]> git.ipfire.org Git - ipfire-2.x.git/log
ipfire-2.x.git
9 years agoopenssl: Fix soname version of build core88
Arne Fitzenreiter [Thu, 19 Mar 2015 18:16:33 +0000 (19:16 +0100)] 
openssl: Fix soname version of build

9 years agocore88: set need reboot flag.
Arne Fitzenreiter [Thu, 19 Mar 2015 15:33:39 +0000 (16:33 +0100)] 
core88: set need reboot flag.

9 years agoopenssl: Remove "fix parallel build" patch v2.17-core88
Michael Tremer [Thu, 19 Mar 2015 15:03:58 +0000 (16:03 +0100)] 
openssl: Remove "fix parallel build" patch

9 years agoopenssl: Update weak-ciphers and build patches
Michael Tremer [Thu, 19 Mar 2015 14:54:43 +0000 (15:54 +0100)] 
openssl: Update weak-ciphers and build patches

Conflicts:
lfs/openssl
lfs/openssl-compat

9 years agoopenssl: Remove support for cryptodev
Michael Tremer [Thu, 19 Mar 2015 14:47:13 +0000 (15:47 +0100)] 
openssl: Remove support for cryptodev

The patches won't apply any more and there does not seem
support from upstream for the latest versions of OpenSSL

Conflicts:
lfs/openssl-compat

9 years agoopenssl: Update to version 1.0.1m and 0.9.8zf
Michael Tremer [Thu, 19 Mar 2015 14:13:07 +0000 (15:13 +0100)] 
openssl: Update to version 1.0.1m and 0.9.8zf

http://openssl.org/news/secadv_20150319.txt

OpenSSL Security Advisory [19 Mar 2015]
=======================================

OpenSSL 1.0.2 ClientHello sigalgs DoS (CVE-2015-0291)
=====================================================

Severity: High

If a client connects to an OpenSSL 1.0.2 server and renegotiates with an
invalid signature algorithms extension a NULL pointer dereference will occur.
This can be exploited in a DoS attack against the server.

This issue affects OpenSSL version: 1.0.2

OpenSSL 1.0.2 users should upgrade to 1.0.2a.

This issue was was reported to OpenSSL on 26th February 2015 by David Ramos
of Stanford University. The fix was developed by Stephen Henson and Matt
Caswell of the OpenSSL development team.

Reclassified: RSA silently downgrades to EXPORT_RSA [Client] (CVE-2015-0204)
============================================================================

Severity: High

This security issue was previously announced by the OpenSSL project and
classified as "low" severity. This severity rating has now been changed to
"high".

This was classified low because it was originally thought that server RSA
export ciphersuite support was rare: a client was only vulnerable to a MITM
attack against a server which supports an RSA export ciphersuite. Recent
studies have shown that RSA export ciphersuites support is far more common.

This issue affects OpenSSL versions: 1.0.1, 1.0.0 and 0.9.8.

OpenSSL 1.0.1 users should upgrade to 1.0.1k.
OpenSSL 1.0.0 users should upgrade to 1.0.0p.
OpenSSL 0.9.8 users should upgrade to 0.9.8zd.

This issue was reported to OpenSSL on 22nd October 2014 by Karthikeyan
Bhargavan of the PROSECCO team at INRIA. The fix was developed by Stephen
Henson of the OpenSSL core team. It was previously announced in the OpenSSL
security advisory on 8th January 2015.

Multiblock corrupted pointer (CVE-2015-0290)
============================================

Severity: Moderate

OpenSSL 1.0.2 introduced the "multiblock" performance improvement. This feature
only applies on 64 bit x86 architecture platforms that support AES NI
instructions. A defect in the implementation of "multiblock" can cause OpenSSL's
internal write buffer to become incorrectly set to NULL when using non-blocking
IO. Typically, when the user application is using a socket BIO for writing, this
will only result in a failed connection. However if some other BIO is used then
it is likely that a segmentation fault will be triggered, thus enabling a
potential DoS attack.

This issue affects OpenSSL version: 1.0.2

OpenSSL 1.0.2 users should upgrade to 1.0.2a.

This issue was reported to OpenSSL on 13th February 2015 by Daniel Danner and
Rainer Mueller. The fix was developed by Matt Caswell of the OpenSSL development
team.

Segmentation fault in DTLSv1_listen (CVE-2015-0207)
===================================================

Severity: Moderate

The DTLSv1_listen function is intended to be stateless and processes the initial
ClientHello from many peers. It is common for user code to loop over the call to
DTLSv1_listen until a valid ClientHello is received with an associated cookie. A
defect in the implementation of DTLSv1_listen means that state is preserved in
the SSL object from one invocation to the next that can lead to a segmentation
fault. Errors processing the initial ClientHello can trigger this scenario. An
example of such an error could be that a DTLS1.0 only client is attempting to
connect to a DTLS1.2 only server.

