]> git.ipfire.org Git - people/mlorenz/ipfire-2.x.git/log
people/mlorenz/ipfire-2.x.git
2 years agopython3-charset-normalizer:Update to version 2.1.1 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:57:12 +0000 (19:57 +0100)] 
python3-charset-normalizer:Update to version 2.1.1 and to work with python-3.10.8

- Updated from version 2.0.12 to 2.1.1
- Update of rootfile
- Changelog
## [2.1.1](https://github.com/Ousret/charset_normalizer/compare/2.1.0...2.1.1) (2022-08-19)
### Deprecated
- Function `normalize` scheduled for removal in 3.0
### Changed
- Removed useless call to decode in fn is_unprintable (#206)
### Fixed
- Third-party library (i18n xgettext) crashing not recognizing utf_8 (PEP 263) with underscore from [@aleksandernovikov](https://github.com/aleksandernovikov) (#204)
## [2.1.0](https://github.com/Ousret/charset_normalizer/compare/2.0.12...2.1.0) (2022-06-19)
### Added
- Output the Unicode table version when running the CLI with `--version` (PR #194)
### Changed
- Re-use decoded buffer for single byte character sets from [@nijel](https://github.com/nijel) (PR #175)
- Fixing some performance bottlenecks from [@deedy5](https://github.com/deedy5) (PR #183)
### Fixed
- Workaround potential bug in cpython with Zero Width No-Break Space located in Arabic Presentation Forms-B, Unicode 1.1 not acknowledged as space (PR #175)
- CLI default threshold aligned with the API threshold from [@oleksandr-kuzmenko](https://github.com/oleksandr-kuzmenko) (PR #181)
### Removed
- Support for Python 3.5 (PR #192)
### Deprecated
- Use of backport unicodedata from `unicodedata2` as Python is quickly catching up, scheduled for removal in 3.0 (PR #194)

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-cffi:Update to version 1.15.1 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:57:11 +0000 (19:57 +0100)] 
python3-cffi:Update to version 1.15.1 and to work with python-3.10.8

- Updated from version 1.15.0 to 1.15.1
- Update of rootfile
- Changelog
    v1.15.1
    If you call ffi.embedding_api() but don’t write any extern “Python” function there, then the resulting C code would fail an assert. Fixed.
    Updated Windows/arm64 embedded libffi static lib to v3.4.2, and scripted to ease future updates (thanks Niyas Sait!)

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-certifi:Update to version 2022.9.4 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:57:10 +0000 (19:57 +0100)] 
python3-certifi:Update to version 2022.9.4 and to work with python-3.10.8

- Updated from version 2021.10.8 to 2022.9.4
- Update of rootfile
- No changelog found in source tarball or other location

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-botocore:Update to version 1.27.89 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:57:09 +0000 (19:57 +0100)] 
python3-botocore:Update to version 1.27.89 and to work with python-3.10.8

- Updated from version 1.25.12 to 1.27.89
- Update of rootfile
- No changelog found in source tarball or other location

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-attrs:Update to version 22.1.0 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:57:08 +0000 (19:57 +0100)] 
python3-attrs:Update to version 22.1.0 and to work with python-3.10.8

- Updated from version 21.4.0 to 22.1.0
- Update of rootfile
- Changelog
   22.1.0 (2022-07-28)
Backwards-incompatible Changes
- Python 2.7 is not supported anymore.
  Dealing with Python 2.7 tooling has become too difficult for a volunteer-run project.
  We have supported Python 2 more than 2 years after it was officially discontinued and feel that we have paid our dues.
  All version up to 21.4.0 from December 2021 remain fully functional, of course.
  `#936 <https://github.com/python-attrs/attrs/issues/936>`_
- The deprecated ``cmp`` attribute of ``attrs.Attribute`` has been removed.
  This does not affect the *cmp* argument to ``attr.s`` that can be used as a shortcut to set *eq* and *order* at the same time.
  `#939 <https://github.com/python-attrs/attrs/issues/939>`_
Changes
- Instantiation of frozen slotted classes is now faster.
  `#898 <https://github.com/python-attrs/attrs/issues/898>`_
- If an ``eq`` key is defined, it is also used before hashing the attribute.
  `#909 <https://github.com/python-attrs/attrs/issues/909>`_
- Added ``attrs.validators.min_len()``.
  `#916 <https://github.com/python-attrs/attrs/issues/916>`_
- ``attrs.validators.deep_iterable()``'s *member_validator* argument now also accepts a list of validators and wraps them in an ``attrs.validators.and_()``.
  `#925 <https://github.com/python-attrs/attrs/issues/925>`_
- Added missing type stub re-imports for ``attrs.converters`` and ``attrs.filters``.
  `#931 <https://github.com/python-attrs/attrs/issues/931>`_
- Added missing stub for ``attr(s).cmp_using()``.
  `#949 <https://github.com/python-attrs/attrs/issues/949>`_
- ``attrs.validators._in()``'s ``ValueError`` is not missing the attribute, expected options, and the value it got anymore.
  `#951 <https://github.com/python-attrs/attrs/issues/951>`_
- Python 3.11 is now officially supported.
  `#969 <https://github.com/python-attrs/attrs/issues/969>`_

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-arrow:Update to version 1.2.3 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:57:07 +0000 (19:57 +0100)] 
python3-arrow:Update to version 1.2.3 and to work with python-3.10.8

- Updated from version 1.2.2 to 1.2.3
- Update of rootfile
- Changelog
   1.2.3 (2022-06-25)
- [NEW] Added Amharic, Armenian, Georgian, Laotian and Uzbek locales.
- [FIX] Updated Danish locale and associated tests.
- [INTERNAl] Small fixes to CI.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-pyo3-build-config:Update to version 0.15.2 - required by python3-cryptography
Adolf Belka [Wed, 9 Nov 2022 18:57:06 +0000 (19:57 +0100)] 
rust-pyo3-build-config:Update to version 0.15.2 - required by python3-cryptography

- Updated from version 0.15.1 to 0.15.2
- Update of rootfile
- No changelog found in source tarball or other location

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-pyo3-macros-backend:Update to version 0.15.2 - required by python3-cryptography
Adolf Belka [Wed, 9 Nov 2022 18:57:05 +0000 (19:57 +0100)] 
rust-pyo3-macros-backend:Update to version 0.15.2 - required by python3-cryptography

- Updated from version 0.15.1 to 0.15.2
- Update of rootfile
- No changelog found in source tarball or other location

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-pyo3-macros:Update to version 0.15.2 - required by python3-cryptography
Adolf Belka [Wed, 9 Nov 2022 18:57:04 +0000 (19:57 +0100)] 
rust-pyo3-macros:Update to version 0.15.2 - required by python3-cryptography

- Updated from version 0.15.1 to 0.15.2
- Update of rootfile
- No changelog found in source tarball or other location

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-pyo3:Update to version 0.15.2 - required by python3-cryptography
Adolf Belka [Wed, 9 Nov 2022 18:57:03 +0000 (19:57 +0100)] 
rust-pyo3:Update to version 0.15.2 - required by python3-cryptography

- Updated from version 0.15.1 to 0.15.2
- Update of rootfile
- Changelog
   ## [0.15.2] - 2022-04-14
     ### Packaging
        - Backport of PyPy 3.9 support from PyO3 0.16. [#2262](https://github.com/PyO3/pyo3/pull/2262)

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-pem:Update to version 1.1.0 - required by python3-cryptography
Adolf Belka [Wed, 9 Nov 2022 18:57:02 +0000 (19:57 +0100)] 
rust-pem:Update to version 1.1.0 - required by python3-cryptography

- Updated from version 1.0.2 to 1.1.0
- Update of rootfile
- Changelog found in source tarball stops at version 1.0.1 No changelog found elsewhere

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-ouroboros_macro:Update to version 0.15.5 - required by python3-cryptography
Adolf Belka [Wed, 9 Nov 2022 18:57:01 +0000 (19:57 +0100)] 
rust-ouroboros_macro:Update to version 0.15.5 - required by python3-cryptography

- Updated from version 0.13.0 to 0.15.5
- Update of rootfile
- No changelog found in source tarball or other location

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-ouroboros:Update to version 0.15.5 - required by python3-cryptography
Adolf Belka [Wed, 9 Nov 2022 18:57:00 +0000 (19:57 +0100)] 
rust-ouroboros:Update to version 0.15.5 - required by python3-cryptography

- Updated from version 0.13.0 to 0.15.5
- Update of rootfile
- No changelog found in source tarball or other location

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-asn1_derive:Update to version 0.12.2 - required by python3-cryptography
Adolf Belka [Wed, 9 Nov 2022 18:56:59 +0000 (19:56 +0100)] 
rust-asn1_derive:Update to version 0.12.2 - required by python3-cryptography

