]> git.ipfire.org Git - ipfire-2.x.git/log
ipfire-2.x.git
18 months agoqemu-ga: Update to version 8.1.2
Adolf Belka [Fri, 10 Nov 2023 10:59:01 +0000 (11:59 +0100)] 
qemu-ga: Update to version 8.1.2

- Update from version 8.1.1 to 8.1.2
- Update of rootfile not required
- Changelog is only provided at the 8.1 level and not lower. There is no further info on
   what changes occurred in the changelog. For more details the git repo commits need to
   be reviewed - https://gitlab.com/qemu-project/qemu/-/commits/master

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoqemu: Update to version 8.1.2
Adolf Belka [Fri, 10 Nov 2023 10:59:02 +0000 (11:59 +0100)] 
qemu: Update to version 8.1.2

- Update from version 8.1.1 to 8.1.2
- Update of rootfile not required
- Changelog is only provided at the 8.1 level and not lower. There is no further info on
   what changes occurred in the changelog. For more details the git repo commits need to
   be reviewed - https://gitlab.com/qemu-project/qemu/-/commits/master

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agonut: Update to version 2.8.1
Adolf Belka [Fri, 10 Nov 2023 10:59:00 +0000 (11:59 +0100)] 
nut: Update to version 2.8.1

- Update from 2.8.0 to 2.8.1
- Update of rootfile
- Disable creating docs i9n configure statement
- Changelog is too large to include here (~500 lines). For more details read the NEWS.adoc
   file in thye source tarball.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoCore Update 182: Ship hwdata
Peter Müller [Tue, 21 Nov 2023 19:19:58 +0000 (19:19 +0000)] 
Core Update 182: Ship hwdata

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agohwdata: Update pci.ids to 2023.09.22 and usb.ids to 2023.11.08
Adolf Belka [Fri, 10 Nov 2023 10:58:59 +0000 (11:58 +0100)] 
hwdata: Update pci.ids to 2023.09.22 and usb.ids to 2023.11.08

- Update pci.ids from version 2023.08.12 to 2023.09.22
- Update usb.ids from version 2023.08.24 to 2023.11.08

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoelfutils: Update to version 0.190
Adolf Belka [Fri, 10 Nov 2023 10:58:58 +0000 (11:58 +0100)] 
elfutils: Update to version 0.190

- Update from version 0.189 to 0.190
- Update of rootfile
- Changelog
    0.190
CONTRIBUTING: Switch from real name policy to known identity policy.
              Updated ChangeLog policy (no more separate ChangeLog files).
              There is a SECURITY bug policy now.
              The default branch is now 'main'.
libelf: Add RELR support.
libdw: Recognize .debug_[ct]u_index sections
readelf: Support readelf -Ds, --use-dynamic --symbol.
         Support .gdb_index version 9
scrlines: New tool that compiles a list of source files associated
          with a specified dwarf/elf file.
debuginfod: Schema change (reindexing required, sorry!) for a 60%
            compression in filename representation, which was a large
            part of the sqlite index; also, more deliberate sqlite
            -wal management during scanning using the
            --scan-checkpoint option.
backends: Various LoongArch updates.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agopostfix: Update to version 3.8.3
Adolf Belka [Wed, 8 Nov 2023 21:58:07 +0000 (22:58 +0100)] 
postfix: Update to version 3.8.3

- Update from version 3.8.2 to 3.8.3
- Update of rootfile not required
- Changelog
    3.8.3
    Bugfix (defect introduced Postfix 2.5, date 20080104): the Postfix SMTP server
     was waiting for a client command instead of replying immediately, after a
     client certificate verification error in TLS wrappermode. Reported by
     Andreas Kinzler.
    Usability: the Postfix SMTP server (finally) attempts to log the SASL username
     after authentication failure. In Postfix logging, this appends
     ", sasl_username=xxx" after the reason for SASL authentication failure. The
     logging replaces an unavailable reason with "(reason unavailable)", and
     replaces an unavailable sasl_username with "(unavailable)". Based on code by
     Jozsef Kadlecsik.
    Compatibility bugfix (defect introduced: Postfix 2.11, date 20130405): in
     forward_path, the expression ${recipient_delimiter} would expand to an empty
     string when a recipient address had no recipient delimiter. The compatibility
     fix is to use a configured recipient delimiter value instead. Reported by
     Tod A. Sandman.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoCore Update 182: Ship p11-kit
Peter Müller [Tue, 21 Nov 2023 19:18:43 +0000 (19:18 +0000)] 
Core Update 182: Ship p11-kit

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agop11-kit: Update to version 0.25.2
Adolf Belka [Wed, 8 Nov 2023 21:58:06 +0000 (22:58 +0100)] 
p11-kit: Update to version 0.25.2

- Update from version 0.24.1 to 0.25.2
- Update of rootfile not required
- Changelog
    0.25.2 (stable)
 * fix error code checking of readpassphrase for --login option [PR#595]
 * build fixes [PR#594]
 * test fixes [PR#596]
    0.25.1 (stable)
 * fix probing of C_GetInterface [PR#535]
 * p11-kit: add command to list tokens [PR#581]
 * p11-kit: add command to list mechanisms supported by a token [PR#576]
 * p11-kit: add command to generate private-public keypair on a token [PR#551,
   PR#582]
 * p11-kit: add commands to import/export certificates and public keys into/from
   a token [PR#543, PR#549, PR#568, PR#588]
 * p11-kit: add commands to list and delete objects of a token [PR#533, PR#544,
   PR#571]
 * p11-kit: add --login option to login into a token with object and profile
   management commands [PR#587]
 * p11-kit: adjust behavior of PKCS#11 profile management commands [PR#558,
   PR#560, PR#583, PR#591]
 * p11-kit: print PKCS#11 URIs in list-modules [PR#532]
 * bug and build fixes [PR#528 PR#529, PR#534, PR#537, PR#540, PR#541, PR#545,
   PR#547, PR#550, PR#557, PR#572, PR#575, PR#579, PR#585, PR#586, PR#590]
 * test fixes [PR#553, PR#580]
    0.25.0 (stable)
 * add PKCS#11 3.0 support [PR#458, PR#461, PR#462, PR#463, PR#464, PR#467,
   PR#469, PR#470, PR#475, PR#485, PR#486]
 * add support for profile objects [PR#479]
 * add ability to adjust module and config paths at run-time via system
   environmental exports [PR#442]
 * make terminal output nicer [PR#509, PR#510]
 * p11-kit: add command to print merged configuration [PR#446, PR#489]
 * p11-kit: add commands to list, add and delete profiles of a token [PR#500,
   PR#503, PR#506]
 * trust: add command to check format of .p11-kit files [PR#476, PR#483]
 * virtual: fix libffi type signatures for PKCS#11 3.0 functions [PR#492]
 * server: fix umask setting when --group is specified [PR#478]
 * server: check SHELL only when neither --sh nor --csh is specified [PR#438]
 * rpc: use space string in C_InitToken [PR#514]
 * rpc: fix two off-by-one errors identified by asan [PR#456]
 * modules: make logging message more translatable [PR#436]
 * pkcs11.h: support CRYPTOKI_GNU for IBM vendor mechanisms [PR#421]
 * pkcs11.h: add IBM specific mechanism and attributes [PR#415]
 * pkcs11.h: add ChaCha20/Salsa20 and Poly1305 mechanisms [PR#487]
 * pkcs11.h: add AES-GCM mechanism parameters for message-based encryption [PR#481]
 * po: update translations from Transifex [PR#439]
 * bug and build fixes [PR#412, PR#414, PR#417, PR#418, PR#420, PR#426, PR#427,
   PR#428, PR#448, PR#451, PR#459, PR#496, PR#505, PR#511, PR#512, PR#513,
   PR#516, PR#517, PR#524, PR#521]
 * test fixes [PR#424, PR#441, PR#444, PR#443, PR#460, PR#472, PR#474, PR#465,
   PR#473, PR#487, PR#499, PR#519, PR#525, PR#526]

