.x worked exactly the same as the version downloaded under openssl-1.1.1

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoopenssl: Fix for Bug#13117 - adds legacy option in for openssl extraction of cert...
Adolf Belka [Sun, 21 May 2023 12:45:43 +0000 (14:45 +0200)] 
openssl: Fix for Bug#13117 - adds legacy option in for openssl extraction of cert & key

- OpenSSL-3.x gives an error when trying to open insecure .p12 files to extract the cert
   and key for the insecure package download option.
- To make this work the -legacy option is needed in the openssl command, which requires
   the legacy.so library to be available.
- Successfully tested on a vm system.
- Patch set built on Master (CU175 Testing)

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agokernel: update to 6.1.29
Arne Fitzenreiter [Fri, 19 May 2023 12:00:33 +0000 (12:00 +0000)] 
kernel: update to 6.1.29

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
12 months agorsnapshot: New addon
Jon Murphy [Tue, 11 Apr 2023 19:30:58 +0000 (14:30 -0500)] 
rsnapshot: New addon

- What is it?
rsnapshot is a filesystem snapshot utility based on
rsync. rsnapshot makes it easy to make periodic snapshots of the
ipfire device. The code makes extensive use of hard links whenever
possible, to greatly reduce the disk space required.  See:
https://rsnapshot.org

- Why is it needed?
Rsnapshot backups run multiple times per day
(e.g., once per day up to 24 times per day). Rsnapshot is much easier
to configure, setup and use than the borg backup add-on.  (I found
borg somewhat confusing). Rsnapshot completes each backup very fast.
Unlike borg, rsnapshot does not compress each backup before storage.
During a complete rebuild, borg backup need installation of the borg
add-on to recover archived files.  Rsnapshot backups can be copied
directly from the backup drive. Current backups (backup.pl or borg)
could corrupt sqlite3 databases by running a backup during a database
write.  This add-on includes a script specifically for sqlite backups.

- IPFire Wiki
In process at: https://wiki.ipfire.org/addons/rsnapshot

Thanks to Gerd for creating a first build and a nice template for me!

Signed-off-by: Jon Murphy <jon.murphy@ipfire.org>
12 months agoCore Update 175: Ship harfbuzz
Peter Müller [Thu, 18 May 2023 10:55:30 +0000 (10:55 +0000)] 
Core Update 175: Ship harfbuzz

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Merely reload firewall engine, instead of restart it
Peter Müller [Thu, 18 May 2023 10:01:39 +0000 (10:01 +0000)] 
Core Update 175: Merely reload firewall engine, instead of restart it

The latter will not work until a reboot due to the Core Update featuring
a new kernel, and will instead result in the following error:

modprobe: FATAL: Module nf_log_ipv4 not found in directory /lib/modules/6.1.27-ipfire

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Ship necessary files for OpenVPN CGI changes
Peter Müller [Thu, 18 May 2023 09:53:37 +0000 (09:53 +0000)] 
Core Update 175: Ship necessary files for OpenVPN CGI changes

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoupdate.sh: Adds code to update an existing ovpnconfig with pass or no-pass
Adolf Belka [Wed, 17 May 2023 09:56:52 +0000 (11:56 +0200)] 
update.sh: Adds code to update an existing ovpnconfig with pass or no-pass

- The code checks first if ovpnconfig exists and is not empty.
- Then it makes all net2net connections no-pass since they do not use encryption
- Then it cycles through all .p12 files and checks with openssl if a password exists or not.
   If a password is present then pass is added to index 41 and if not then no-pass is added
   to index 41
- This code should be left in update.sh for future Core Updates in case people don't update
   with Core Update 175 but leave it till later. This code works fine on code that already
   has pass or no-pass entered into index 41 in ovpnconfig

Fixes: Bug#11048
Suggested-by: Erik Kapfer <ummeegge@ipfire.org>
Suggested-by: Adolf Belka <adolf.belka@ipfire.org>
Tested-by: Erik Kapfer <ummeegge@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoweb-user-interface: Addition of new icon for secure connection certificate download
Adolf Belka [Wed, 17 May 2023 09:56:51 +0000 (11:56 +0200)] 
web-user-interface: Addition of new icon for secure connection certificate download