- Updated from version 0.8.7 to 0.12.2
- Update of rootfile
- No changelog found in source tarball or other location

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-asn1: Update to version 0.12.2 - required by python3-cryptography
Adolf Belka [Wed, 9 Nov 2022 18:56:58 +0000 (19:56 +0100)] 
rust-asn1: Update to version 0.12.2 - required by python3-cryptography

- Updated from version 0.8.7 to 0.12.2
- Update of rootfile
- No changelog found in source tarball or other location

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-iana-time-zone: Required by updated rust-chrono
Adolf Belka [Wed, 9 Nov 2022 18:56:57 +0000 (19:56 +0100)] 
rust-iana-time-zone: Required by updated rust-chrono

- Install of version 0.1.51
- Definition of rootfile
- Creation of metadata patch to eliminate windows options

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agorust-chrono:Update to version 0.4.22 required by python3-cryptography
Adolf Belka [Wed, 9 Nov 2022 18:56:56 +0000 (19:56 +0100)] 
rust-chrono:Update to version 0.4.22 required by python3-cryptography

- Updated from version 0.4.19 to 0.4.22
- Update of rootfile
- Update of metadata patch as more windows related entries in Cargo.toml to be excluded
- Changelog
## 0.4.22
* Allow wasmbindgen to be optional on `wasm32-unknown-unknown` target [(#771)](https://github.com/chronotope/chrono/pull/771)
* Fix compile error for `x86_64-fortanix-unknown-sgx` [(#767)](https://github.com/chronotope/chrono/pull/767)
* Update `iana-time-zone` version to 1.44 [(#773)](https://github.com/chronotope/chrono/pull/773)
## 0.4.21
* Fall back to UTC timezone in cases where no timezone is found [(#756)](https://github.com/chronotope/chrono/pull/756)
* Correctly detect timezone on Android [(#756)](https://github.com/chronotope/chrono/pull/756)
* Improve documentation for strftime `%Y` specifier [(#760)](https://github.com/chronotope/chrono/pull/760)
## 0.4.20
* Add more formatting documentation and examples.
* Add support for microseconds timestamps serde serialization/deserialization (#304)
* Fix `DurationRound` is not TZ aware (#495)
* Implement `DurationRound` for `NaiveDateTime`
* Implement `std::iter::Sum` for `Duration`
* Add `DateTime::from_local()` to construct from given local date and time (#572)
* Add a function that calculates the number of years elapsed between now and a given `Date` or `DateTime` (#557)
* Correct build for wasm32-unknown-emscripten target (#568)
* Change `Local::now()` and `Utc::now()` documentation from "current date" to "current date and time" (#647)
* Fix `duration_round` panic on rounding by `Duration::zero()` (#658)
* Add optional rkyv support.
* Add support for microseconds timestamps serde serialization for `NaiveDateTime`.
* Add support for optional timestamps serde serialization for `NaiveDateTime`.
* Fix build for wasm32-unknown-emscripten (@yu-re-ka #593)
* Make `ParseErrorKind` public and available through `ParseError::kind()` (#588)
* Implement `DoubleEndedIterator` for `NaiveDateDaysIterator` and `NaiveDateWeeksIterator`
* Fix panicking when parsing a `DateTime` (@botahamec)
* Add support for getting week bounds based on a specific `NaiveDate` and a `Weekday` (#666)
* Remove libc dependency from Cargo.toml.
* Add the `and_local_timezone` method to `NaiveDateTime`
* Fix the behavior of `Duration::abs()` for negative durations with non-zero nanos
* Add compatibility with rfc2822 comments (#733)
* Make `js-sys` and `wasm-bindgen` enabled by default when target is `wasm32-unknown-unknown` for ease of API discovery
* Add the `Months` struct and associated `Add` and `Sub` impls

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-cryptography:Update to version 38.0.1 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:56:55 +0000 (19:56 +0100)] 
python3-cryptography:Update to version 38.0.1 and to work with python-3.10.8

- Updated from version 36.0.2 to 38.0.1
- Update of rootfile
- Changelog
38.0.1 - 2022-09-07
    Fixed parsing TLVs in ASN.1 with length greater than 65535 bytes (typically seen in large CRLs).
38.0.0 - 2022-09-06
    Final deprecation of OpenSSL 1.1.0. The next release of cryptography will drop support.
    We no longer ship many linux 2010 wheels. Users should upgrade to the latest pip to ensure this doesn’t cause issues downloading wheels on their platform. We now ship manylinux_2_28 wheels for users on new enough platforms.
    Updated the minimum supported Rust version (MSRV) to 1.48.0, from 1.41.0. Users with the latest pip will typically get a wheel and not need Rust installed, but check Installation for documentation on installing a newer rustc if required.
    decrypt() and related methods now accept both str and bytes tokens.
    Parsing CertificateSigningRequest restores the behavior of enforcing that the Extension critical field must be correctly encoded DER. See the issue for complete details.
    Added two new OpenSSL functions to the bindings to support an upcoming pyOpenSSL release.
    When parsing CertificateRevocationList and CertificateSigningRequest values, it is now enforced that the version value in the input must be valid according to the rules of RFC 2986 and RFC 5280.
    Using MD5 or SHA1 in CertificateBuilder and other X.509 builders is deprecated and support will be removed in the next version.
    Added additional APIs to SignedCertificateTimestamp, including signature_hash_algorithm, signature_algorithm, signature, and extension_bytes.
    Added tbs_precertificate_bytes, allowing users to access the to-be-signed pre-certificate data needed for signed certificate timestamp verification.
    KBKDFHMAC and KBKDFCMAC now support MiddleFixed counter location.
    Fixed RFC 4514 name parsing to reverse the order of the RDNs according to the section 2.1 of the RFC, affecting method from_rfc4514_string().
    It is now possible to customize some aspects of encryption when serializing private keys, using encryption_builder().
    Removed several legacy symbols from our OpenSSL bindings. Users of pyOpenSSL versions older than 22.0 will need to upgrade.
    Added AES128 and AES256 classes. These classes do not replace AES (which allows all AES key lengths), but are intended for applications where developers want to be explicit about key length.
37.0.4 - 2022-07-05
    Updated Windows, macOS, and Linux wheels to be compiled with OpenSSL 3.0.5.
37.0.3 - 2022-06-21 (YANKED)¶
Attention
This release was subsequently yanked from PyPI due to a regression in OpenSSL.
    Updated Windows, macOS, and Linux wheels to be compiled with OpenSSL 3.0.4.
37.0.2 - 2022-05-03
    Updated Windows, macOS, and Linux wheels to be compiled with OpenSSL 3.0.3.
    Added a constant needed for an upcoming pyOpenSSL release.
37.0.1 - 2022-04-27
    Fixed an issue where parsing an encrypted private key with the public loader functions would hang waiting for console input on OpenSSL 3.0.x rather than raising an error.
    Restored some legacy symbols for older pyOpenSSL users. These will be removed again in the future, so pyOpenSSL users should still upgrade to the latest version of that package when they upgrade cryptography.
37.0.0 - 2022-04-26
    Updated Windows, macOS, and Linux wheels to be compiled with OpenSSL 3.0.2.
    BACKWARDS INCOMPATIBLE: Dropped support for LibreSSL 2.9.x and 3.0.x. The new minimum LibreSSL version is 3.1+.
    BACKWARDS INCOMPATIBLE: Removed signer and verifier methods from the public key and private key classes. These methods were originally deprecated in version 2.0, but had an extended deprecation timeline due to usage. Any remaining users should transition to sign and verify.
    Deprecated OpenSSL 1.1.0 support. OpenSSL 1.1.0 is no longer supported by the OpenSSL project. The next release of cryptography will be the last to support compiling with OpenSSL 1.1.0.
    Deprecated Python 3.6 support. Python 3.6 is no longer supported by the Python core team. Support for Python 3.6 will be removed in a future cryptography release.
    Deprecated the current minimum supported Rust version (MSRV) of 1.41.0. In the next release we will raise MSRV to 1.48.0. Users with the latest pip will typically get a wheel and not need Rust installed, but check Installation for documentation on installing a newer rustc if required.
    Deprecated CAST5, SEED, IDEA, and Blowfish because they are legacy algorithms with extremely low usage. These will be removed in a future version of cryptography.
    Added limited support for distinguished names containing a bit string.
    We now ship universal2 wheels on macOS, which contain both arm64 and x86_64 architectures. Users on macOS should upgrade to the latest pip to ensure they can use this wheel, although we will continue to ship x86_64 specific wheels for now to ease the transition.
    This will be the final release for which we ship manylinux2010 wheels. Going forward the minimum supported manylinux ABI for our wheels will be manylinux2014. The vast majority of users will continue to receive manylinux wheels provided they have an up to date pip. For PyPy wheels this release already requires manylinux2014 for compatibility with binaries distributed by upstream.
    Added support for multiple OCSPSingleResponse in a OCSPResponse.
    Restored support for signing certificates and other structures in X.509 with SHA3 hash algorithms.
    TripleDES is disabled in FIPS mode.
    Added support for serialization of PKCS#12 CA friendly names/aliases in serialize_key_and_certificates()
    Added support for 12-15 byte (96 to 120 bit) nonces to AESOCB3. This class previously supported only 12 byte (96 bit).
    Added support for AESSIV when using OpenSSL 3.0.0+.
    Added support for serializing PKCS7 structures from a list of certificates with serialize_certificates.
    Added support for parsing RFC 4514 strings with from_rfc4514_string().
    Added AUTO to PSS. This can be used to verify a signature where the salt length is not already known.
    Added DIGEST_LENGTH to PSS. This constant will set the salt length to the same length as the PSS hash algorithm.
    Added support for loading RSA-PSS key types with load_pem_private_key() and load_der_private_key(). This functionality is limited to OpenSSL 1.1.1e+ and loads the key as a normal RSA private key, discarding the PSS constraint information.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-setuptools-scm:Update to version 7.0.5 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:56:54 +0000 (19:56 +0100)] 
python3-setuptools-scm:Update to version 7.0.5 and to work with python-3.10.8

