]> git.ipfire.org Git - ipfire-2.x.git/log
ipfire-2.x.git
15 months agogawk: Update to vesrion 5.2.2
Adolf Belka [Thu, 18 May 2023 18:43:20 +0000 (20:43 +0200)] 
gawk: Update to vesrion 5.2.2

- Update from version 5.1.1 to 5.2.2
- Update of rootfile
- Changelog
Changes from 5.2.1 to 5.2.2
1. Infrastructure upgrades: makeinfo 7.0.1 must be used to format
   the manual.  As a result, the manual can also now be formatted
   with LaTeX by running it through `makeinfo --latex'.
2. Gawk no longer builds an x86_64 executable on M1 macOS systems.
   This means that PMA is unavailable on those systems.
3. Gawk will now diagnose if a heap file was created with a different
   setting of -M/--bignum than in the current invocation and exit with
   a fatal message if so.
4. Gawk no longer "leaks" its free list of NODEs in the heap file, resulting
   in much more efficient usage of persistent storage.
5. PROCINFO["pma"] exists if the PMA allocator is compiled into gawk.
   Its value is the PMA version.
6. The time extension is no longer deprecated. The strptime() function
   from gawkextlib's timex extension has been added to it.
7. Better information is passed to input parsers for when they want to
   decide whether or not to take control of a file. In particular, the
   readdir extension is simplified for Windows because of this.
8. The various PNG files are now installed for Info and HTML. The
   images files now have gawk_ prefixed names to avoid any conflicts
   with other installed PNG file names.
9. As usual, there have been several minor code cleanups and bug fixes.
   See the ChangeLog for details.
Changes from 5.2.0 to 5.2.1
1. Infrastructure upgrades: PMA version Avon 8.
2. Issues related to the sign of NaN and Inf values on RiscV have
   been fixed; gawk now gives identical results on that platform as
   it does on others.
3. A few issues with the debugger have been fixed.
4. More subtle issues with untyped array elements being passed to
   functions have been fixed.
5. The rwarray extension's readall() function has had some bugs fixed.
6. The PMA allocator is now supported on FreeBSD, OpenBSD and Linux on S/390x.
   It is now supported also on both Intel and M1 macOS systems.
7. There have been several minor code cleanups and bug fixes. See the
   ChangeLog for details.
Changes from 5.1.x to 5.2.0
*****************************************************************************
* MPFR mode (the -M option) is now ON PAROLE.  This feature is now being    *
* supported by a volunteer in the development team and not by the primary   *
* maintainer.  If this situation changes, then the feature will be removed. *
* For more information see this section in the manual:                      *
* https://www.gnu.org/software/gawk/manual/html_node/MPFR-On-Parole.html    *
*****************************************************************************
1. Infrastructure upgrades: Libtool 2.4.7, Bison 3.8.2.
2. Numeric scalars now compare in the same way as C for the relational
   operators. Comparison order for sorting has not changed.  This only
   makes a difference when comparing Infinity and NaN values with
   regular numbers; it should not be noticeable most of the time.
3. If the AWK_HASH environment variable is set to "fnv1a" gawk will
   use the FNV1-A hash function for associative arrays.
4. The CMake infrastructure has been removed. In the five years it was in
   the tree, nobody used it, and it was not updated.
5. There is now a new function, mkbool(), that creates Boolean-typed
   values.  These values *are* numbers, but they are also tagged as
   Boolean. This is mainly for use with data exchange to/from languages
   or environments that support real Boolean values. See the manual
   for details.
6. As BWK awk has supported interval expressions since 2019, they are
   now enabled even if --traditional is supplied. The -r/--re-interval option
   remains, but it does nothing.
7. The rwarray extension has two new functions, writeall() and readall(),
   for saving / restoring all of gawk's variables and arrays.
8. The new `gawkbug' script should be used for reporting bugs.
9. The manual page (doc/gawk.1) has been considerably reduced in size.
   Wherever possible, details were replaced with references to the online
   copy of the manual.
10. Gawk now supports Terence Kelly's "persistent malloc" (pma),
    allowing gawk to preserve its variables, arrays and user-defined
    functions between runs. THIS IS AN EXPERIMENTAL FEATURE!
    For more information, see the manual. A new pm-gawk.1 man page
    is included, as is a separate user manual that focuses on the feature.
11. Support for OS/2 has been removed. It was not being actively
    maintained.
12. Similarly, support for DJGPP has been removed. It also was not
    being actively maintained.
13. VAX/VMS is no longer supported, as it can no longer be tested.
    The files for it remain in the distribution but will be removed
    eventually.
14. Some subtle issues with untyped array elements being passed to
    functions have been fixed.
15. Syntax errors are now immediately fatal. This prevents problems
    with errors from fuzzers and other such things.
16. There have been numerous minor code cleanups and bug fixes. See the
    ChangeLog for details.
Changes from 5.1.1 to 5.1.x
1. Infrastructure upgrades: Automake 1.16.5, Texinfo 6.8.
2. The rwarray extension now supports writing and reading GMP and
   MPFR values. As a result, a bug in the API code was fixed.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agocore176: Ship ed
Michael Tremer [Thu, 15 Jun 2023 09:28:50 +0000 (09:28 +0000)] 
core176: Ship ed

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agoed: Update to version 1.19
Adolf Belka [Thu, 18 May 2023 18:43:19 +0000 (20:43 +0200)] 
ed: Update to version 1.19

- Update from version 1.17 to 1.19
- Update of rootfile not required
- Changelog
2023-01-11  Antonio Diaz Diaz  <antonio@gnu.org>
* Version 1.19 released.
* main_loop.c (exec_command): Fix commands 'e', 'E'; they did set
  the 'modified' flag if file not found. (Reported by Harry Graf).
  (main_loop): Print script error line to stdout instead of stderr.
* Change long name of option '-s' to '--script'.
  (Suggested by Andrew L. Moore).
* Assign short name '-q' to options '--quiet' and '--silent'.
* main.c (show_strerror) Use '!quiet' to enable diagnostics.
* Do not process file names for backslash escapes.
  (Suggested by Andrew L. Moore).
* ed.texi: Document 0 as starting point for searches '0;/RE/'.
  Document how to achieve the effect of ex style '!' filtering.
2022-02-04  Antonio Diaz Diaz  <antonio@gnu.org>
* Version 1.18 released.
* main_loop.c (get_shell_command): Flush stdout after printing cmd.
  (Reported by Sören Tempel).
* signal.c (sighup_handler): Fix a memory leak just before exiting.
* carg_parser.c (ap_init): Likewise.
  (Both reported by Xosé Vázquez Pérez).
* io.c (read_file, write_file): Check ptr returned by strip_escapes.
* main_loop.c (get_shell_command, exec_command): Likewise.
* main_loop.c (get_shell_command): Remove backslash from escaped '%'.
  (Reported by Martin Thomsen).
* main_loop.c, regex.c: Implement case-insensitive REs.
* regex.c (compile_regex): Don't overwrite previous regex if error.
* main.c: New option '--strip-trailing-cr'.
* buffer.c (push_undo_atom): Fail if stack grows larger than INT_MAX.
  (too_many_lines): Fail if buffer grows larger than INT_MAX lines.
* global.c (set_active_node): Fail if list grows larger than INT_MAX.
* signal.c (resize_buffer): Fail if a line grows longer than INT_MAX.
* io.c (read_file): Return -2 for fatal errors.
* main_loop.c (main_loop): Set error status if fatal error from main.
* main.c [restricted_]: New message "Directory access restricted".
* ed.texi: New chapter "The 's' Command".
* COPYING: Restored. (I forgot to do it in 1.11).
* TODO: Removed.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agocore176: Ship diffutils
Michael Tremer [Thu, 15 Jun 2023 09:28:19 +0000 (09:28 +0000)] 
core176: Ship diffutils

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agodiffutils: Update to version 3.9
Adolf Belka [Thu, 18 May 2023 18:43:18 +0000 (20:43 +0200)] 
diffutils: Update to version 3.9

- Update from version 3.8 to 3.9
- Update of rootfile not required
- Changelog
version 3.9
* NEWS: Record release date.