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoCore Update 182: Ship iana-etc
Peter Müller [Tue, 21 Nov 2023 19:13:35 +0000 (19:13 +0000)] 
Core Update 182: Ship iana-etc

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoiana-etc: Update to version 20231026
Adolf Belka [Wed, 8 Nov 2023 21:58:02 +0000 (22:58 +0100)] 
iana-etc: Update to version 20231026

- Update from version 20230810 to 20231026
- Update of rootfile not required

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoCore Update 182: Ship harfbuzz
Peter Müller [Tue, 21 Nov 2023 19:13:12 +0000 (19:13 +0000)] 
Core Update 182: Ship harfbuzz

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoharfbuzz: Update to version 8.2.2
Adolf Belka [Wed, 8 Nov 2023 21:58:01 +0000 (22:58 +0100)] 
harfbuzz: Update to version 8.2.2

- Update from version 8.1.1 to 8.2.2
- Update of rootfile
- Changelog
    8.2.2
- Fix regression from 8.1.0 in shaping fonts with duplicate feature tags.
- Fix regression from 8.2.0 in parsing CSS-style feature strings.
- Variable fonts instanciation now handles more tables.
- Various CMake build improvements.
- various fixes to build without errors with gcc 4.9.2.
    8.2.1
- Unicode 15.1 support.
    8.2.0
- Various build and fuzzing fixes
- Improvements to COLRv1 painting.
- New API:
+hb_paint_color_glyph_func_t
+hb_paint_funcs_set_color_glyph_func
+hb_paint_color_glyph

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agogit: Update to version 2.42.1
Adolf Belka [Wed, 8 Nov 2023 21:58:00 +0000 (22:58 +0100)] 
git: Update to version 2.42.1

- Update from version 2.42.0 to 2.42.1
- Update of rootfile not required
- Changelog
 * Tests that are known to pass with LSan are now marked as such.
 * Flaky "git p4" tests, as well as "git svn" tests, are now skipped
   in the (rather expensive) sanitizer CI job.
 * Tests with LSan from time to time seem to emit harmless message
   that makes our tests unnecessarily flaky; we work it around by
   filtering the uninteresting output.
 * GitHub CI workflow has learned to trigger Coverity check.
 * Overly long label names used in the sequencer machinery are now
   chopped to fit under filesystem limitation.
 * Scalar updates.
 * Tweak GitHub Actions CI so that pushing the same commit to multiple
   branch tips at the same time will not waste building and testing
   the same thing twice.
 * The commit-graph verification code that detects mixture of zero and
   non-zero generation numbers has been updated.
 * "git diff -w --exit-code" with various options did not work
   correctly, which is being addressed.
 * transfer.unpackLimit ought to be used as a fallback, but overrode
   fetch.unpackLimit and receive.unpackLimit instead.
 * The use of API between two calls to require_clean_work_tree() from
   the sequencer code has been cleaned up for consistency.
 * "git diff --no-such-option" and other corner cases around the exit
   status of the "diff" command has been corrected.
 * "git for-each-ref --sort='contents:size'" sorts the refs according
   to size numerically, giving a ref that points at a blob twelve-byte
   (12) long before showing a blob hundred-byte (100) long.
 * Various fixes to the behavior of "rebase -i" when the command got
   interrupted by conflicting changes.
 * References from description of the `--patch` option in various
   manual pages have been simplified and improved.
 * "git grep -e A --no-or -e B" is accepted, even though the negation
   of "or" did not mean anything, which has been tightened.
 * The completion script (in contrib/) has been taught to treat the
   "-t" option to "git checkout" and "git switch" just like the
   "--track" option, to complete remote-tracking branches.
 * "git diff --no-index -R <(one) <(two)" did not work correctly,
   which has been corrected.
 * Update "git maintenance" timers' implementation based on systemd
   timers to work with WSL.
 * "git diff --cached" codepath did not fill the necessary stat
   information for a file when fsmonitor knows it is clean and ended
   up behaving as if it is not clean, which has been corrected.
 * Clarify how "alias.foo = : git cmd ; aliased-command-string" should
   be spelled with necessary whitespaces around punctuation marks to
   work.
 * HTTP Header redaction code has been adjusted for a newer version of
   cURL library that shows its traces differently from earlier
   versions.
 * An error message given by "git send-email" when given a malformed
   address did not give correct information, which has been corrected.
 * UBSan options were not propagated through the test framework to git
  run via the httpd, unlike ASan options, which has been corrected.
 Also contains various documentation updates, code clean-ups and minor fixups.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoghostscript: Increment package version number
Peter Müller [Tue, 21 Nov 2023 19:12:17 +0000 (19:12 +0000)] 
ghostscript: Increment package version number

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoghostscript: Update to version 10.02.1
Adolf Belka [Wed, 8 Nov 2023 21:57:59 +0000 (22:57 +0100)] 
ghostscript: Update to version 10.02.1

- Update from version 10.01.2 to 10.02.1
- Update of rootfile
- Changelog - these are highlights. For more details the git commits have to be used.
    10.02.1
release fixes CVE-2023-43115.
CVE-2023-43115 affects all Ghostscript/GhostPDL versions prior to 10.02.0.
CVE-2023-43115 is a remote code execution risk, so we recommend upgrading to
 version 10.02.0 as a matter of urgency
    10.02.0
release fixes CVE-2023-43115.
CVE-2023-43115 affects all Ghostscript/GhostPDL versions prior to 10.02.0.
CVE-2023-43115 is a remote code execution risk, so we recommend upgrading to
 version 10.02.0 as a matter of urgency

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoCore Update 182: Remove orphaned gawk files
Peter Müller [Tue, 21 Nov 2023 19:10:28 +0000 (19:10 +0000)] 
Core Update 182: Remove orphaned gawk files

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoCore Update 182: Ship gawk
Peter Müller [Tue, 21 Nov 2023 19:09:57 +0000 (19:09 +0000)] 
Core Update 182: Ship gawk

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoCore Update 182: Ship dhcpcd
Peter Müller [Tue, 21 Nov 2023 19:09:46 +0000 (19:09 +0000)] 
Core Update 182: Ship dhcpcd

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agogawk: Update to version 5.3.0
Adolf Belka [Wed, 8 Nov 2023 21:57:58 +0000 (22:57 +0100)] 
gawk: Update to version 5.3.0

- Update from version 5.2.2 to 5.3.0
- Update of rootfile
- Changelog
    5.3.0
1. Infrastructure changes: Removed the use of libsigsegv. The
   value-add was never very much and it caused problems in some
   environments.
2. In keeping with new features in BWK awk, gawk now has built-in
   CSV file parsing. The behavior is intended to be identical to
   that of the "One True AWK" when --csv is applied. See the
   manual for details.
3. Also in keeping with BWK awk, gawk now supports a new \u escape
   sequence. This should be followed by 1-8 hexadecimal digits. The
   given code point is converted to its corresponding multibyte encoding
   for storage inside gawk. See the manual.
4. If PROCINFO["BUFFERPIPE"] exists, then pipe output is buffered.
   You can also use PROCINFO["command", "BUFFERPIPE"]. See the manual
   for details.
5. Because of the additional `do_csv' variable in the API, which breaks
   binary compatibility, the API major version was updated to 4 and
   the minor version was reset to zero.  The API remains source code
   compatible; that is, existing extensions should only require recompilation.
6. The manual now requires Texinfo 7.1 and its texinfo.tex for formatting.
   As a result, we no longer need to pre-process it, removing the need
   for gawktexi.in and leaving just gawk.texi.
7. And of course, there have been several minor code cleanups and bug fixes.
   See the ChangeLog for details.
    5.2.x
1. The readdir extension has been updated with additonal code and
   features, see the manual or its man page. As a result, the
   readdir_test.c extension has been removed.
2. We have a new translation: Ukranian.
3. Several subtle issues related to null regexp matches around
   multibyte characters have been fixed.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agodhcpcd: Update to version 10.0.4
Adolf Belka [Wed, 8 Nov 2023 21:57:57 +0000 (22:57 +0100)] 
dhcpcd: Update to version 10.0.4

