]> git.ipfire.org Git - ipfire-2.x.git/log
ipfire-2.x.git
4 months agoupdate-contributors v2.27-core182
Arne Fitzenreiter [Fri, 22 Dec 2023 10:30:45 +0000 (10:30 +0000)] 
update-contributors

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agocore182: ship index.cgi
Arne Fitzenreiter [Fri, 22 Dec 2023 10:20:27 +0000 (10:20 +0000)] 
core182: ship index.cgi

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoindex.cgi: correct gpl-accepted in gpl_accepted
Sebastien GISLAIN [Thu, 14 Dec 2023 07:07:33 +0000 (08:07 +0100)] 
index.cgi: correct gpl-accepted in gpl_accepted

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agocore182: remove old udev binary and rules
Arne Fitzenreiter [Thu, 21 Dec 2023 08:51:47 +0000 (09:51 +0100)] 
core182: remove old udev binary and rules

they are the reason for boot fails with scsi controllers in core 181.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agocore182: add more files from stage2 that are updated
Arne Fitzenreiter [Thu, 21 Dec 2023 08:51:05 +0000 (09:51 +0100)] 
core182: add more files from stage2 that are updated

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agosquid: Update to 6.6
Matthias Fischer [Sat, 9 Dec 2023 07:56:58 +0000 (08:56 +0100)] 
squid: Update to 6.6

For details see:
https://github.com/squid-cache/squid/commits/v6

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
4 months agocore182: ship libgcc_s.so.1
Arne Fitzenreiter [Wed, 20 Dec 2023 08:48:26 +0000 (09:48 +0100)] 
core182: ship libgcc_s.so.1

we have not shipped the gcc lib since core119

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoalsa: bump package version
Arne Fitzenreiter [Tue, 19 Dec 2023 10:45:26 +0000 (11:45 +0100)] 
alsa: bump package version

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoalsa: remove kernel module unload at uninstall
Arne Fitzenreiter [Tue, 19 Dec 2023 10:44:03 +0000 (11:44 +0100)] 
alsa: remove kernel module unload at uninstall

this sometimes result in unstable/crashing kernel.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoalsa: don't report failed module loads
Arne Fitzenreiter [Tue, 19 Dec 2023 10:35:53 +0000 (11:35 +0100)] 
alsa: don't report failed module loads

this will stop pakfire if the kernel was updated before the alsa update.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agoalsa: update rootfile and bump version
Arne Fitzenreiter [Wed, 6 Dec 2023 13:40:14 +0000 (13:40 +0000)] 
alsa: update rootfile and bump version

some files are removed from linux-firmware so we need
to install alsa again.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agocore182: dont delete firmware of common soundcards.
Arne Fitzenreiter [Wed, 6 Dec 2023 13:29:34 +0000 (13:29 +0000)] 
core182: dont delete firmware of common soundcards.

We still have alsa and mediaplayers so this is needed!

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agocore182: dont remove libs in update
Arne Fitzenreiter [Wed, 6 Dec 2023 13:27:11 +0000 (13:27 +0000)] 
core182: dont remove libs in update

this will delete the current liblzma library.

Unused libs removed by filesystem cleanup later.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
4 months agonetatalk: Bump PAK_VER due to dbus update
Adolf Belka [Wed, 6 Dec 2023 10:59:44 +0000 (11:59 +0100)] 
netatalk: Bump PAK_VER due to dbus update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
4 months agocups: Bump PAK_VER due to dbus update
Adolf Belka [Wed, 6 Dec 2023 10:59:43 +0000 (11:59 +0100)] 
cups: Bump PAK_VER due to dbus update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
4 months agoavahi: Bump PAK_VER due to dbus update
Adolf Belka [Wed, 6 Dec 2023 10:59:42 +0000 (11:59 +0100)] 
avahi: Bump PAK_VER due to dbus update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
4 months agoMerge remote-tracking branch 'origin/next'
Michael Tremer [Tue, 5 Dec 2023 08:31:33 +0000 (08:31 +0000)] 
Merge remote-tracking branch 'origin/next'

