]> git.ipfire.org Git - thirdparty/kernel/stable-queue.git/commitdiff
Add Signed-off-by and refresh 2.6.14 patches
authorChris Wright <chrisw@sous-sol.org>
Thu, 5 Jan 2006 01:00:18 +0000 (17:00 -0800)
committerChris Wright <chrisw@sous-sol.org>
Thu, 5 Jan 2006 01:00:18 +0000 (17:00 -0800)
queue-2.6.14/drivers-net-sungem.c-gem_remove_one-mustn-t-be-__devexit.patch
queue-2.6.14/ieee80211_crypt_tkip-depends-on-net_radio.patch
queue-2.6.14/insanity-avoidance-in-proc.patch
queue-2.6.14/sysctl-don-t-overflow-the-user-supplied-buffer-with-0.patch

index 634003f4c8b1243261713bf1dbef65299d55b5ae..958f5cb73dea0cb2c1727545dca75c7551ee487a 100644 (file)
@@ -15,10 +15,17 @@ This patch was already included in 2.6.15-rc7.
 
 
 Signed-off-by: Adrian Bunk <bunk@stusta.de>
+Signed-off-by: Chris Wright <chrisw@sous-sol.org>
+---
 
---- linux-2.6.15-rc6/drivers/net/sungem.c.old  2005-12-21 14:02:51.000000000 +0100
-+++ linux-2.6.15-rc6/drivers/net/sungem.c      2005-12-21 14:03:37.000000000 +0100
-@@ -2907,7 +2907,7 @@
+ drivers/net/sungem.c |    4 ++--
+ 1 file changed, 2 insertions(+), 2 deletions(-)
+
+Index: linux-2.6.14.5/drivers/net/sungem.c
+===================================================================
+--- linux-2.6.14.5.orig/drivers/net/sungem.c
++++ linux-2.6.14.5/drivers/net/sungem.c
+@@ -2905,7 +2905,7 @@ static int __devinit gem_get_device_addr
        return 0;
  }
  
@@ -27,7 +34,7 @@ Signed-off-by: Adrian Bunk <bunk@stusta.de>
  {
        struct net_device *dev = pci_get_drvdata(pdev);
  
-@@ -3181,7 +3181,7 @@
+@@ -3179,7 +3179,7 @@ static struct pci_driver gem_driver = {
        .name           = GEM_MODULE_NAME,
        .id_table       = gem_pci_tbl,
        .probe          = gem_init_one,
@@ -36,9 +43,3 @@ Signed-off-by: Adrian Bunk <bunk@stusta.de>
  #ifdef CONFIG_PM
        .suspend        = gem_suspend,
        .resume         = gem_resume,
-
-_______________________________________________
-stable mailing list
-stable@linux.kernel.org
-http://linux.kernel.org/mailman/listinfo/stable
-
index f77160eaf4b87fc25e640598fc52b7baa50e84be..3b202c5e05b06711223c56e18739cd02bcd4a33b 100644 (file)
@@ -7,18 +7,23 @@ Content-Disposition: inline
 Cc: Jeff Garzik <jgarzik@pobox.com>, Olaf Hering <olh@suse.de>
 Subject: ieee80211_crypt_tkip depends on NET_RADIO
 
+From: Olaf Hering <olh@suse.de>
+
 *** Warning: ".wireless_send_event" [net/ieee80211/ieee80211_crypt_tkip.ko]
 
 This bug was also reported as kerenl Bugzilla #5551.
 
-This patch was already included in Linus' tree.
-
-
 Signed-off-by: Olaf Hering <olh@suse.de>
 Signed-off-by: Adrian Bunk <bunk@stusta.de>
-
---- a/net/ieee80211/Kconfig
-+++ b/net/ieee80211/Kconfig
+Signed-off-by: Chris Wright <chrisw@sous-sol.org>
+---
+ net/ieee80211/Kconfig |    2 +-
+ 1 file changed, 1 insertion(+), 1 deletion(-)
+
+Index: linux-2.6.14.5/net/ieee80211/Kconfig
+===================================================================
+--- linux-2.6.14.5.orig/net/ieee80211/Kconfig
++++ linux-2.6.14.5/net/ieee80211/Kconfig
 @@ -55,7 +55,7 @@ config IEEE80211_CRYPT_CCMP
  
  config IEEE80211_CRYPT_TKIP
@@ -28,9 +33,3 @@ Signed-off-by: Adrian Bunk <bunk@stusta.de>
        select CRYPTO
        select CRYPTO_MICHAEL_MIC
        ---help---
-
-_______________________________________________
-stable mailing list
-stable@linux.kernel.org
-http://linux.kernel.org/mailman/listinfo/stable
-
index 56192b57c38df9f0dc266912cbc4219afe18f9e8..a0d43071bad960e9ec3915f1c9e7f150d67f1239 100644 (file)
@@ -19,14 +19,16 @@ But at least we can make the non-LFS rules explicit, rather than just
 insanely wrapping the offset or something.
 