- Update from version 10.0.2 to 10.0.4
- Update of rootfile not required
- Two patches removed as the fixes have been included in the source tarball
- Changelog
    10.0.4
    privsep: allow __NR_mmap2 call by @olegartys in #253
    privsep: allow __NR_clock_gettime32 syscall by @olegartys in #254
    compat/arc4random.c: use memset instead of explicit_bzero by
     @ffontaine in #252
    privsep: avoid SIGPIPE errors when scripts write to stderr/stdout after
     dhcpcd is daemonised
    10.0.3
    Do not crash on dhcpcd test run by @pemensik in #231
    Add automated CI builds for Ubuntu, OpenBSD, FreeBSD and NetBSD by
     @tobhe in #229
    dhcpcd: Fix off-by-one overflow when read() writes full BUFSIZ by
     @tobhe in #236
    privsep: fix strlcpy overflow in psp_ifname by @tobhe in #239
    ci: execute tests after successful build by @tobhe in #243
    compat: update arc4random() to newer chacha20 based version from OpenBSD by
     @tobhe in #227
    Support libcrypto for hmac and sha256 by @tobhe in #223
    Use a local variable instead of the optind by @gotthardp in #86
    Send correct amount of used buffer for prefix exclude option by
     @ctomahogh in #250
    compat: use OpenSSL RAND_priv_bytes() for entropy by @tobhe in #248

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoCore Update 182: Ship and restart Unbound
Peter Müller [Tue, 21 Nov 2023 19:08:24 +0000 (19:08 +0000)] 
Core Update 182: Ship and restart Unbound

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agounbound: Update to 1.19.0
Matthias Fischer [Wed, 8 Nov 2023 19:37:44 +0000 (20:37 +0100)] 
unbound: Update to 1.19.0

For details see:
https://nlnetlabs.nl/projects/unbound/download/#unbound-1-19-0

Again: Changelog is IMHO too long to be published here...

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoCore Update 182: Ship and restart Squid
Peter Müller [Tue, 21 Nov 2023 19:06:27 +0000 (19:06 +0000)] 
Core Update 182: Ship and restart Squid

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agosquid: Update to 6.5
Matthias Fischer [Wed, 8 Nov 2023 09:58:37 +0000 (10:58 +0100)] 
squid: Update to 6.5

For details see:
https://github.com/squid-cache/squid/commits/v6

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoclamav: Update to 1.2.1
Matthias Fischer [Wed, 8 Nov 2023 09:57:15 +0000 (10:57 +0100)] 
clamav: Update to 1.2.1

For details see:
https://blog.clamav.net/2023/10/clamav-121-113-104-010311-patch.html

Excerpt:

"ClamAV 1.2.1 is a patch release with the following fixes:

    Eliminate security warning about unused "atty" dependency.

    Upgrade the bundled UnRAR library (libclamunrar) to version 6.2.12.

    Build system: Fix link error with Clang/LLVM/LLD version 17. Patch courtesy of Yasuhiro Kimura.

    Fix alert-exceeds-max feature for files > 2GB and < max-filesize."

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agofirewall: Reject outgoing TCP connections to port 25 by default
Peter Müller [Sat, 4 Nov 2023 17:35:00 +0000 (17:35 +0000)] 
firewall: Reject outgoing TCP connections to port 25 by default

This will affect new IPFire installations only, implementing a
long-standing BCP for preemptively combating botnet spam. Reject is
chosen over drop to reduce the likelihood for confusion during network
troubleshooting.

Cc: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Tested-by: Peter Müller <peter.mueller@ipfire.org>
18 months agospectre-meltdown-checker: Update to 0.46
Peter Müller [Fri, 15 Sep 2023 15:07:18 +0000 (15:07 +0000)] 
spectre-meltdown-checker: Update to 0.46

See https://github.com/speed47/spectre-meltdown-checker/releases/tag/v0.46
for this version's release notes.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoCore Update 182: Ship sqlite
Peter Müller [Tue, 21 Nov 2023 19:03:38 +0000 (19:03 +0000)] 
Core Update 182: Ship sqlite

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agosqlite: Update to version 3430100
Adolf Belka [Wed, 13 Sep 2023 10:14:14 +0000 (12:14 +0200)] 
sqlite: Update to version 3430100

- Update from version 3430000 to 3430100
- Update of rootfile not required
- Changelog
    3.34.1
Fix a regression in the way that the sum(), avg(), and total() aggregate functions
 handle infinities.
Fix a bug in the json_array_length() function that occurs when the argument comes
 directly from json_remove().
Fix the omit-unused-subquery-columns optimization (introduced in in version 3.42.0)
 so that it works correctly if the subquery is a compound where one arm is
 DISTINCT and the other is not.
Other minor fixes.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoCore Update 182: Ship qpdf
Peter Müller [Tue, 21 Nov 2023 19:03:10 +0000 (19:03 +0000)] 
Core Update 182: Ship qpdf

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agoqpdf: Update to version 11.6.1
Adolf Belka [Wed, 13 Sep 2023 10:14:13 +0000 (12:14 +0200)] 
qpdf: Update to version 11.6.1

- Update from version 11.5.0 to 11.6.1
- Update of rootfile
- Changelog
    11.6.1: release
        * Fix a logic error introduced in 11.6.0 in the fix to
          copyForeignObject. The bug could result in some pages not being
          copied.
    11.6.0: release
        * ascii85 parser: ignore spaces everywhere including between ~
          and >. Fixes #973.
        * Bug fix: with --pages, if one of the external files had warnings
          but the main file did not, the warning was previously not taken
          into consideration when determining the exit status.
        * Put quotation marks around the command in completion output to
          better handle spaces in paths. It is not a perfect fix (ideally,
          full shell-compatible quoting should be used), but it handles more
          cases than the old code and should handle all reasonable cases of
          qpdf being in a directory with a space in its name, which is
          common in Windows. Fixes #1021.
        * Move check for random number device to runtime instead of
          compile time. Since, by default, the crypto provider provides
          random numbers, runtime determination of a random number device is
          usually not needed. Fixes #1022.
        * Maintain links to foreign pages when copying foreign objects.
          This allows hyperlinks in imported files to work. Fixes #1003.
        * Bug fix: Return a null object if an attempt is made to to copy a
          foreign /Pages object with copyForeignObject. This corrects a
          possible crash. Fixes #1010.
        * Bug fix: Return a null object if an attempt is made to to copy a
          foreign /Pages object with copyForeignObject. Fixes #1003.
        * Add /MediaBox to a page if absent. Thanks M. Holger.
        * Use std::vector internally for Pl_Buffer to
          avoid incompatibility with C++20. Thanks to Zoe Clifford. Fixes #1024.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoCore Update 182: Ship jq
Peter Müller [Tue, 21 Nov 2023 19:02:15 +0000 (19:02 +0000)] 
Core Update 182: Ship jq

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
18 months agojq: Update to version 1.7
Adolf Belka [Wed, 13 Sep 2023 10:14:12 +0000 (12:14 +0200)] 
jq: Update to version 1.7