4 months agoCore Update 182: Ship tor.cgi
Peter Müller [Mon, 4 Dec 2023 22:34:24 +0000 (22:34 +0000)] 
Core Update 182: Ship tor.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
4 months agoupdate.sh: If 'ExitNode' is in usage, it will be changed to 'ExitNodes'
Erik Kapfer [Fri, 1 Dec 2023 03:22:27 +0000 (04:22 +0100)] 
update.sh: If 'ExitNode' is in usage, it will be changed to 'ExitNodes'

Signed-off-by: Erik Kapfer <erik.kapfer@ipfire.org>
4 months agotor.cgi: Fixes deprecated tor option 'ExitNode' to 'ExitNodes'
Erik Kapfer [Thu, 30 Nov 2023 07:56:04 +0000 (08:56 +0100)] 
tor.cgi: Fixes deprecated tor option 'ExitNode' to 'ExitNodes'

If fingerprints in the Exit Node section are in usage, tor.cgi prints the
deprecated option 'ExitNode' into torrc which leads to the following warning
"The abbreviation ‘ExitNode’ is deprecated. Please use ‘ExitNodes’ instead".
Fix has been found and tested in the community for reference please see -->
https://community.ipfire.org/t/the-abbreviation-exitnode-is-deprecated-please-use-exitnodes-instead/10582/10

Signed-off-by: Erik Kapfer <erik.kapfer@ipfire.org>
4 months agoCore Update 182: Remove unused xfsprogs udev rule file
Peter Müller [Mon, 4 Dec 2023 22:31:04 +0000 (22:31 +0000)] 
Core Update 182: Remove unused xfsprogs udev rule file

Housekeeping in case it has already been installed on a system that is
following the unstable Pakfire branch.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
4 months agoxfsprogs: Do not ship unused udev rule file
Peter Müller [Mon, 4 Dec 2023 22:29:39 +0000 (22:29 +0000)] 
xfsprogs: Do not ship unused udev rule file

As discussed in today's monthly video conference.

Cc: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
4 months agoCore Update 182: Ship ca-certificates
Peter Müller [Mon, 4 Dec 2023 22:29:03 +0000 (22:29 +0000)] 
Core Update 182: Ship ca-certificates

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
4 months agoca-certificates: Remove obsolete patch for removing TrustCor's CAs
Peter Müller [Mon, 4 Dec 2023 09:43:00 +0000 (09:43 +0000)] 
ca-certificates: Remove obsolete patch for removing TrustCor's CAs

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
4 months agoca-certificates: Update root CA certificates bundle
Peter Müller [Mon, 4 Dec 2023 09:42:00 +0000 (09:42 +0000)] 
ca-certificates: Update root CA certificates bundle

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
4 months agocore181: Ship apache initscript
Michael Tremer [Tue, 28 Nov 2023 16:18:39 +0000 (16:18 +0000)] 
core181: Ship apache initscript

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoapache2: Properly re-execute Apache on restart
Michael Tremer [Mon, 27 Nov 2023 11:24:00 +0000 (11:24 +0000)] 
apache2: Properly re-execute Apache on restart

Previously, we sent Apache a signal to relaunch itself which caused
Apache to kill all child processes, and re-execute them.

However, when updating glibc, any newly compiled modules could not be
loaded as Apache was running with the previous version of glibc until
the next reboot.

This change will now properly stop Apache and restart it which solves
this problem.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoapache2: Properly re-execute Apache on restart
Michael Tremer [Mon, 27 Nov 2023 11:24:00 +0000 (11:24 +0000)] 
apache2: Properly re-execute Apache on restart

Previously, we sent Apache a signal to relaunch itself which caused
Apache to kill all child processes, and re-execute them.

However, when updating glibc, any newly compiled modules could not be
loaded as Apache was running with the previous version of glibc until
the next reboot.