- This uses a padlock icon from https://commons.wikimedia.org/wiki/File:Encrypted.png
- The license for this image is the following:-
   This library is free software; you can redistribute it and/or modify it under the terms
   of the GNU Lesser General Public License as published by the Free Software Foundation;
   either version 2.1 of the License, or (at your option) any later version. This library
   is distributed in the hope that it will be useful, but without any warranty; without
   even the implied warranty of merchantability or fitness for a particular purpose. See
   version 2.1 and version 3 of the GNU Lesser General Public License for more details.
- Based on the above license I believe it can be used by IPFire covered by the GNU General
   Public License that is used for it.
- The icon image was made by taking the existing openvpn.png file and superimposing the
   padlock icon on top of it at a 12x12 pixel format and naming it openvpn_encrypted.png

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoen.pl: Update to language wording for secure connection icon
Adolf Belka [Wed, 17 May 2023 09:56:50 +0000 (11:56 +0200)] 
en.pl: Update to language wording for secure connection icon

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agode.pl: Change language text for secure icon wording
Adolf Belka [Wed, 17 May 2023 09:56:49 +0000 (11:56 +0200)] 
de.pl: Change language text for secure icon wording

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoovpnmain.cgi: Fix for bug#11048 - insecure download icon shown for connections with...
Adolf Belka [Wed, 17 May 2023 09:56:48 +0000 (11:56 +0200)] 
ovpnmain.cgi: Fix for bug#11048 - insecure download icon shown for connections with a password

- The insecure package download icon is shown if entry 41 in /var/ipfire/ovpn/ovpnconfig
   is set to no-pass. The code block on ovpnmain.cgi that deals with this checks if the
   connection is a host and if the first password entry is a null. Then it adds no-pass
   to ovpnconfig.
- The same block of code is also used for when he connection is edited. However at this
   stage the password entry is back to null because the password value is only kept until
   the connection has been saved. Therefore doing an edit results in the password value
   being taken as null even for connections with a password.
- This fix enters no-pass if the connection type is host and the password is null, pass if
   the connection type is host and the password has characters. If the connection type is
   net then no-pass is used as net2net connections dop not have encrypted certificates.
- The code has been changed to show a different icon for unencrypted and encrypted
   certificates.
- Separate patches are provided for the language file change, the provision of a new icon
   and the code for the update.sh script for the Core Update to update all existing
   connections, if any exist, to have either pass or no-pass in index 41.
- This patch set was a joint collaboration between Erik Kapfer and Adolf Belka
- Patch set, including the code for the Core Update 175 update.sh script has been tested
   on a vm testbed

Fixes: Bug#11048
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Tested-by: Erik Kapfer <ummeegge@ipfire.org>
Suggested-by: Adolf Belka <adolf.belka@ipfire.org>
Suggested-by: Erik Kapfer <ummeegge@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: remove unneeded or incorrect commands
Adolf Belka [Wed, 5 Apr 2023 12:28:35 +0000 (14:28 +0200)] 
wio: remove unneeded or incorrect commands

- the helper programs in misc-progs get the correct permissions and ownerships
   automatically so adjustment not required in this script.
- permissions of menus in menu.d are provided automatically. Historically, these were
   root:root but were changed a while back but did not get applied to wio as it was
   modified by this script.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: add references to wio cgi and image files
Adolf Belka [Wed, 5 Apr 2023 12:28:34 +0000 (14:28 +0200)] 
wio: add references to wio cgi and image files

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: add reference to wio menu
Adolf Belka [Wed, 5 Apr 2023 12:28:33 +0000 (14:28 +0200)] 
wio: add reference to wio menu

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: moved files from src/wio directory to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:32 +0000 (14:28 +0200)] 
wio: moved files from src/wio directory to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: move files from src/wio/main/ to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:31 +0000 (14:28 +0200)] 
wio: move files from src/wio/main/ to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: move addon language files to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:30 +0000 (14:28 +0200)] 
wio: move addon language files to standard IPFire location

- This location used by guardian addon

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: move cgi files to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:29 +0000 (14:28 +0200)] 
wio: move cgi files to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: relocate wio menu item to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:28 +0000 (14:28 +0200)] 
wio: relocate wio menu item to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: images moved to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:27 +0000 (14:28 +0200)] 
wio: images moved to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: Move backup/includes file to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:26 +0000 (14:28 +0200)] 
wio: Move backup/includes file to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agowio: This is a patch series relocating wio into the standard ipfire directories
Adolf Belka [Wed, 5 Apr 2023 12:28:25 +0000 (14:28 +0200)] 
wio: This is a patch series relocating wio into the standard ipfire directories