This issue affects OpenSSL version: 1.0.2

OpenSSL 1.0.2 DTLS users should upgrade to 1.0.2a.

This issue was reported to OpenSSL on 27th January 2015 by Per Allansson. The
fix was developed by Matt Caswell of the OpenSSL development team.

Segmentation fault in ASN1_TYPE_cmp (CVE-2015-0286)
===================================================

Severity: Moderate

The function ASN1_TYPE_cmp will crash with an invalid read if an attempt is
made to compare ASN.1 boolean types. Since ASN1_TYPE_cmp is used to check
certificate signature algorithm consistency this can be used to crash any
certificate verification operation and exploited in a DoS attack. Any
application which performs certificate verification is vulnerable including
OpenSSL clients and servers which enable client authentication.

This issue affects all current OpenSSL versions: 1.0.2, 1.0.1, 1.0.0 and 0.9.8.

OpenSSL 1.0.2 users should upgrade to 1.0.2a
OpenSSL 1.0.1 users should upgrade to 1.0.1m.
OpenSSL 1.0.0 users should upgrade to 1.0.0r.
OpenSSL 0.9.8 users should upgrade to 0.9.8zf.

This issue was discovered and fixed by Stephen Henson of the OpenSSL
development team.

Segmentation fault for invalid PSS parameters (CVE-2015-0208)
=============================================================

Severity: Moderate

The signature verification routines will crash with a NULL pointer
dereference if presented with an ASN.1 signature using the RSA PSS
algorithm and invalid parameters. Since these routines are used to verify
certificate signature algorithms this can be used to crash any
certificate verification operation and exploited in a DoS attack. Any
application which performs certificate verification is vulnerable including
OpenSSL clients and servers which enable client authentication.

This issue affects OpenSSL version: 1.0.2

OpenSSL 1.0.2 users should upgrade to 1.0.2a

This issue was was reported to OpenSSL on 31st January 2015 by Brian Carpenter
and a fix developed by Stephen Henson of the OpenSSL development team.

ASN.1 structure reuse memory corruption (CVE-2015-0287)
=======================================================

Severity: Moderate

Reusing a structure in ASN.1 parsing may allow an attacker to cause
memory corruption via an invalid write. Such reuse is and has been
strongly discouraged and is believed to be rare.

Applications that parse structures containing CHOICE or ANY DEFINED BY
components may be affected. Certificate parsing (d2i_X509 and related
functions) are however not affected. OpenSSL clients and servers are
not affected.

This issue affects all current OpenSSL versions: 1.0.2, 1.0.1, 1.0.0
and 0.9.8.

OpenSSL 1.0.2 users should upgrade to 1.0.2a
OpenSSL 1.0.1 users should upgrade to 1.0.1m.
OpenSSL 1.0.0 users should upgrade to 1.0.0r.
OpenSSL 0.9.8 users should upgrade to 0.9.8zf.

This issue was discovered by Emilia Käsper and a fix developed by
Stephen Henson of the OpenSSL development team.

PKCS7 NULL pointer dereferences (CVE-2015-0289)
===============================================

Severity: Moderate

The PKCS#7 parsing code does not handle missing outer ContentInfo correctly.
An attacker can craft malformed ASN.1-encoded PKCS#7 blobs with
missing content and trigger a NULL pointer dereference on parsing.

Applications that verify PKCS#7 signatures, decrypt PKCS#7 data or
otherwise parse PKCS#7 structures from untrusted sources are
affected. OpenSSL clients and servers are not affected.

This issue affects all current OpenSSL versions: 1.0.2, 1.0.1, 1.0.0
and 0.9.8.

OpenSSL 1.0.2 users should upgrade to 1.0.2a
OpenSSL 1.0.1 users should upgrade to 1.0.1m.
OpenSSL 1.0.0 users should upgrade to 1.0.0r.
OpenSSL 0.9.8 users should upgrade to 0.9.8zf.

This issue was reported to OpenSSL on February 16th 2015 by Michal
Zalewski (Google) and a fix developed by Emilia Käsper of the OpenSSL
development team.

Base64 decode (CVE-2015-0292)
=============================

Severity: Moderate

A vulnerability existed in previous versions of OpenSSL related to the
processing of base64 encoded data. Any code path that reads base64 data from an
untrusted source could be affected (such as the PEM processing routines).
Maliciously crafted base 64 data could trigger a segmenation fault or memory
corruption. This was addressed in previous versions of OpenSSL but has not been
included in any security advisory until now.