- Update from version 1.6 to 1.7
- This project had little happen to it for 5 years but is now going again
   https://jqlang.github.io/jq/
- Update of rootfile
- Changelog
    1.7
After a five year hiatus we're back with a GitHub organization, with new admins
         and new maintainers who have brought a great deal of energy to make a
         long-awaited and long-needed new release.  We're very grateful for all the new
         owners, admins, and maintainers.  Special thanks go to Owen Ou (@owenthereal)
         for pushing to set up a new GitHub organization for jq, Stephen Dolan (@stedolan)
         for transferring the jq repository to the new organization, @itchyny for doing a
         great deal of work to get the release done, Mattias Wadman (@wader) and Emanuele
         Torre (@emanuele6) for many PRs and code reviews.  Many others also contributed
         PRs, issues, and code reviews as well, and you can find their contributions in
         the Git log and on the [closed issues and PRs page]
         (https://github.com/jqlang/jq/issues?q=is%3Aclosed+sort%3Aupdated-desc).
Since the last stable release many things have happened:
- jq now lives at <https://github.com/jqlang>
- New maintainers, admins, and owners have been recruited.
  - A list of [current maintainers](https://github.com/jqlang/jq/blob/jq-1.7/AUTHORS#L4-L14)
- NEWS file is replaced by NEWS.md with Markdown format. @wader #2599
- CI, scan builds, release, website builds etc now use GitHub actions. @owenthereal @wader @itchyny #2596 #2603 #2620 #2723
- Lots of documentation improvements and fixes.
- Website updated with new section search box, better section ids for linking, dark mode, etc. @itchyny #2628
- Release builds for:
  - Linux `amd64`, `arm64`, `armel`, `armhf`, `i386`, `mips`, `mips64`, `mips64el`, `mips64r6`, `mips64r6el`, `mipsel`, `mipsr6`, `mipsr6el`, `powerpc`, `ppc64el`, `riscv64` and `s390x`
  - macOS `amd64` and `arm64`
  - Windows `i386` and `amd64`
  - Docker `linux/386`, `linux/amd64`, `linux/arm64`, `linux/mips64le`, `linux/ppc64le`, `linux/riscv64` and `linux/s390x`
  - More details see @owenthereal #2665
- Docker images are now available from `ghcr.io/jqlang/jq` instead of Docker Hub. @itchyny #2652 #2686
- OSS-fuzz. @DavidKorczynski #2760 #2762
Full commit log can be found at <https://github.com/jqlang/jq/compare/jq-1.6...jq-1.7> but here are some highlights:
      CLI changes
- Make object key color configurable using `JQ_COLORS` environment variable. @itchyny @haguenau @ericpruitt #2703
- Change the default color of null to Bright Black. @itchyny #2824
- Respect `NO_COLOR` environment variable to disable color output. See <https://no-color.org> for details. @itchyny #2728
- Improved `--help` output. Now mentions all options and nicer order. @itchyny @wader #2747 #2766 #2799
- Fix multiple issues of exit code using `--exit-code`/`-e` option. @ryo1kato #1697
- Add `--binary`/`-b` on Windows for binary output. To get `\n` instead of `\r\n` line endings. @nicowilliams 0dab2b1
- Add `--raw-output0` for NUL (zero byte) separated output. @asottile @pabs3 @itchyny #1990 #2235 #2684
- Fix assert crash and validate JSON for `--jsonarg`. @wader #2658
- Remove deprecated `--argfile` option. @itchyny #2768
- Enable stack protection. @nicowilliams #2801
      Language changes
- Use decimal number literals to preserve precision. Comparison operations respects precision but arithmetic operations might truncate. @leonid-s-usov #1752
- Adds new builtin `pick(stream)` to emit a projection of the input object or array. @pkoppstein #2656 #2779
- Adds new builtin `debug(msgs)` that works like `debug` but applies a filter on the input before writing to stderr. @pkoppstein #2710
- Adds new builtin `scan($re; $flags)`. Was documented but not implemented. @itchyny #1961
- Adds new builtin `abs` to get absolute value. This potentially allows the literal value of numbers to be preserved as `length` and `fabs` convert to float. @pkoppstein #2767
- Allow `if` without `else`-branch. When skipped the `else`-branch will be `.` (identity). @chancez @wader #1825 #2481
- Allow use of `$binding` as key in object literals. @nicowilliams 8ea4a55
- Allow dot between chained indexes when using `.["index"]` @nicowilliams #1168
- Allow dot for chained value iterator `.[]`, `.[]?` @wader #2650
- Fix try/catch catches more than it should. @nicowilliams #2750
- Speed up and refactor some builtins, also remove `scalars_or_empty/0`. @muhmuhten #1845
- Now `halt` and `halt_error` exit immediately instead of continuing to the next input. @emanuele6 #2667
- Fix issue converting string to number after previous convert error. @thalman #2400
- Fix issue representing large numbers on some platforms causing invalid JSON output. @itchyny #2661
- Fix deletion using assigning empty against arrays. @itchyny #2133
- Allow keywords to be used as binding name in more places. @emanuele6 #2681
- Allow using `nan` as NaN in JSON. @emanuele6 #2712
- Expose a module's function names in `modulemeta`. @mrwilson #2837
- Fix `contains/1` to handle strings with NUL. @nicowilliams 61cd6db
- Fix `stderr/0` to output raw text without any decoration. @itchyny #2751
- Fix `nth/2` to emit empty on index out of range. @itchyny #2674
- Fix `implode` to not assert and instead replace invalid unicode codepoints. @wader #2646
- Fix `indices/1` and `rindex/1` in case of overlapping matches in strings. @emanuele6 #2718
- Fix `sub/3` to resolve issues involving global search-and-replace (gsub) operations. @pkoppstein #2641
- Fix `significand/0`, `gamma/0` and `drem/2` to be available on macOS. @itchyny #2756 #2775
- Fix empty regular expression matches. @itchyny #2677
- Fix overflow exception of the modulo operator. @itchyny #2629
- Fix string multiplication by 0 (and less than 1) to emit empty string. @itchyny #2142
- Fix segfault when using libjq and threads. @thalman #2546
- Fix constant folding of division and reminder with zero divisor. @itchyny #2797
- Fix `error/0`, `error/1` to throw null error. @emanuele6 #2823
- Simpler and faster `transpose`. @pkoppstein #2758
- Simple and efficient implementation of `walk/1`. @pkoppstein #2795
- Remove deprecated filters `leaf_paths`, `recurse_down`. @itchyny #2666

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agodbus: Update to version 1.14.10
Adolf Belka [Wed, 13 Sep 2023 10:14:10 +0000 (12:14 +0200)] 
dbus: Update to version 1.14.10

- Update from version 1.14.6 to 1.14.10
- Update of rootfile
- Changelog
    dbus 1.14.10 (2023-09-01)
      Bug fixes:
• Avoid a dbus-daemon crash if re-creating a connection's policy fails.
  If it isn't possible to re-create its policy (for example if it belongs
  to a user account that has been deleted or if the Name Service Switch is
  broken, on a system not supporting SO_PEERGROUPS), we now log a warning,
  continue to use its current policy, and continue to reload other
  connections' policies. (dbus#343; Peter Benie, Simon McVittie)
• If getting the groups from a user ID fails, report the error correctly,
  instead of logging "(null)" (dbus#343, Simon McVittie)
• Return the primary group ID in GetConnectionCredentials()' UnixGroupIDs
  field for processes with a valid-but-empty supplementary group list
  (dbus!422, cptpcrd)
    dbus 1.14.8 (2023-06-06)
      Denial-of-service fixes:
• Fix an assertion failure in dbus-daemon when a privileged Monitoring
  connection (dbus-monitor, busctl monitor, gdbus monitor or similar)
  is active, and a message from the bus driver cannot be delivered to a
  client connection due to <deny> rules or outgoing message quota. This
  is a denial of service if triggered maliciously by a local attacker.
  (dbus#457; hongjinghao, Simon McVittie)
      Other fixes:
• Fix compilation on compilers not supporting __FUNCTION__
  (dbus!404, Barnabás Pőcze)
• Fix some memory leaks on out-of-memory conditions
  (dbus!403, Barnabás Pőcze)
• Documentation:
  · Fix syntax of a code sample in dbus-api-design
    (dbus!396; Yen-Chin, Lee)
      Tests and CI enhancements:
• Fix CI pipelines after freedesktop/freedesktop#540
  (dbus!405, dbus#456; Simon McVittie)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoalsa: Update to version 1.2.10
Adolf Belka [Wed, 13 Sep 2023 10:14:09 +0000 (12:14 +0200)] 
alsa: Update to version 1.2.10

- Update alsa-lib, alsa-utils & alsa-ucn-conf from version 1.2.9 to 1.2.10
- Update of rootfile
- Changelog is too large to include here. Details can be found at
   https://www.alsa-project.org/wiki/Changes_v1.2.9_v1.2.10

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
18 months agoStart Core Update 182
Peter Müller [Tue, 21 Nov 2023 18:59:47 +0000 (18:59 +0000)] 
Start Core Update 182

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
19 months agocore181: Package the correct udev files for riscv64 v2.27-core181
Michael Tremer [Fri, 3 Nov 2023 14:28:19 +0000 (14:28 +0000)] 
core181: Package the correct udev files for riscv64

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agokernel: update to 6.1.61
Arne Fitzenreiter [Thu, 2 Nov 2023 20:40:09 +0000 (21:40 +0100)] 
kernel: update to 6.1.61

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agoudev: Update riscv64 rootfile
Michael Tremer [Wed, 1 Nov 2023 10:43:34 +0000 (10:43 +0000)] 
udev: Update riscv64 rootfile

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agozabbix_agentd: Fix ipfire.net.gateway.ping
Robin Roevens [Fri, 27 Oct 2023 19:49:01 +0000 (21:49 +0200)] 
zabbix_agentd: Fix ipfire.net.gateway.ping

Fixes custom IPFire Zabbix Agent userparameter ipfire.net.gateway.ping
returning 1 (success) when fping failed for other reasons (rc 2,3 or 4)
than host unreachable (rc 0).