This change will now properly stop Apache and restart it which solves
this problem.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoman: Comment out erroneously uncommented lines
Peter Müller [Sun, 26 Nov 2023 09:40:34 +0000 (09:40 +0000)] 
man: Comment out erroneously uncommented lines

See https://lists.ipfire.org/hyperkitty/list/development@lists.ipfire.org/message/HLCRQ4RRVZK5WL346HDF533KMRZVFK7C/

Cc: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoman: Update to version 2.12.0
Adolf Belka [Sat, 11 Nov 2023 10:58:44 +0000 (11:58 +0100)] 
man: Update to version 2.12.0

- Update from version 2.11.2 to 2.12.0
- Update of rootfile
- Changelog
    2.12.0
Fixes:
 * Fix some manual page portability issues with groff 1.23.0.
 * Fix test failures when a working `iconv` is not available.
 * Ensure that timestamps read from the database can go past the year 2038,
   even on systems where this is not the default.
 * Fix `manpath` not parsing `PATH` entries with trailing slash correctly
   for guessing `MANPATH` entries.
 * More accurately document the behaviour of passing file names as arguments
   to `man` without the `-l`/`--local-file` option.
 * Avoid duplicate cleanup of old cat pages by both `man-db.service` and
   `systemd-tmpfiles-clean.service`.
Improvements:
 * Update system call lists in `seccomp` sandbox from `systemd`.
 * Upgrade to Gnulib `stable-202307`.
 * Work around the Firebuild accelerator in `seccomp` sandbox: if this is in
   use then we need to allow some socket-related system calls.
 * `man -K` now deduplicates search results that point to the same page.
 * Warn if `mandb` drops to `--user-db` mode due to running as the wrong
   user.
 * Change section title recommendations in `man(1)` to mention `STANDARDS`
   rather than `CONFORMING TO`, in line with `man-pages(7)`.
 * Add a `STANDARDS` section to `man(1)` itself.
 * Document that `man -K` may suffer from false negatives as well as false
   positives.
 * Take advantage of newer `groff` facilities to implement `man
   --no-hyphenation` and `man --no-justification`, if available.
 * `man -f` and `man -k` now pass any `-r`/`--regex` or `-w`/`--wildcard`
   options on to `whatis` and `apropos` respectively.
 * Always pass a line length to `nroff`, even if we believe that it matches
   the default.
 * Allow disabling `groff` warnings via `man --warnings`, by prefixing a
   warning name with `!`.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoRevert "Run ./make.sh update-contributors"
Peter Müller [Fri, 24 Nov 2023 13:39:45 +0000 (13:39 +0000)] 
Revert "Run ./make.sh update-contributors"

This reverts commit a778e396bdb52fed0f1e62060ee86ec6f4242e3b.

5 months agoRevert "dhcp.cgi: Add column with resolved hostname by IP address"
Peter Müller [Fri, 24 Nov 2023 13:37:24 +0000 (13:37 +0000)] 
Revert "dhcp.cgi: Add column with resolved hostname by IP address"

This reverts commit ee556e820f02c77716e74be727da319bd429fba4.

See https://lists.ipfire.org/hyperkitty/list/development@lists.ipfire.org/message/QNCXBVG7CNENG4YTSRXXDQCB52E7FEW7/

5 months agoRun ./make.sh update-contributors
Peter Müller [Fri, 24 Nov 2023 13:24:04 +0000 (13:24 +0000)] 
Run ./make.sh update-contributors

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship dhcp.cgi
Peter Müller [Fri, 24 Nov 2023 13:23:09 +0000 (13:23 +0000)] 
Core Update 182: Ship dhcp.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agodhcp.cgi: Update file header
Peter Müller [Fri, 24 Nov 2023 13:22:42 +0000 (13:22 +0000)] 
dhcp.cgi: Update file header

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agodhcp.cgi: Add column with resolved hostname by IP address
Sebastien GISLAIN [Fri, 17 Nov 2023 14:44:22 +0000 (15:44 +0100)] 
dhcp.cgi: Add column with resolved hostname by IP address

In web interface, on page DHCP Server, in table Current fixed leases, add column with resolved hostname by IP address
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoconnections.cgi: Update file header
Peter Müller [Fri, 24 Nov 2023 13:13:16 +0000 (13:13 +0000)] 
connections.cgi: Update file header