This issue affects OpenSSL versions: 1.0.1, 1.0.0 and 0.9.8.

OpenSSL 1.0.1 users should upgrade to 1.0.1h.
OpenSSL 1.0.0 users should upgrade to 1.0.0m.
OpenSSL 0.9.8 users should upgrade to 0.9.8za.

The fix for this issue can be identified by commits d0666f289a (1.0.1),
84fe686173 (1.0.0) and 9febee0272 (0.9.8). This issue was originally reported by
Robert Dugal and subsequently by David Ramos.

DoS via reachable assert in SSLv2 servers (CVE-2015-0293)
=========================================================

Severity: Moderate

A malicious client can trigger an OPENSSL_assert (i.e., an abort) in
servers that both support SSLv2 and enable export cipher suites by sending
a specially crafted SSLv2 CLIENT-MASTER-KEY message.

This issue affects all current OpenSSL versions: 1.0.2, 1.0.1, 1.0.0
and 0.9.8.

OpenSSL 1.0.2 users should upgrade to 1.0.2a
OpenSSL 1.0.1 users should upgrade to 1.0.1m.
OpenSSL 1.0.0 users should upgrade to 1.0.0r.
OpenSSL 0.9.8 users should upgrade to 0.9.8zf.

This issue was discovered by Sean Burford (Google) and Emilia Käsper
(OpenSSL development team) in March 2015 and the fix was developed by
Emilia Käsper.

Empty CKE with client auth and DHE (CVE-2015-1787)
==================================================

Severity: Moderate

If client auth is used then a server can seg fault in the event of a DHE
ciphersuite being selected and a zero length ClientKeyExchange message being
sent by the client. This could be exploited in a DoS attack.

This issue affects OpenSSL version: 1.0.2

OpenSSL 1.0.2 users should upgrade to 1.0.2a.

This issue was discovered and the fix was developed by Matt Caswell of the
OpenSSL development team.

Handshake with unseeded PRNG (CVE-2015-0285)
============================================

Severity: Low

Under certain conditions an OpenSSL 1.0.2 client can complete a handshake with
an unseeded PRNG. The conditions are:
- The client is on a platform where the PRNG has not been seeded automatically,
and the user has not seeded manually
- A protocol specific client method version has been used (i.e. not
SSL_client_methodv23)
- A ciphersuite is used that does not require additional random data from the
PRNG beyond the initial ClientHello client random (e.g. PSK-RC4-SHA).

If the handshake succeeds then the client random that has been used will have
been generated from a PRNG with insufficient entropy and therefore the output
may be predictable.

For example using the following command with an unseeded openssl will succeed on
an unpatched platform:

openssl s_client -psk 1a2b3c4d -tls1_2 -cipher PSK-RC4-SHA

This issue affects OpenSSL version: 1.0.2

OpenSSL 1.0.2 users should upgrade to 1.0.2a.

This issue was discovered and the fix was developed by Matt Caswell of the
OpenSSL development team.

Use After Free following d2i_ECPrivatekey error (CVE-2015-0209)
===============================================================

Severity: Low

A malformed EC private key file consumed via the d2i_ECPrivateKey function could
cause a use after free condition. This, in turn, could cause a double
free in several private key parsing functions (such as d2i_PrivateKey
or EVP_PKCS82PKEY) and could lead to a DoS attack or memory corruption
for applications that receive EC private keys from untrusted
sources. This scenario is considered rare.

This issue affects all current OpenSSL versions: 1.0.2, 1.0.1, 1.0.0 and 0.9.8.

OpenSSL 1.0.2 users should upgrade to 1.0.2a
OpenSSL 1.0.1 users should upgrade to 1.0.1m.
OpenSSL 1.0.0 users should upgrade to 1.0.0r.
OpenSSL 0.9.8 users should upgrade to 0.9.8zf.

This issue was discovered by the BoringSSL project and fixed in their commit
517073cd4b. The OpenSSL fix was developed by Matt Caswell of the OpenSSL
development team.

X509_to_X509_REQ NULL pointer deref (CVE-2015-0288)
===================================================

Severity: Low

The function X509_to_X509_REQ will crash with a NULL pointer dereference if
the certificate key is invalid. This function is rarely used in practice.

This issue affects all current OpenSSL versions: 1.0.2, 1.0.1, 1.0.0
and 0.9.8.