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agozabbix_agentd: Update to 6.0.22 (LTS)
Robin Roevens [Fri, 27 Oct 2023 19:40:55 +0000 (21:40 +0200)] 
zabbix_agentd: Update to 6.0.22 (LTS)

- Update from version 6.0.21 to 6.0.22
- Update of rootfile not required

Bugs fixed:
- ZBX-23417: Fixed possible memory leak when checking modbus.get[] item
New Features and Improvements:
- ZBXNEXT-6554: Increased remote command execution limits to 16MB

Full changelogs since 6.0.21:
- https://www.zabbix.com/rn/rn6.0.22

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agocore181: Remove old udev files
Michael Tremer [Mon, 30 Oct 2023 09:59:19 +0000 (09:59 +0000)] 
core181: Remove old udev files

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agomake.sh: Adjust build order to proper build udev (systemd)
Stefan Schantl [Sun, 29 Oct 2023 18:19:30 +0000 (19:19 +0100)] 
make.sh: Adjust build order to proper build udev (systemd)

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agoudev: Switch to udev from systemd
Stefan Schantl [Sun, 29 Oct 2023 18:19:29 +0000 (19:19 +0100)] 
udev: Switch to udev from systemd

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agopython3-Jinja2: New package
Stefan Schantl [Sun, 29 Oct 2023 18:19:28 +0000 (19:19 +0100)] 
python3-Jinja2: New package

This is a build dependency of udev (systemd)

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agopython3-MarkupSafe: New package
Stefan Schantl [Sun, 29 Oct 2023 18:19:27 +0000 (19:19 +0100)] 
python3-MarkupSafe: New package

This is a build dependency for udev (systemd)

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agolinux: Update x86_64 rootfile
Peter Müller [Mon, 30 Oct 2023 06:44:50 +0000 (06:44 +0000)] 
linux: Update x86_64 rootfile

My fault to provide this ahead of time, again. :-/

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
19 months agokernel: update aarch64 rootfile
Arne Fitzenreiter [Fri, 27 Oct 2023 07:59:29 +0000 (07:59 +0000)] 
kernel: update aarch64 rootfile

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agokernel: update to 6.1.60
Arne Fitzenreiter [Fri, 27 Oct 2023 07:56:20 +0000 (07:56 +0000)] 
kernel: update to 6.1.60

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agocore181: Ship OpenSSL
Michael Tremer [Thu, 26 Oct 2023 08:57:31 +0000 (08:57 +0000)] 
core181: Ship OpenSSL

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agoopenssl: Update to 3.1.4
Michael Tremer [Thu, 26 Oct 2023 08:57:20 +0000 (08:57 +0000)] 
openssl: Update to 3.1.4

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agokernel: update to 6.1.59
Arne Fitzenreiter [Sat, 21 Oct 2023 13:48:29 +0000 (15:48 +0200)] 
kernel: update to 6.1.59

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agokernel: update to 6.1.58
Arne Fitzenreiter [Sat, 21 Oct 2023 13:48:28 +0000 (15:48 +0200)] 
kernel: update to 6.1.58

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agosamba: Update rootfile on aarch64 + riscv64
Michael Tremer [Wed, 25 Oct 2023 10:59:38 +0000 (10:59 +0000)] 
samba: Update rootfile on aarch64 + riscv64

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agolinux: Set default IOMMU handling to "strict" on 64-bit ARM
Peter Müller [Fri, 13 Oct 2023 09:04:00 +0000 (09:04 +0000)] 
linux: Set default IOMMU handling to "strict" on 64-bit ARM

This has been our default setting on x86_64 for quite some time now,
which is why this patch aligns the aarch64 kernel configuration to that
value.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agolinux: Disable io_uring
Peter Müller [Fri, 13 Oct 2023 09:03:00 +0000 (09:03 +0000)] 
linux: Disable io_uring

This subsystem has been a frequent source of security vulnerabilities
affecting the Linux kernel; as a result, Google announced on June 14,
2023, that they would disable it in their environment as widely as
possible.

IPFire does not depend on the availability of io_uring. Therefore,
disable this subsystem as well in order to preemptively cut attack
surface.

See also: https://security.googleblog.com/2023/06/learnings-from-kctf-vrps-42-linux.html

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agosuricata: Update to 6.0.15
Matthias Fischer [Fri, 20 Oct 2023 06:36:20 +0000 (08:36 +0200)] 
suricata: Update to 6.0.15

Excerpt from changelog:

"6.0.15 -- 2023-10-18

Security #6363: mime: quadratic complexity in MimeDecAddEntity (6.0.x backport)
Bug #6407: email: disabled fields in suricata.yaml also get logged (6.0.x backport)
Bug #6403: detect: multi-level tunneling inspection fails (6.0.x backport)
Bug #6377: byte_jump with negative post_offset before start of buffer failure (6.0.x backport)
Task #6364: decode: add drop reason for stream reassembly memcap (6.0.x backport)"

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agocore181: Ship apache2
Michael Tremer [Fri, 20 Oct 2023 08:43:07 +0000 (08:43 +0000)] 
core181: Ship apache2

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agoapache: Update to 2.4.58
Matthias Fischer [Thu, 19 Oct 2023 18:52:32 +0000 (20:52 +0200)] 
apache: Update to 2.4.58

For details see:
https://dlcdn.apache.org/httpd/CHANGES_2.4.58

Excerpt from changelog:
"Changes with Apache 2.4.58

  *) SECURITY: CVE-2023-45802: Apache HTTP Server: HTTP/2 stream
     memory not reclaimed right away on RST (cve.mitre.org)
     When a HTTP/2 stream was reset (RST frame) by a client, there
     was a time window were the request's memory resources were not
     reclaimed immediately. Instead, de-allocation was deferred to
     connection close. A client could send new requests and resets,
     keeping the connection busy and open and causing the memory
     footprint to keep on growing. On connection close, all resources
     were reclaimed, but the process might run out of memory before
     that.
     This was found by the reporter during testing of CVE-2023-44487
     (HTTP/2 Rapid Reset Exploit) with their own test client. During
     "normal" HTTP/2 use, the probability to hit this bug is very
     low. The kept memory would not become noticeable before the
     connection closes or times out.
     Users are recommended to upgrade to version 2.4.58, which fixes
     the issue.
     Credits: Will Dormann of Vul Labs

  *) SECURITY: CVE-2023-43622: Apache HTTP Server: DoS in HTTP/2 with
     initial windows size 0 (cve.mitre.org)
     An attacker, opening a HTTP/2 connection with an initial window
     size of 0, was able to block handling of that connection
     indefinitely in Apache HTTP Server. This could be used to
     exhaust worker resources in the server, similar to the well
     known "slow loris" attack pattern.
     This has been fixed in version 2.4.58, so that such connection
     are terminated properly after the configured connection timeout.
     This issue affects Apache HTTP Server: from 2.4.55 through
     2.4.57.
     Users are recommended to upgrade to version 2.4.58, which fixes
     the issue.
     Credits: Prof. Sven Dietrich (City University of New York)

