]> git.ipfire.org Git - ipfire-2.x.git/log
ipfire-2.x.git
4 months agoMerge remote-tracking branch 'origin/master' into next
Arne Fitzenreiter [Fri, 22 Dec 2023 10:41:54 +0000 (10:41 +0000)] 
Merge remote-tracking branch 'origin/master' into next

4 months agoupdate-contributors v2.27-core182
Arne Fitzenreiter [Fri, 22 Dec 2023 10:30:45 +0000 (10:30 +0000)] 
update-contributors

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agocore182: ship index.cgi
Arne Fitzenreiter [Fri, 22 Dec 2023 10:20:27 +0000 (10:20 +0000)] 
core182: ship index.cgi

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoindex.cgi: correct gpl-accepted in gpl_accepted
Sebastien GISLAIN [Thu, 14 Dec 2023 07:07:33 +0000 (08:07 +0100)] 
index.cgi: correct gpl-accepted in gpl_accepted

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agokernel: update to 6.6.8
Arne Fitzenreiter [Thu, 21 Dec 2023 12:50:59 +0000 (13:50 +0100)] 
kernel: update to 6.6.8

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoMerge remote-tracking branch 'origin/master' into next
Arne Fitzenreiter [Thu, 21 Dec 2023 08:53:50 +0000 (09:53 +0100)] 
Merge remote-tracking branch 'origin/master' into next

4 months agocore182: remove old udev binary and rules
Arne Fitzenreiter [Thu, 21 Dec 2023 08:51:47 +0000 (09:51 +0100)] 
core182: remove old udev binary and rules

they are the reason for boot fails with scsi controllers in core 181.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agocore182: add more files from stage2 that are updated
Arne Fitzenreiter [Thu, 21 Dec 2023 08:51:05 +0000 (09:51 +0100)] 
core182: add more files from stage2 that are updated

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoMerge branch 'master' into next
Michael Tremer [Wed, 20 Dec 2023 10:58:13 +0000 (10:58 +0000)] 
Merge branch 'master' into next

4 months agosquid: Update to 6.6
Matthias Fischer [Sat, 9 Dec 2023 07:56:58 +0000 (08:56 +0100)] 
squid: Update to 6.6

For details see:
https://github.com/squid-cache/squid/commits/v6

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
4 months agocore182: ship libgcc_s.so.1
Arne Fitzenreiter [Wed, 20 Dec 2023 08:48:26 +0000 (09:48 +0100)] 
core182: ship libgcc_s.so.1

we have not shipped the gcc lib since core119

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agodracut: fix early_microcode put into ramdisk
Arne Fitzenreiter [Wed, 20 Dec 2023 07:44:10 +0000 (08:44 +0100)] 
dracut: fix early_microcode put into ramdisk

the kernel has no CONFIG_MICROCODE_{AMD|INTEL} anymore so this patch change the check
to CONFIG_MICROCODE.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoMerge remote-tracking branch 'origin/master' into next
Arne Fitzenreiter [Tue, 19 Dec 2023 16:55:21 +0000 (17:55 +0100)] 
Merge remote-tracking branch 'origin/master' into next

4 months agoalsa: bump package version
Arne Fitzenreiter [Tue, 19 Dec 2023 10:45:26 +0000 (11:45 +0100)] 
alsa: bump package version

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoalsa: remove kernel module unload at uninstall
Arne Fitzenreiter [Tue, 19 Dec 2023 10:44:03 +0000 (11:44 +0100)] 
alsa: remove kernel module unload at uninstall

this sometimes result in unstable/crashing kernel.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoalsa: don't report failed module loads
Arne Fitzenreiter [Tue, 19 Dec 2023 10:35:53 +0000 (11:35 +0100)] 
alsa: don't report failed module loads

this will stop pakfire if the kernel was updated before the alsa update.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agokernel: update to 6.6.6
Arne Fitzenreiter [Tue, 12 Dec 2023 20:12:37 +0000 (21:12 +0100)] 
kernel: update to 6.6.6

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agokernel: update to 6.6.5
Arne Fitzenreiter [Fri, 8 Dec 2023 15:12:17 +0000 (16:12 +0100)] 
kernel: update to 6.6.5

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agoinstaller: update filecount
Arne Fitzenreiter [Thu, 7 Dec 2023 09:19:37 +0000 (10:19 +0100)] 
installer: update filecount

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agocore183: update disk-space/size check
Arne Fitzenreiter [Thu, 7 Dec 2023 09:07:07 +0000 (10:07 +0100)] 
core183: update disk-space/size check

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agocore183: ship kbd
Arne Fitzenreiter [Thu, 7 Dec 2023 07:11:08 +0000 (08:11 +0100)] 
core183: ship kbd

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agokbd: imclude eurlatgr font
Arne Fitzenreiter [Thu, 7 Dec 2023 07:08:05 +0000 (08:08 +0100)] 
kbd: imclude eurlatgr font

this font is now default for european languages.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agoalsa: update rootfile and bump version
Arne Fitzenreiter [Wed, 6 Dec 2023 13:40:14 +0000 (13:40 +0000)] 
alsa: update rootfile and bump version

some files are removed from linux-firmware so we need
to install alsa again.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agocore182: dont delete firmware of common soundcards.
Arne Fitzenreiter [Wed, 6 Dec 2023 13:29:34 +0000 (13:29 +0000)] 
core182: dont delete firmware of common soundcards.

We still have alsa and mediaplayers so this is needed!

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agocore182: dont remove libs in update
Arne Fitzenreiter [Wed, 6 Dec 2023 13:27:11 +0000 (13:27 +0000)] 
core182: dont remove libs in update

this will delete the current liblzma library.