OpenSSL 1.0.2 users should upgrade to 1.0.2a
OpenSSL 1.0.1 users should upgrade to 1.0.1m.
OpenSSL 1.0.0 users should upgrade to 1.0.0r.
OpenSSL 0.9.8 users should upgrade to 0.9.8zf.

This issue was discovered by Brian Carpenter and a fix developed by Stephen
Henson of the OpenSSL development team.

Note
====

As per our previous announcements and our Release Strategy
(https://www.openssl.org/about/releasestrat.html), support for OpenSSL versions
1.0.0 and 0.9.8 will cease on 31st December 2015. No security updates for these
releases will be provided after that date. Users of these releases are advised
to upgrade.

References
==========

URL for this Security Advisory:
https://www.openssl.org/news/secadv_20150319.txt

Note: the online version of the advisory may be updated with additional
details over time.

For details of OpenSSL severity classifications please see:
https://www.openssl.org/about/secpolicy.html

9 years agoopenssh: Update to version 6.8p1
Michael Tremer [Wed, 18 Mar 2015 14:51:37 +0000 (15:51 +0100)] 
openssh: Update to version 6.8p1

9 years agofireinfo: Forbid string "Serial"
Michael Tremer [Tue, 17 Mar 2015 21:23:13 +0000 (22:23 +0100)] 
fireinfo: Forbid string "Serial"

9 years agoprepare core88.
Arne Fitzenreiter [Tue, 17 Mar 2015 13:08:13 +0000 (14:08 +0100)] 
prepare core88.

9 years agoset version to 2.17-core88.
Arne Fitzenreiter [Sat, 7 Mar 2015 09:18:50 +0000 (10:18 +0100)] 
set version to 2.17-core88.

9 years agocore87: fix update on xen. core87
Arne Fitzenreiter [Mon, 23 Feb 2015 18:38:28 +0000 (19:38 +0100)] 
core87: fix update on xen.

9 years agocore87: don't overwrite ovpn settings.
Arne Fitzenreiter [Mon, 23 Feb 2015 08:44:18 +0000 (09:44 +0100)] 
core87: don't overwrite ovpn settings.

9 years agocore87: remove grub2 config/image on xen.
Arne Fitzenreiter [Sun, 22 Feb 2015 21:57:04 +0000 (22:57 +0100)] 
core87: remove grub2 config/image on xen.

9 years agocore87: don't recreate S19checkfstab and S70console startlinks.
Arne Fitzenreiter [Sat, 21 Feb 2015 18:28:06 +0000 (19:28 +0100)] 
core87: don't recreate S19checkfstab and S70console startlinks.

9 years agoMerge branch 'core87' of git.ipfire.org:/pub/git/ipfire-2.x into core87
Arne Fitzenreiter [Sat, 21 Feb 2015 15:59:50 +0000 (16:59 +0100)] 
Merge branch 'core87' of git.ipfire.org:/pub/git/ipfire-2.x into core87

9 years agocore87: add glibc to arm update.
Arne Fitzenreiter [Sat, 21 Feb 2015 15:54:15 +0000 (16:54 +0100)] 
core87: add glibc to arm update.

9 years agocore87: add backupiso to update.
Arne Fitzenreiter [Sat, 21 Feb 2015 10:45:30 +0000 (11:45 +0100)] 
core87: add backupiso to update.

9 years agocore87: set correct version. v2.17-core87
Arne Fitzenreiter [Fri, 20 Feb 2015 15:57:40 +0000 (16:57 +0100)] 
core87: set correct version.

9 years agoremove not working wandboad wlan nvram files.
Arne Fitzenreiter [Fri, 20 Feb 2015 15:52:53 +0000 (16:52 +0100)] 
remove not working wandboad wlan nvram files.

9 years agoset version to IPFire 2.17 core87.
Arne Fitzenreiter [Fri, 20 Feb 2015 15:50:32 +0000 (16:50 +0100)] 
set version to IPFire 2.17 core87.

9 years agocore86 is now core87.
Arne Fitzenreiter [Fri, 20 Feb 2015 15:41:18 +0000 (16:41 +0100)] 
core86 is now core87.

9 years agokernel: fix lamobo-r1 sata power regulator.
Arne Fitzenreiter [Fri, 20 Feb 2015 15:13:10 +0000 (16:13 +0100)] 
kernel: fix lamobo-r1 sata power regulator.

9 years agocleanup: remove some unused patches.
Arne Fitzenreiter [Fri, 20 Feb 2015 09:09:34 +0000 (10:09 +0100)] 
cleanup: remove some unused patches.

9 years agou-boot: uEnv.txt load initrd on sunxi boot.
Arne Fitzenreiter [Fri, 20 Feb 2015 09:07:33 +0000 (10:07 +0100)] 
u-boot: uEnv.txt load initrd on sunxi boot.