- Updated from version 6.4.2 to 7.0.5
- Update of rootfile
- Changelog
v7.0.5
Merge pull request #746 from RonnyPfannschmidt/release-prep
v7.0.4
Merge pull request #739 from RonnyPfannschmidt/fix-738-protect-relative-to
v7.0.3
What's Changed
    Hg / pip compatibility by @paugier in #729
    fix #728: remove git arguments that triggered wrong branch names by @RonnyPfannschmidt in #730
    fix #691 - support root in pyproject.toml even for cli by @RonnyPfannschmidt in #731
    fix #727: correctly handle incomplete archivals from setuptools_scm_g… by @RonnyPfannschmidt in #732
    cleanup pyproject loading and allow cli relative roots to be specified by @RonnyPfannschmidt in #736
    Update the README: document support for Git archives by @Changaco in #734
v7.0.2
Merge pull request #724 from RonnyPfannschmidt/fix-722-self-bootstrap
v7.0.1
Merge pull request #719 from kojiromike/missing-importlib
v7.0.0
pre-commit update

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-setuptools-rust:Update to version 1.5.2 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:56:53 +0000 (19:56 +0100)] 
python3-setuptools-rust:Update to version 1.5.2 and to work with python-3.10.8

- Updated from version 1.2.0 to 1.5.2
- Update of rootfile
- Changelog
v1.5.2
Fixed
    Fix regression in dylib build artifacts not being found since 1.5.0. #290
    Fix regression in sdist missing examples and other supplementary files since 1.5.0. #291
v1.5.1
Fixed
    Fix regression in get_lib_name crashing since 1.5.0. #280
    Fix regression in Binding.Exec builds with multiple executables not finding built executables since 1.5.0. #283
v1.5.0
Added
    Add support for extension modules built for wasm32-unknown-emscripten with Pyodide. #244
Changed
    Locate cdylib artifacts by handling messages from cargo instead of searching target dir (fixes build on MSYS2). #267
    No longer guess cross-compile environment using HOST_GNU_TYPE / BUILD_GNU_TYPE sysconfig variables. #269
Fixed
    Fix RustBin build without wheel. #273
    Fix RustBin setuptools install. #275
v1.4.1
Fixed
    Fix crash when checking Rust version. #263
v1.4.0
Packaging
    Increase minimum setuptools version to 62.4. #222
Added
    Add cargo_manifest_args to support locked, frozen and offline builds. #234
    Add RustBin for packaging binaries in scripts data directory. #248
Changed
    Exec binding RustExtension with script=True is deprecated in favor of RustBin. #248
    Errors while calling cargo metadata are now reported back to the user #254
    quiet option will now suppress output of cargo metadata. #256
    setuptools-rust will now match cargo behavior of not setting --target when the selected target is the rust host. #258
    Deprecate native option of RustExtension. #258
Fixed
    If the sysconfig for BLDSHARED has no flags, setuptools-rust won't crash anymore. #241
v1.3.0
Packaging
    Increase minimum setuptools version to 58. #222
Fixed
    Fix crash when python-distutils-extra linux package is installed. #222
    Fix sdist built with vendored dependencies on Windows having incorrect cargo config. #223

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-pep517:Update to version 0.13.0 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:56:52 +0000 (19:56 +0100)] 
python3-pep517:Update to version 0.13.0 and to work with python-3.10.8

- Updated from version 0.12.0 to 0.13.0
- Update of rootfile
- No Changelog available in the source tarball or pypi or the github repository

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-daemon: Update to version 2.3.1 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:56:51 +0000 (19:56 +0100)] 
python3-daemon: Update to version 2.3.1 and to work with python-3.10.8

- Updated from version 2.3.0 to 2.3.1
- Update of rootfile
- Changelog
    Version 2.3.1
Bugs Fixed:
* Avoid operations on a closed stream file when detecting a socket.
Closes: Pagure #64. Thanks to Mark Richman for the report.
* Correct use of names to allow `from daemon import *`.
Closes: Pagure #65. Thanks to July Tikhonov for the report.
Changed:
* Speed daemon start time by computing candidate file descriptors once.
Closes: Pagure #40. Thanks to Alex Pyrgiotis for the report.
* Remove incorrect double-patch of objects in test cases.
Closes: Pagure #62. Thanks to Miro Hrončok for the report.
* Deprecate helper function `is_socket`.
  The function incorrectly causes `ValueError` when the file object is already
  closed. Migrate to the new `is_socket_file` helper function instead.
Removed:
* Drop backward-compatible helpers that provided Python 2 support.
  * declaration of source encoding ‘utf-8’
  * absolute_import
  * unicode_literals
  * module-level metaclass `type`
  * unification of str with unicode type
  * renamed standard library exceptions and modules
  * raise exception from context exception
  All these are default behaviour in Python 3 and need no special
  handling.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-build: Update to version 0.8.0 and to work with python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:56:50 +0000 (19:56 +0100)] 
python3-build: Update to version 0.8.0 and to work with python-3.10.8

- Updated from version 0.7.0 to 0.8.0
- Update of rootfile
- Changelog
    0.8.0 (2022-05-22)
    Accept os.PathLike[str] in addition to str for paths in public API
             (PR #392, Fixes #372)
    Add schema validation for build-system table to check conformity with PEP 517
             and PEP 518 (PR #365, Fixes #364)
    Better support for Python 3.11 (sysconfig schemes PR #434, PR #463,
             tomllib PR #443, warnings PR #420)
    Improved error printouts (PR #442)
    Avoid importing packaging unless needed (PR #395, Fixes #393)
Breaking Changes
    Failure to create a virtual environment in the build.env module now raises
             build.FailedProcessError (PR #442)
- As far as I can tell IPFire does not use the build.env module and the built iso
   installed successfully

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3-Cython: Removal of this module from IPFire
Adolf Belka [Wed, 9 Nov 2022 18:56:49 +0000 (19:56 +0100)] 
python3-Cython: Removal of this module from IPFire

- New version of python3-pyfuse3 has been cythonised so Cython no longer required

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agomake.sh: Addition, deletion and re-orderiong of packages for Python-3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:56:48 +0000 (19:56 +0100)] 
make.sh: Addition, deletion and re-orderiong of packages for Python-3.10.8

- Addition of rust-iana-time-zone and removal of python3-Cython as updated python3-pyfuse
   can be built now without Cython.
- python3-toml and python3-pyproject2setuppy moved earlier as updated python3-pyparsing
   no longer has setup.py file

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agopython3: Update to version 3.10.8
Adolf Belka [Wed, 9 Nov 2022 18:56:47 +0000 (19:56 +0100)] 
python3: Update to version 3.10.8

- Update from version 3.10.1 to 3.10.8
- Update of rootfile
- Changelog is too large to include hear. More details can be found at
   https://docs.python.org/3.10/whatsnew/changelog.html#changelog
- Installed Iso, created from build of this python update series, into a vm testbed clone.
   All pages and contents worked. No issues found on any WUI page.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agoCore Update 172: Ship vnstat
Peter Müller [Tue, 8 Nov 2022 14:39:42 +0000 (14:39 +0000)] 
Core Update 172: Ship vnstat

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agovnstat: Update to 2.10
Matthias Fischer [Mon, 7 Nov 2022 18:03:55 +0000 (19:03 +0100)] 
vnstat: Update to 2.10