Unused libs removed by filesystem cleanup later.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agonetatalk: Bump PAK_VER due to dbus update
Adolf Belka [Wed, 6 Dec 2023 10:59:44 +0000 (11:59 +0100)] 
netatalk: Bump PAK_VER due to dbus update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agocups: Bump PAK_VER due to dbus update
Adolf Belka [Wed, 6 Dec 2023 10:59:43 +0000 (11:59 +0100)] 
cups: Bump PAK_VER due to dbus update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoavahi: Bump PAK_VER due to dbus update
Adolf Belka [Wed, 6 Dec 2023 10:59:42 +0000 (11:59 +0100)] 
avahi: Bump PAK_VER due to dbus update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agocore181: Ship apache initscript
Michael Tremer [Tue, 28 Nov 2023 16:18:39 +0000 (16:18 +0000)] 
core181: Ship apache initscript

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agonetatalk: Bump PAK_VER due to dbus update
Adolf Belka [Wed, 6 Dec 2023 10:59:44 +0000 (11:59 +0100)] 
netatalk: Bump PAK_VER due to dbus update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agocups: Bump PAK_VER due to dbus update
Adolf Belka [Wed, 6 Dec 2023 10:59:43 +0000 (11:59 +0100)] 
cups: Bump PAK_VER due to dbus update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoavahi: Bump PAK_VER due to dbus update
Adolf Belka [Wed, 6 Dec 2023 10:59:42 +0000 (11:59 +0100)] 
avahi: Bump PAK_VER due to dbus update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agomake.sh bump toolchain version
Arne Fitzenreiter [Wed, 6 Dec 2023 10:06:26 +0000 (11:06 +0100)] 
make.sh bump toolchain version

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agobackupiso: bump IPFire version
Arne Fitzenreiter [Wed, 6 Dec 2023 10:06:01 +0000 (11:06 +0100)] 
backupiso: bump IPFire version

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agogcc: fix toolchain crossbuild
Arne Fitzenreiter [Wed, 6 Dec 2023 07:18:42 +0000 (08:18 +0100)] 
gcc: fix toolchain crossbuild

gcc doesn't support mbranch-predict=standard on x86_64
so this is removed in toolchain pass1

5 months agobinutils: fix toolchain crossbuild
Arne Fitzenreiter [Wed, 6 Dec 2023 07:16:33 +0000 (08:16 +0100)] 
binutils: fix toolchain crossbuild

gcc on x86_64 doesn't support mbrach-predict=standard so this has removed
for toolchain pass1

5 months agocore183: Re-add commands needed for the kernel update
Michael Tremer [Tue, 5 Dec 2023 18:20:12 +0000 (18:20 +0000)] 
core183: Re-add commands needed for the kernel update

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agokernel: update to 6.6.4
Arne Fitzenreiter [Tue, 5 Dec 2023 06:19:01 +0000 (06:19 +0000)] 
kernel: update to 6.6.4

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agokernel: update to 6.6.3
Arne Fitzenreiter [Thu, 30 Nov 2023 06:47:37 +0000 (06:47 +0000)] 
kernel: update to 6.6.3

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agocore183: Ship kernel
Michael Tremer [Tue, 5 Dec 2023 17:16:48 +0000 (17:16 +0000)] 
core183: Ship kernel

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agortl8xxx: remove unused or replaced external modules
Arne Fitzenreiter [Fri, 24 Nov 2023 14:45:03 +0000 (15:45 +0100)] 
rtl8xxx: remove unused or replaced external modules

rtl8189es and rtl8189fs are used at my knowledge only on 32bit arm boards.
If there is any 64bit board i can restore it.
rtl8822bu and rtl8821cu are both supported in mainline kernel 6.6.x so
no separate module is needed anymore.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agortl8812au: update to 202110629-e6a0d17...
Arne Fitzenreiter [Fri, 24 Nov 2023 14:45:02 +0000 (15:45 +0100)] 
rtl8812au: update to 202110629-e6a0d17...

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agokernel: purge unused patches
Arne Fitzenreiter [Fri, 24 Nov 2023 14:45:01 +0000 (15:45 +0100)] 
kernel: purge unused patches

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agokernel: update to 6.6.2
Arne Fitzenreiter [Fri, 24 Nov 2023 14:45:00 +0000 (15:45 +0100)] 
kernel: update to 6.6.2

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agocore183: Start Core Update 183
Michael Tremer [Tue, 5 Dec 2023 17:13:44 +0000 (17:13 +0000)] 
core183: Start Core Update 183

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoMerge remote-tracking branch 'origin/next'
Michael Tremer [Tue, 5 Dec 2023 08:31:33 +0000 (08:31 +0000)] 
Merge remote-tracking branch 'origin/next'

5 months agoCore Update 182: Ship tor.cgi
Peter Müller [Mon, 4 Dec 2023 22:34:24 +0000 (22:34 +0000)] 
Core Update 182: Ship tor.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoupdate.sh: If 'ExitNode' is in usage, it will be changed to 'ExitNodes'
Erik Kapfer [Fri, 1 Dec 2023 03:22:27 +0000 (04:22 +0100)] 
update.sh: If 'ExitNode' is in usage, it will be changed to 'ExitNodes'

Signed-off-by: Erik Kapfer <erik.kapfer@ipfire.org>
5 months agotor.cgi: Fixes deprecated tor option 'ExitNode' to 'ExitNodes'
Erik Kapfer [Thu, 30 Nov 2023 07:56:04 +0000 (08:56 +0100)] 
tor.cgi: Fixes deprecated tor option 'ExitNode' to 'ExitNodes'

If fingerprints in the Exit Node section are in usage, tor.cgi prints the
deprecated option 'ExitNode' into torrc which leads to the following warning
"The abbreviation ‘ExitNode’ is deprecated. Please use ‘ExitNodes’ instead".
Fix has been found and tested in the community for reference please see -->
https://community.ipfire.org/t/the-abbreviation-exitnode-is-deprecated-please-use-exitnodes-instead/10582/10

Signed-off-by: Erik Kapfer <erik.kapfer@ipfire.org>
5 months agoCore Update 182: Remove unused xfsprogs udev rule file
Peter Müller [Mon, 4 Dec 2023 22:31:04 +0000 (22:31 +0000)] 
Core Update 182: Remove unused xfsprogs udev rule file

Housekeeping in case it has already been installed on a system that is
following the unstable Pakfire branch.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoxfsprogs: Do not ship unused udev rule file
Peter Müller [Mon, 4 Dec 2023 22:29:39 +0000 (22:29 +0000)] 
xfsprogs: Do not ship unused udev rule file

As discussed in today's monthly video conference.