build: update gnulib to latest

2023-01-05  Jim Meyering  <meyering@fb.com>
tests: avoid large-subopt XPASS on systems without perl
* tests/large-subopt: Use $PERL, rather than hard-coding "perl".
* bootstrap.conf (gnulib_modules): Add "perl" to the list.
Reported by Bruno Haible in
https://lists.gnu.org/r/diffutils-devel/2023-01/msg00000.html

2023-01-05  Bruno Haible  <bruno@clisp.org>
tests: avoid a test failure when using Solaris 11.4's old grep
* tests/colors (nanosecond_zeros): Use a dumbed-down grep '\.'
in place of "grep -F ." to accommodate Solaris 11.4's old versions
of grep in the default PATH. Reported here:
https://lists.gnu.org/r/diffutils-devel/2023-01/msg00001.html

2023-01-01  Jim Meyering  <meyering@fb.com>
build: update gnulib to latest

maint: update copyright dates

2022-12-31  Paul Eggert  <eggert@cs.ucla.edu>
build: simplify GCC 12 false alarm workaround
* src/util.c (print_message_queue): Pacify GCC in a
more-straightforward way.

maint: fix assumption typo
Fix a typo I introduced in my August 2021 signal handling fixes.
Problem reported by Sam James (Bug#60457).
* src/util.c (xsigismember): Don’t assume sigismember cannot return 0.

2022-12-30  Jim Meyering  <meyering@fb.com>
build: update gnulib to latest

build: temp?-disable -Wanalyzer-use-of-uninitialized-value
* src/util.c (print_message_queue): This function triggers false
positive warnings from GCC12, so add pragmas to ignore that new warning
in this one function. Required when using either of these:
- gcc version 12.2.1 20221121
- gcc version 13.0.0 20221229 (experimental)

2022-12-11  Jim Meyering  <meyering@fb.com>
build: update gnulib to latest

2022-11-12  Jim Meyering  <meyering@fb.com>
build: update gnulib to latest

2022-02-14  Paul Eggert  <eggert@cs.ucla.edu>
doc: mark up SEE ALSO (Bug#53976)

2022-01-24  Jim Meyering  <meyering@fb.com>
tests: fix false-failure on systems without valgrind
* tests/init.cfg (require_valgrind_): Use exit status of subshell,
not that of the "local" declaration.

2022-01-14  Paul Eggert  <eggert@cs.ucla.edu>
build: update gnulib submodule to latest

2022-01-03  Jim Meyering  <meyering@fb.com>
maint: avoid new syntax-check failure
* cfg.mk (local-checks-to-skip): Add sc_indent, to skip it.
Otherwise, "make syntax-check" would fail.

maint: make update-copyright

build: update gnulib to latest; also bootstrap and init.sh

2021-10-30  Paul Eggert  <eggert@cs.ucla.edu>
maint: modernize README-{hacking,prereq}

2021-10-16  Paul Eggert  <eggert@cs.ucla.edu>
doc: copy fdl.texi into git
This pacifies this notice from ./bootstrap: “Notice from module
fdl: Don't use this module! Instead, copy the referenced license
file into your version control repository.”
* bootstrap.conf (gnulib_modules): Remove fdl.
* doc/fdl.texi: New file, taken from Gnulib.

maint: direct dependency on time_rz now
Now that diff calls tzalloc, it depends directly on time_rz.
* bootstrap.conf (gnulib_modules): Add time_rz.

build: update gnulib submodule to latest

2021-10-15  Paul Eggert  <eggert@cs.ucla.edu>
diff: fix timezone bug on Solaris
Problem reported by Vladimir Marek (bug#51228).
* NEWS: Mention this.
* src/context.c (print_context_label): Pass localtz to nstrftime,
instead of always passing 0.
* src/diff.c (main) [!HAVE_TM_GMTOFF]:
Initialize localtz if time_format uses %z.
* src/diff.h (localtz): New decl.
* tests/Makefile.am (TESTS): Add timezone.
* tests/timezone: New test.

2021-08-31  Paul Eggert  <eggert@cs.ucla.edu>
diff3: port better to MS-Windows
* src/diff3.c (enum diff_type): Prefix constants like ADD with
"DIFF_" to avoid collisions with unwise system headers.

2021-08-30  Paul Eggert  <eggert@cs.ucla.edu>
maint: port better to non-POSIX
Problem privately reported by Gisle Vanem for MS-Windows.
* src/util.c (sig, install_signal_handlers):
Don’t assume SIGTSTP, SIGALRM, SIGQUIT.
(is_tstp_index): New function, for use in SIGTSTP avoidance.

maint: prefer attribute.h attributes
Prefer the macros used in attribute.h, and _Noreturn,
to the by-hand use of __attribute__, as this is more portable.
* bootstrap.conf (gnulib_modules): Add attribute.
* src/system.h: Include attribute.h.  All uses of
attributes changed to use the attribute.h macros.
Plus, use _Noreturn.
(FALLTHROUGH): Remove; attribute.h now defines this.

build: update gnulib submodule to latest

diff: avoid double translation
* src/analyze.c (briefly_report): Do not translate here,
as ‘message’ translates its format.

diff: use variable arg list for messages
This simplifies the code by using varargs.
* bootstrap.conf (gnulib_modules): Add flexmember.
(XGETTEXT_OPTIONS): Do not flag message5.
* src/util.c: Include flexmember.h, stdarg.h.
(struct msg): New members msgid, argbytes.  args is now
FLEXIBLE_ARRAY_MEMBER, and does not contain msgid.
All uses changed.
(message): Now varargs.  Detect number of args by counting '%'s.
Use FLEXSIZEOF, to avoid problems on systems with buggy
allocators.  Avoid redundant ‘*p = 0’ when *p is already zero
after stpcpy.
(message5): Remove; all callers changed to use ‘message’.
(print_message_queue): Abort if too many args were passed;
this cannot happen with current diffutils.

2021-08-29  Paul Eggert  <eggert@cs.ucla.edu>
diff: port better to MS-Windows
Problem reported by Gisle Vanem (Bug#36488#30).
* src/util.c (xsigaction) [SA_NOCLDSTOP]: Remove; no longer needed.
(install_signal_handlers): If the first call to sigaction or
signal fails, do not exit; just skip the signal and continue,
in case the runtime does not support the signal even though the
corresponding SIG* macro is defined.

2021-08-28  Paul Eggert  <eggert@cs.ucla.edu>
diff: cleanup signal handling just before exit
This should fix an unlikely signal handling bug with colored
output, and should also fix a Debian FTBFS (Fails To Build From
Source) on powerpc64le-linux.  See Bug#34519 and Frédéric
Bonnard’s report in:
https://bugs.debian.org/922552#19
* bootstrap.conf (gnulib_modules): Add raise, sigprocmask.
* src/diff.c (main): Call cleanup_signal_handlers before exiting.
Don’t bother calling ‘exit’; no longer needed nowadays.
* src/util.c (sigprocmask, siginterrupt) [!SA_NOCLDSTOP]:
Define to 0 instead of empty, since the results are now used.
(sigset_t) [!SA_NOCLDSTOP]: Remove; we now rely on Gnulib.
(xsigaction) [SA_NOCLDSTOP]: New function.
(xsigaddset, xsigismember, xsignal, xsigprocmask): New functions.
(some_signals_caught): New static var.
(process_signals): Omit a conditional branch.
Don’t bother loading interrupt_signal if stop_signal_count is nonzero.
(process_signals, install_signal_handlers):
Check for failures from sigprocmask etc.
(sig, nsig): Now at top level, since multiple functions need them.
(install_signal_handlers): No need for caught_sig array;
just use caught_signals.  However, set some_signals_caught.
(cleanup_signal_handlers): New function.