- This patch is the changes to the wio lfs file related to the relocations
- The modified patch series was built and the generated wio-1.3.2-17.ipfire file was
   used to install wio on a testbed vm system. Everything worked. Tested out with various
   hosts on the system, tested the graphs, tested adding hosts from a network scan and
   from the arp table and everything worked fine. So all the relocations look to have
   worked.
- Files were only relocated, the wio code was not modified in any way.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoinitscripts: Remove re-added lvmetad initscript from rootfiles
Peter Müller [Thu, 18 May 2023 09:46:41 +0000 (09:46 +0000)] 
initscripts: Remove re-added lvmetad initscript from rootfiles

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoinitscripts: Sort rootfiles
Jonatan Schlag [Sat, 8 Apr 2023 08:10:05 +0000 (10:10 +0200)] 
initscripts: Sort rootfiles

This simply sorts the rootfiles. Everything should be sorted :-).

Signed-off-by: Jonatan Schlag <jonatan.schlag@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
12 months agoinitscript: sort by startup
Jonatan Schlag [Sat, 8 Apr 2023 08:10:04 +0000 (10:10 +0200)] 
initscript: sort by startup

As the list of symbolic links was not sorted at all I sorted it now by
the order of start or stop.
This seems to be the most useful way as you can now understand the
startup sequence from this file and add/remove scripts at a useful
place.

Signed-off-by: Jonatan Schlag <jonatan.schlag@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
12 months agolfs/initscripts: improve indention
Jonatan Schlag [Sat, 8 Apr 2023 08:10:03 +0000 (10:10 +0200)] 
lfs/initscripts: improve indention

As some lines are already now to long, this increase the indention to
improve readablitity.

Signed-off-by: Jonatan Schlag <jonatan.schlag@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
12 months agoCore Update 175: Remove any dropped add-ons, if installed
Peter Müller [Thu, 18 May 2023 09:37:00 +0000 (09:37 +0000)] 
Core Update 175: Remove any dropped add-ons, if installed

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agomake.sh: Fixes Bug#13076
Adolf Belka [Wed, 10 May 2023 13:04:22 +0000 (15:04 +0200)] 
make.sh: Fixes Bug#13076

- Adds borgbackup run time dependency - python3-exceptiongroup
- Adds python3-exceptiongroup build time dependency - python3-flit_scm
- Removes python3-attr that is no longer required in borgbackup dependency chain

Fixes: Bug#13076
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoborgbackup: Removed python3-pkgconfig as run time dependency
Adolf Belka [Wed, 10 May 2023 13:04:21 +0000 (15:04 +0200)] 
borgbackup: Removed python3-pkgconfig as run time dependency

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agopython3-pkgconfig: Identified that this module is only required as a build time depen...
Adolf Belka [Wed, 10 May 2023 13:04:20 +0000 (15:04 +0200)] 
python3-pkgconfig: Identified that this module is only required as a build time dependency

- Moved rootfile from common to packages and commented out all entries.
- Updated lfs file from addon to core package that is only used for build

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agopython3-flit_scm: Fixes Bug#13076 - Build time dependency for python3-exceptiongroup
Adolf Belka [Wed, 10 May 2023 13:04:19 +0000 (15:04 +0200)] 
python3-flit_scm: Fixes Bug#13076 - Build time dependency for python3-exceptiongroup

Fixes: Bug#13076
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agopython3-exceptiongroup: Fixes Bug#13076 - New run time dependency for borgbackup...
Adolf Belka [Wed, 10 May 2023 13:04:18 +0000 (15:04 +0200)] 
python3-exceptiongroup: Fixes Bug#13076 - New run time dependency for borgbackup fuse mount

Fixes: Bug#13076
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agopython3-attr: Module no longer needed in the borgbackup dependency chain
Adolf Belka [Wed, 10 May 2023 13:04:17 +0000 (15:04 +0200)] 
python3-attr: Module no longer needed in the borgbackup dependency chain

- Previous update of python3-trio to 0.22.0 removed this dependency.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agopython3-trio: Fixes Bug#13076 - allows fuse mount to work again
Adolf Belka [Wed, 10 May 2023 13:04:16 +0000 (15:04 +0200)] 
python3-trio: Fixes Bug#13076 - allows fuse mount to work again