Cc: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship ca-certificates
Peter Müller [Mon, 4 Dec 2023 22:29:03 +0000 (22:29 +0000)] 
Core Update 182: Ship ca-certificates

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoca-certificates: Remove obsolete patch for removing TrustCor's CAs
Peter Müller [Mon, 4 Dec 2023 09:43:00 +0000 (09:43 +0000)] 
ca-certificates: Remove obsolete patch for removing TrustCor's CAs

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoca-certificates: Update root CA certificates bundle
Peter Müller [Mon, 4 Dec 2023 09:42:00 +0000 (09:42 +0000)] 
ca-certificates: Update root CA certificates bundle

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agocore181: Ship apache initscript
Michael Tremer [Tue, 28 Nov 2023 16:18:39 +0000 (16:18 +0000)] 
core181: Ship apache initscript

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoapache2: Properly re-execute Apache on restart
Michael Tremer [Mon, 27 Nov 2023 11:24:00 +0000 (11:24 +0000)] 
apache2: Properly re-execute Apache on restart

Previously, we sent Apache a signal to relaunch itself which caused
Apache to kill all child processes, and re-execute them.

However, when updating glibc, any newly compiled modules could not be
loaded as Apache was running with the previous version of glibc until
the next reboot.

This change will now properly stop Apache and restart it which solves
this problem.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoapache2: Properly re-execute Apache on restart
Michael Tremer [Mon, 27 Nov 2023 11:24:00 +0000 (11:24 +0000)] 
apache2: Properly re-execute Apache on restart

Previously, we sent Apache a signal to relaunch itself which caused
Apache to kill all child processes, and re-execute them.

However, when updating glibc, any newly compiled modules could not be
loaded as Apache was running with the previous version of glibc until
the next reboot.

This change will now properly stop Apache and restart it which solves
this problem.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoman: Comment out erroneously uncommented lines
Peter Müller [Sun, 26 Nov 2023 09:40:34 +0000 (09:40 +0000)] 
man: Comment out erroneously uncommented lines

See https://lists.ipfire.org/hyperkitty/list/development@lists.ipfire.org/message/HLCRQ4RRVZK5WL346HDF533KMRZVFK7C/

Cc: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoman: Update to version 2.12.0
Adolf Belka [Sat, 11 Nov 2023 10:58:44 +0000 (11:58 +0100)] 
man: Update to version 2.12.0

- Update from version 2.11.2 to 2.12.0
- Update of rootfile
- Changelog
    2.12.0
Fixes:
 * Fix some manual page portability issues with groff 1.23.0.
 * Fix test failures when a working `iconv` is not available.
 * Ensure that timestamps read from the database can go past the year 2038,
   even on systems where this is not the default.
 * Fix `manpath` not parsing `PATH` entries with trailing slash correctly
   for guessing `MANPATH` entries.
 * More accurately document the behaviour of passing file names as arguments
   to `man` without the `-l`/`--local-file` option.
 * Avoid duplicate cleanup of old cat pages by both `man-db.service` and
   `systemd-tmpfiles-clean.service`.
Improvements:
 * Update system call lists in `seccomp` sandbox from `systemd`.
 * Upgrade to Gnulib `stable-202307`.
 * Work around the Firebuild accelerator in `seccomp` sandbox: if this is in
   use then we need to allow some socket-related system calls.
 * `man -K` now deduplicates search results that point to the same page.
 * Warn if `mandb` drops to `--user-db` mode due to running as the wrong
   user.
 * Change section title recommendations in `man(1)` to mention `STANDARDS`
   rather than `CONFORMING TO`, in line with `man-pages(7)`.
 * Add a `STANDARDS` section to `man(1)` itself.
 * Document that `man -K` may suffer from false negatives as well as false
   positives.
 * Take advantage of newer `groff` facilities to implement `man
   --no-hyphenation` and `man --no-justification`, if available.
 * `man -f` and `man -k` now pass any `-r`/`--regex` or `-w`/`--wildcard`
   options on to `whatis` and `apropos` respectively.
 * Always pass a line length to `nroff`, even if we believe that it matches
   the default.
 * Allow disabling `groff` warnings via `man --warnings`, by prefixing a
   warning name with `!`.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoRevert "Run ./make.sh update-contributors"
Peter Müller [Fri, 24 Nov 2023 13:39:45 +0000 (13:39 +0000)] 
Revert "Run ./make.sh update-contributors"

This reverts commit a778e396bdb52fed0f1e62060ee86ec6f4242e3b.

5 months agoRevert "dhcp.cgi: Add column with resolved hostname by IP address"
Peter Müller [Fri, 24 Nov 2023 13:37:24 +0000 (13:37 +0000)] 
Revert "dhcp.cgi: Add column with resolved hostname by IP address"

This reverts commit ee556e820f02c77716e74be727da319bd429fba4.

See https://lists.ipfire.org/hyperkitty/list/development@lists.ipfire.org/message/QNCXBVG7CNENG4YTSRXXDQCB52E7FEW7/

5 months agoRun ./make.sh update-contributors
Peter Müller [Fri, 24 Nov 2023 13:24:04 +0000 (13:24 +0000)] 
Run ./make.sh update-contributors

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship dhcp.cgi
Peter Müller [Fri, 24 Nov 2023 13:23:09 +0000 (13:23 +0000)] 
Core Update 182: Ship dhcp.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agodhcp.cgi: Update file header
Peter Müller [Fri, 24 Nov 2023 13:22:42 +0000 (13:22 +0000)] 
dhcp.cgi: Update file header

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agodhcp.cgi: Add column with resolved hostname by IP address
Sebastien GISLAIN [Fri, 17 Nov 2023 14:44:22 +0000 (15:44 +0100)] 
dhcp.cgi: Add column with resolved hostname by IP address