For details see:
https://humdi.net/vnstat/CHANGES

"2.10 / 22-Oct-2022

 - Fixed
   - BandwidthDetection in BSD wasn't correctly converting kernel reported
     bits per second values to Mbits per second resulting in a sanity check
     being triggered and detected values not being used expect for PPPoE
     interfaces which incorrectly were detected as 64000 Mbit
   - Image output of 5 minute graph wasn't possible if data retention of the
     5 minute time period was configured as unlimited
     (pull request by Sebastian Lechte)
   - Estimates and average rates weren't calculated correctly for daily,
     monthly and yearly time periods when monitoring of the interface had been
     started during the ongoing time period
   - Estimates weren't being shown in summary output when OutputStyle or
     --style was configured with a value less than 2 (vnstat)
   - Alignment of column header in short output wasn't correct when
     OutputStyle or --style was configured with the value 0 (vnstat)
 - New
   - Support input of more than 31 characters in interface name when using
     interface1+interface2 syntax data merge queries
   - Support passing --config option multiple times, later files override
     earlier files if settings overlap (vnstat and vnstati)
   - Add configuration option EstimateVisible for controlling the visibility
     of the estimate line
   - Add configuration option EstimateText for modifying the default
     "estimated" text string when the estimate line is visible
   - Add --style support to -tr / --traffic output
   - Add summary option to --json and --xml outputs
   - Add timestamps to --json and --xml outputs
   - Add Prometheus compatible metrics endpoint cgi to examples
     (examples/vnstat-metrics.cgi)"

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agostrongSwan: Commit forgotten LFS file changes
Peter Müller [Tue, 8 Nov 2022 14:38:32 +0000 (14:38 +0000)] 
strongSwan: Commit forgotten LFS file changes

My fault, again.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoCore Update 172: Remove powertop add-on, if installed
Peter Müller [Tue, 8 Nov 2022 11:15:05 +0000 (11:15 +0000)] 
Core Update 172: Remove powertop add-on, if installed

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoDrop powertop
Peter Müller [Mon, 7 Nov 2022 12:24:07 +0000 (12:24 +0000)] 
Drop powertop

This has been discussed briefly in the telephone conference of
September: powertop is considered to be unnecessary, as IPFire is
optimized for performance, thus interfering with possible power
consumption reducing switches. Also, the need for powertop has been
diminished, given that x86 platforms are highly likely not to run on
batteries, and we are phasing out 32-bit ARM, where this could have been
the case.

Therefore, this patch proposes to drop powertop.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCore Update 172: Ship libxml2
Peter Müller [Tue, 8 Nov 2022 11:13:30 +0000 (11:13 +0000)] 
Core Update 172: Ship libxml2

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agolibxml2: Update to version 2.10.3
Adolf Belka [Mon, 7 Nov 2022 21:14:14 +0000 (22:14 +0100)] 
libxml2: Update to version 2.10.3

- Update from version 2.9.14 to 2.10.3
- Update of rootfile
- Changelog
    v2.10.3: Oct 14 2022
### Security
- [CVE-2022-40304] Fix dict corruption caused by entity reference cycles
- [CVE-2022-40303] Fix integer overflows with XML_PARSE_HUGE
- Fix overflow check in SAX2.c
### Portability
- win32: Fix build with VS2013
### Build system
- cmake: Set SOVERSION
    v2.10.2: Aug 29 2022
### Improvements
- Remove set-but-unused variable in xmlXPathScanName
- Silence -Warray-bounds warning
### Build system
- build: require automake-1.16.3 or later (Xi Ruoyao)
- Remove generated files from distribution
### Test suite
- Don't create missing.xml when running testapi
    v2.10.1: Aug 25 2022
### Regressions
- Fix xmlCtxtReadDoc with encoding
### Bug fixes
- Fix HTML parser with threads and --without-legacy
### Build system
- Fix build with Python 3.10
- cmake: Disable version script on macOS
- Remove Makefile rule to build testapi.c
### Documentation
- Switch back to HTML output for API documentation
- Port doc/examples/index.py to Python 3
- Fix order of exports in libxml2-api.xml
- Remove libxml2-refs.xml
    v2.10.0: Aug 17 2022
### Security
- [CVE-2022-2309] Reset nsNr in xmlCtxtReset
- Reserve byte for NUL terminator and report errors consistently in xmlBuf and
  xmlBuffer (David Kilzer)
- Fix missing NUL terminators in xmlBuf and xmlBuffer functions (David Kilzer)
- Fix integer overflow in xmlBufferDump() (David Kilzer)
- xmlBufAvail() should return length without including a byte for NUL
  terminator (David Kilzer)
- Fix ownership of xmlNodePtr & xmlAttrPtr fields in xmlSetTreeDoc() (David
  Kilzer)
- Use xmlNewDocText in xmlXIncludeCopyRange
- Fix use-after-free bugs when calling xmlTextReaderClose() before
  xmlFreeTextReader() on post-validating parser (David Kilzer)
- Use UPDATE_COMPAT() consistently in buf.c (David Kilzer)
- fix: xmlXPathParserContext could be double-delete in  OOM case. (jinsub ahn)
### Removals and deprecations
- Disable XPointer location support by default
- Remove outdated xml2Conf.sh
- Deprecate module init and cleanup functions
- Remove obsolete XML Software Autoupdate (XSA) file
- Remove DOCBparser
- Remove obsolete Python test framework
- Remove broken VxWorks support
- Remove broken Mac OS 9 support
- Remove broken bakefile support
- Remove broken Visual Studio 2010 support
- Remove broken Windows CE support
- Deprecate IDREF-related functions in valid.h
- Deprecate legacy functions
- Disable legacy support by default
- Deprecate all functions in nanoftp.h
- Disable FTP support by default
- Add XML_DEPRECATED macro
- Remove elfgcchack.h
### Regressions
- Skip incorrectly opened HTML comments
- Restore behavior of htmlDocContentDumpFormatOutput() (David Kilzer)
### Bug fixes
- Fix memory leak with invalid XSD
- Make XPath depth check work with recursive invocations
- Fix memory leak in xmlLoadEntityContent error path
- Avoid double-free if malloc fails in inputPush
- Properly fold whitespace around the QName value when validating an XSD
  schema. (Damjan Jovanovic)
- Add whitespace folding for some atomic data types that it's missing on.
  (Damjan Jovanovic)
- Don't add IDs containing unexpanded entity references
### Improvements
- Avoid calling xmlSetTreeDoc
- Simplify xmlFreeNode
- Don't reset nsDef when changing node content
- Fix unintended fall-through in xmlNodeAddContentLen
- Remove unused xmlBuf functions (David Kilzer)
- Implement xpath1() XPointer scheme
- Add configuration flag for XPointer locations support
- Fix compiler warnings in Python code
- Mark more static data as `const` (David Kilzer)
- Make xmlStaticCopyNode non-recursive
- Clean up encoding switching code
- Simplify recursive pthread mutex
- Use non-recursive mutex in dict.c
- Fix parser progress checks
- Avoid arithmetic on freed pointers
- Improve buffer allocation scheme
- Remove unneeded #includes
- Add support for some non-standard escapes in regular expressions. (Damjan
  Jovanovic)
- htmlParseComment: handle abruptly-closed comments (Mike Dalessio)
- Add let variable tag support (Oliver Diehl)
- Add value-of tag support (Oliver Diehl)
- Remove useless call to xmlRelaxNGCleanupTypes
- Don't include ICU headers in public headers
- Update `xmlStrlen()` to use POSIX / ISO C `strlen()` (Mike Dalessio)
- Fix unused variable warnings with disabled features
- Only warn on invalid redeclarations of predefined entities
- Remove unneeded code in xmlreader.c
- Rework validation context flags
### Portability
- Use NAN/INFINITY if available to init XPath NaN/Inf (Sergey Kosukhin)
- Fix Python tests on macOS
- Fix xmlCleanupThreads on Windows
- Fix reinitialization of library on Windows
- Don't mix declarations and code in runtest.c
- Use portable python shebangs (David Seifert)
- Use critical sections as mutex on Windows
- Don't set HAVE_WIN32_THREADS in win32config.h
- Use stdint.h with newer MSVC
- Remove cruft from win32config.h
- Remove isinf/isnan emulation in win32config.h
- Always fopen files with "rb"
- Remove __DJGPP__ checks
- Remove useless __CYGWIN__ checks
### Build system
- Don't autogenerate doc/examples/Makefile.am
- cmake: Install libxml.m4 on UNIX-like platforms (Daniel E)
- cmake: Use symbol versioning on UNIX-like platforms (Daniel E)
- Port genUnicode.py to Python 3
- Port gentest.py to Python 3
- cmake: Fix build without thread support
- cmake: Install documentation in CMAKE_INSTALL_DOCDIR
- cmake: Remove non needed files in docs dir (Daniel E)
- configure: move XML_PRIVATE_LIBS after WIN32_EXTRA_LIBADD is set
  (Christopher Degawa)
- Move local Autoconf macros into m4 directory
- Use XML_PRIVATE_LIBS in libxml2_la_LIBADD
- Update libxml-2.0-uninstalled.pc.in
- Remove LIBS from XML_PRIVATE_LIBS
- Add WIN32_EXTRA_LIBADD to XML_PRIVATE_LIBS
- Don't overlink executables
- cmake: Adjust paths for UNIX or UNIX-like target systems (Daniel Engberg)
- build: Make use of variables in libxml's pkg-config file (Daniel Engberg)
- Avoid obsolescent `test -a` constructs (David Seifert)
- Move AM_MAINTAINER_MODE to AM section
- configure.ac: make AM_SILENT_RULES([yes]) unconditional (David Seifert)
- Streamline documentation installation
- Don't try to recreate COPYING symlink
- Detect libm using libtool's macros (David Seifert)
- configure.ac: disable static libraries by default (David Seifert)
- python/Makefile.am: nest python docs in $(docdir) (David Seifert)
- python/Makefile.am: rely on global AM_INIT_AUTOMAKE (David Seifert)
- Makefile.am: install examples more idiomatically (David Seifert)
- configure.ac: remove useless AC_SUBST (David Seifert)
- Respect `--sysconfdir` in source files (David Seifert)
- Ignore configure backup file created by recent autoreconf too (Vadim Zeitlin)
- Only install *.html and *.c example files
- Remove --with-html-dir option
- Rework documentation build system
- Remove old website
- Use AM_PATH_PYTHON/PKG_CHECK_MODULES for python bindings (David Seifert)
- Update genChRanges.py
- Update build_glob.py
- Remove ICONV_CONST test
- Remove obsolete AC_HEADER checks
- Don't check for standard C89 library functions
- Don't check for standard C89 headers
- Remove special configuration for certain maintainers
### Test suite, CI
- Disable network in API tests
- testapi: remove leading slash from "/missing.xml" (Mike Gilbert)
- Build Autotools CI tests out of source tree (VPATH)
- Add --with-minimum build to CI tests
- Fix warnings when testing --with-minimum build
- cmake: Run all tests when threads are disabled
- Also build CI tests with -Werror
- Move doc/examples tests to new test suite
- Simplify 'make check' targets
- Fix schemas and relaxng tests
- Remove unused result files
- Allow missing result files in runtest
- Move regexp tests to runtest
- Move SVG tests to runtest.c
- Move testModule to new test suite
- Move testThreads to new test suite
- Remove major parts of old test suite
- Make testchar return an error on failure (Tony Tascioglu)
- Add CI job for static build
- python/tests: open() relative to test scripts (David Seifert)
- Port some test scripts to Python 3
### Documentation
- Improve documentation of tree manipulation API
- Update xml2-config man page
- Consolidate man pages
- Rename xmlcatalog_man.xml
- Make examples a standalone HTML page
- Fix documentation in entities.c
- Add note about optimization flags