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship connections.cgi
Peter Müller [Fri, 24 Nov 2023 13:12:48 +0000 (13:12 +0000)] 
Core Update 182: Ship connections.cgi

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoconnections.cgi: Fix Expires time Heading in Connections cgi page
Adolf Belka [Thu, 9 Nov 2023 08:24:06 +0000 (09:24 +0100)] 
connections.cgi: Fix Expires time Heading in Connections cgi page

- The Expires time heading for the Connections WUI page has seconds listed. However the
   code is converting the seconds to hours:minutes:seconds.
- This patch is changing the heading to H:M:S in English and the equivalent in the other
   languages. I have basewd this on the initial letter for Hours, Minutes & Seconds in
   each of the languages.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship iproute2
Peter Müller [Fri, 24 Nov 2023 13:08:50 +0000 (13:08 +0000)] 
Core Update 182: Ship iproute2

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoiproute2: Update to version 6.6.0
Adolf Belka [Wed, 8 Nov 2023 21:58:03 +0000 (22:58 +0100)] 
iproute2: Update to version 6.6.0

- Update from version 6.4.0 to 6.6.0
- Update of rootfile
- iproute2 has implemented stateless configuration pattern. This now puts all the files
   that were in /etc/iproute2 into /usr/lib/iproute2. Therefore command added to lfs to
   move /usr/lib/iproute2 to /etc/iproute2 to match the previous situation.
- Changelog is only provided by the git commits.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship and reinstall grub
Peter Müller [Fri, 24 Nov 2023 13:03:50 +0000 (13:03 +0000)] 
Core Update 182: Ship and reinstall grub

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agogrub: update to 2.12-rc1
Arne Fitzenreiter [Wed, 22 Nov 2023 16:52:45 +0000 (17:52 +0100)] 
grub: update to 2.12-rc1

this is the first version that support booting linux kernel on
riscv. The release of the final version was delayed again and again
so i have bootstrapped the rc1 from the git and fixed the path in 25_bli.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agosqlite: Update to version 3440100
Adolf Belka [Thu, 23 Nov 2023 12:19:22 +0000 (13:19 +0100)] 
sqlite: Update to version 3440100

- Update from version 340000 to 340100
- Update of rootfile not required
- Changelog
    3.44.1
Change the CLI so that it uses UTF-16 for console I/O on Windows. This enables
 proper display of unicode text on old Windows7 machines.
Other obscure bug fixes. - more details on these can be found from the list of
 commits https://www.sqlite.org/src/timeline?n=100&y=ci

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoCore Update 182: Ship intel-microcode
Peter Müller [Fri, 24 Nov 2023 12:37:24 +0000 (12:37 +0000)] 
Core Update 182: Ship intel-microcode

The initial ramdisks are already rebuilt during the update at this
stage.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agointel-microcode: Update to version 20231114
Adolf Belka [Fri, 24 Nov 2023 11:44:03 +0000 (12:44 +0100)] 
intel-microcode: Update to version 20231114

- Update from version 20230808 to 20231114
- Update of rootfile
- Changelog details can be found in the releasenote.md file from the source tarball

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoRevert "update.sh: Remove superflous KVER variable"
Arne Fitzenreiter [Thu, 23 Nov 2023 06:06:36 +0000 (07:06 +0100)] 
Revert "update.sh: Remove superflous KVER variable"

the "xxxKVERxxx" placeholder is replaced by the buildsystem with the current build kernel
version. KVER is used a few lines later to build the arm initrd so this is needed.

This reverts commit bef1bf4526e15379b2c308c938e05f83181d54e3.