In web interface, on page DHCP Server, in table Current fixed leases, add column with resolved hostname by IP address
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoconnections.cgi: Update file header
Peter Müller [Fri, 24 Nov 2023 13:13:16 +0000 (13:13 +0000)] 
connections.cgi: Update file header

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship connections.cgi
Peter Müller [Fri, 24 Nov 2023 13:12:48 +0000 (13:12 +0000)] 
Core Update 182: Ship connections.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoconnections.cgi: Fix Expires time Heading in Connections cgi page
Adolf Belka [Thu, 9 Nov 2023 08:24:06 +0000 (09:24 +0100)] 
connections.cgi: Fix Expires time Heading in Connections cgi page

- The Expires time heading for the Connections WUI page has seconds listed. However the
   code is converting the seconds to hours:minutes:seconds.
- This patch is changing the heading to H:M:S in English and the equivalent in the other
   languages. I have basewd this on the initial letter for Hours, Minutes & Seconds in
   each of the languages.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship iproute2
Peter Müller [Fri, 24 Nov 2023 13:08:50 +0000 (13:08 +0000)] 
Core Update 182: Ship iproute2

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoiproute2: Update to version 6.6.0
Adolf Belka [Wed, 8 Nov 2023 21:58:03 +0000 (22:58 +0100)] 
iproute2: Update to version 6.6.0

- Update from version 6.4.0 to 6.6.0
- Update of rootfile
- iproute2 has implemented stateless configuration pattern. This now puts all the files
   that were in /etc/iproute2 into /usr/lib/iproute2. Therefore command added to lfs to
   move /usr/lib/iproute2 to /etc/iproute2 to match the previous situation.
- Changelog is only provided by the git commits.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship and reinstall grub
Peter Müller [Fri, 24 Nov 2023 13:03:50 +0000 (13:03 +0000)] 
Core Update 182: Ship and reinstall grub

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agogrub: update to 2.12-rc1
Arne Fitzenreiter [Wed, 22 Nov 2023 16:52:45 +0000 (17:52 +0100)] 
grub: update to 2.12-rc1

this is the first version that support booting linux kernel on
riscv. The release of the final version was delayed again and again
so i have bootstrapped the rc1 from the git and fixed the path in 25_bli.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agosqlite: Update to version 3440100
Adolf Belka [Thu, 23 Nov 2023 12:19:22 +0000 (13:19 +0100)] 
sqlite: Update to version 3440100

- Update from version 340000 to 340100
- Update of rootfile not required
- Changelog
    3.44.1
Change the CLI so that it uses UTF-16 for console I/O on Windows. This enables
 proper display of unicode text on old Windows7 machines.
Other obscure bug fixes. - more details on these can be found from the list of
 commits https://www.sqlite.org/src/timeline?n=100&y=ci

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoCore Update 182: Ship intel-microcode
Peter Müller [Fri, 24 Nov 2023 12:37:24 +0000 (12:37 +0000)] 
Core Update 182: Ship intel-microcode

The initial ramdisks are already rebuilt during the update at this
stage.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agointel-microcode: Update to version 20231114
Adolf Belka [Fri, 24 Nov 2023 11:44:03 +0000 (12:44 +0100)] 
intel-microcode: Update to version 20231114

- Update from version 20230808 to 20231114
- Update of rootfile
- Changelog details can be found in the releasenote.md file from the source tarball

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoRevert "update.sh: Remove superflous KVER variable"
Arne Fitzenreiter [Thu, 23 Nov 2023 06:06:36 +0000 (07:06 +0100)] 
Revert "update.sh: Remove superflous KVER variable"

the "xxxKVERxxx" placeholder is replaced by the buildsystem with the current build kernel
version. KVER is used a few lines later to build the arm initrd so this is needed.

This reverts commit bef1bf4526e15379b2c308c938e05f83181d54e3.

5 months agoupdate.sh: Remove superflous KVER variable
Peter Müller [Wed, 22 Nov 2023 21:52:59 +0000 (21:52 +0000)] 
update.sh: Remove superflous KVER variable

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 172: Ship u-boot and regenerate all initrds
Peter Müller [Wed, 22 Nov 2023 21:50:15 +0000 (21:50 +0000)] 
Core Update 172: Ship u-boot and regenerate all initrds

This ensures the newly compiled mkimage is executed on the system.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agosqlite: Update to version 3440000
Adolf Belka [Fri, 10 Nov 2023 10:59:05 +0000 (11:59 +0100)] 
sqlite: Update to version 3440000