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCore Update 172: Ship expat
Peter Müller [Tue, 8 Nov 2022 11:12:28 +0000 (11:12 +0000)] 
Core Update 172: Ship expat

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoexpat: Update to version 2.5.0
Adolf Belka [Mon, 7 Nov 2022 21:13:58 +0000 (22:13 +0100)] 
expat: Update to version 2.5.0

- Update from version 2.4.9 to 2.5.0
- Update of rootfile.
- Changelog
    Release 2.5.0 Tue October 25 2022
        Security fixes:
  #616 #649 #650  CVE-2022-43680 -- Fix heap use-after-free after overeager
                    destruction of a shared DTD in function
                    XML_ExternalEntityParserCreate in out-of-memory situations.
                    Expected impact is denial of service or potentially
                    arbitrary code execution.
        Bug fixes:
       #612 #645  Fix curruption from undefined entities
       #613 #654  Fix case when parsing was suspended while processing nested
                    entities
  #616 #652 #653  Stop leaking opening tag bindings after a closing tag
                    mismatch error where a parser is reset through
                    XML_ParserReset and then reused to parse
            #656  CMake: Fix generation of pkg-config file
            #658  MinGW|CMake: Fix static library name
        Other changes:
            #663  Protect header expat_config.h from multiple inclusion
            #666  examples: Make use of XML_GetBuffer and be more
                    consistent across examples
            #648  Address compiler warnings
       #667 #668  Version info bumped from 9:9:8 to 9:10:8;
                    see https://verbump.de/ for what these numbers do

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCore Update 172: Ship zlib
Peter Müller [Tue, 8 Nov 2022 11:11:40 +0000 (11:11 +0000)] 
Core Update 172: Ship zlib

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agozlib: Update to version 1.2.13
Adolf Belka [Mon, 7 Nov 2022 21:14:28 +0000 (22:14 +0100)] 
zlib: Update to version 1.2.13

- Update from version 1.2.12 to 1.2.13
- Update of rootfile
- Patches for CVE-2022-37434 removed as they are now integarted in the source tarball
- Changelog
    Changes in 1.2.13 (13 Oct 2022)
- Fix configure issue that discarded provided CC definition
- Correct incorrect inputs provided to the CRC functions
- Repair prototypes and exporting of new CRC functions
- Fix inflateBack to detect invalid input with distances too far
- Have infback() deliver all of the available output up to any error
- Fix a bug when getting a gzip header extra field with inflate(CVE-2022-37434)
- Fix bug in block type selection when Z_FIXED used
- Tighten deflateBound bounds
- Remove deleted assembler code references
- Various portability and appearance improvements

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCore Update 172: Ship (o|)vpnmain.cgi
Peter Müller [Thu, 3 Nov 2022 16:51:19 +0000 (16:51 +0000)] 
Core Update 172: Ship (o|)vpnmain.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoIPsec/OpenVPN: Use 4,096-bit RSA for host certificates as well
Peter Müller [Thu, 3 Nov 2022 15:29:32 +0000 (15:29 +0000)] 
IPsec/OpenVPN: Use 4,096-bit RSA for host certificates as well

We already moved away from 2048-MODP in Core Update 170. Similarly,
German Federal Office for Information Security (BSI) recommends shifting
away from RSA keys below 3,000 bits by the end of 2022 at the latest.

The only place left in IPFire 2.x where we generate such keys is for
IPsec and OpenVPN host certificates. This patch increases their key
sizes to 4,096 bits as well - CA certificates already have this length.

Existing VPN connections cannot be migrated automatically. However, only
the respective host certificate has to be regenerated - thanks to the CA
certificates' key length being sufficient, there is no need to replace
the entire VPN CA.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCore Update 172: Ship wirelessctrl
Peter Müller [Thu, 3 Nov 2022 15:14:01 +0000 (15:14 +0000)] 
Core Update 172: Ship wirelessctrl

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agomisc-progs: wirelessctrl: Fix missing whitespace for log prefix
Michael Tremer [Wed, 2 Nov 2022 10:30:06 +0000 (10:30 +0000)] 
misc-progs: wirelessctrl: Fix missing whitespace for log prefix

Fixes: #12978
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoCore Update 172: Ship rules.pl
Peter Müller [Sat, 29 Oct 2022 09:04:07 +0000 (09:04 +0000)] 
Core Update 172: Ship rules.pl

This file should have been shipped with Core Update 171, but that was
omitted by mistake. Core Update 172 therefore finally fixes #12934 on
existing installations.

Fixes: #12934
Cc: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoCore Update 171: Ship changes related to services.cgi
Peter Müller [Sat, 29 Oct 2022 08:58:00 +0000 (08:58 +0000)] 
Core Update 171: Ship changes related to services.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoservices.cgi: add link to addon config if ui exists for it
Robin Roevens [Tue, 11 Oct 2022 22:01:57 +0000 (00:01 +0200)] 
services.cgi: add link to addon config if ui exists for it

* If a cgi file exists with the same name as an addon, the
  displayed service will be a link to that cgi file.

Signed-off-by: Robin Roevens <robin.roevens@disroot.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoservices.cgi: add restart action and restrict action usage
Robin Roevens [Tue, 11 Oct 2022 22:01:56 +0000 (00:01 +0200)] 
services.cgi: add restart action and restrict action usage

* Add restart action to services.
* Only display available actions for a service:
  Start when service is stopped or Stop and Restart when a service
  is running.