5 months agoupdate.sh: Remove superflous KVER variable
Peter Müller [Wed, 22 Nov 2023 21:52:59 +0000 (21:52 +0000)] 
update.sh: Remove superflous KVER variable

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 172: Ship u-boot and regenerate all initrds
Peter Müller [Wed, 22 Nov 2023 21:50:15 +0000 (21:50 +0000)] 
Core Update 172: Ship u-boot and regenerate all initrds

This ensures the newly compiled mkimage is executed on the system.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agosqlite: Update to version 3440000
Adolf Belka [Fri, 10 Nov 2023 10:59:05 +0000 (11:59 +0100)] 
sqlite: Update to version 3440000

- Update from version 3430000 to 3440000
- Update of rootfile not required
- Changelog
    3.44.0
Aggregate functions can now include an ORDER BY clause after their last parameter.
 The arguments to the function are processed in the order specified. This can be
 important for functions like string_agg() and json_group_array().
Add support for the concat() and concat_ws() scalar SQL functions, compatible with
 PostgreSQL, SQLServer, and MySQL.
Add support for the string_agg() aggregate SQL function, compatible with
 PostgreSQL and SQLServer.
New conversion letters on the strftime() SQL function: %e %F %I %k %l %p %P %R %T %u
Add new C-language APIs: sqlite3_get_clientdata() and sqlite3_set_clientdata().
Many errors associated with CREATE TABLE are now raised when the CREATE TABLE
 statement itself is run, rather than being deferred until the first time the
 table is actually used.
The PRAGMA integrity_check command now verifies the consistency of the content in
 various built-in virtual tables using the new xIntegrity method. This works for
 the FTS3, FTS4, FTS5, RTREE, and GEOPOLY extensions.
The SQLITE_DBCONFIG_DEFENSIVE setting now prevents PRAGMA writable_schema from
 being turned on. Previously writable_schema could be turned on, but would not
 actually allow the schema to be writable. Now it simply cannot be turned on.
Tag the built-in FTS3, FTS4, FTS5, RTREE, and GEOPOLY virtual tables as
 SQLITE_VTAB_INNOCUOUS so that they can be used inside of triggers in
 high-security deployments.
The PRAGMA case_sensitive_like statement is deprecated, as its use when the
 schema contains LIKE operators can lead to reports of database corruption by
 PRAGMA integrity_check.
SQLITE_USE_SEH (Structured Exception Handling) is now enabled by default whenever
 SQLite is built using the Microsoft C compiler. It can be disabled using
 -DSQLITE_USE_SEH=0
Query planner optimizations:
    In partial index scans, if the WHERE clause implies a constant value for a
     table column, replace occurrences of that table column with the constant.
     This increases the likelihood of the partial index being a covering index.
    Disable the view-scan optimization (added in version 3.42.0 - item 1c) as it
     was causing multiple performance regressions. In its place, reduce the
     estimated row count for DISTINCT subqueries by a factor of 8.
SQLite now performs run-time detection of whether or not the underlying hardware
 supports "long double" with precision greater than "double" and uses appropriate
 floating-point routines depending on what it discovered.
The CLI for Windows now defaults to using UTF-8 for both input and output on
 platforms that support it. The --no-utf8 option is available to disable UTF8
 support.
    3.43.2
Fix a couple of obscure UAF errors and an obscure memory leak.
Omit the use of the sprintf() function from the standard library in the CLI, as
 this now generates warnings on some platforms.
Avoid conversion of a double into unsigned long long integer, as some platforms
 do not do such conversions correctly.
    3.43.1
Fix a regression in the way that the sum(), avg(), and total() aggregate
 functions handle infinities.
Fix a bug in the json_array_length() function that occurs when the argument
 comes directly from json_remove().
Fix the omit-unused-subquery-columns optimization (introduced in version 3.42.0)
 so that it works correctly if the subquery is a compound where one arm is
 DISTINCT and the other is not.
Other minor fixes.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoffmpeg: Fix build problem from updated texinfo
Adolf Belka [Fri, 10 Nov 2023 11:00:53 +0000 (12:00 +0100)] 
ffmpeg: Fix build problem from updated texinfo

- With the 7.1 version of texinfo function names have changed which caused ffmpeg to fail
   to build. There were some unofficial patches to fix ffmpeg to work with the new texinfo
   but the simplest solution was to stop the docs being built in the configure command.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agotexinfo: Update to version 7.1
Adolf Belka [Fri, 10 Nov 2023 11:00:52 +0000 (12:00 +0100)] 
texinfo: Update to version 7.1