  *) SECURITY: CVE-2023-31122: mod_macro buffer over-read
     (cve.mitre.org)
     Out-of-bounds Read vulnerability in mod_macro of Apache HTTP
     Server.This issue affects Apache HTTP Server: through 2.4.57.
     Credits: David Shoon (github/davidshoon)"

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agosamba: Update to 4.19.2
Matthias Fischer [Thu, 19 Oct 2023 17:03:24 +0000 (19:03 +0200)] 
samba: Update to 4.19.2

For details see:

v4.19.1. => https://www.samba.org/samba/history/samba-4.19.1.html
"
                  ==============================
                  Release Notes for Samba 4.19.1
                  October 10, 2023
                  ==============================

This is a security release in order to address the following defects:

o CVE-2023-3961:  Unsanitized pipe names allow SMB clients to connect as root to
                  existing unix domain sockets on the file system.
                  https://www.samba.org/samba/security/CVE-2023-3961.html

o CVE-2023-4091:  SMB client can truncate files to 0 bytes by opening files with
                  OVERWRITE disposition when using the acl_xattr Samba VFS
                  module with the smb.conf setting
                  "acl_xattr:ignore system acls = yes"
                  https://www.samba.org/samba/security/CVE-2023-4091.html

o CVE-2023-4154:  An RODC and a user with the GET_CHANGES right can view all
                  attributes, including secrets and passwords.  Additionally,
                  the access check fails open on error conditions.
                  https://www.samba.org/samba/security/CVE-2023-4154.html

o CVE-2023-42669: Calls to the rpcecho server on the AD DC can request that the
                  server block for a user-defined amount of time, denying
                  service.
                  https://www.samba.org/samba/security/CVE-2023-42669.html

o CVE-2023-42670: Samba can be made to start multiple incompatible RPC
                  listeners, disrupting service on the AD DC.
                  https://www.samba.org/samba/security/CVE-2023-42670.html"

v4.19.2 => https://www.samba.org/samba/history/samba-4.19.2.html
"Changes since 4.19.1
--------------------

o  Jeremy Allison <jra@samba.org>
   * BUG 15423: Use-after-free in aio_del_req_from_fsp during smbd shutdown
     after failed IPC FSCTL_PIPE_TRANSCEIVE.
   * BUG 15426: clidfs.c do_connect() missing a "return" after a cli_shutdown()
     call.

o  Ralph Boehme <slow@samba.org>
   * BUG 15463: macOS mdfind returns only 50 results.

o  Volker Lendecke <vl@samba.org>
   * BUG 15481: GETREALFILENAME_CACHE can modify incoming new filename with
     previous cache entry value.

o  Stefan Metzmacher <metze@samba.org>
   * BUG 15464: libnss_winbind causes memory corruption since samba-4.18,
     impacts sendmail, zabbix, potentially more.

o  Martin Schwenke <mschwenke@ddn.com>
   * BUG 15479: ctdbd: setproctitle not initialized messages flooding logs.

o  Joseph Sutton <josephsutton@catalyst.net.nz>
   * BUG 15491: CVE-2023-5568 Heap buffer overflow with freshness tokens in the
     Heimdal KDC in Samba 4.19
   * BUG 15477: The heimdal KDC doesn't detect s4u2self correctly when fast is
     in use."

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agoen.pl: Correction of typo
Adolf Belka [Mon, 16 Oct 2023 11:50:58 +0000 (13:50 +0200)] 
en.pl: Correction of typo

- This error means that a section in extrahd.cgi about the mount path being incorrect
   does not get shown for users with english language selected.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: bbitsch@ipfire.org
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agocore181: Ship backup.pl
Michael Tremer [Fri, 20 Oct 2023 08:41:35 +0000 (08:41 +0000)] 
core181: Ship backup.pl

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
19 months agobackup.pl: Fix for bug#11048 - add script for adding pass/no pass to ovpnconfig from...
Adolf Belka [Sun, 15 Oct 2023 16:28:22 +0000 (18:28 +0200)] 
backup.pl: Fix for bug#11048 - add script for adding pass/no pass to ovpnconfig from backup

- A script was added to the update.sh script to add pass/no pass to the ovpnconfig entries
   but I forgot that this was also needed in the backup.pl file to add those statuses into
   any ovpnconfig file restored from a backup before the pass/no pass entries were added.
- This patch corrects that oversight.
- Confirmed by testing on my vm. Before the script added to backup.pl a restore of older
   ovpnconfig ended up not showing any icons or status elements. With the script in
   backup.pl confirmed that the restored ovpnconfig showed up in the WUI page correctly
   with the right icons and with the status elements correctly displayed.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agodnsdist: disabled on riscv64 again
Arne Fitzenreiter [Fri, 13 Oct 2023 04:40:33 +0000 (04:40 +0000)] 
dnsdist: disabled on riscv64 again

dnsdist build on my builder fine but it fails on the buildserver
via qemu-user.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agokernel: update to 6.1.57
Arne Fitzenreiter [Fri, 13 Oct 2023 04:37:42 +0000 (04:37 +0000)] 
kernel: update to 6.1.57

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoTor: Update to 0.4.8.7
Peter Müller [Sun, 8 Oct 2023 16:26:00 +0000 (16:26 +0000)] 
Tor: Update to 0.4.8.7

Changes in version 0.4.8.7 - 2023-09-25
  This version fixes a single major bug in the Conflux subsystem on the client
  side. See below for more information. The upcoming Tor Browser 13 stable will
  pick this up.

  o Major bugfixes (conflux):
    - Fix an issue that prevented us from pre-building more conflux sets
      after existing sets had been used. Fixes bug 40862; bugfix
      on 0.4.8.1-alpha.

  o Minor features (fallbackdir):
    - Regenerate fallback directories generated on September 25, 2023.

  o Minor features (geoip data):
    - Update the geoip files to match the IPFire Location Database, as
      retrieved on 2023/09/25.

Changes in version 0.4.8.6 - 2023-09-18
  This version contains an important fix for onion service regarding congestion
  control and its reliability. Apart from that, uneeded BUG warnings have been
  suppressed especially about a compression bomb seen on relays. We strongly
  recommend, in particular onion service operators, to upgrade as soon as
  possible to this latest stable.

  o Major bugfixes (onion service):
    - Fix a reliability issue where services were expiring their
      introduction points every consensus update. This caused
      connectivity issues for clients caching the old descriptor and
      intro points. Bug reported and fixed by gitlab user
      @hyunsoo.kim676. Fixes bug 40858; bugfix on 0.4.7.5-alpha.

  o Minor features (debugging, compression):
    - Log the input and output buffer sizes when we detect a potential
      compression bomb. Diagnostic for ticket 40739.

  o Minor features (fallbackdir):
    - Regenerate fallback directories generated on September 18, 2023.

  o Minor features (geoip data):
    - Update the geoip files to match the IPFire Location Database, as
      retrieved on 2023/09/18.

  o Minor bugfix (defensive programming):
    - Disable multiple BUG warnings of a missing relay identity key when
      starting an instance of Tor compiled without relay support. Fixes
      bug 40848; bugfix on 0.4.3.1-alpha.

  o Minor bugfixes (bridge authority):
    - When reporting a pseudo-networkstatus as a bridge authority, or
      answering "ns/purpose/*" controller requests, include accurate
      published-on dates from our list of router descriptors. Fixes bug
      40855; bugfix on 0.4.8.1-alpha.

  o Minor bugfixes (compression, zstd):
    - Use less frightening language and lower the log-level of our run-
      time ABI compatibility check message in our Zstd compression
      subsystem. Fixes bug 40815; bugfix on 0.4.3.1-alpha.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agocore181: Ship cURL
Michael Tremer [Wed, 11 Oct 2023 07:50:32 +0000 (07:50 +0000)] 
core181: Ship cURL