This is needed to be able to boot the rootfs also from sata.

9 years agocore87: don't overwrite /etc/sysconfig/modules.
Arne Fitzenreiter [Thu, 19 Feb 2015 14:04:27 +0000 (15:04 +0100)] 
core87: don't overwrite /etc/sysconfig/modules.

9 years agoMerge branch 'master' of git.ipfire.org:/pub/git/ipfire-2.x
Arne Fitzenreiter [Wed, 18 Feb 2015 23:11:13 +0000 (00:11 +0100)] 
Merge branch 'master' of git.ipfire.org:/pub/git/ipfire-2.x

9 years agokernel: update to 3.14.33.
Arne Fitzenreiter [Wed, 18 Feb 2015 23:10:33 +0000 (00:10 +0100)] 
kernel: update to 3.14.33.

9 years agoxen: fix image build and kernel package for xen.
Arne Fitzenreiter [Wed, 18 Feb 2015 19:51:15 +0000 (20:51 +0100)] 
xen: fix image build and kernel package for xen.

9 years agoUpdate GeoIP database 2015-02-15
Michael Tremer [Sun, 15 Feb 2015 12:30:30 +0000 (13:30 +0100)] 
Update GeoIP database 2015-02-15

9 years agoUpdate the hardware database
Michael Tremer [Sun, 15 Feb 2015 12:24:27 +0000 (13:24 +0100)] 
Update the hardware database

9 years agotzdata: Update to version 2015a
Michael Tremer [Sun, 15 Feb 2015 12:21:22 +0000 (13:21 +0100)] 
tzdata: Update to version 2015a

9 years agofireinfo: Update to version 2.1.11
Michael Tremer [Sun, 15 Feb 2015 12:16:08 +0000 (13:16 +0100)] 
fireinfo: Update to version 2.1.11

9 years agoswconfig: supress error on non dtb machines.
Arne Fitzenreiter [Wed, 11 Feb 2015 07:07:49 +0000 (08:07 +0100)] 
swconfig: supress error on non dtb machines.

9 years agokernel: r8169 disable PCIe L23 modes.
Arne Fitzenreiter [Wed, 11 Feb 2015 07:03:57 +0000 (08:03 +0100)] 
kernel: r8169 disable PCIe L23 modes.

9 years agokernel: update to 3.14.32.
Arne Fitzenreiter [Sun, 8 Feb 2015 21:36:02 +0000 (22:36 +0100)] 
kernel: update to 3.14.32.

9 years agosetup: Better not include the language directories recursively
Michael Tremer [Wed, 4 Feb 2015 18:51:30 +0000 (19:51 +0100)] 
setup: Better not include the language directories recursively

9 years agoinstaller+setup: Rootfile update
Michael Tremer [Wed, 4 Feb 2015 18:49:51 +0000 (19:49 +0100)] 
installer+setup: Rootfile update

9 years agoinstaller+setup: Automatically update language lists
Michael Tremer [Wed, 4 Feb 2015 12:31:36 +0000 (13:31 +0100)] 
installer+setup: Automatically update language lists

9 years agoopenvpn certificate generation: Update openssl config file
Michael Tremer [Wed, 4 Feb 2015 12:21:43 +0000 (13:21 +0100)] 
openvpn certificate generation: Update openssl config file

This was not correctly updated with Core Update 79 because
of the exclude file.

Bug #10741

9 years agokernel: update to 3.14.31.
Arne Fitzenreiter [Tue, 3 Feb 2015 19:43:32 +0000 (20:43 +0100)] 
kernel: update to 3.14.31.

9 years agocore87: serial console update part 2.
root [Mon, 2 Feb 2015 13:38:16 +0000 (14:38 +0100)] 
core87: serial console update part 2.

9 years agocore87: fix stay on serial console at update.
Arne Fitzenreiter [Mon, 2 Feb 2015 09:58:19 +0000 (10:58 +0100)] 
core87: fix stay on serial console at update.

9 years agoinstaller+setup: Update translations
Michael Tremer [Sun, 1 Feb 2015 11:57:05 +0000 (12:57 +0100)] 
installer+setup: Update translations

9 years agoset version to 2.17 core87 rc1.
Arne Fitzenreiter [Fri, 30 Jan 2015 17:13:30 +0000 (18:13 +0100)] 
set version to 2.17 core87 rc1.

9 years agofirmwares: add Banana Pro and Wandboard wlan NVRAM files.
Arne Fitzenreiter [Fri, 30 Jan 2015 17:09:21 +0000 (18:09 +0100)] 
firmwares: add Banana Pro and Wandboard wlan NVRAM files.