2021-08-22  Paul Eggert  <eggert@cs.ucla.edu>
diff: add integer overflow checking
* src/diff.c (option_list, main): Check for integer overflow
in some unlikely and hard-to-test cases.

maint: refactor integer overflow checking
Rely on more-modern Gnulib capabilities instead of doing
integer overflow checking by hand, in some cases.
* lib/cmpbuf.c (buffer_lcm):
* src/io.c (slurp, find_identical_ends):
Use INT_ADD_WRAPV and INT_MULTIPLY_WRAPV rather than checking
overflow by hand.
* src/diff3.c (process_diff):
* src/dir.c (dir_read):
* src/io.c (find_identical_ends, read_files):
Use xnmalloc rather than checking overflow by hand.
(read_files): Rely on xcalloc to do overflow checking.

diff: avoid sprintf %s
sprintf fails if the result contains more than INT_MAX bytes,
so rework the code to avoid usage of sprintf %s where the
string might be longer than that.
* bootstrap.conf (gnulib_modules): Remove xvasprintf.
* src/diff.c (specify_style):
* src/util.c (begin_output):
Rewrite to avoid sprintf %s.
* src/util.c: Do not include xvasprintf.h.
(concat): Remove, as it uses sprintf %s.  All uses rewritten.

diff: use mempcpy
* bootstrap.conf (gnulib_modules): Add mempcpy, stpcpy.
* src/ifdef.c (do_printf_spec):
* src/sdiff.c (expand_name, lf_snarf, temporary_file):
* src/util.c (message5):
Prefer mempcpy to memcpy plus manual size-updating.
Prefer stpcpy to mempcpy plus manual size-spec.

sdiff: fix unlikely memory leak
* src/sdiff.c (temporary_file): Fix memory leak when mkstemp fails.
Don’t assume temporary file name length fits in ‘int’.

diff3: simplify process_diff
* src/diff3.c (process_diff): Remove LAST_BLOCK arg, since callers
no longer needed it.  All callers changed.  This removes an
unnecessary initialization of bptr to NULL.

maint: modernize IF_LINT for GCC 11.2.1
* src/cmp.c (cmp):
* src/dir.c (find_dir_file_pathname):
* src/sdiff.c (edit):
Mention which GCC bug this IF_LINT works around.
* src/diff3.c (process_diff):
Always initialize to NULL, to avoid problems on mostly-theoretical
hosts where accessing uninitialized variables traps.  The next
patch will have a better fix for this.
* src/ifdef.c (do_printf_spec):
No need for IF_LINT in GCC 11.2.1.

maint: lint → GCC_LINT
‘lint’ is for traditional lint and perhaps some other tools;
‘GCC_LINT’ is targeted more for what we do.
Gnulib accepts either, but we might as well be more accurate.
* configure.ac (GCC_LINT): Define this instead of ‘lint’.
All uses changed.

diff: remove printint
* src/system.h (printint): Remove.  All uses removed.  This type
was only for porting to pre-C89 hosts, and is no longer needed.

diff: remove INT_MAX limit on -F/-p searches
* src/context.c (find_function): Don’t limit function-line
searches to INT_MAX bytes, removing a FIXME.

maint: .gitignore updates
* .gitignore: Remove lib/unused-parameter.h.  Add all of m4, since
no files there need to be committed; this lets us remove
m4/.gitignore and m4/gnulib-cache.m4.  Add *.orig, *.patch, .Tpo,
/*.diff, lib/*/ (which lets us remove /lib/sys/), lib/ctype.h,
lib/errno.h, lib/float.h, lib/fnmatch.h, lib/getopt-cdefs.h,
lib/getopt.h, lib/limits.h, lib/sigsegv.h, lib/stdalign.h,
lib/stdarg.h, lib/stdbool.h, lib/stddef.h, lib/stdint.h,
lib/stdopen.[ch], vc-dwim-log-*.  Add slashes to autom4te.cache,
build-aux.  Remove redundant initial slashes from patterns that
also have internal slashes.  Remove plain ABOUT-NLS, since
/ABOUT-NLS suffices.  Sort using LC_ALL=C.

maint: omit unused function if not debugging
* src/util.c (debug_script): Compile only if DEBUG.

maint: remove prepargs
* lib/Makefile.am (noinst_HEADERS): Remove prepargs.h.
(libdiffutils_a_SOURCES): Remove prepargs.c.
* lib/prepargs.c, lib/prepargs.h: Remove.  Hasn’t been
needed for many years.
* src/diff.c: Do not include prepargs.h.

maint: zalloc → xzalloc
* src/util.c (zalloc): Remove.  All uses replaced
by xzalloc, which means the same thing.

2021-08-22  Paul Eggert  <eggert@cs.ucla.edu>
diff3: suppress -fanalyzer alarms
* src/diff3.c: Add pragma to suppress -Wanalyzer-null-dereference
alarms.

* src/diff.h (find_dir_file_pathname): Add malloc-related
attributes, to pacify gcc -Wsuggest-attribute=malloc.

2021-08-22  Paul Eggert  <eggert@cs.ucla.edu>
maint: remove January workaround for Gnulib issue
* configure.ac: Don’t add -Wno-analyzer-null-argument, since
the issue is now fixed in Gnulib.

build: update gnulib submodule to latest

2021-08-01  Paul Eggert  <eggert@cs.ucla.edu>
maint: remove stray init.cfg
* init.cfg: Remove.  I guess this file was a stray, since it was a
copy of tests/init.cfg when it was checked in, and it hasn’t been
maintained since.

tests: port to valgrind 3.16.0 + GCC 11.2
* tests/init.cfg (stderr_fileno_): Reject valgrind if it reports a
"Serious error" on a trival use of ‘diff’.  Without this patch, on
RHEL 8.4 when I compile diffutils with a GCC 11.2.0 that I built
myself, ‘valgrind diff’ spits out messages like WARNING: Serious
error when reading debug info / When reading debug info from diff:
Ignoring non-Dwarf2/3/4 block in .debug_info’ and this causes the
strip-trailing-cr test to fail.  I guess valgrind complains
because the valgrind version 3.16.0 that came with RHEL 8.4 cannot
grok the debug entries generated by GCC 11.2.0.

2021-08-01  Jim Meyering  <meyering@fb.com>
maint: post-release administrivia
* NEWS: Add header line for next release.
* .prev-version: Record previous version.
* cfg.mk (old_NEWS_hash): Auto-update.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agocore176: Ship dhcpcd
Michael Tremer [Thu, 15 Jun 2023 09:27:21 +0000 (09:27 +0000)] 
core176: Ship dhcpcd

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agodhcpcd: Update to version 10.0.1
Adolf Belka [Fri, 2 Jun 2023 19:57:52 +0000 (21:57 +0200)] 
dhcpcd: Update to version 10.0.1

- Update from version 9.4.1 to 10.0.1
- Update of rootfile not required
- Changelog is no longer provided. For details of changes you have to look at the commits
   log - https://github.com/NetworkConfiguration/dhcpcd/commits

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agocore176: Ship /etc/rc.d/init.d/partresize
Michael Tremer [Thu, 15 Jun 2023 09:26:20 +0000 (09:26 +0000)] 
core176: Ship /etc/rc.d/init.d/partresize

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agopartresize: enable journal on ssd's and vm's
Arne Fitzenreiter [Mon, 5 Jun 2023 07:30:29 +0000 (09:30 +0200)] 
partresize: enable journal on ssd's and vm's

the flashimage is build without journal to not destroy
usb thumbdrives or sd cards. On real ssd's and virtual
machines it should enabled for higher data security.