- In Core 173 python3-trio was updated to version 0.22.0 when python was upgraded to 3.10.8
   Although the build of python3-trio was successful it was missed that there was a new
   run-time dependency of python3-exceptiongroup for python3-pyfuse3 to work.
   python2-flit_scm is required as a build dependency for python3-exceptiongroup.
- The modified packages were installed in my vm testbed and confirmed that borg mount then
   worked again.
- It was also noted that python3-attr was no longer needed neither as a runtime
   dependency nor as a build time dependency.
- Dependencies line of python3-trio updated for these two changes.

Fixes: Bug#13076
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agoRevert "Revert "zabbix_agentd: Update to 6.0.16 (LTS)""
Peter Müller [Thu, 18 May 2023 09:23:25 +0000 (09:23 +0000)] 
Revert "Revert "zabbix_agentd: Update to 6.0.16 (LTS)""

This reverts commit 3737b8e98edcc536c6071a5bdb8de7fe7277984c.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agokernel: update to 6.1.28
Arne Fitzenreiter [Tue, 16 May 2023 16:20:35 +0000 (16:20 +0000)] 
kernel: update to 6.1.28

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
12 months agocheckrootfiles: fix checks on hosts with newer grep
Arne Fitzenreiter [Tue, 16 May 2023 12:20:20 +0000 (14:20 +0200)] 
checkrootfiles: fix checks on hosts with newer grep

newer grep versions ignore * in --exclude
work around this by excluding all arch specific directories with
--exclude-dir

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
12 months agodracut: lower ram usage at compression
Arne Fitzenreiter [Tue, 16 May 2023 09:06:06 +0000 (09:06 +0000)] 
dracut: lower ram usage at compression

this lower the compression ratio sligtly (the ramdlisk is 100kb
larger) and use only a single thread now. (it's still faster than
before on a dual core.)

fixes: #13091

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
12 months agolinux: Update rootfiles
Peter Müller [Fri, 12 May 2023 18:29:27 +0000 (18:29 +0000)] 
linux: Update rootfiles

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoZut alors, archive.files needs to be executable
Peter Müller [Fri, 12 May 2023 14:47:28 +0000 (14:47 +0000)] 
Zut alors, archive.files needs to be executable

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoRevert "zabbix_agentd: Update to 6.0.16 (LTS)"
Peter Müller [Fri, 12 May 2023 08:47:59 +0000 (08:47 +0000)] 
Revert "zabbix_agentd: Update to 6.0.16 (LTS)"

This reverts commit 2c21437bef63f58a33f2c6e8955c0dfce7d208d6.

https://lists.ipfire.org/pipermail/development/2023-May/015885.html -
reverting this temporarily to ensure the nightly builds will run
through.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoRun ./make.sh update-contributors
Peter Müller [Thu, 11 May 2023 20:34:43 +0000 (20:34 +0000)] 
Run ./make.sh update-contributors

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Remove orphaned qpdf libraries, if present
Peter Müller [Thu, 11 May 2023 20:29:21 +0000 (20:29 +0000)] 
Core Update 175: Remove orphaned qpdf libraries, if present

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Ship more files dependant on OpenSSL
Peter Müller [Thu, 11 May 2023 20:28:45 +0000 (20:28 +0000)] 
Core Update 175: Ship more files dependant on OpenSSL

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoHousekeeping: Only mark files as executable if they have to be
Peter Müller [Thu, 11 May 2023 20:19:20 +0000 (20:19 +0000)] 
Housekeeping: Only mark files as executable if they have to be

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agoCore Update 175: Ship mpfr
Peter Müller [Thu, 11 May 2023 20:11:04 +0000 (20:11 +0000)] 
Core Update 175: Ship mpfr

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
12 months agompfr: Update to include the latest four bug patches
Adolf Belka [Thu, 11 May 2023 12:39:42 +0000 (14:39 +0200)] 
mpfr: Update to include the latest four bug patches