- Update from version 3430000 to 3440000
- Update of rootfile not required
- Changelog
    3.44.0
Aggregate functions can now include an ORDER BY clause after their last parameter.
 The arguments to the function are processed in the order specified. This can be
 important for functions like string_agg() and json_group_array().
Add support for the concat() and concat_ws() scalar SQL functions, compatible with
 PostgreSQL, SQLServer, and MySQL.
Add support for the string_agg() aggregate SQL function, compatible with
 PostgreSQL and SQLServer.
New conversion letters on the strftime() SQL function: %e %F %I %k %l %p %P %R %T %u
Add new C-language APIs: sqlite3_get_clientdata() and sqlite3_set_clientdata().
Many errors associated with CREATE TABLE are now raised when the CREATE TABLE
 statement itself is run, rather than being deferred until the first time the
 table is actually used.
The PRAGMA integrity_check command now verifies the consistency of the content in
 various built-in virtual tables using the new xIntegrity method. This works for
 the FTS3, FTS4, FTS5, RTREE, and GEOPOLY extensions.
The SQLITE_DBCONFIG_DEFENSIVE setting now prevents PRAGMA writable_schema from
 being turned on. Previously writable_schema could be turned on, but would not
 actually allow the schema to be writable. Now it simply cannot be turned on.
Tag the built-in FTS3, FTS4, FTS5, RTREE, and GEOPOLY virtual tables as
 SQLITE_VTAB_INNOCUOUS so that they can be used inside of triggers in
 high-security deployments.
The PRAGMA case_sensitive_like statement is deprecated, as its use when the
 schema contains LIKE operators can lead to reports of database corruption by
 PRAGMA integrity_check.
SQLITE_USE_SEH (Structured Exception Handling) is now enabled by default whenever
 SQLite is built using the Microsoft C compiler. It can be disabled using
 -DSQLITE_USE_SEH=0
Query planner optimizations:
    In partial index scans, if the WHERE clause implies a constant value for a
     table column, replace occurrences of that table column with the constant.
     This increases the likelihood of the partial index being a covering index.
    Disable the view-scan optimization (added in version 3.42.0 - item 1c) as it
     was causing multiple performance regressions. In its place, reduce the
     estimated row count for DISTINCT subqueries by a factor of 8.
SQLite now performs run-time detection of whether or not the underlying hardware
 supports "long double" with precision greater than "double" and uses appropriate
 floating-point routines depending on what it discovered.
The CLI for Windows now defaults to using UTF-8 for both input and output on
 platforms that support it. The --no-utf8 option is available to disable UTF8
 support.
    3.43.2
Fix a couple of obscure UAF errors and an obscure memory leak.
Omit the use of the sprintf() function from the standard library in the CLI, as
 this now generates warnings on some platforms.
Avoid conversion of a double into unsigned long long integer, as some platforms
 do not do such conversions correctly.
    3.43.1
Fix a regression in the way that the sum(), avg(), and total() aggregate
 functions handle infinities.
Fix a bug in the json_array_length() function that occurs when the argument
 comes directly from json_remove().
Fix the omit-unused-subquery-columns optimization (introduced in version 3.42.0)
 so that it works correctly if the subquery is a compound where one arm is
 DISTINCT and the other is not.
Other minor fixes.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoffmpeg: Fix build problem from updated texinfo
Adolf Belka [Fri, 10 Nov 2023 11:00:53 +0000 (12:00 +0100)] 
ffmpeg: Fix build problem from updated texinfo

- With the 7.1 version of texinfo function names have changed which caused ffmpeg to fail
   to build. There were some unofficial patches to fix ffmpeg to work with the new texinfo
   but the simplest solution was to stop the docs being built in the configure command.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agotexinfo: Update to version 7.1
Adolf Belka [Fri, 10 Nov 2023 11:00:52 +0000 (12:00 +0100)] 
texinfo: Update to version 7.1

- Update from version 7.0.3 to 7.1
- Update of rootfile
- Changelog
    7.1 (18 October 2023)
* Language
 . new generic definition commands, @defblock, @defline and @deftypeline,
   for definitions without automatic index entries
 . new @linemacro facility eases use of generic definition commands
 . new command @link creates plain links (supported output formats only)
 . @cartouche takes an argument to specify the cartouche title
 . you can use the new commands @nodedescription and @nodedescriptionblock
   to give text to be used in menu descriptions in Info and HTML output
* texi2any
 . @itemx at the beginning of a @table is now an error, not a warning
 . better validity checking of deeply nested commands
 . check that @set and @clear only appear at the start of a line
 . warn about missing menu entries even if CHECK_NORMAL_MENU_STRUCTURE is
   not set.  you can turn this off by setting CHECK_MISSING_MENU_ENTRY to 0.
 . no longer use --enable-encoding and --disable-encoding to determine
   whether to output encoded characters (instead of entities or commands)
   for HTML, XML, DocBook and LaTeX; instead, use the value of the
   OUTPUT_CHARACTERS customization variable.
 . stricter checks on input encoding, in particular more warnings and
   errors with malformed UTF-8
 . support any input file encoding if support exists in the operating
   system, not just a selected list of encodings
 . resolve an alias referring to another alias at definition time
 . internally, use "source marks" to keep all Texinfo source information that
   is not in the final tree (location of macros, values and included files
   expansion, @if* blocks, DEL comment, and @ protecting end of line on @def*
   lines)
 . HTML output:
    . format @subentry and index entries with @seealso or @seeentry in a more
      similar way to printed output
    . output @shortcontents before @contents by default
    . omit colons after index entries by default.  this can still be
      configured with INDEX_ENTRY_COLON.
    . add @example syntax highlighting as a texi2any extension
    . no more capitalization of @sc argument in HTML Cross-references
    . change @point expansion to U+22C6 in HTML Cross-references
    . if a @node is not associated with a sectioning command but is
      followed by a heading command not usually associated to nodes
      such as @heading and this command appears before other formatted
      content, the heading command is assumed to supply the node heading.
      you can customize this with USE_NEXT_HEADING_FOR_LONE_NODE.
 . Info output:
    . new variable ASCII_DASHES_AND_QUOTES, on by default,
      outputs ASCII characters for literal quote or hyphen characters
      in source, rather than UTF-8.  this makes it easier to search
      Info files.
    . new ASCII_GLYPH variable for using ASCII renditions for glyph
      commands (like @bullet)
    . ASCII_PUNCTUATION still includes the effect of these new variables.
    . new variables AUTO_MENU_DESCRIPTION_ALIGN_COLUMN and AUTO_MENU_MAX_WIDTH
      control the format of descriptions in generated menus
 . XML output:
    . place menu leading text and menu separators in elements instead
      of attributes
* texi2dvi
 . macro expansion with texi2any requires at least version 5.0 (only
   happens with --expand option or with very old texinfo.tex)
* texinfo.tex
 . in @code, ` and ' output by default with backtick and undirected
   single quote glyphs in the typewriter font.  you can still configure
   this using the @codequoteundirected/@codequotebacktick commands.
 . do not insert a space for @ def line continuation, matching the behavior
   of texi2any
 . align section titles in table of contents when more than 10 sections
 . microtype is off by default, for speed
 . page headings generation is no longer linked to the @titlepage command
* info
 . when going Up, position cursor on menu entry for current node
 . allow mouse scrolling support regardless of termcap entries.  this
   supports some more xterm configurations.
 . do not use "/index" as a possible file extension for Info files
* Distribution
  . autoconf 2.71, automake 1.16.5, gettext 0.21