- Update from version 7.0.3 to 7.1
- Update of rootfile
- Changelog
    7.1 (18 October 2023)
* Language
 . new generic definition commands, @defblock, @defline and @deftypeline,
   for definitions without automatic index entries
 . new @linemacro facility eases use of generic definition commands
 . new command @link creates plain links (supported output formats only)
 . @cartouche takes an argument to specify the cartouche title
 . you can use the new commands @nodedescription and @nodedescriptionblock
   to give text to be used in menu descriptions in Info and HTML output
* texi2any
 . @itemx at the beginning of a @table is now an error, not a warning
 . better validity checking of deeply nested commands
 . check that @set and @clear only appear at the start of a line
 . warn about missing menu entries even if CHECK_NORMAL_MENU_STRUCTURE is
   not set.  you can turn this off by setting CHECK_MISSING_MENU_ENTRY to 0.
 . no longer use --enable-encoding and --disable-encoding to determine
   whether to output encoded characters (instead of entities or commands)
   for HTML, XML, DocBook and LaTeX; instead, use the value of the
   OUTPUT_CHARACTERS customization variable.
 . stricter checks on input encoding, in particular more warnings and
   errors with malformed UTF-8
 . support any input file encoding if support exists in the operating
   system, not just a selected list of encodings
 . resolve an alias referring to another alias at definition time
 . internally, use "source marks" to keep all Texinfo source information that
   is not in the final tree (location of macros, values and included files
   expansion, @if* blocks, DEL comment, and @ protecting end of line on @def*
   lines)
 . HTML output:
    . format @subentry and index entries with @seealso or @seeentry in a more
      similar way to printed output
    . output @shortcontents before @contents by default
    . omit colons after index entries by default.  this can still be
      configured with INDEX_ENTRY_COLON.
    . add @example syntax highlighting as a texi2any extension
    . no more capitalization of @sc argument in HTML Cross-references
    . change @point expansion to U+22C6 in HTML Cross-references
    . if a @node is not associated with a sectioning command but is
      followed by a heading command not usually associated to nodes
      such as @heading and this command appears before other formatted
      content, the heading command is assumed to supply the node heading.
      you can customize this with USE_NEXT_HEADING_FOR_LONE_NODE.
 . Info output:
    . new variable ASCII_DASHES_AND_QUOTES, on by default,
      outputs ASCII characters for literal quote or hyphen characters
      in source, rather than UTF-8.  this makes it easier to search
      Info files.
    . new ASCII_GLYPH variable for using ASCII renditions for glyph
      commands (like @bullet)
    . ASCII_PUNCTUATION still includes the effect of these new variables.
    . new variables AUTO_MENU_DESCRIPTION_ALIGN_COLUMN and AUTO_MENU_MAX_WIDTH
      control the format of descriptions in generated menus
 . XML output:
    . place menu leading text and menu separators in elements instead
      of attributes
* texi2dvi
 . macro expansion with texi2any requires at least version 5.0 (only
   happens with --expand option or with very old texinfo.tex)
* texinfo.tex
 . in @code, ` and ' output by default with backtick and undirected
   single quote glyphs in the typewriter font.  you can still configure
   this using the @codequoteundirected/@codequotebacktick commands.
 . do not insert a space for @ def line continuation, matching the behavior
   of texi2any
 . align section titles in table of contents when more than 10 sections
 . microtype is off by default, for speed
 . page headings generation is no longer linked to the @titlepage command
* info
 . when going Up, position cursor on menu entry for current node
 . allow mouse scrolling support regardless of termcap entries.  this
   supports some more xterm configurations.
 . do not use "/index" as a possible file extension for Info files
* Distribution
  . autoconf 2.71, automake 1.16.5, gettext 0.21

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agou-boot: remove seperate mkinit pass
Arne Fitzenreiter [Sun, 10 Sep 2023 06:22:56 +0000 (06:22 +0000)] 
u-boot: remove seperate mkinit pass

this is not needed anymore because the kernel is now build after
all other programs.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
5 months agoCore Update 182: Ship libsodium
Peter Müller [Wed, 22 Nov 2023 21:37:05 +0000 (21:37 +0000)] 
Core Update 182: Ship libsodium