Signed-off-by: Robin Roevens <robin.roevens@disroot.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoservices.cgi: minor cosmetics
Robin Roevens [Tue, 11 Oct 2022 22:01:55 +0000 (00:01 +0200)] 
services.cgi: minor cosmetics

* Singular 'Service' instead of plural 'Services' as column header of
  services table
* Sort list of services

Signed-off-by: Robin Roevens <robin.roevens@disroot.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoservices.cgi: Fix status/actions on services with name != addon name
Robin Roevens [Tue, 11 Oct 2022 22:01:54 +0000 (00:01 +0200)] 
services.cgi: Fix status/actions on services with name != addon name

* addonctrl's new functionality to control explicit addon services was
  implemented.
* Change 'Addon' column header to 'Addon Service' to be clear that
  it's not addons but services listed here.
* Services not matching the name of the addon now display the addon
  name between parentheses, so the user knows where the service comes
  from.
* When no valid runlevel symlink is found by addonctrl for a service,
  the 'enable on boot' checkbox is replaced by a small exclamation point
  with alt-text "No valid runlevel symlink was found for the initscript of
  this service." to inform user why a service can't be enabled.
* Added German and Dutch translation for above message.

Fixes: Bug#12935
Signed-off-by: Robin Roevens <robin.roevens@disroot.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agomisc-progs: addonctrl: Add support for 'Services' metadata
Robin Roevens [Tue, 11 Oct 2022 22:01:53 +0000 (00:01 +0200)] 
misc-progs: addonctrl: Add support for 'Services' metadata

* Addonctrl will now check in addon metadata for the exact initscript
  names (Services). If more than one initscript is defined for an addon,
  the requested action will be performed on all listed initscripts.
* Added posibility to perform action on a specific initscript of an
  addon instead of on all initscripts of the addon.
* New action 'list-services' to display a list of services related to
  an addon.
* New action 'boot-status' to display wether service(s) are enabled
  to start on boot or not.
* More error checking and cleaner error reporting to user
* General cleanup and code restructuring to avoid code duplication
* Updated and made usage instructions more verbose.

Fixes: Bug#12935
Signed-off-by: Robin Roevens <robin.roevens@disroot.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoSamba: Update ARM rootfiles
Peter Müller [Sat, 29 Oct 2022 08:55:58 +0000 (08:55 +0000)] 
Samba: Update ARM rootfiles

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agolibloc: Update rootfile
Peter Müller [Mon, 24 Oct 2022 12:39:47 +0000 (12:39 +0000)] 
libloc: Update rootfile

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agosamba: Update to 4.17.0
Matthias Fischer [Sat, 8 Oct 2022 17:55:47 +0000 (19:55 +0200)] 
samba: Update to 4.17.0

For details see:
https://www.samba.org/samba/latest_news.html#4.17.0

This "just came my way" and I found the CVEs listed on
https://www.samba.org/samba/history/security.html which
address "All versions of Samba prior to 4.16.4" or
"All versions of Samba" rather long.

The 'glibc_headers' patch is now included.

Sad to say, due to the lack of hardware I can only include
the rootfile for x86_64.

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
2 years agoCore Update 172: Ship changes related to OpenVPN CRL handling
Peter Müller [Mon, 24 Oct 2022 09:07:18 +0000 (09:07 +0000)] 
Core Update 172: Ship changes related to OpenVPN CRL handling

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoopenvpnctrl: Update CRL before starting the client daemon
Michael Tremer [Fri, 7 Oct 2022 14:50:17 +0000 (14:50 +0000)] 
openvpnctrl: Update CRL before starting the client daemon

If the CRL is outdated for some reason (e.g. a backup restored from ISO
where we don't run the migration scripts), this will update it on
reboot/restart of the service.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agobackup: Update OpenVPN CRL
Michael Tremer [Fri, 7 Oct 2022 14:50:16 +0000 (14:50 +0000)] 
backup: Update OpenVPN CRL

After a backup is restored, the CRL might be out of data and client
won't be able to connect to the server any more.

This will immediately update the CRL should it require an update.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCore Update 172: Delete orphaned strongSwan files
Peter Müller [Mon, 24 Oct 2022 09:05:23 +0000 (09:05 +0000)] 
Core Update 172: Delete orphaned strongSwan files

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoCore Update 172: Ship and restart Unbound
Peter Müller [Mon, 24 Oct 2022 09:04:29 +0000 (09:04 +0000)] 
Core Update 172: Ship and restart Unbound

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agounbound: Update to 1.17.0
Matthias Fischer [Fri, 14 Oct 2022 19:09:35 +0000 (21:09 +0200)] 
unbound: Update to 1.17.0

For details see:
https://nlnetlabs.nl/projects/unbound/download/#unbound-1-17-0

"Features

    Merge #753: ACL per interface. (New interface-* configuration options).

    Merge #760: PROXYv2 downstream support. (New proxy-protocol-port configuration option).

Bug Fixes

    Fix #728: alloc_reg_obtain() core dump. Stop double alloc_reg_release
    when serviced_create fails.
    Fix edns subnet so that scope 0 answers only match sourcemask 0 queries
    for answers from cache if from a query with sourcemask 0.
    Fix unittest for edns subnet change.
    Merge #730 from luisdallos: Fix startup failure on Windows 8.1 due to
    unsupported IPV6_USER_MTU socket option being set.
    Fix ratelimit inconsistency, for ip-ratelimits the value is the amount
    allowed, like for ratelimits.
    Fix #734 [FR] enable unbound-checkconf to detect more (basic) errors.
    Fix to log accept error ENFILE and EMFILE errno, but slowly, once per
    10 seconds. Also log accept failures when no slow down is used.
    Fix to avoid process wide fcntl calls mixed with nonblocking operations
    after a blocked write.
    Patch from Vadim Fedorenko that adds MSG_DONTWAIT to receive
    operations, so that instruction reordering does not cause mistakenly
    blocking socket operations.
    Fix to wait for blocked write on UDP sockets, with a timeout if it
    takes too long the packet is dropped.
    Fix for wait for udp send to stop when packet is successfully sent.
    Fix #741: systemd socket activation fails on IPv6.
    Fix to update config tests to fix checking if nonblocking sockets work
    on OpenBSD.
    Slow down log frequency of write wait failures.
    Fix to set out of file descriptor warning to operational verbosity.
    Fix to log a verbose message at operational notice level if a thread is
    not responding, to stats requests. It is logged with thread
    identifiers.
    Remove include that was there for debug purposes.
    Fix to check pthread_t size after pthread has been detected.
    Convert tdir tests to use the new skip_test functionality.
    Remove unused testcode/mini_tpkg.sh file.
    Better output for skipped tdir tests.
    Fix doxygen warning in respip.h.
    Fix to remove erroneous TC flag from TCP upstream.
    Fix test tdir skip report printout.
    Fix windows compile, the identifier interface is defined in headers.
    Fix to close errno block in comm_point_tcp_handle_read outside of ifdef.
    Fix static analysis report to remove dead code from the
    rpz_callback_from_iterator_module function.
    Fix to clean up after the acl_interface unit test.
    Merge #764: Leniency for target discovery when under load (for
    NRDelegation changes).
    Use DEBUG_TDIR from environment in mini_tdir.sh for debugging.
    Fix string comparison in mini_tdir.sh.
    Make ede.tdir test more predictable by using static data.
    Fix checkconf test for dnscrypt and proxy port.
    Fix dnscrypt compile for proxy protocol code changes.
    Fix to stop responses with TC flag from resulting in partial responses.
    It retries to fetch the data elsewhere, or fails the query and in depth
    fix removes the TC flag from the cached item.
    Fix proxy length debug output printout typecasts.
    Fix to stop possible loops in the tcp reuse code (write_wait list and
    tcp_wait list). Based on analysis and patch from Prad Seniappan and
    Karthik Umashankar.
    Fix PROXYv2 header read for TCP connections when no proxied addresses
    are provided."

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCore Update 172: Ship and restart OpenSSH
Peter Müller [Mon, 24 Oct 2022 09:03:08 +0000 (09:03 +0000)] 
Core Update 172: Ship and restart OpenSSH

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoOpenSSH: Update to 9.1p1
Peter Müller [Sat, 15 Oct 2022 15:47:51 +0000 (15:47 +0000)] 
OpenSSH: Update to 9.1p1

Please refer to https://www.openssh.com/releasenotes.html#9.1 for the
release announcement of this version.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCore Update 172: Ship tzdata
Peter Müller [Mon, 24 Oct 2022 08:59:09 +0000 (08:59 +0000)] 
Core Update 172: Ship tzdata

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agotzdata: Update to 2022e
Peter Müller [Sat, 15 Oct 2022 15:51:05 +0000 (15:51 +0000)] 
tzdata: Update to 2022e

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCore Update 172: Ship libloc
Peter Müller [Mon, 24 Oct 2022 08:58:51 +0000 (08:58 +0000)] 
Core Update 172: Ship libloc

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agolibloc: Update to 0.9.15
Peter Müller [Sat, 15 Oct 2022 15:53:07 +0000 (15:53 +0000)] 
libloc: Update to 0.9.15