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agou-boot: remove seperate mkinit pass
Arne Fitzenreiter [Sun, 10 Sep 2023 06:22:56 +0000 (06:22 +0000)] 
u-boot: remove seperate mkinit pass

this is not needed anymore because the kernel is now build after
all other programs.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agoCore Update 182: Ship libsodium
Peter Müller [Wed, 22 Nov 2023 21:37:05 +0000 (21:37 +0000)] 
Core Update 182: Ship libsodium

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoshairport-sync: ship shairport-sync due to libsodium sobump
Adolf Belka [Wed, 8 Nov 2023 21:58:09 +0000 (22:58 +0100)] 
shairport-sync: ship shairport-sync due to libsodium sobump

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agodnsdist: ship dnsdist due to libsodium sobump
Adolf Belka [Wed, 8 Nov 2023 21:58:08 +0000 (22:58 +0100)] 
dnsdist: ship dnsdist due to libsodium sobump

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agolibsodium: Update to version 1.0.19
Adolf Belka [Wed, 8 Nov 2023 21:58:04 +0000 (22:58 +0100)] 
libsodium: Update to version 1.0.19

- Update from version 1.0.18 to 1.0.19
- Update of rootfile
- sobump so find-dependencies run. Identified dnsdist and shairport-sync to be shipped.
- Changelog
    1.0.19
 - New AEADs: AEGIS-128L and AEGIS-256 are now available in the
   `crypto_aead_aegis128l_*()` and `crypto_aead_aegis256_*()` namespaces.
   AEGIS is a family of authenticated ciphers for high-performance applications,
   leveraging hardware AES acceleration on `x86_64` and `aarch64`. In addition
   to performance, AEGIS ciphers have unique properties making them easier and
   safer to use than AES-GCM. They can also be used as high-performance MACs.
 - The HKDF key derivation mechanism, required by many standard protocols, is
   now available in the `crypto_kdf_hkdf_*()` namespace. It is implemented for
   the SHA-256 and SHA-512 hash functions.
 - The `osx.sh` build script was renamed to `macos.sh`.
 - Support for android-mips was removed.
    1.0.18-stable
 - Visual Studio: support for Windows/ARM64 builds has been added.
 - Visual Studio: AVX512 implementations are enabled on supported CPUs.
 - Visual Studio: an MSVC 2022 solution was added.
 - Apple XCFramework: support for VisionOS was added.
 - Apple XCFranework: support for Catalyst was added.
 - Apple XCFramework: building the simulators is now optional.
 - iOS: bitcode is not generated any more, as it was deprecated by Apple.
 - watchOS: support for arm64 was added.
 - The Zig toolchain can now be used as a modern build system to replace
   autoconf/automake/libtool/make/ccache and the compiler. This enables faster
   compilation times, easier cross compilation, and static libraries optimized
   for any CPU.
 - The Zig toolchain is now the recommended way to compile `libsodium`
   to WebAssembly/WASI(X).
 - libsodium can now be added as a dependency to Zig projects.
 - Memory fences were added to remove some gadgets that could be used
   alongside speculative loads.
 - The AES-GCM implementation was completely rewritten. It is now faster,
   and also available on aarch64, including Windows/ARM64.
 - Compatibility with CET instrumentation / IBT / Shadow Stack was added.
 - Emscripten: the `crypto_pwhash_*()` functions have been removed from Sumo
   builds, as they reserve a substantial amount of JavaScript memory, even when
   not used.
 - Benchmarks now use `CLOCK_MONOTONIC` if possible.
 - WebAssembly: tests can now run using Bun, WasmEdge, Wazero, wasm3 and
   wasmer-js. Support for WAVM and Lucet have been removed, as these projects
   have reached EOL.
 - .NET: the minimum supported macOS version is now 1.0.15; this matches
   Microsoft guidelines.
 - .NET: all the packages are now built using Zig, on all platforms. This
   allows us to easily match Microsoft's requirements, including supported glibc
   versions. However, on x86_64, targets are expected to support at least the
   AVX instruction set.
 - .NET: packages for ARM64 are now available.
 - C23 `memset_explicit()` is now used, when available.
 - Compilation now uses `-Ofast` or `-O3` instead of `-O2` by default.
 - Portability improvements to help compile libsodium to modern game consoles.
 - JavaScript: a default `unhandledRejection` handler is not set any more.
 - Slightly faster 25519 operations.
 - OpenBSD: leverage `MAP_CONCEAL`.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoTor: Update to 0.4.8.9
Peter Müller [Wed, 22 Nov 2023 15:00:00 +0000 (15:00 +0000)] 
Tor: Update to 0.4.8.9

Changes in version 0.4.8.9 - 2023-11-09
  This is another security release fixing a high severity bug affecting onion
  services which is tracked by TROVE-2023-006. We are also releasing a guard
  major bugfix as well. If you are an onion service operator, we strongly
  recommend to update as soon as possible.

  o Major bugfixes (guard usage):
    - When Tor excluded a guard due to temporary circuit restrictions,
      it considered *additional* primary guards for potential usage by
      that circuit. This could result in more than the specified number
      of guards (currently 2) being used, long-term, by the tor client.
      This could happen when a Guard was also selected as an Exit node,
      but it was exacerbated by the Conflux guard restrictions. Both
      instances have been fixed. Fixes bug 40876; bugfix
      on 0.3.0.1-alpha.

  o Major bugfixes (onion service, TROVE-2023-006):
    - Fix a possible hard assert on a NULL pointer when recording a
      failed rendezvous circuit on the service side for the MetricsPort.
      Fixes bug 40883; bugfix on 0.4.8.1-alpha

  o Minor features (fallbackdir):
    - Regenerate fallback directories generated on November 09, 2023.

  o Minor features (geoip data):
    - Update the geoip files to match the IPFire Location Database, as
      retrieved on 2023/11/09.