- The base version has not changed but patches to fix 4 bugs have been released.
- Update to rootfile not required.
- Bug fix changelog
1    A test of the thousands separator in tsprintf.c is based on the output from
              the GNU C Library up to 2.36, which is incorrect. The output has changed in
              2.37 (partly fixed), so that tsprintf fails with glibc 2.37. The
              tsprintf-thousands patch modifies the test to conform to POSIX and also
              avoid the buggy case in 2.36 and below. However, this new test, which was
              expected to succeed, triggers a serious bug in 2.37
              (bug 30068 / CVE-2023-25139). We did not modify the test again since this
              bug affects MPFR's mpfr_sprintf function, with a possible buffer overflow
              in particular cases. This bug has been fixed in the 2.37 branch. In short,
              this patch is useful (and needed) for a fixed glibc 2.37 and some other
              libraries, depending on the current locales.
     Corresponding changesets in the 4.2 branch: 4f03d40b578ff7526de66bb7121.
2    The mpfr_ui_pow_ui function has infinite loop in case of overflow. This can
              affect mpfr_log10, which uses this function (this is how this bug was
              found). This bug is fixed by the ui_pow_ui-overflow patch (with testcases).
     Corresponding changeset in the 4.2 branch: 0216f40ed.
3    The tfprintf and tprintf tests may fail in locales where decimal_point has
              several bytes, such as ps_AF. This is fixed by the multibyte-decimal_point
              patch, which makes the tests aware of the length of decimal_point.
     Corresponding changeset in the 4.2 branch: 0383bea85.
4    In particular cases that are very hard to round, mpfr_rec_sqrt may yield a
              stack overflow due to many small allocations in the stack, based on alloca().
              This is due to the fact that the working precision is increased each step
              (Ziv loop) by 32 or 64 bits only, until the approximate result can be
              rounded (thus we have an arithmetic progression here, while a geometric
              progression is used for the other functions), and that at each iteration,
              the previous allocations in the stack cannot be freed. Individual
              allocations in the stack are limited to 16384 bytes, so that the issue can
              occur only when there are many iterations in working precisions that are
              not too large, which is possible with an arithmetic progression. This bug
              is fixed by the rec_sqrt-zivloop patch, which changes the Ziv loop to use
              the standard MPFR_ZIV_* macros; the patch also provides a testcase obtained
              by a function that constructs a hard-to-round case involving large enough
              precisions (this function is commonly used in the MPFR testsuite, but not
              with so large precisions). This bug was originally reported by Fredrik
              Johansson.
     Corresponding changeset in the 4.2 branch: 934dd8842.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agolvm2: housekeeping - remove invalid configure option
Adolf Belka [Thu, 11 May 2023 12:39:41 +0000 (14:39 +0200)] 
lvm2: housekeeping - remove invalid configure option

- Since lvmetad was removed then the configure option --enable-lvmetad is no longer valid.
   A warning is now shown - configure: WARNING: unrecognized options: --enable-lvmetad

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agolibcap: Adjust the lfs file to place pkg-config files in the correct place
Adolf Belka [Wed, 10 May 2023 20:41:10 +0000 (22:41 +0200)] 
libcap: Adjust the lfs file to place pkg-config files in the correct place

- libcap places the files by default in /lib and not /usr/lib etc. To fix this libcap made
   a symlink for the library file from /lib to /usr/lib. However the .pc files were left
   in /lib/pkgconfig and not /usr/lib/pkgconfig and were therefore not found by the update
   of rng-tools which now required libcap to be found.
- Changed the prefix settings for libcap which placed the libraries and .pc files in the
   correct locations while keeping the executables in their existing location.
- This removed the need for symlinking /usr/lib/libcap.so to /lib/libcap.so.2.67 as the
   libraries are now placed in /usr/lib
- Installed the ipfire build with these changes into a vm system and confirmed that
   everything worked. Input from Michael Tremer that if ping worked then libcap was
   functioning correctly.
- The prefixes have to be applied to both make and make install to end up with the files
   in the correct places.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
12 months agorng-tools: Update to version 2.16
Adolf Belka [Wed, 10 May 2023 20:41:09 +0000 (22:41 +0200)] 
rng-tools: Update to version 2.16

- This v2 version corrects an error where a debug echo statement was left in the lfs file
- Update from version 2.14 to 2.16
- Update of rootfile not required
- Version 2.16 required libcap to be available, which it is, but it could not be found by
   rng-tools. This is because rng-tools is using pkg-config and the required libcap.pc file
   was not stored in the standard directory location for .pc files. Therefore a patch for
   libcap is bundled together with this update to fix this.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>