9 years agohostapd: undo rename if dual interfaces are not supported.
Arne Fitzenreiter [Fri, 30 Jan 2015 16:39:34 +0000 (17:39 +0100)] 
hostapd: undo rename if dual interfaces are not supported.

9 years agokernel: update banana pi, lamobo-r1 and add banana pro dtb.
Arne Fitzenreiter [Thu, 29 Jan 2015 23:09:00 +0000 (00:09 +0100)] 
kernel: update banana pi, lamobo-r1 and add banana pro dtb.

9 years agocore87: work arround u-boot folder detection bug.
Arne Fitzenreiter [Thu, 29 Jan 2015 18:00:13 +0000 (19:00 +0100)] 
core87: work arround u-boot folder detection bug.

some u-boot version seems only scan the first directory entries for
folders and not find the dtb's if the folder are created to late.

9 years agocore87: remove linux-xen code from updater.
Arne Fitzenreiter [Thu, 29 Jan 2015 07:37:59 +0000 (08:37 +0100)] 
core87: remove linux-xen code from updater.

9 years agocore87: remove old dtb's and backup uEnv.txt at update.
Arne Fitzenreiter [Thu, 29 Jan 2015 07:36:26 +0000 (08:36 +0100)] 
core87: remove old dtb's and backup uEnv.txt at update.

9 years agokernel: update to 3.14.30.
Arne Fitzenreiter [Thu, 29 Jan 2015 06:47:16 +0000 (07:47 +0100)] 
kernel: update to 3.14.30.

9 years agopound addon: upgrade to latest stable 2.7
Dirk Wagner [Wed, 28 Jan 2015 21:02:19 +0000 (22:02 +0100)] 
pound addon: upgrade to latest stable 2.7

9 years agoMerge remote-tracking branch 'ummeegge/fping'
Michael Tremer [Wed, 28 Jan 2015 21:44:45 +0000 (22:44 +0100)] 
Merge remote-tracking branch 'ummeegge/fping'

9 years agoMerge remote-tracking branch 'ummeegge/mtr'
Michael Tremer [Wed, 28 Jan 2015 21:42:28 +0000 (22:42 +0100)] 
Merge remote-tracking branch 'ummeegge/mtr'

9 years agoglibc: Backport hotfixes from RHEL
Michael Tremer [Tue, 27 Jan 2015 21:01:24 +0000 (22:01 +0100)] 
glibc: Backport hotfixes from RHEL

9 years agoadd swconfig for lamobo-r1 switch setup.
Arne Fitzenreiter [Tue, 27 Jan 2015 19:21:17 +0000 (20:21 +0100)] 
add swconfig for lamobo-r1 switch setup.

9 years agokernel: add support for lamobo-r1.
Arne Fitzenreiter [Tue, 27 Jan 2015 18:11:57 +0000 (19:11 +0100)] 
kernel: add support for lamobo-r1.

9 years agoinstaller: Fix selection English as default language
Michael Tremer [Thu, 22 Jan 2015 22:09:43 +0000 (23:09 +0100)] 
installer: Fix selection English as default language

9 years agofirewall: Fix SNAT rules that use a default network as source
Michael Tremer [Thu, 22 Jan 2015 15:06:25 +0000 (16:06 +0100)] 
firewall: Fix SNAT rules that use a default network as source

In the POSTROUTING chain using -i intf0 does not work at all.
We now only use the -s parameter to figure out if the rule applied.
The filter chain still uses -i and -o to match patches not only
by the network address, but also by the incoming/outgoing interface.

9 years agoMerge branch 'master' of ssh://git.ipfire.org/pub/git/ipfire-2.x
Michael Tremer [Wed, 21 Jan 2015 13:24:29 +0000 (14:24 +0100)] 
Merge branch 'master' of ssh://git.ipfire.org/pub/git/ipfire-2.x

9 years agoutil-linux: Ship tailf
Michael Tremer [Wed, 21 Jan 2015 13:24:06 +0000 (14:24 +0100)] 
util-linux: Ship tailf

9 years agowlanap.cgi: remove trailing 0 from channellist.
Arne Fitzenreiter [Wed, 21 Jan 2015 13:20:54 +0000 (14:20 +0100)] 
wlanap.cgi: remove trailing 0 from channellist.

9 years agocollectd: sync after cfg update and ramdisk backup.
Arne Fitzenreiter [Wed, 21 Jan 2015 12:19:00 +0000 (13:19 +0100)] 
collectd: sync after cfg update and ramdisk backup.