Changes in version 0.4.8.8 - 2023-11-03
  We are releasing today a fix for a high security issue, TROVE-2023-004, that
  is affecting relays. Also a few minor bugfixes detailed below. Please upgrade
  as soon as posssible.

  o Major bugfixes (TROVE-2023-004, relay):
    - Mitigate an issue when Tor compiled with OpenSSL can crash during
      handshake with a remote relay. Fixes bug 40874; bugfix
      on 0.2.7.2-alpha.

  o Minor features (fallbackdir):
    - Regenerate fallback directories generated on November 03, 2023.

  o Minor features (geoip data):
    - Update the geoip files to match the IPFire Location Database, as
      retrieved on 2023/11/03.

  o Minor bugfixes (directory authority):
    - Look at the network parameter "maxunmeasuredbw" with the correct
      spelling. Fixes bug 40869; bugfix on 0.4.6.1-alpha.

  o Minor bugfixes (vanguards addon support):
    - Count the conflux linked cell as valid when it is successfully
      processed. This will quiet a spurious warn in the vanguards addon.
      Fixes bug 40878; bugfix on 0.4.8.1-alpha.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoCore Update 182: Ship and restart OpenSSH
Peter Müller [Wed, 22 Nov 2023 16:14:26 +0000 (16:14 +0000)] 
Core Update 182: Ship and restart OpenSSH

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoOpenSSH: Update to 9.5p1
Peter Müller [Wed, 22 Nov 2023 15:04:00 +0000 (15:04 +0000)] 
OpenSSH: Update to 9.5p1

Please refer to https://www.openssh.com/releasenotes.html#9.5p1 for the
changelog of this version. The patch for fixing zlib version check has
now been amended upstream and can therefore be deleted from IPFire 2.x's
codebase.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoCore Update 182: Remove acidentially shipped firmware files
Peter Müller [Wed, 22 Nov 2023 16:11:32 +0000 (16:11 +0000)] 
Core Update 182: Remove acidentially shipped firmware files

Introduced in ee0ee298435ada541e4cfed95cfd38b328a41eca .

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Require a reboot
Peter Müller [Wed, 22 Nov 2023 16:06:55 +0000 (16:06 +0000)] 
Core Update 182: Require a reboot

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship relevant changes of linux-firmware
Peter Müller [Wed, 22 Nov 2023 16:06:00 +0000 (16:06 +0000)] 
Core Update 182: Ship relevant changes of linux-firmware

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agolinux-firmware: Fix rootfile
Peter Müller [Wed, 22 Nov 2023 15:26:28 +0000 (15:26 +0000)] 
linux-firmware: Fix rootfile

Cc: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agolinux-firmware: Updat6e to version 20231030
Adolf Belka [Wed, 8 Nov 2023 21:58:05 +0000 (22:58 +0100)] 
linux-firmware: Updat6e to version 20231030

- Update from version 20230804 to 20231030
- Update of rootfile - process defined by Peter Mueller used on rootfile to identify
   changes and check if the entries were commented out in previous rootfile.
   This is second time that I have used this approach so probably still worthwhile for
   Peter to confirm I got it correct.
- Patch for amd family 19h removed as it is now included in the source tarball.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoMerge branch 'next' of ssh://people.ipfire.org/pub/git/ipfire-2.x into next
Peter Müller [Wed, 22 Nov 2023 14:57:37 +0000 (14:57 +0000)] 
Merge branch 'next' of ssh://people.ipfire.org/pub/git/ipfire-2.x into next

5 months agoCore Update 182: Ship and restart strongSwan
Peter Müller [Wed, 22 Nov 2023 14:56:09 +0000 (14:56 +0000)] 
Core Update 182: Ship and restart strongSwan

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship and restart StrongSwan
Peter Müller [Wed, 22 Nov 2023 14:51:29 +0000 (14:51 +0000)] 
Core Update 182: Ship and restart StrongSwan

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agostrongswan: Update to version 5.9.12
Adolf Belka [Tue, 21 Nov 2023 22:37:44 +0000 (23:37 +0100)] 
strongswan: Update to version 5.9.12