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoMerge branch 'master' into next
Michael Tremer [Wed, 11 Oct 2023 07:50:21 +0000 (07:50 +0000)] 
Merge branch 'master' into next

20 months agocore180: Ship cURL core180 v2.27-core180
Michael Tremer [Wed, 11 Oct 2023 07:48:53 +0000 (07:48 +0000)] 
core180: Ship cURL

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agocurl: Fix CVE-2023-38545
Michael Tremer [Wed, 11 Oct 2023 07:45:36 +0000 (07:45 +0000)] 
curl: Fix CVE-2023-38545

  https://curl.se/docs/CVE-2023-38545.html

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agocore181: Ship udev
Michael Tremer [Mon, 9 Oct 2023 08:18:43 +0000 (08:18 +0000)] 
core181: Ship udev

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agocore181: Ship sysvinit
Michael Tremer [Mon, 9 Oct 2023 08:17:48 +0000 (08:17 +0000)] 
core181: Ship sysvinit

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoudev: Update to version 3.2.14
Adolf Belka [Sun, 8 Oct 2023 19:57:37 +0000 (21:57 +0200)] 
udev: Update to version 3.2.14

- Update from version 3.2.12 to 3.2.14
- Update of rootfile not required
- This version update includes the patches previously used to add the dummies for tags
   and to update to udev version 251 which is bugfix #253
- Changelog
    3.2.14
    Clear sysattr cache if a null pointer is passed by @NaofumiHonda in #255
    Add /usr/local/lib/udev/rules.d by @bbonev in #260
    Fix := not preventing further assignments to RUN by @bbonev in #257
    Let libudev find hwdb.bin under UDEV_HWDB_BIN by
     @vivien-consider-dropping-github in #264
    Add a generic --output argument to udevadm hwdb by
     @vivien-consider-dropping-github in #263
    Dynamically get the udevadm hwdb files with a path variable by
     @vivien-consider-dropping-github in #262
    More wording fixes for the manual page for udev by
     @vivien-consider-dropping-github in #265
    Add missing API from 247 by @bbonev in #253
    Ensure that standard file descriptors are open by @bbonev in #266

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agosysvinit: Update to version 3.08
Adolf Belka [Sun, 8 Oct 2023 19:57:36 +0000 (21:57 +0200)] 
sysvinit: Update to version 3.08

- Update from version 3.00 to 3.08
- Update of rootfile
- All the other patches and sed modifications are now built mintyo the source tarball,
   except for the mountpoint patch which is stilol needed
- Changelog
    3.08
This release focuses on three changes which are basically imports of patches from Gentoo. Special thanks to floppym for supplying these.
    Applied a patch from floppm which adds kexec option to the halt command. This can be used as "halt -k".
    floppym provided patch which causes the halt command to call "shutdown -h -H" instead of "shutdown -h" when halt is invoked without parameters. This forces the shutdown command to set the INIT_HALT variable and assume, unless other conditions apply, that the "halt" call really wants to halt the machine and INIT_HALT should be set. In other words we assume halt wants to halt unless told otherwise.
     Addresses downstream Gentoo bug ID 911257.
    Updated halt documentation and help output to display parameters in alphabetical order.
    3.07
The 3.07 release of SysV init mostly introduces fixes and improvements for the
 killall5 and pidof programs. (These are actually the same program, but are
 invoked with two different names, which result in different behaviour. The main
 highlights in this release are:
Fixed killall5 so that processes in the omit list are not sent any
 signals, including SIGSTOP.
Fixed usage message for killall5 to be more accurate.
pidof was not returning PIDs of programs which were launched using a
 symbolic link. This has been fixed so programs run from a symbolic link
 show up in process lists.
    3.06
    Mark Hindley fixed typo in es.po
    Mark Hindley cleaned up translation code in src/Makefile.
    Drop sulogin from Debian build. Removed libcrypt-dev dependency.
    Fixed pt translation pages which were failing due to mis-matched open/close
     tags.
    Makefile now respects ROOT prefix when setting up pidof-to-killall5 symbolic
     link.
    Removed redundant translation files from man directory.
    Makefile now respects DESTDIR. User can specify either ROOT= or DESTDIR= to
     set install prefix.
    3.05
This release (3.05) focuses on two things:
    Updating the translation framework.
    Fixing compiling issues on various systems.
The second point, compiling, encompasses a few minor changes to get SysV init to
 build properly on GNU Hurd, systems without certain GNU assumptions, and systems
 running the latest glibc library (2.36 at time of writing).
    3.04
This release contains one minor fix which allows the bootlogd code to properly
 compile on Debian's GNU Hurd branch.
    3.03
This release includes two minor changes. One is fixing a typo in the init manual
 page (init.8). this fix was offered by Mark hindley.
Mark, and a few other people, also pointed out that a fix in 3.02 for bootlogd
 introduced reliance on a defined PATH_MAX constant. This is used elsewhere in
 the code, but is not explicitly defined in bootlogd, which caused bootlogd to
 not build properly on GNU Hurd and musl C systems. This has been fixed.
    3.02
    Added q and Q flags to synopsis in shutdown manual page.
    Applied fixes for markup and spacing in manual pages.
     Patch provided by Mario Blattermann.
    Added translation framework (po4a) from Mario Blttermann.
    Added Makefile for man/ directory. Will handle translations
     and substitutions.
    Applied new translations for multiple languages from Mario Blattermann.
    Added ability to use "@" symbol in command named in the inittab file. This
     treats commands as literal and does not launch a shell to interpret them.
    Updated inittab manual page to include overview of symbols which trigger
     a shell interpretor and how to disable them using the @ symbol.
    Introduced change which adds error checking in bootlogd when performing
     chdir(). - Provided by Alexander Vickberg
    Add check for console using TIOCGDEV on Linux systems in bootlogd to
     make finding console more robust. - Provided by Alexander Vickberg
    3.01
    Default to showing processes in the uninterruptable state (D).
     The -z flag no longer affects whether processes in D state are shown.
     The -z flag does still toggle whether zombie (Z) processes are shown.
    Removed unnecessary check which is always true from init tab parsing.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoLynis: Update to 3.0.9
Peter Müller [Sun, 8 Oct 2023 16:31:00 +0000 (16:31 +0000)] 
Lynis: Update to 3.0.9

Changelog according to https://cisofy.com/changelog/lynis/#309:

- DBS-1820 - Added newer style format for Mongo authorization setting
- FILE-6410 - Locations added for plocate
- SSH-7408 - Only test Compression if sshd version < 7.4
- Improved fetching timestamp
- Minor changes such as typos

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoPostfix: Update to 3.8.2
Peter Müller [Sun, 8 Oct 2023 16:29:00 +0000 (16:29 +0000)] 
Postfix: Update to 3.8.2

Refer to https://www.postfix.org/announcements/postfix-3.8.2.html for
the changelog of this version.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoriscv64: enable some disabled addons
Arne Fitzenreiter [Sun, 8 Oct 2023 07:27:22 +0000 (09:27 +0200)] 
riscv64: enable some disabled addons

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agogrub: fix mkimage on riscv64 and fix cdrom
Arne Fitzenreiter [Sun, 8 Oct 2023 07:27:21 +0000 (09:27 +0200)] 
grub: fix mkimage on riscv64 and fix cdrom

the riscv64 image needs more than 1.44MB

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agostrip: exclude rust compiler
Arne Fitzenreiter [Sun, 8 Oct 2023 07:27:20 +0000 (09:27 +0200)] 
strip: exclude rust compiler

this fail on riscv64 because it is compiled with lvm and
we not need to strip not shipped buildtime deps.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agokernel: update to 6.1.56
Arne Fitzenreiter [Sat, 7 Oct 2023 20:16:49 +0000 (22:16 +0200)] 
kernel: update to 6.1.56

this also builds the dtb files on riscv64

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoMerge branch 'master' into next
Michael Tremer [Mon, 9 Oct 2023 08:12:40 +0000 (08:12 +0000)] 
Merge branch 'master' into next

20 months agoboost: update x86_64 rootfile
Arne Fitzenreiter [Sat, 7 Oct 2023 09:09:25 +0000 (11:09 +0200)] 
boost: update x86_64 rootfile