9 years agocollectd: fix disable swap plugin if no swap exist.
Arne Fitzenreiter [Wed, 21 Jan 2015 12:05:12 +0000 (13:05 +0100)] 
collectd: fix disable swap plugin if no swap exist.

9 years agocore87: remove useless and time/memory consuming backup.
Arne Fitzenreiter [Tue, 20 Jan 2015 21:04:12 +0000 (22:04 +0100)] 
core87: remove useless and time/memory consuming backup.

nearly no user can rollback with this tar.xz because bootloader is changed.

9 years agomodprobe.d: blacklist btmrvl_sdio.
Arne Fitzenreiter [Tue, 20 Jan 2015 08:14:23 +0000 (09:14 +0100)] 
modprobe.d: blacklist btmrvl_sdio.

9 years agobackports: rpi need smsc mac parameter patch too.
Arne Fitzenreiter [Tue, 20 Jan 2015 08:08:39 +0000 (09:08 +0100)] 
backports: rpi need smsc mac parameter patch too.

9 years agokernel: update to 3.14.29.
Arne Fitzenreiter [Mon, 19 Jan 2015 09:50:10 +0000 (10:50 +0100)] 
kernel: update to 3.14.29.

9 years agokernel: arm7-multi: enable RTC_DRV_MV.
Arne Fitzenreiter [Sun, 18 Jan 2015 20:36:16 +0000 (21:36 +0100)] 
kernel: arm7-multi: enable RTC_DRV_MV.

9 years agoleds: add mirabox support.
Arne Fitzenreiter [Sun, 18 Jan 2015 20:32:15 +0000 (21:32 +0100)] 
leds: add mirabox support.

9 years agohostapd: create additional AP device if switch has failed.
Arne Fitzenreiter [Sun, 18 Jan 2015 20:29:53 +0000 (21:29 +0100)] 
hostapd: create additional AP device if switch has failed.

9 years agocore87: don't reset timeserver setting at update.
Arne Fitzenreiter [Wed, 14 Jan 2015 16:40:59 +0000 (17:40 +0100)] 
core87: don't reset timeserver setting at update.

9 years agokernel: arm-multi: compile mvneta ethernet driver into kernel.
Arne Fitzenreiter [Wed, 14 Jan 2015 06:48:14 +0000 (07:48 +0100)] 
kernel: arm-multi: compile mvneta ethernet driver into kernel.

This is needed for mirabox to take over the mac address from bootloader.

9 years agobackports: add smsc95xx mac address parameter patch.
Arne Fitzenreiter [Wed, 14 Jan 2015 06:47:32 +0000 (07:47 +0100)] 
backports: add smsc95xx mac address parameter patch.

9 years agorootfile updates (crda, arm kernel).
Arne Fitzenreiter [Wed, 14 Jan 2015 06:46:53 +0000 (07:46 +0100)] 
rootfile updates (crda, arm kernel).

9 years agofping: Update to version 3.10.
Erik Kapfer [Tue, 13 Jan 2015 15:41:32 +0000 (16:41 +0100)] 
fping: Update to version 3.10.

fix #10718

9 years agomtr: Update to version 0.86.
Erik Kapfer [Tue, 13 Jan 2015 15:34:57 +0000 (16:34 +0100)] 
mtr: Update to version 0.86.

Fix #10717

9 years agostrongswan: Fix for CVE-2014-9221
Michael Tremer [Mon, 12 Jan 2015 12:03:16 +0000 (13:03 +0100)] 
strongswan: Fix for CVE-2014-9221

9 years agokernel: update config files.
Arne Fitzenreiter [Sun, 11 Jan 2015 10:55:25 +0000 (11:55 +0100)] 
kernel: update config files.

9 years agobackports: disable of_graph.
Arne Fitzenreiter [Sat, 10 Jan 2015 23:40:08 +0000 (00:40 +0100)] 
backports: disable of_graph.

9 years agobackports: more module fixes.
Arne Fitzenreiter [Sat, 10 Jan 2015 23:39:35 +0000 (00:39 +0100)] 
backports: more module fixes.

9 years agobackports: fix module kernel config.
Arne Fitzenreiter [Sat, 10 Jan 2015 09:22:21 +0000 (10:22 +0100)] 
backports: fix module kernel config.

9 years agobackports: fix module cflags for arm.
Arne Fitzenreiter [Fri, 9 Jan 2015 22:34:56 +0000 (23:34 +0100)] 
backports: fix module cflags for arm.