So this patch add the journal is drive support smart.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agopartresize: remove buggy code
Arne Fitzenreiter [Mon, 5 Jun 2023 07:30:28 +0000 (09:30 +0200)] 
partresize: remove buggy code

DRV is not defined so this code is useless.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agocore176: Re-ship ovpnmain.cgi
Michael Tremer [Thu, 15 Jun 2023 09:23:34 +0000 (09:23 +0000)] 
core176: Re-ship ovpnmain.cgi

This is just to ensure that all systems have the latest version of this
file as it has been changed during the test phase of the previous
update.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agoStart Core Update 176
Michael Tremer [Thu, 15 Jun 2023 09:23:02 +0000 (09:23 +0000)] 
Start Core Update 176

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agoovpnmain.cgi: Fix return code of legacy check function core175 v2.27-core175
Michael Tremer [Mon, 12 Jun 2023 13:55:37 +0000 (13:55 +0000)] 
ovpnmain.cgi: Fix return code of legacy check function

https://lists.ipfire.org/pipermail/development/2023-June/016042.html

Reported-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agoupdate.sh: Fixes bug#13138 - root/host certificate set fails to be created
Adolf Belka [Tue, 6 Jun 2023 10:40:50 +0000 (12:40 +0200)] 
update.sh: Fixes bug#13138 - root/host certificate set fails to be created

- The fix applied in vpnmain.cgi only adds the unique_subject = yes to the index.txt.attr
   file after the first time that the root/host certificates are attempted to be created.
- Without this line in update.sh, the first attempt to create the root/host certificate set
   will still have the original error code. If the creation is attempted again then it will
   work because the unique_subject = yes will have then been added into the file.
- This patch ensures that the first attempt to create a root/host certificate set in CU175
   will work.
- Confirmed on vm testbed with freshly updated CU175.

Fixes: Bug#13138
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agoovpnmain.cgi: Updated fix for Bug#13137
Adolf Belka [Wed, 7 Jun 2023 14:21:48 +0000 (16:21 +0200)] 
ovpnmain.cgi: Updated fix for Bug#13137

- This now only adds "providers legacy default" to the config files of connections that
   have legacy certificates, both for n2n and roadwarrior.
- This new approach also removes the requirement to have code in the update.sh script
   or in backup.pl so those earlier modifications are removed in two additional patches
   combined with this one in a set.
- The -legacy option has been removed from the pkcs12 creation part of the code as
   otherwise this creates a certificate in legacy format, which is not wanted. All new
   connection certificates being created will be based on openssl-3.x

Fixes: Bug#13137
Suggested-by: Michael Tremer <michael.tremer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agoCore Update 175: Ship vpnmain.cgi
Peter Müller [Mon, 5 Jun 2023 14:52:01 +0000 (14:52 +0000)] 
Core Update 175: Ship vpnmain.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agovpnmain.cgi: Fixes bug#13138 - root/host certificate set fails to be created
Adolf Belka [Sat, 3 Jun 2023 14:05:41 +0000 (16:05 +0200)] 
vpnmain.cgi: Fixes bug#13138 - root/host certificate set fails to be created

- The change to openssl-3.x results in the openssl commands that start with ca failing
   with the error message
     OpenSSL produced an error: <br>40E7B4719B730000:error:0700006C:configuration file
     routines:NCONF_get_string:no value:crypto/conf/conf_lib.c:315:group=<NULL>
     name=unique_subject
- The fix for this is to include the unique_subject = yes line into
   /var/ipfire/certs/index.txt.attr
- Additionally, based on the learnings from bug#13137 on OpenVPN, any openssl commands
   dealing with pkcs12 (.p12) files that were created with openssl-1.1.1x fail when being
   accessed with openssl-3.x due to the no longer supported algorithm. These can be
   accessed if the -legacy option is added to every openssl command dealing with pkcs12

Fixes: Bug#13138
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agoCore Update 175: Ship backup.pl
Peter Müller [Mon, 5 Jun 2023 14:51:09 +0000 (14:51 +0000)] 
Core Update 175: Ship backup.pl

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agobackup.pl: Fixes Bug#13137 - Existing n2n client connection created with openssl...
Adolf Belka [Mon, 5 Jun 2023 11:55:29 +0000 (13:55 +0200)] 
backup.pl: Fixes Bug#13137 - Existing n2n client connection created with openssl-1.1.1x fails to start with openssl-3.x

- This code adds the "providers legacy default" line into OpenVPN N2N Client config files
   when restoring them in case it is missing from a backup earlier than CU175.
   Only adds the line if it is not already present.
- Tested out on my vm testbed system

Fixes: Bug#13137
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agoupdate.sh: Fixes Bug#13137 - Existing n2n client connection created with openssl...
Adolf Belka [Sun, 4 Jun 2023 18:57:09 +0000 (20:57 +0200)] 
update.sh: Fixes Bug#13137 - Existing n2n client connection created with openssl-1.1.1x fails to start with openssl-3.x

- This modification will check if ovpnconfig exists and is not empty. If so then it will
   check for all n2n connections and if they are Client configs will check if
   "providers legacy default" is not already present and if so will add it.

Fixes: Bug#13137
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agoovpnmain.cgi: Fixes Bug#13137 - Existing n2n client connection created with openssl...
Adolf Belka [Sun, 4 Jun 2023 18:57:08 +0000 (20:57 +0200)] 
ovpnmain.cgi: Fixes Bug#13137 - Existing n2n client connection created with openssl-1.1.1x fails to start with openssl-3.x

- With a n2n connection .p12 certificate created wityh openssl-1.1.1x the line
   providers legacy default is required in the n2nconf file to enable it to start.
- Any openssl-3.x attempt to open a .p12 file created with openssl-1.1.1x will result in
   a failure and an error message. All the openssl commands dealing with pkcs12 (.p12)
   files need to have the -legacy option added to them.

Fixes: Bug#13137
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agoOpenSSL: Update to 3.1.1
Peter Müller [Tue, 30 May 2023 23:06:53 +0000 (23:06 +0000)] 
OpenSSL: Update to 3.1.1

Changelog concerning this version: https://www.openssl.org/news/cl31.txt
Accompanying security advisory: https://www.openssl.org/news/secadv/20230530.txt

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoalsa: update to 1.2.9 and add ucm configfiles
Arne Fitzenreiter [Wed, 24 May 2023 18:41:51 +0000 (20:41 +0200)] 
alsa: update to 1.2.9 and add ucm configfiles

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
15 months agokernel: update to 6.1.30
Arne Fitzenreiter [Thu, 25 May 2023 21:16:38 +0000 (21:16 +0000)] 
kernel: update to 6.1.30

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
15 months agosuricata: Update to 6.0.12
Matthias Fischer [Tue, 23 May 2023 11:50:07 +0000 (13:50 +0200)] 
suricata: Update to 6.0.12

"6.0.12 -- 2023-05-08

Bug #6040: tcp: failed assertion ASSERT: !(ssn->state != TCP_SYN_SENT) (6.0.x backport)
Bug #6039: TCP resets have incorrect len, nh in IPv6 (6.0.x backport)
Bug #6034: time: integer comparison with different signs (6.0.x backport)
Bug #6031: af-packet: reload not occurring until packets are seen (6.0.x backport)
Bug #6020: smtp: fuzz debug assertion trigger (6.0.x backport)
Bug #6018: scan-build warning for mime decoder (6.0.x backport)
Bug #6017: scan-build warnings for ac implementations (6.0.x backport)
Bug #6016: scan-build warnings in radix implementation (6.0.x backport)
Bug #6015: scan-build warning for detect sigordering (6.0.x backport)
Bug #6014: scan-build warnings for detect address handling (6.0.x backport)
Bug #6013: scan-build warning for detect port handling (6.0.x backport)
Bug #6007: Unexpected behavior of `endswith` in combination with negated content matches (6.0.x backport)
Bug #5999: exception/policy: make work with simulated flow memcap (6.0.x backport)
Bug #5997: perf shows excessive time in IPOnlyMatchPacket (6.0.x backport)
Bug #5980: rust: warning for future compile errors
Bug #5961: smb: wrong endian conversion when parse NTLM Negotiate Flags (6.0.x backport)
Bug #5958: bpf: postpone IPS check after IPS runmode is determined from the configuration file (6.0.x backport)
Bug #5934: app-layer-htp: Condition depending on enabled IPS mode never true (6.0.x backport)
Optimization #6033: detect using uninitialized engine mode (6.0.x backport)
Feature #5996: Add support for 'inner' PF_RING clustering modes (6.0.x backport)
Task #6052: github-ci: add windows + windivert build (6.0.x backport)"

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
16 months agocore175: Remove file that has been deleted through reverts
Michael Tremer [Fri, 26 May 2023 14:27:31 +0000 (14:27 +0000)] 
core175: Remove file that has been deleted through reverts