Please refer to https://lists.ipfire.org/pipermail/location/2022-September/000579.html
for the release announcement of this version.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCore Update 172: Ship and restart strongSwan
Peter Müller [Mon, 24 Oct 2022 08:57:00 +0000 (08:57 +0000)] 
Core Update 172: Ship and restart strongSwan

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agostrongSwan: Update to 5.9.8
Peter Müller [Sat, 15 Oct 2022 16:01:26 +0000 (16:01 +0000)] 
strongSwan: Update to 5.9.8

Please refer to https://github.com/strongswan/strongswan/releases/tag/5.9.8
for the release announcement of this version.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoStart Core Update 172
Peter Müller [Mon, 24 Oct 2022 08:55:12 +0000 (08:55 +0000)] 
Start Core Update 172

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agolinux: Add upstream patches for CVE-2022-4{1674,2719-2722}
Peter Müller [Mon, 17 Oct 2022 16:26:19 +0000 (16:26 +0000)] 
linux: Add upstream patches for CVE-2022-4{1674,2719-2722}

https://lists.ipfire.org/pipermail/development/2022-October/014562.html

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agocore171: Ship dhcp
Michael Tremer [Mon, 10 Oct 2022 18:41:10 +0000 (18:41 +0000)] 
core171: Ship dhcp

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agodhcp: Update to 4.4.3-P1
Matthias Fischer [Fri, 7 Oct 2022 19:59:21 +0000 (21:59 +0200)] 
dhcp: Update to 4.4.3-P1

For details see:
https://downloads.isc.org/isc/dhcp/4.4.3-P1/dhcp-4.4.3-P1-RELNOTES

Changelog since 4.4.1 is rather long...

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agomanualpages: add and update help links to Wiki
Jon Murphy [Fri, 7 Oct 2022 18:45:17 +0000 (13:45 -0500)] 
manualpages: add and update help links to Wiki

- add help links for two new ipblocklist WebGUI pages
- update help links to proxy accounting
- add links to OpenVPN Net-to-Net Statistics,
    MD Raid State, Update Accelerator,
    OpenVPN Roadwarrior Connections Log

Signed-off-by: Jon Murphy <jon.murphy@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoglibc: Fix added whitespace in syslog messages
Michael Tremer [Fri, 7 Oct 2022 16:24:15 +0000 (16:24 +0000)] 
glibc: Fix added whitespace in syslog messages

Fixes: #12949
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agofirewall: Fix missing whitespace for blocklist messages
Michael Tremer [Fri, 7 Oct 2022 16:21:16 +0000 (16:21 +0000)] 
firewall: Fix missing whitespace for blocklist messages

Fixes: #12934
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agounbound-dhcp-leases-bridge: Fall back to the default domain
Michael Tremer [Tue, 4 Oct 2022 13:32:47 +0000 (13:32 +0000)] 
unbound-dhcp-leases-bridge: Fall back to the default domain

When the bridge cannot detect a domain name for any of the leases, it
uses localdomain which is not always the best choice. So instead, this
patches changes the behaviour that we read the default domain of the
firewall.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>
2 years agoCore Update 171: Ship setclock initscript
Peter Müller [Tue, 4 Oct 2022 14:48:04 +0000 (14:48 +0000)] 
Core Update 171: Ship setclock initscript

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoinitscripts: load RTC module (RX8025) for Ten64 board
Mathew McBride [Mon, 3 Oct 2022 06:20:19 +0000 (06:20 +0000)] 
initscripts: load RTC module (RX8025) for Ten64 board

For reasons I have not been able to determine, the RTC
module for the Ten64 board (rtc-rx8025) is not automatically
loaded at startup, despite every other relevant modules being
loaded.

modprobe it manually if we are on a Ten64 board.

Signed-off-by: Mathew McBride <matt@traverse.com.au>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoconfig: u-boot: bypass the u-boot script on Traverse Ten64
Mathew McBride [Mon, 3 Oct 2022 06:20:18 +0000 (06:20 +0000)] 
config: u-boot: bypass the u-boot script on Traverse Ten64

The Ten64 board runs a U-Boot which works best directly
booting EFI. Attempting to load your own DTB or other steps
will cause issues.
(see https://ten64doc.traverse.com.au/faq/#common-issues)

The current stable Ten64 firmware unfortunately searches for
boot.scr before bootaa64.efi. So redirect it back to the EFI path.

A future Ten64 firmware package will prefer EFI first before
any boot script avoiding this issue. I will provide a patch
reversing this when that day comes.

Signed-off-by: Mathew McBride <matt@traverse.com.au>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agokernel: add patches for SFP support on NXP Layerscape/DPAA2 (arm64)
Mathew McBride [Mon, 3 Oct 2022 06:20:17 +0000 (06:20 +0000)] 
kernel: add patches for SFP support on NXP Layerscape/DPAA2 (arm64)

These two patches are needed to support SFP's on NXP DPAA2 platforms
(e.g Traverse Ten64).

The deadlock issue patch was submitted upstream a while ago and
rejected, however I am not aware of any better solutions at present.

The 10G mode additions are part of mainline since 5.16.

These two .patches were sourced from our patchset over here:
https://gitlab.com/traversetech/traverse-kernel-patches/-/tree/lts-5-15/patches

Signed-off-by: Mathew McBride <matt@traverse.com.au>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agolinux: enable options for NXP Layerscape
Mathew McBride [Mon, 3 Oct 2022 06:20:16 +0000 (06:20 +0000)] 
linux: enable options for NXP Layerscape

This change enables support for NXP's QorIQ/Layerscape platforms,
specifically the Traverse Technologies Ten64 (LS1088A).

Signed-off-by: Mathew McBride <matt@traverse.com.au>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agorsync: Update to version 3.2.6 and fix Bug#12947
Adolf Belka [Tue, 4 Oct 2022 10:54:42 +0000 (12:54 +0200)] 
rsync: Update to version 3.2.6 and fix Bug#12947

- Update from version 3.2.4 plus CVE-2022-29154 patch to 3.2.6
- Patch for CVE-2022-29154 applied  in CU170 turned out to have a bug within it causing
   rsync to fail with an error. Four additional commits were done to fix this bug and
   its consequences but these were all applied in the rsync git repo after the patch had
   been merged into CU170.
- Version 3.2.5 onwards contains the CVE-2022-29154 fix and associated commits.
- No update of rootfile required.
- Changelog
    NEWS for rsync 3.2.6 (9 Sep 2022)
BUG FIXES:
    More path-cleaning improvements in the file-list validation code to avoid
             rejecting of valid args.
    A file-list validation fix for a --files-from file that ends without a
             line-terminating character.
    Added a safety check that prevents the sender from removing destination
             files when a local copy using --remove-source-files has some files that are
             shared between the sending & receiving hierarchies, including the case
             where the source dir & destination dir are identical.
    Fixed a bug in the internal MD4 checksum code that could cause the digest to
             be sporadically incorrect (the openssl version was/is fine).
    A minor tweak to rrsync added "copy-devices" to the list of known args, but
             left it disabled by default.
ENHANCEMENTS:
    Rename --protect-args to --secluded-args to make it clearer how it differs
             from the default backslash-escaped arg-protecting behavior of rsync. The
             old option names are still accepted. The environment-variable override did
             not change its name.
PACKAGING RELATED:
    The configure option --with-protected-args was renamed to
             --with-secluded-args. This option makes --secluded-args the default rsync
             behavior instead of using backslash escaping for protecting args.
    The mkgitver script now makes sure that a .git dir/file is in the top-level
             source dir before calling git describe. It also runs a basic check on the
             version value. This should avoid using an unrelated git description for
             rsync's version.
DEVELOPER RELATED:
    The configure script no longer sets the -⁠pedantic-errors CFLAG (which it
             used to try to do only for gcc).
    The name_num_obj struct was modified to allow its dynamic name_num_item list
             to be initialized in a better way.
    NEWS for rsync 3.2.5 (14 Aug 2022)
SECURITY FIXES:
    Added some file-list safety checking that helps to ensure that a rogue
             sending rsync can't add unrequested top-level names and/or include
             recursive names that should have been excluded by the sender. These extra
             safety checks only require the receiver rsync to be updated. When dealing
             with an untrusted sending host, it is safest to copy into a dedicated
             destination directory for the remote content (i.e. don't copy into a
             destination directory that contains files that aren't from the remote host
             unless you trust the remote host). Fixes CVE-2022-29154.
    A fix for CVE-2022-37434 in the bundled zlib (buffer overflow issue).
BUG FIXES:
    Fixed the handling of filenames specified with backslash-quoted wildcards
             when the default remote-arg-escaping is enabled.
    Fixed the configure check for signed char that was causing a host that
             defaults to unsigned characters to generate bogus rolling checksums. This
             made rsync send mostly literal data for a copy instead of finding matching
             data in the receiver's basis file (for a file that contains high-bit
             characters).
    Lots of manpage improvements, including an attempt to better describe how
             include/exclude filters work.
    If rsync is compiled with an xxhash 0.8 library and then moved to a system
             with a dynamically linked xxhash 0.7 library, we now detect this and
             disable the XX3 hashes (since these routines didn't stabilize until 0.8).
ENHANCEMENTS:
    The --trust-sender option was added as a way to bypass the extra file-list
             safety checking (should that be required).
PACKAGING RELATED:
    A note to those wanting to patch older rsync versions: the changes in this
             release requires the quoted argument change from 3.2.4. Then, you'll want
             every single code change from 3.2.5 since there is no fluff in this release.
    The build date that goes into the manpages is now based on the developer's
             release date, not on the build's local-timezone interpretation of the date.
DEVELOPER RELATED:
    Configure now defaults GETGROUPS_T to gid_t when cross compiling.
    Configure now looks for the bsd/string.h include file in order to fix the
             build on a host that has strlcpy() in the main libc but not defined in the
             main string.h file.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agolibseccomp: Bump package version
Peter Müller [Mon, 3 Oct 2022 21:58:25 +0000 (21:58 +0000)] 
libseccomp: Bump package version