- Update from version 5.9.11 to 5.9.12
- Update of rootfile
- Changelog
    5.9.12
Vulnerabilities
    Fixed a vulnerability in charon-tkm (the TKM-backed version of the charon IKE
     daemon) related to processing DH public values that can lead to a buffer
     overflow and potentially remote code execution. This vulnerability has been
     registered as CVE-2023-41913. Please refer to our blog for details.
New Feature Additions
    The new pki --ocsp command produces OCSP responses based on certificate status
     information provided by implementations of the new ocsp_responder_t interface
     (#1958).
    Two sources are currently available, the openxpki plugin that directly
     accesses the OpenXPKI database and the command's --index argument, which
     reads certificate status information from OpenSSL-style index.txt files
     (multiple CAs are supported concurrently).
    The new cert-enroll script handles the initial enrollment of an X.509 host
     certificate with a PKI server via the EST or SCEP protocols.
    Run as a systemd timer or via a crontab entry, the script checks the
     expiration date of the host certificate daily. When a given deadline is
     reached, the host certificate is automatically renewed via EST or SCEP
     re-enrollment based on the possession of the old private key and the
     matching certificate.
    Added a global option (charon.reject_trusted_end_entity) to prevent peers
     from authenticating with certificates that are locally trusted, in
     particular, our own local certificate, which safeguards against accidental
     reuse of certificates on multiple peers. As the name suggests, all trusted
     end-entity certificates are rejected if enabled, so peer certificates can't
     be configured explicitly anymore (e.g. via remote.certs in swanctl.conf).
    The --priv argument for charon-cmd allows the use of any type of private key
     (previously, only RSA keys were supported).
    The openssl plugin now supports the nameConstraints extension in X.509
     certificates (#1990).
    Support for nameConstraints of type iPAddress are now supported by the x509,
     openssl and constraints plugins (#1991).
    Support for encoding subjectAlternativeName extensions of type
     uniformResourceIdentifier in X.509 certificates has been added via the uri:
     prefix (e.g. for URNs, #1983).
    Support for password-less PKCS#12 and PKCS#8 files has been added (#1955).
Enhancements and Optimizations
    Because of a relatively recent NIAP requirement (TD0527, Test 8b), loading of
     certificates with ECDSA keys that explicitly encode the curve parameters is
     rejected if possible. Explicit encoding is pretty rare to begin with and
     e.g. wolfSSL already rejects such keys, by default. All crypto plugins that
     support ECDSA enforce this by rejecting such public keys, except when using
     older versions of OpenSSL (< 1.1.1h) or Botan (< 3.2.0) (#1949).
    Make the NetworkManager plugin (charon-nm) actually use the XFRM interface it
     creates since 5.9.10. This involves setting interface IDs on SAs and
     policies, and installing routes via the interface. To avoid routing loops if
     the remote traffic selectors include the VPN server, IKE and ESP packets are
     marked to bypass the routing table that contains the routes via XFRM
     interface (69e0c11).
    If available, the plugin now also adopts the interface name configured in
     connection.interface-name in a *.nmconnection file as name for the XFRM
     interface instead of generating one randomly (e8f8d32).
    The resolve plugin tries to maintain the order of DNS servers it installs via
     resolvconf or resolv.conf (64409758238ad4).
    The kernel-libipsec plugin now always installs routes to remote networks even
     if no address is found in the local traffic selectors, which allows
     forwarding traffic from networks the VPN host is not part of (190d8cb).
    Increased the default receive buffer size for Netlink sockets to 8 MiB
     (doubled by the kernel to account for overhead) and simplified the
     configuration (no need for a separate option to force overriding rmem_max).
     It's now also set for event sockets, which previously could cause issues on
     hosts with e.g. lots of route changes (#1757).
    When issuing certificates, the subjectKeyIdentifier of the issuing
     certificate, if available, is now copied as authorityKeyIdentifier, instead
     of always generating a SHA-1 hash of the issuer's subjectPublicKey
     (#1992, 6941dcb).
    Explicitly request permission to display notifications on Android 13+
     (ddf84c1), also enabled hardware acceleration for the Android-specific
     OpenSSL build.
Fixes
    Fixed issues while reestablishing multiple CHILD_SAs (e.g. after a DPD
     timeout) that could cause a reqid to get assigned to multiple CHILD_SAs with
     unrelated traffic selectors (#1855).
    Fixed an issue in watcher_t with handling errors on sockets (e.g. if the
     receive buffer is full), which caused an infinite loop if poll() only
     signaled POLLERR as event (#1757).
    Fixed an issue in the IKE_SA_INIT tracking code that was added with 5.9.6,
     which did not correctly untrack invalid messages with non-zero message IDs
     or SPIs (0b47357).
    Fixed a regression introduced with 5.9.8 when handling IKE redirects during
     IKE_AUTH (595fa07).
    Fixed adding the XFRMA_REPLAY_ESN_VAL attribute twice when updating SAs in
     the kernel-netlink plugin, which prevented MOBIKE updates if a large
     anti-replay window was used (#1967).
    Fixed a race condition in the kernel-pfroute plugin when adding virtual IPs
     if the TUN device is activated after the address was already added
     internally, which caused the installed route not to go via TUN device in
     order to force the virtual IP as source address (#1807).
    Fixed an issue in libtls that could cause the wrong ECDH group to get
     instantiated (b5e4bf4).
    Fixed the encoding of the CHILD_SA_NOT_FOUND notify if a CHILD_SA is not
     found during rekeying. It was previously empty, now contains the SPI and
     sets the protocol to the values received in the REKEY_SA notify (849c2c9).
    Fixed a possible issue with MOBIKE in the Android client on certain devices
     (#1691).
For Developers
    The new ocsp_responder_t interface can be implemented to provide certificate
     status information to the pki --ocsp command. Responders can be
     (un-)registered via the ocsp_responders_t instance at lib->ocsp.
    For the watcher_t component, WATCHER_EXCEPT has been removed as there is no
     way to explicitly listen for errors on sockets and poll() actually can
     return POLLERR for any FD and it might even be the only signaled event
     (which caused an infinite loop previously). Now we simply notify the
     registered callbacks. The error is then reported by e.g. recvfrom(), which
     was already the case before if POLLERR was returned together with
     e.g. POLLIN.
    The reqids allocated for CHILD_SAs (including trap policies) via
     kernel_interface_t::alloc_reqid() are now refcounted. When recreating a
     CHILD_SA, a reference to the reqid can be requested via
     child_sa_t::get_reqid_ref(). If another reference is required afterwards,
     one can be acquired directly via kernel_interface_t::ref_reqid(). Each
     reference has to be released via kernel_interface_t::release_reqid(), whose
     interface was simplified.
    The testing environment is now based on Debian 12 (bookworm), by default.
     Also, when copying files to guests, the guest-specific files are now copied
     after the default files, which allows overriding files per guest (fixes an
     issue with winnetou's /etc/fstab and mounting the test results).
Refer to the 5.9.12 milestone for a list of all closed issues and pull requests.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agompd: Update to version 0.23.14
Adolf Belka [Sat, 11 Nov 2023 10:58:50 +0000 (11:58 +0100)] 
mpd: Update to version 0.23.14

- Update from version 0.24.13 to 0.24.14
- Update of rootfile not required
- Changelog
    0.23.14 (2023/10/08)
* decoder
  - flac: fix scanning files with non-ASCII names on Windows
  - mad: fix calculation of LAME peak values
* mixer
  - wasapi: fix problem setting volume
* more libfmt 10 fixes
* fix auto-detected systemd unit directory
* Android
  - require Android 7 or newer

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agominicom: Update to version 2.9
Adolf Belka [Sat, 11 Nov 2023 10:58:49 +0000 (11:58 +0100)] 
minicom: Update to version 2.9

- Update from version 2.8 to 2.9
- Update of rootfile
- Changelog
This file (NEWS) lists the most important changes to
 the previous released version. For a full list of changes
 please refer to the ChangeLog file.
    New for version 2.9:
 - Change Hardware Flow Control Default to No.
 - Timestamping mode is now saved and restored.
 - Split "Screen and Keyboard" menu into two menus.
 - Update to gettext-0.21.
 - Change return values of --help and --version to success.
 - Support higher baud rates on MacOS
 - Save character send delay to config file
 - Save newline send delay to config file
 - Update translations: Romanian, German, French, Norwegian/Bookmal, Polish,
                        Serbian, Swedish
 - New translation: Georgian, Korean

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>