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoRevert "web-user-interface: Addition of new icon for secure connection certificate...
Michael Tremer [Fri, 26 May 2023 14:27:08 +0000 (14:27 +0000)] 
Revert "web-user-interface: Addition of new icon for secure connection certificate download"

This reverts commit 18bece0edbd817933f48fdbffcffffd074e42c05.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoRevert "en.pl: Update to language wording for secure connection icon"
Michael Tremer [Fri, 26 May 2023 14:26:50 +0000 (14:26 +0000)] 
Revert "en.pl: Update to language wording for secure connection icon"

This reverts commit 070abb0d011ff71e5aefd170dcb366d81bdf2497.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoRevert "de.pl: Change language text for secure icon wording"
Michael Tremer [Fri, 26 May 2023 14:26:31 +0000 (14:26 +0000)] 
Revert "de.pl: Change language text for secure icon wording"

This reverts commit 82822934ba769bca4235cd2a02f848cdc8511120.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoRevert "ovpnmain.cgi: Fix for bug#11048 - insecure download icon shown for connection...
Michael Tremer [Fri, 26 May 2023 14:26:16 +0000 (14:26 +0000)] 
Revert "ovpnmain.cgi: Fix for bug#11048 - insecure download icon shown for connections with a password"

This reverts commit 762c88ec4d85e3a4f7265b887f054cbe7703eb7c.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoRevert "update.sh: Adds code to update an existing ovpnconfig with pass or no-pass"
Michael Tremer [Wed, 24 May 2023 10:02:00 +0000 (10:02 +0000)] 
Revert "update.sh: Adds code to update an existing ovpnconfig with pass or no-pass"

This reverts commit 9cac1034bcfe423c4a5e0f547664fbabcf9050e6.

https://lists.ipfire.org/pipermail/development/2023-May/015952.html

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoRevert "core175: Ship updated clwarn.cgi"
Michael Tremer [Wed, 24 May 2023 10:00:19 +0000 (10:00 +0000)] 
Revert "core175: Ship updated clwarn.cgi"

This reverts commit 9fae7ab32b1dacf9c6476e9733f6ebe905343aa8.

This file is not part of the core distribution, but part of the
squidclamav package.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agocore175: Ship updated clwarn.cgi
Michael Tremer [Wed, 24 May 2023 08:22:56 +0000 (08:22 +0000)] 
core175: Ship updated clwarn.cgi

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoclwarn.cgi: Remove XSS
Michael Tremer [Mon, 24 Oct 2022 14:57:56 +0000 (15:57 +0100)] 
clwarn.cgi: Remove XSS

Fixes: #12966
Fixes: CVE-2022-44392
Reported-by: Arthur Naullet <arthur.naullet@epita.fr>
Reported-by: Rafael Lima <isec-researcher@protonmail.com>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoovpnmain.cgi: Fixes Bug#13117 - adds legacy option to openssl commands for cert ...
Adolf Belka [Sun, 21 May 2023 12:45:44 +0000 (14:45 +0200)] 
ovpnmain.cgi: Fixes Bug#13117 - adds legacy option to openssl commands for cert & key extraction

- Any insecure connections made with openssl-3.x can have the cert and key extracted but
   if the insecure connection was made from prior to CU175 Testing then it used
   openssl-1.1.1 which causes an error under openssl-3.x due to the old version being able
   to accept older ciphers no longer accepted by openssl-3.x
- Adding the -legacy option to the openssl commands enables openssl-3.x to successfully
   open them and extract the cert and key
- Successfully tested on a vm system. Confirmed that the downloaded version under
   openssl-3.x worked exactly the same as the version downloaded under openssl-1.1.1

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoopenssl: Fix for Bug#13117 - adds legacy option in for openssl extraction of cert...
Adolf Belka [Sun, 21 May 2023 12:45:43 +0000 (14:45 +0200)] 
openssl: Fix for Bug#13117 - adds legacy option in for openssl extraction of cert & key

- OpenSSL-3.x gives an error when trying to open insecure .p12 files to extract the cert
   and key for the insecure package download option.
- To make this work the -legacy option is needed in the openssl command, which requires
   the legacy.so library to be available.
- Successfully tested on a vm system.
- Patch set built on Master (CU175 Testing)

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agokernel: update to 6.1.29
Arne Fitzenreiter [Fri, 19 May 2023 12:00:33 +0000 (12:00 +0000)] 
kernel: update to 6.1.29

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
16 months agorsnapshot: New addon
Jon Murphy [Tue, 11 Apr 2023 19:30:58 +0000 (14:30 -0500)] 
rsnapshot: New addon

- What is it?
rsnapshot is a filesystem snapshot utility based on
rsync. rsnapshot makes it easy to make periodic snapshots of the
ipfire device. The code makes extensive use of hard links whenever
possible, to greatly reduce the disk space required.  See:
https://rsnapshot.org

- Why is it needed?
Rsnapshot backups run multiple times per day
(e.g., once per day up to 24 times per day). Rsnapshot is much easier
to configure, setup and use than the borg backup add-on.  (I found
borg somewhat confusing). Rsnapshot completes each backup very fast.
Unlike borg, rsnapshot does not compress each backup before storage.
During a complete rebuild, borg backup need installation of the borg
add-on to recover archived files.  Rsnapshot backups can be copied
directly from the backup drive. Current backups (backup.pl or borg)
could corrupt sqlite3 databases by running a backup during a database
write.  This add-on includes a script specifically for sqlite backups.

- IPFire Wiki
In process at: https://wiki.ipfire.org/addons/rsnapshot

Thanks to Gerd for creating a first build and a nice template for me!

Signed-off-by: Jon Murphy <jon.murphy@ipfire.org>
16 months agoCore Update 175: Ship harfbuzz
Peter Müller [Thu, 18 May 2023 10:55:30 +0000 (10:55 +0000)] 
Core Update 175: Ship harfbuzz

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoCore Update 175: Merely reload firewall engine, instead of restart it
Peter Müller [Thu, 18 May 2023 10:01:39 +0000 (10:01 +0000)] 
Core Update 175: Merely reload firewall engine, instead of restart it

The latter will not work until a reboot due to the Core Update featuring
a new kernel, and will instead result in the following error:

modprobe: FATAL: Module nf_log_ipv4 not found in directory /lib/modules/6.1.27-ipfire

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoCore Update 175: Ship necessary files for OpenVPN CGI changes
Peter Müller [Thu, 18 May 2023 09:53:37 +0000 (09:53 +0000)] 
Core Update 175: Ship necessary files for OpenVPN CGI changes

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoupdate.sh: Adds code to update an existing ovpnconfig with pass or no-pass
Adolf Belka [Wed, 17 May 2023 09:56:52 +0000 (11:56 +0200)] 
update.sh: Adds code to update an existing ovpnconfig with pass or no-pass

- The code checks first if ovpnconfig exists and is not empty.
- Then it makes all net2net connections no-pass since they do not use encryption
- Then it cycles through all .p12 files and checks with openssl if a password exists or not.
   If a password is present then pass is added to index 41 and if not then no-pass is added
   to index 41
- This code should be left in update.sh for future Core Updates in case people don't update
   with Core Update 175 but leave it till later. This code works fine on code that already
   has pass or no-pass entered into index 41 in ovpnconfig

Fixes: Bug#11048
Suggested-by: Erik Kapfer <ummeegge@ipfire.org>
Suggested-by: Adolf Belka <adolf.belka@ipfire.org>
Tested-by: Erik Kapfer <ummeegge@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoweb-user-interface: Addition of new icon for secure connection certificate download
Adolf Belka [Wed, 17 May 2023 09:56:51 +0000 (11:56 +0200)] 
web-user-interface: Addition of new icon for secure connection certificate download

- This uses a padlock icon from https://commons.wikimedia.org/wiki/File:Encrypted.png
- The license for this image is the following:-
   This library is free software; you can redistribute it and/or modify it under the terms
   of the GNU Lesser General Public License as published by the Free Software Foundation;
   either version 2.1 of the License, or (at your option) any later version. This library
   is distributed in the hope that it will be useful, but without any warranty; without
   even the implied warranty of merchantability or fitness for a particular purpose. See
   version 2.1 and version 3 of the GNU Lesser General Public License for more details.
- Based on the above license I believe it can be used by IPFire covered by the GNU General
   Public License that is used for it.
- The icon image was made by taking the existing openvpn.png file and superimposing the
   padlock icon on top of it at a 12x12 pixel format and naming it openvpn_encrypted.png