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agolinux: Enable seccomp filter on ARM
Peter Müller [Mon, 19 Sep 2022 12:35:41 +0000 (12:35 +0000)] 
linux: Enable seccomp filter on ARM

Since last time we checked, the kernel's security features on ARM have
improved notably (see CONFIG_RANDOMIZE_BASE discussion). This patch
therefore proposes to give the seccomp filter on both 32- and 64-bit ARM
another try, since it provides significant security benefit to
applications using it.

Due to operational constraints, rootfile changes have been omitted, and
will be conducted, should this patch be approved.

Note to future self: Once this patch is approved, applications using
seccomp (OpenSSH, Tor) need to be updated/shipped on ARM.

Fixes: #12366
Fixes: #12370
Cc: Arne Fitzenreiter <arne.fitzenreiter@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agolinux: Remove user-space probe support
Peter Müller [Sun, 2 Oct 2022 14:47:52 +0000 (14:47 +0000)] 
linux: Remove user-space probe support

From the kernels' documentation:

> Uprobes is the user-space counterpart to kprobes: they
> enable instrumentation applications (such as 'perf probe')
> to establish unintrusive probes in user-space binaries and
> libraries, by executing handler functions when the probes
> are hit by user-space applications.
>
> ( These probes come in the form of single-byte breakpoints,
> managed by the kernel and kept transparent to the probed
> application. )

To the best of the authors' understanding, no application on IPFire
needs this functionality, and given its abuse potential, we should
probably not enable it.

As expected, strace functionality is not impaired by this.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agosuricata 6.0.8 - suggested change in 'suricata.yaml': set app-layer mqtt: enabled...
Matthias Fischer [Thu, 29 Sep 2022 20:35:18 +0000 (22:35 +0200)] 
suricata 6.0.8 - suggested change in 'suricata.yaml': set app-layer mqtt: enabled: yes

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Acked-by: Peter Müller <peter.mueller@ipfire.org>
2 years agomodules.d: Drop orphaned blacklist statements
Peter Müller [Mon, 3 Oct 2022 10:21:24 +0000 (10:21 +0000)] 
modules.d: Drop orphaned blacklist statements

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoUpdate contributor list
Peter Müller [Mon, 3 Oct 2022 10:07:49 +0000 (10:07 +0000)] 
Update contributor list

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agobackup: Fix file permissions of in-/exclude files, again
Peter Müller [Mon, 3 Oct 2022 09:22:57 +0000 (09:22 +0000)] 
backup: Fix file permissions of in-/exclude files, again

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoCore Update 171: Do not ship /sbin/tipc
Peter Müller [Sun, 2 Oct 2022 10:20:38 +0000 (10:20 +0000)] 
Core Update 171: Do not ship /sbin/tipc

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoCore Update 171: Fix Suricata stop/start
Peter Müller [Sun, 2 Oct 2022 09:46:47 +0000 (09:46 +0000)] 
Core Update 171: Fix Suricata stop/start

My fault, again. :-/

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoAvoid manpages from being shipped and delete them on existing installations
Peter Müller [Sun, 2 Oct 2022 09:43:47 +0000 (09:43 +0000)] 
Avoid manpages from being shipped and delete them on existing installations

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoCore Update 171: Ship proxy.cgi
Peter Müller [Sun, 2 Oct 2022 08:51:03 +0000 (08:51 +0000)] 
Core Update 171: Ship proxy.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoproxy.cgi: Fix for Bug #12826 'squid >=5 crashes on literal IPv6 addresses'
Matthias Fischer [Fri, 30 Sep 2022 19:05:56 +0000 (21:05 +0200)] 
proxy.cgi: Fix for Bug #12826 'squid >=5 crashes on literal IPv6 addresses'

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>
2 years agobackup: Increase chown verbosiness
Peter Müller [Sun, 2 Oct 2022 08:49:53 +0000 (08:49 +0000)] 
backup: Increase chown verbosiness

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agolangs: Fix missing spaces for proxy password length error message
Peter Müller [Fri, 30 Sep 2022 22:09:31 +0000 (22:09 +0000)] 
langs: Fix missing spaces for proxy password length error message

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoncat: Update to 7.92
Peter Müller [Fri, 30 Sep 2022 21:18:38 +0000 (21:18 +0000)] 
ncat: Update to 7.92

This was forgotten when updating nmap to 7.92.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agolinux: Update to 5.15.71
Peter Müller [Fri, 30 Sep 2022 17:20:37 +0000 (17:20 +0000)] 
linux: Update to 5.15.71

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoconfigroot: Increase verbosiness of chown operations
Peter Müller [Fri, 30 Sep 2022 17:20:17 +0000 (17:20 +0000)] 
configroot: Increase verbosiness of chown operations

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoCore Update 171: Ship and restart Suricata
Peter Müller [Fri, 30 Sep 2022 15:48:03 +0000 (15:48 +0000)] 
Core Update 171: Ship and restart Suricata

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agolibhtp: Update to 0.5.41
Matthias Fischer [Thu, 29 Sep 2022 20:21:57 +0000 (22:21 +0200)] 
libhtp: Update to 0.5.41

Needed for 'suricata 6.0.8'

For details see:
https://github.com/OISF/libhtp/releases/tag/0.5.41

"trim white space of invalid folding for first header

clear buffered data for body data

minor optimization for decompression code"

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agosuricata: Update to 6.0.8
Matthias Fischer [Thu, 29 Sep 2022 20:21:56 +0000 (22:21 +0200)] 
suricata: Update to 6.0.8

Changelog:

"6.0.8 -- 2022-09-27

Task #5552: libhtp 0.5.41

6.0.7 -- 2022-09-27

Security #5430: mqtt: DOS by quadratic with too many transactions in one parse (6.0.x backport)
Bug #5559: BUG_ON triggered from TmThreadsInjectFlowById (6.0.x backport)
Bug #5549: Failed assert DeStateSearchState (6.0.x)
Bug #5548: tcp: assertion failed in DoInsertSegment (BUG_ON) (6.0.x)
Bug #5547: rules: less strict parsing of unexpected flowbit options
Bug #5546: rules: don't error on bad hex in content
Bug #5540: detect: transform strip whitespace creates a 0-sized variable-length array: backport6
Bug #5505: http2: slow http2_frames_get_header_value_vec because of allocation [backport6]
Bug #5471: Reject action is no longer working (6.0.x backport)
Bug #5467: rules: more graceful handling of anomalies for stable versions
Bug #5459: Counters are not initialized in all places. (6.0.x backport)
Bug #5448: nfs: add maximum number of operations per compound (6.0.x backport)
Bug #5436: Infinite loop if the sniffing interface temporarily goes down (6.0.x backports)
Bug #5335: flow: vlan.use-for-tracking is not used for ICMPv4 (6.0.x backport)
Bug #4421: flow manager: using too much CPU during idle (6.0.x backport)
Feature #5535: ips: add "reject" action to exception policies (6.0.x backport)
Feature #5500: ips: midstream: add "exception policy" for midstream (6.0.x backport)
Task #5551: doc: add exception policy documentation (6.0.x)
Task #5533: detect/parse: add tests for parsing signatures with reject and drop action (6.0.x backport)
Task #5525: exceptions: error out when invalid configuration value is passed (6.0.x backport)
Task #5381: add `alert-queue-expand-fails` command-line option (6.0.x backport)
Task #5328: python: distutils deprecation warning (6.0.x backport)"

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoCore Update 171: Fix backup {ex,in}clude file permissions
Peter Müller [Tue, 27 Sep 2022 10:54:45 +0000 (10:54 +0000)] 
Core Update 171: Fix backup {ex,in}clude file permissions

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>