9 years agoopenssl: Update to 1.0.1k and 0.9.8zd
Michael Tremer [Thu, 8 Jan 2015 17:28:12 +0000 (18:28 +0100)] 
openssl: Update to 1.0.1k and 0.9.8zd

https://www.openssl.org/news/secadv_20150108.txt

9 years agowlanap.cgi: add country code 00;
Arne Fitzenreiter [Sun, 4 Jan 2015 21:11:44 +0000 (22:11 +0100)] 
wlanap.cgi: add country code 00;

regdump not display this anymore.

9 years agohostapd/wpa_supplicant: update to 2.3.
Arne Fitzenreiter [Sun, 4 Jan 2015 19:26:59 +0000 (20:26 +0100)] 
hostapd/wpa_supplicant: update to 2.3.

9 years agohostapd: change default channel to 6.
Arne Fitzenreiter [Sun, 4 Jan 2015 19:17:26 +0000 (20:17 +0100)] 
hostapd: change default channel to 6.

9 years agoflashimages: increase root size.
Arne Fitzenreiter [Sun, 4 Jan 2015 17:42:02 +0000 (18:42 +0100)] 
flashimages: increase root size.

arm images not fit in 700MB anymore.

9 years agowireless-regdb: update to 2014.11.18.
Arne Fitzenreiter [Sun, 4 Jan 2015 17:21:06 +0000 (18:21 +0100)] 
wireless-regdb: update to 2014.11.18.

9 years agocrda: update 3.13.
Arne Fitzenreiter [Sun, 4 Jan 2015 17:20:08 +0000 (18:20 +0100)] 
crda: update 3.13.

9 years agobackports: rebuild all usb net modules with backports.
Arne Fitzenreiter [Sat, 3 Jan 2015 14:47:38 +0000 (15:47 +0100)] 
backports: rebuild all usb net modules with backports.

fix missing modules eg. with asix usb adapters.

9 years agocore86: remove not changed firmwares from updater.
Arne Fitzenreiter [Fri, 2 Jan 2015 18:46:28 +0000 (19:46 +0100)] 
core86: remove not changed firmwares from updater.

This save 20MB updater size.

9 years agoShip bash with Core Update 86 again
Michael Tremer [Fri, 2 Jan 2015 13:44:55 +0000 (14:44 +0100)] 
Ship bash with Core Update 86 again

It seems that some systems installed some pre-versions
of the distribution which came with an outdated version
of bash. Since this update uses some scripts that use
bash-4-isms, we ship the shell once again.

An other reason is that there have been security fixes
in the shell which should be fixed on all systems.

9 years agoMerge branch 'master' of ssh://git.ipfire.org/pub/git/ipfire-2.x
Michael Tremer [Fri, 2 Jan 2015 13:44:37 +0000 (14:44 +0100)] 
Merge branch 'master' of ssh://git.ipfire.org/pub/git/ipfire-2.x

9 years agoMerge branch 'master' of git.ipfire.org:/pub/git/ipfire-2.x
Arne Fitzenreiter [Fri, 2 Jan 2015 13:42:30 +0000 (14:42 +0100)] 
Merge branch 'master' of git.ipfire.org:/pub/git/ipfire-2.x

9 years agoinstaller: Fix crash with small screen resolutions
Michael Tremer [Fri, 2 Jan 2015 13:41:33 +0000 (14:41 +0100)] 
installer: Fix crash with small screen resolutions

The installer is showing a help line at the bottom of the
screen which is in some languages rather long. If it is
longer than the width of the screen, the installer used to
crash which is now fixed in this patch.

9 years agoAdd firewall changes to Core Update 86
Michael Tremer [Fri, 2 Jan 2015 11:27:47 +0000 (12:27 +0100)] 
Add firewall changes to Core Update 86

9 years agofirewall: Fix off-by-one error in configuration parser
Michael Tremer [Fri, 2 Jan 2015 11:20:50 +0000 (12:20 +0100)] 
firewall: Fix off-by-one error in configuration parser

The configuration parser determines how many comma-separated
values there are in a line. If new values are added we need
to check first if those are set in every line to avoid any
undefined behaviour. A wrong comparison parameter was used
which caused that the limit feature was never enabled in
the rule generation.

9 years agoMerge branch 'master' of git.ipfire.org:/pub/git/ipfire-2.x
Arne Fitzenreiter [Fri, 2 Jan 2015 10:29:57 +0000 (11:29 +0100)] 
Merge branch 'master' of git.ipfire.org:/pub/git/ipfire-2.x

9 years agocore86: add updated kbd (new console fonts).
Arne Fitzenreiter [Fri, 2 Jan 2015 10:29:00 +0000 (11:29 +0100)] 
core86: add updated kbd (new console fonts).