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoen.pl: Update to language wording for secure connection icon
Adolf Belka [Wed, 17 May 2023 09:56:50 +0000 (11:56 +0200)] 
en.pl: Update to language wording for secure connection icon

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agode.pl: Change language text for secure icon wording
Adolf Belka [Wed, 17 May 2023 09:56:49 +0000 (11:56 +0200)] 
de.pl: Change language text for secure icon wording

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoovpnmain.cgi: Fix for bug#11048 - insecure download icon shown for connections with...
Adolf Belka [Wed, 17 May 2023 09:56:48 +0000 (11:56 +0200)] 
ovpnmain.cgi: Fix for bug#11048 - insecure download icon shown for connections with a password

- The insecure package download icon is shown if entry 41 in /var/ipfire/ovpn/ovpnconfig
   is set to no-pass. The code block on ovpnmain.cgi that deals with this checks if the
   connection is a host and if the first password entry is a null. Then it adds no-pass
   to ovpnconfig.
- The same block of code is also used for when he connection is edited. However at this
   stage the password entry is back to null because the password value is only kept until
   the connection has been saved. Therefore doing an edit results in the password value
   being taken as null even for connections with a password.
- This fix enters no-pass if the connection type is host and the password is null, pass if
   the connection type is host and the password has characters. If the connection type is
   net then no-pass is used as net2net connections dop not have encrypted certificates.
- The code has been changed to show a different icon for unencrypted and encrypted
   certificates.
- Separate patches are provided for the language file change, the provision of a new icon
   and the code for the update.sh script for the Core Update to update all existing
   connections, if any exist, to have either pass or no-pass in index 41.
- This patch set was a joint collaboration between Erik Kapfer and Adolf Belka
- Patch set, including the code for the Core Update 175 update.sh script has been tested
   on a vm testbed

Fixes: Bug#11048
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Tested-by: Erik Kapfer <ummeegge@ipfire.org>
Suggested-by: Adolf Belka <adolf.belka@ipfire.org>
Suggested-by: Erik Kapfer <ummeegge@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: remove unneeded or incorrect commands
Adolf Belka [Wed, 5 Apr 2023 12:28:35 +0000 (14:28 +0200)] 
wio: remove unneeded or incorrect commands

- the helper programs in misc-progs get the correct permissions and ownerships
   automatically so adjustment not required in this script.
- permissions of menus in menu.d are provided automatically. Historically, these were
   root:root but were changed a while back but did not get applied to wio as it was
   modified by this script.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: add references to wio cgi and image files
Adolf Belka [Wed, 5 Apr 2023 12:28:34 +0000 (14:28 +0200)] 
wio: add references to wio cgi and image files

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: add reference to wio menu
Adolf Belka [Wed, 5 Apr 2023 12:28:33 +0000 (14:28 +0200)] 
wio: add reference to wio menu

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: moved files from src/wio directory to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:32 +0000 (14:28 +0200)] 
wio: moved files from src/wio directory to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: move files from src/wio/main/ to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:31 +0000 (14:28 +0200)] 
wio: move files from src/wio/main/ to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: move addon language files to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:30 +0000 (14:28 +0200)] 
wio: move addon language files to standard IPFire location

- This location used by guardian addon

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: move cgi files to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:29 +0000 (14:28 +0200)] 
wio: move cgi files to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: relocate wio menu item to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:28 +0000 (14:28 +0200)] 
wio: relocate wio menu item to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: images moved to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:27 +0000 (14:28 +0200)] 
wio: images moved to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: Move backup/includes file to standard IPFire location
Adolf Belka [Wed, 5 Apr 2023 12:28:26 +0000 (14:28 +0200)] 
wio: Move backup/includes file to standard IPFire location

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agowio: This is a patch series relocating wio into the standard ipfire directories
Adolf Belka [Wed, 5 Apr 2023 12:28:25 +0000 (14:28 +0200)] 
wio: This is a patch series relocating wio into the standard ipfire directories

- This patch is the changes to the wio lfs file related to the relocations
- The modified patch series was built and the generated wio-1.3.2-17.ipfire file was
   used to install wio on a testbed vm system. Everything worked. Tested out with various
   hosts on the system, tested the graphs, tested adding hosts from a network scan and
   from the arp table and everything worked fine. So all the relocations look to have
   worked.
- Files were only relocated, the wio code was not modified in any way.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoinitscripts: Remove re-added lvmetad initscript from rootfiles
Peter Müller [Thu, 18 May 2023 09:46:41 +0000 (09:46 +0000)] 
initscripts: Remove re-added lvmetad initscript from rootfiles

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoinitscripts: Sort rootfiles
Jonatan Schlag [Sat, 8 Apr 2023 08:10:05 +0000 (10:10 +0200)] 
initscripts: Sort rootfiles

This simply sorts the rootfiles. Everything should be sorted :-).

Signed-off-by: Jonatan Schlag <jonatan.schlag@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoinitscript: sort by startup
Jonatan Schlag [Sat, 8 Apr 2023 08:10:04 +0000 (10:10 +0200)] 
initscript: sort by startup

As the list of symbolic links was not sorted at all I sorted it now by
the order of start or stop.
This seems to be the most useful way as you can now understand the
startup sequence from this file and add/remove scripts at a useful
place.

Signed-off-by: Jonatan Schlag <jonatan.schlag@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agolfs/initscripts: improve indention
Jonatan Schlag [Sat, 8 Apr 2023 08:10:03 +0000 (10:10 +0200)] 
lfs/initscripts: improve indention

As some lines are already now to long, this increase the indention to
improve readablitity.

Signed-off-by: Jonatan Schlag <jonatan.schlag@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoCore Update 175: Remove any dropped add-ons, if installed
Peter Müller [Thu, 18 May 2023 09:37:00 +0000 (09:37 +0000)] 
Core Update 175: Remove any dropped add-ons, if installed

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agomake.sh: Fixes Bug#13076
Adolf Belka [Wed, 10 May 2023 13:04:22 +0000 (15:04 +0200)] 
make.sh: Fixes Bug#13076

- Adds borgbackup run time dependency - python3-exceptiongroup
- Adds python3-exceptiongroup build time dependency - python3-flit_scm
- Removes python3-attr that is no longer required in borgbackup dependency chain

Fixes: Bug#13076
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoborgbackup: Removed python3-pkgconfig as run time dependency
Adolf Belka [Wed, 10 May 2023 13:04:21 +0000 (15:04 +0200)] 
borgbackup: Removed python3-pkgconfig as run time dependency

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agopython3-pkgconfig: Identified that this module is only required as a build time depen...
Adolf Belka [Wed, 10 May 2023 13:04:20 +0000 (15:04 +0200)] 
python3-pkgconfig: Identified that this module is only required as a build time dependency

- Moved rootfile from common to packages and commented out all entries.
- Updated lfs file from addon to core package that is only used for build

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agopython3-flit_scm: Fixes Bug#13076 - Build time dependency for python3-exceptiongroup
Adolf Belka [Wed, 10 May 2023 13:04:19 +0000 (15:04 +0200)] 
python3-flit_scm: Fixes Bug#13076 - Build time dependency for python3-exceptiongroup

Fixes: Bug#13076
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agopython3-exceptiongroup: Fixes Bug#13076 - New run time dependency for borgbackup...
Adolf Belka [Wed, 10 May 2023 13:04:18 +0000 (15:04 +0200)] 
python3-exceptiongroup: Fixes Bug#13076 - New run time dependency for borgbackup fuse mount

Fixes: Bug#13076
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agopython3-attr: Module no longer needed in the borgbackup dependency chain
Adolf Belka [Wed, 10 May 2023 13:04:17 +0000 (15:04 +0200)] 
python3-attr: Module no longer needed in the borgbackup dependency chain

- Previous update of python3-trio to 0.22.0 removed this dependency.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agopython3-trio: Fixes Bug#13076 - allows fuse mount to work again
Adolf Belka [Wed, 10 May 2023 13:04:16 +0000 (15:04 +0200)] 
python3-trio: Fixes Bug#13076 - allows fuse mount to work again

- In Core 173 python3-trio was updated to version 0.22.0 when python was upgraded to 3.10.8
   Although the build of python3-trio was successful it was missed that there was a new
   run-time dependency of python3-exceptiongroup for python3-pyfuse3 to work.
   python2-flit_scm is required as a build dependency for python3-exceptiongroup.
- The modified packages were installed in my vm testbed and confirmed that borg mount then
   worked again.
- It was also noted that python3-attr was no longer needed neither as a runtime
   dependency nor as a build time dependency.
- Dependencies line of python3-trio updated for these two changes.