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agocore181: Ship glibc again
Michael Tremer [Wed, 4 Oct 2023 13:00:39 +0000 (13:00 +0000)] 
core181: Ship glibc again

This was updated in 180, but we want to make sure that even testing
users get the latest updates.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoMerge branch 'master' into next
Michael Tremer [Wed, 4 Oct 2023 12:58:12 +0000 (12:58 +0000)] 
Merge branch 'master' into next

20 months agoglibc: Import patches from upstream
Michael Tremer [Wed, 4 Oct 2023 12:54:17 +0000 (12:54 +0000)] 
glibc: Import patches from upstream

This patch imports the latest patches from the 2.38 branch:

  https://git.ipfire.org/?p=thirdparty/glibc.git;a=shortlog;h=refs/heads/release/2.38/master

This includes a fix for a buffer overflow in the tunables code
(CVE-2023-4911) as well as  CVE-2023-4806 and CVE-2023-5156.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoextrahd.cgi: Add support for LVM and MDADM devices
Stefan Schantl [Sat, 23 Sep 2023 10:54:55 +0000 (12:54 +0200)] 
extrahd.cgi: Add support for LVM and MDADM devices

This commit adds support for using LVM and mdadm based RAID devices
for the CGI page.

In case one or more drives/partitions are used by such a "grouped"
volume they still will displayed on the page, but can not be
configured/used. Instead the "master" volume of which the
drive/partition is part of is shown in the "mountpoint" input box.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agocore180: Rewrite the SSH configuration on update
Michael Tremer [Mon, 2 Oct 2023 18:13:38 +0000 (18:13 +0000)] 
core180: Rewrite the SSH configuration on update

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agocore181: Ship extrahd.cgi
Michael Tremer [Sun, 1 Oct 2023 08:17:12 +0000 (08:17 +0000)] 
core181: Ship extrahd.cgi

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoextrahd.cgi: Add support for LVM and MDADM devices
Stefan Schantl [Sat, 23 Sep 2023 10:54:55 +0000 (12:54 +0200)] 
extrahd.cgi: Add support for LVM and MDADM devices

This commit adds support for using LVM and mdadm based RAID devices
for the CGI page.

In case one or more drives/partitions are used by such a "grouped"
volume they still will displayed on the page, but can not be
configured/used. Instead the "master" volume of which the
drive/partition is part of is shown in the "mountpoint" input box.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoMerge branch 'master' into next
Michael Tremer [Thu, 28 Sep 2023 10:43:48 +0000 (10:43 +0000)] 
Merge branch 'master' into next

20 months agolibslirp: Add the slirp library as this is required for the net user backend in qemu
Adolf Belka [Thu, 28 Sep 2023 10:37:01 +0000 (12:37 +0200)] 
libslirp: Add the slirp library as this is required for the net user backend in qemu

- Looking through some of the changelog and some mail list communications it looks like
   qemu decided they did noty want to maintain their own bundled version of libslirp when
   the majority of OS's had their own version now in place. Ubuntu 18.04 did not have
   libslirp but qemu stopped supporting that version from qemu-7.1
- So it looks like all OS's have a standard libslirp available now and qemu have taken
   the decision to no longer have their own version but to use the system version. That
   was always possible to do if use of the system version was explicitly defined but
   the default was to use the bundled version.
- No evidence that libslirp is deprecated.
- The last version of libslirp was released a year ago but it looks like every month or
   so there are a couple of commits merged. The last was a month ago.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoqemu-ga: Update to version 8.1.1
Adolf Belka [Thu, 28 Sep 2023 10:37:00 +0000 (12:37 +0200)] 
qemu-ga: Update to version 8.1.1

- Update from version 8.0.3 to 8.1.1
- Update of rootfile not required
- Changelog
    8.1
https://wiki.qemu.org/ChangeLog/8.1

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoqemu: Update to version 8.1.1 and add libslirp for net user backend
Adolf Belka [Thu, 28 Sep 2023 10:36:59 +0000 (12:36 +0200)] 
qemu: Update to version 8.1.1 and add libslirp for net user backend

- Update from version 8.0.3 to 8.1.1
- In CU179 the update of qemu caused at least one user to have a problem starting his
   qemu system as the qemu bundled slirp library used for the net user backend was removed
   in version 7.2. Unfortunately no user tested qemu in the CU179 Testing phase, or if they
   did they are not using the net user backend.
- This patch adds the --enable-slirp option to configure and installs libslirp in a
   separate patch.
- I can't test if this now works as I don't use qemu anywhere.
- Changelog is too large to include here.
    8.1
https://wiki.qemu.org/ChangeLog/8.1

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agocore181: Ship URLFilter changes
Michael Tremer [Thu, 28 Sep 2023 09:39:56 +0000 (09:39 +0000)] 
core181: Ship URLFilter changes

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agourlfilter.cgi: Fixes bug#10649 - calls urlfilterctrl with remove option if update...
Adolf Belka [Tue, 26 Sep 2023 14:07:01 +0000 (16:07 +0200)] 
urlfilter.cgi: Fixes bug#10649 - calls urlfilterctrl with remove option if update disabled

- When the url filter update enable checkbox is unchecked then this patch calls
   urlfilterctrl with the remove option added in the otrher patch of this series.
- Tested on my vm testbed that this change does remove the urlfilter symlink from the
   fcron directories when the update is disabled.

Fixes: Bug#10649
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agourlfilterctrl: Fix bug#10649 - add option to remove urlfilter from fcron directories
Adolf Belka [Tue, 26 Sep 2023 14:07:00 +0000 (16:07 +0200)] 
urlfilterctrl: Fix bug#10649 - add option to remove urlfilter from fcron directories

- Currently if the urlfilter update is enabled then autoupdate.pl is renamed urlfilter and
   added into either the daily, weekly or monthly fcron directoiries. If the update is
   disabled then the urlfilter update script stays in the directory and is not removed.
- This patch adds in the option of remove to the urlfilterctrl program. The first part
   of the urlfilterctrl.c code removes any existing symlinks so all that needs to be done
   for the remove option is to not add any symlinks to the fcron directories.
- Confirmed in a vm testbed that the current approach leaves the symlink in place. Installed
   the changes from this and the previous patch and confirmed that when the url update is
   disabled the symlink is removed.

Fixes: Bug#10649
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agocore181: Fix arch-dependendant filelists
Michael Tremer [Thu, 28 Sep 2023 09:36:54 +0000 (09:36 +0000)] 
core181: Fix arch-dependendant filelists

I created those in a wrong place :(

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agocore181: Ship OpenVPN changes
Michael Tremer [Thu, 28 Sep 2023 09:35:33 +0000 (09:35 +0000)] 
core181: Ship OpenVPN changes

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
20 months agoupdate.sh: Adds code to update an existing ovpnconfig with pass or no-pass
Adolf Belka [Mon, 25 Sep 2023 16:41:56 +0000 (18:41 +0200)] 
update.sh: Adds code to update an existing ovpnconfig with pass or no-pass

- The code checks first if ovpnconfig exists and is not empty.
- Then it makes all net2net connections no-pass since they do not use encryption
- Then it cycles through all .p12 files and checks with openssl if a password exists or not.
   If a password is present then pass is added to index 41 and if not then no-pass is added
   to index 41
- I had to add a blank line to the top of the ovpnconfig file otherwise the awk code
   treated the first line as a blank line and missed it out of the update. This was the
   problem that was discovered during the previous Testing Release evaluation.
   Tested out this time with several existing entries both encrypted and insecure and with
   additional entries of both added in afterwards and all connection entries were
   maintained - road warrior and net2net.
- This code should be left in update.sh for future Core Updates in case people don't update
   with Core Update 175 but leave it till later. This code works fine on code that already
   has pass or no-pass entered into index 41 in ovpnconfig

Fixes: Bug#11048
Suggested-by: Erik Kapfer <ummeegge@ipfire.org>
Suggested-by: Adolf Belka <adolf.belka@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>