 Signed-off-by: Linus Torvalds <torvalds@osdl.org>
+Signed-off-by: Chris Wright <chrisw@sous-sol.org>
+---
 
  fs/proc/generic.c |   47 +++++++++++++++++++++++------------------------
- 1 files changed, 23 insertions(+), 24 deletions(-)
+ 1 file changed, 23 insertions(+), 24 deletions(-)
 
-diff --git a/fs/proc/generic.c b/fs/proc/generic.c
-index b638fb5..72b431d 100644
---- a/fs/proc/generic.c
-+++ b/fs/proc/generic.c
+Index: linux-2.6.14.5/fs/proc/generic.c
+===================================================================
+--- linux-2.6.14.5.orig/fs/proc/generic.c
++++ linux-2.6.14.5/fs/proc/generic.c
 @@ -54,6 +54,18 @@ proc_file_read(struct file *file, char _
        ssize_t n, count;
        char    *start;
@@ -88,13 +90,3 @@ index b638fb5..72b431d 100644
  }
  
  static int proc_notify_change(struct dentry *dentry, struct iattr *iattr)
--
-To unsubscribe from this list: send the line "unsubscribe git-commits-head" in
-the body of a message to majordomo@vger.kernel.org
-More majordomo info at  http://vger.kernel.org/majordomo-info.html
-
-_______________________________________________
-stable mailing list
-stable@linux.kernel.org
-http://linux.kernel.org/mailman/listinfo/stable
-
index a5c9788aecb7c284c5fc379e859592429cce4712..1e2f14be584c1e15224eb247e9a540b67deaad84 100644 (file)
@@ -6,12 +6,7 @@ To: git-commits-head@vger.kernel.org
 Cc: 
 Subject: sysctl: don't overflow the user-supplied buffer with '0'
 
-tree 2e1aaa5e4e68057a4e96a606e2ad0bcccedcd6df
-parent 8b90db0df7187a01fb7177f1f812123138f562cf
-author Linus Torvalds <torvalds@g5.osdl.org> Sat, 31 Dec 2005 09:18:53 -0800
-committer Linus Torvalds <torvalds@g5.osdl.org> Sat, 31 Dec 2005 09:18:53 -0800
-
-sysctl: don't overflow the user-supplied buffer with '0'
+From: Linus Torvalds <torvalds@g5.osdl.org>
 
 If the string was too long to fit in the user-supplied buffer,
 the sysctl layer would zero-terminate it by writing past the
@@ -20,15 +15,17 @@ end of the buffer. Don't do that.
 Noticed by Yi Yang <yang.y.yi@gmail.com>
 
 Signed-off-by: Linus Torvalds <torvalds@osdl.org>
+Signed-off-by: Chris Wright <chrisw@sous-sol.org>
+---
 
  kernel/sysctl.c |    4 +---
- 1 files changed, 1 insertion(+), 3 deletions(-)
+ 1 file changed, 1 insertion(+), 3 deletions(-)
 
-diff --git a/kernel/sysctl.c b/kernel/sysctl.c
-index 9990e10..ad0425a 100644
---- a/kernel/sysctl.c
-+++ b/kernel/sysctl.c
-@@ -2201,14 +2201,12 @@ int sysctl_string(ctl_table *table, int 
+Index: linux-2.6.14.5/kernel/sysctl.c
+===================================================================
+--- linux-2.6.14.5.orig/kernel/sysctl.c
++++ linux-2.6.14.5/kernel/sysctl.c
+@@ -2200,14 +2200,12 @@ int sysctl_string(ctl_table *table, int 
                if (get_user(len, oldlenp))
                        return -EFAULT;
                if (len) {
@@ -44,13 +41,3 @@ index 9990e10..ad0425a 100644
                        if(put_user(len, oldlenp))
                                return -EFAULT;
                }
--
-To unsubscribe from this list: send the line "unsubscribe git-commits-head" in
-the body of a message to majordomo@vger.kernel.org
-More majordomo info at  http://vger.kernel.org/majordomo-info.html
-
-_______________________________________________
-stable mailing list
-stable@linux.kernel.org
-http://linux.kernel.org/mailman/listinfo/stable
-