Fixes: Bug#13076
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoRevert "Revert "zabbix_agentd: Update to 6.0.16 (LTS)""
Peter Müller [Thu, 18 May 2023 09:23:25 +0000 (09:23 +0000)] 
Revert "Revert "zabbix_agentd: Update to 6.0.16 (LTS)""

This reverts commit 3737b8e98edcc536c6071a5bdb8de7fe7277984c.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agokernel: update to 6.1.28
Arne Fitzenreiter [Tue, 16 May 2023 16:20:35 +0000 (16:20 +0000)] 
kernel: update to 6.1.28

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
16 months agocheckrootfiles: fix checks on hosts with newer grep
Arne Fitzenreiter [Tue, 16 May 2023 12:20:20 +0000 (14:20 +0200)] 
checkrootfiles: fix checks on hosts with newer grep

newer grep versions ignore * in --exclude
work around this by excluding all arch specific directories with
--exclude-dir

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
16 months agodracut: lower ram usage at compression
Arne Fitzenreiter [Tue, 16 May 2023 09:06:06 +0000 (09:06 +0000)] 
dracut: lower ram usage at compression

this lower the compression ratio sligtly (the ramdlisk is 100kb
larger) and use only a single thread now. (it's still faster than
before on a dual core.)

fixes: #13091

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
16 months agolinux: Update rootfiles
Peter Müller [Fri, 12 May 2023 18:29:27 +0000 (18:29 +0000)] 
linux: Update rootfiles

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoZut alors, archive.files needs to be executable
Peter Müller [Fri, 12 May 2023 14:47:28 +0000 (14:47 +0000)] 
Zut alors, archive.files needs to be executable

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoRevert "zabbix_agentd: Update to 6.0.16 (LTS)"
Peter Müller [Fri, 12 May 2023 08:47:59 +0000 (08:47 +0000)] 
Revert "zabbix_agentd: Update to 6.0.16 (LTS)"

This reverts commit 2c21437bef63f58a33f2c6e8955c0dfce7d208d6.

https://lists.ipfire.org/pipermail/development/2023-May/015885.html -
reverting this temporarily to ensure the nightly builds will run
through.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoRun ./make.sh update-contributors
Peter Müller [Thu, 11 May 2023 20:34:43 +0000 (20:34 +0000)] 
Run ./make.sh update-contributors

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoCore Update 175: Remove orphaned qpdf libraries, if present
Peter Müller [Thu, 11 May 2023 20:29:21 +0000 (20:29 +0000)] 
Core Update 175: Remove orphaned qpdf libraries, if present

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoCore Update 175: Ship more files dependant on OpenSSL
Peter Müller [Thu, 11 May 2023 20:28:45 +0000 (20:28 +0000)] 
Core Update 175: Ship more files dependant on OpenSSL

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoHousekeeping: Only mark files as executable if they have to be
Peter Müller [Thu, 11 May 2023 20:19:20 +0000 (20:19 +0000)] 
Housekeeping: Only mark files as executable if they have to be

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoCore Update 175: Ship mpfr
Peter Müller [Thu, 11 May 2023 20:11:04 +0000 (20:11 +0000)] 
Core Update 175: Ship mpfr

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agompfr: Update to include the latest four bug patches
Adolf Belka [Thu, 11 May 2023 12:39:42 +0000 (14:39 +0200)] 
mpfr: Update to include the latest four bug patches

- The base version has not changed but patches to fix 4 bugs have been released.
- Update to rootfile not required.
- Bug fix changelog
1    A test of the thousands separator in tsprintf.c is based on the output from
              the GNU C Library up to 2.36, which is incorrect. The output has changed in
              2.37 (partly fixed), so that tsprintf fails with glibc 2.37. The
              tsprintf-thousands patch modifies the test to conform to POSIX and also
              avoid the buggy case in 2.36 and below. However, this new test, which was
              expected to succeed, triggers a serious bug in 2.37
              (bug 30068 / CVE-2023-25139). We did not modify the test again since this
              bug affects MPFR's mpfr_sprintf function, with a possible buffer overflow
              in particular cases. This bug has been fixed in the 2.37 branch. In short,
              this patch is useful (and needed) for a fixed glibc 2.37 and some other
              libraries, depending on the current locales.
     Corresponding changesets in the 4.2 branch: 4f03d40b578ff7526de66bb7121.
2    The mpfr_ui_pow_ui function has infinite loop in case of overflow. This can
              affect mpfr_log10, which uses this function (this is how this bug was
              found). This bug is fixed by the ui_pow_ui-overflow patch (with testcases).
     Corresponding changeset in the 4.2 branch: 0216f40ed.
3    The tfprintf and tprintf tests may fail in locales where decimal_point has
              several bytes, such as ps_AF. This is fixed by the multibyte-decimal_point
              patch, which makes the tests aware of the length of decimal_point.
     Corresponding changeset in the 4.2 branch: 0383bea85.
4    In particular cases that are very hard to round, mpfr_rec_sqrt may yield a
              stack overflow due to many small allocations in the stack, based on alloca().
              This is due to the fact that the working precision is increased each step
              (Ziv loop) by 32 or 64 bits only, until the approximate result can be
              rounded (thus we have an arithmetic progression here, while a geometric
              progression is used for the other functions), and that at each iteration,
              the previous allocations in the stack cannot be freed. Individual
              allocations in the stack are limited to 16384 bytes, so that the issue can
              occur only when there are many iterations in working precisions that are
              not too large, which is possible with an arithmetic progression. This bug
              is fixed by the rec_sqrt-zivloop patch, which changes the Ziv loop to use
              the standard MPFR_ZIV_* macros; the patch also provides a testcase obtained
              by a function that constructs a hard-to-round case involving large enough
              precisions (this function is commonly used in the MPFR testsuite, but not
              with so large precisions). This bug was originally reported by Fredrik
              Johansson.
     Corresponding changeset in the 4.2 branch: 934dd8842.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agolvm2: housekeeping - remove invalid configure option
Adolf Belka [Thu, 11 May 2023 12:39:41 +0000 (14:39 +0200)] 
lvm2: housekeeping - remove invalid configure option

- Since lvmetad was removed then the configure option --enable-lvmetad is no longer valid.
   A warning is now shown - configure: WARNING: unrecognized options: --enable-lvmetad

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agolibcap: Adjust the lfs file to place pkg-config files in the correct place
Adolf Belka [Wed, 10 May 2023 20:41:10 +0000 (22:41 +0200)] 
libcap: Adjust the lfs file to place pkg-config files in the correct place

- libcap places the files by default in /lib and not /usr/lib etc. To fix this libcap made
   a symlink for the library file from /lib to /usr/lib. However the .pc files were left
   in /lib/pkgconfig and not /usr/lib/pkgconfig and were therefore not found by the update
   of rng-tools which now required libcap to be found.
- Changed the prefix settings for libcap which placed the libraries and .pc files in the
   correct locations while keeping the executables in their existing location.
- This removed the need for symlinking /usr/lib/libcap.so to /lib/libcap.so.2.67 as the
   libraries are now placed in /usr/lib
- Installed the ipfire build with these changes into a vm system and confirmed that
   everything worked. Input from Michael Tremer that if ping worked then libcap was
   functioning correctly.
- The prefixes have to be applied to both make and make install to end up with the files
   in the correct places.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agorng-tools: Update to version 2.16
Adolf Belka [Wed, 10 May 2023 20:41:09 +0000 (22:41 +0200)] 
rng-tools: Update to version 2.16

- This v2 version corrects an error where a debug echo statement was left in the lfs file
- Update from version 2.14 to 2.16
- Update of rootfile not required
- Version 2.16 required libcap to be available, which it is, but it could not be found by
   rng-tools. This is because rng-tools is using pkg-config and the required libcap.pc file
   was not stored in the standard directory location for .pc files. Therefore a patch for
   libcap is bundled together with this update to fix this.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoCore Update 175: Remove orphaned lvmetad initscript
Peter Müller [Thu, 11 May 2023 20:09:23 +0000 (20:09 +0000)] 
Core Update 175: Remove orphaned lvmetad initscript

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoinitscripts: removal of lvmetad initscript
Adolf Belka [Wed, 10 May 2023 17:17:46 +0000 (19:17 +0200)] 
initscripts: removal of lvmetad initscript

- With the last update of lvm2 lvmetad was removed from lvm2. I did not recognise that
   lvmetad had been setup as an automatic initscript, so it no longer works as the
   binary is no longer provided.
- This patch removes the lvmetad initscript, the reference to lvmetad in the initscript
   lfs file and the lvmetad initscript entries in the rootfile for each architecture.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoCore Update 175: Ship backup.cgi
Peter Müller [Thu, 11 May 2023 20:07:33 +0000 (20:07 +0000)] 
Core Update 175: Ship backup.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agobackup.cgi: Read and deliver the requested backup in pieces
Stefan Schantl [Wed, 10 May 2023 09:52:03 +0000 (11:52 +0200)] 
backup.cgi: Read and deliver the requested backup in pieces

Read-in the requested backup file line by line and directly deliver this
as stream to the client.

This fixes the problem with very big backups on systems with very
limited RAM, which resulted in an OOM kill of the CGI and delivery
process.

Fixes #13096.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoalsa: Uncomment the conf file names in the rootfile
Adolf Belka [Mon, 8 May 2023 17:07:23 +0000 (19:07 +0200)] 
alsa: Uncomment the conf file names in the rootfile

- Based on input from Arne Fitzenreiter there are conf files that alsa complains about if
   they are not present. This patch uncomments all the default conf files
- The backup include file is also added to the rootfile.

Suggested-by: Arne Fitzenreiter <arne_f@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoalsa: Fixes Bug#13087 - module removal & path correction for asound.state file
Adolf Belka [Mon, 8 May 2023 17:07:22 +0000 (19:07 +0200)] 
alsa: Fixes Bug#13087 - module removal & path correction for asound.state file

- start_service added to install.sh and stop_service to uninstall.sh
   This ensures that the modules are loaded after install
- The /etc/asound.state file was touched by the install.sh cript but the alsactl store and
   restore commands have default location of /var/lib/alsa/ so the touch command created
   an asound.state file that was then not used subsequently. It also meant that the first
   start of alsa would fail as it would try and restore from /var/lib/alsa/asound.state
   but the file did not exist.
- This patch corrects the path for the touch command for asound.state
- The install.sh script also checks if /etc/asound.state, that was never used, exists and
   if it does removes it.
- Uninstalling alsa left the sound modules installed until a reboot was carried out.
   Uninstallation should unload the alsa kernel modules.
   This patch adds the modprobe -r commands to the uninstall.sh file to unload all the snd
   modules when alsa is uninstalled.
- make_backup and restore_backup commands added to ther install.sh and uninstall.sh scripts

Fixes: Bug#13087
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoalsa: Add in a backup include file for alsa specifying the asound.state file
Adolf Belka [Mon, 8 May 2023 17:07:21 +0000 (19:07 +0200)] 
alsa: Add in a backup include file for alsa specifying the asound.state file

- This will backup the sound card status with the asound.state file when the addon is
   uninstalled so that if it is re-installed in the future the status can be rerstored.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoalsa: Fix bug#13087 remove services entry
Adolf Belka [Mon, 8 May 2023 17:07:20 +0000 (19:07 +0200)] 
alsa: Fix bug#13087 remove services entry

- alsa has an initscript but it is not starting and stopping a traditional daemon service.
   The initscript loads some alsa modules and then restores the asound.state file
- This patch updates the PAK_VER number and removes the services entry and explicitly
   adds alsa in for the initscript installation.
- Additionally this patch also adds the installation of a backup include file for alsa
   which savces the soundcards status file asound.state

Fixes: Bug#13087
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoCore Update 175: Ship and restart Squid
Peter Müller [Thu, 11 May 2023 20:06:06 +0000 (20:06 +0000)] 
Core Update 175: Ship and restart Squid

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agosquid: Update to 5.9
Matthias Fischer [Wed, 3 May 2023 19:00:34 +0000 (21:00 +0200)] 
squid: Update to 5.9

For details see:
https://github.com/squid-cache/squid/commits/v5

The translation files are back in the source code... ;-)

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
16 months agolinux: Compile "Intel XHCI USB Role Switch" as a module on x86_64
Peter Müller [Tue, 18 Apr 2023 20:52:00 +0000 (20:52 +0000)] 
linux: Compile "Intel XHCI USB Role Switch" as a module on x86_64

From the kernel documentation:

> Driver for the internal USB role switch for switching the USB data
> lines between the xHCI host controller and the dwc3 gadget controller
> found on various Intel SoCs. [...]

This may unblock USB-LAN-adaptor usage on certain boards, as reported
once in #12750. Overall affected devices seem to be scanty;
nevertheless, enabling this as a module only is highly unlikely to cause
any harm, so let's give it a try.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoCore Update 175: Ship log.dat
Peter Müller [Thu, 11 May 2023 20:04:12 +0000 (20:04 +0000)] 
Core Update 175: Ship log.dat

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoAdd Zabbix Agent to logviewer
Robin Roevens [Tue, 18 Apr 2023 18:45:12 +0000 (20:45 +0200)] 
Add Zabbix Agent to logviewer

- Configure Zabbix Agent to log to syslog instead of its own logs.
- Remove old zabbix log-dir and logrotate settings from rootfile, lfs
  and install-script.
- Update log.dat to view Zabbix Agent logging from syslog.

Signed-off-by: Robin Roevens <robin.roevens@disroot.org>
16 months agoBugfix: compatibility with grep 3.8+
Robin Roevens [Tue, 18 Apr 2023 18:45:11 +0000 (20:45 +0200)] 
Bugfix: compatibility with grep 3.8+

Fix "grep: warning: stray \ before /" message on
Zabbix Agent ipfire.net.fw.hits item introduced by
grep 3.8 in
https://git.ipfire.org/?p=ipfire-2.x.git;a=commit;h=40b5df3942149738529c22c9cfcd067cd672b605

Signed-off-by: Robin Roevens <robin.roevens@disroot.org>
16 months agozabbix_agentd: Update to 6.0.16 (LTS)
Robin Roevens [Tue, 18 Apr 2023 18:45:10 +0000 (20:45 +0200)] 
zabbix_agentd: Update to 6.0.16 (LTS)

- Update from version 6.0.6 to 6.0.16
- Update of rootfile not required
- Changelog
 No substantial changes for Agent Linux version
 Changelogs since 6.0.6:
 - https://www.zabbix.com/rn/rn6.0.7
 - https://www.zabbix.com/rn/rn6.0.8
 - https://www.zabbix.com/rn/rn6.0.9
 - https://www.zabbix.com/rn/rn6.0.10
 - https://www.zabbix.com/rn/rn6.0.11
 - https://www.zabbix.com/rn/rn6.0.12
 - https://www.zabbix.com/rn/rn6.0.13
 - https://www.zabbix.com/rn/rn6.0.14
 - https://www.zabbix.com/rn/rn6.0.15
 - https://www.zabbix.com/rn/rn6.0.16

Signed-off-by: Robin Roevens <robin.roevens@disroot.org>