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoshairport-sync: ship shairport-sync due to libsodium sobump
Adolf Belka [Wed, 8 Nov 2023 21:58:09 +0000 (22:58 +0100)] 
shairport-sync: ship shairport-sync due to libsodium sobump

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agodnsdist: ship dnsdist due to libsodium sobump
Adolf Belka [Wed, 8 Nov 2023 21:58:08 +0000 (22:58 +0100)] 
dnsdist: ship dnsdist due to libsodium sobump

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agolibsodium: Update to version 1.0.19
Adolf Belka [Wed, 8 Nov 2023 21:58:04 +0000 (22:58 +0100)] 
libsodium: Update to version 1.0.19

- Update from version 1.0.18 to 1.0.19
- Update of rootfile
- sobump so find-dependencies run. Identified dnsdist and shairport-sync to be shipped.
- Changelog
    1.0.19
 - New AEADs: AEGIS-128L and AEGIS-256 are now available in the
   `crypto_aead_aegis128l_*()` and `crypto_aead_aegis256_*()` namespaces.
   AEGIS is a family of authenticated ciphers for high-performance applications,
   leveraging hardware AES acceleration on `x86_64` and `aarch64`. In addition
   to performance, AEGIS ciphers have unique properties making them easier and
   safer to use than AES-GCM. They can also be used as high-performance MACs.
 - The HKDF key derivation mechanism, required by many standard protocols, is
   now available in the `crypto_kdf_hkdf_*()` namespace. It is implemented for
   the SHA-256 and SHA-512 hash functions.
 - The `osx.sh` build script was renamed to `macos.sh`.
 - Support for android-mips was removed.
    1.0.18-stable
 - Visual Studio: support for Windows/ARM64 builds has been added.
 - Visual Studio: AVX512 implementations are enabled on supported CPUs.
 - Visual Studio: an MSVC 2022 solution was added.
 - Apple XCFramework: support for VisionOS was added.
 - Apple XCFranework: support for Catalyst was added.
 - Apple XCFramework: building the simulators is now optional.
 - iOS: bitcode is not generated any more, as it was deprecated by Apple.
 - watchOS: support for arm64 was added.
 - The Zig toolchain can now be used as a modern build system to replace
   autoconf/automake/libtool/make/ccache and the compiler. This enables faster
   compilation times, easier cross compilation, and static libraries optimized
   for any CPU.
 - The Zig toolchain is now the recommended way to compile `libsodium`
   to WebAssembly/WASI(X).
 - libsodium can now be added as a dependency to Zig projects.
 - Memory fences were added to remove some gadgets that could be used
   alongside speculative loads.
 - The AES-GCM implementation was completely rewritten. It is now faster,
   and also available on aarch64, including Windows/ARM64.
 - Compatibility with CET instrumentation / IBT / Shadow Stack was added.
 - Emscripten: the `crypto_pwhash_*()` functions have been removed from Sumo
   builds, as they reserve a substantial amount of JavaScript memory, even when
   not used.
 - Benchmarks now use `CLOCK_MONOTONIC` if possible.
 - WebAssembly: tests can now run using Bun, WasmEdge, Wazero, wasm3 and
   wasmer-js. Support for WAVM and Lucet have been removed, as these projects
   have reached EOL.
 - .NET: the minimum supported macOS version is now 1.0.15; this matches
   Microsoft guidelines.
 - .NET: all the packages are now built using Zig, on all platforms. This
   allows us to easily match Microsoft's requirements, including supported glibc
   versions. However, on x86_64, targets are expected to support at least the
   AVX instruction set.
 - .NET: packages for ARM64 are now available.
 - C23 `memset_explicit()` is now used, when available.
 - Compilation now uses `-Ofast` or `-O3` instead of `-O2` by default.
 - Portability improvements to help compile libsodium to modern game consoles.
 - JavaScript: a default `unhandledRejection` handler is not set any more.
 - Slightly faster 25519 operations.
 - OpenBSD: leverage `MAP_CONCEAL`.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoTor: Update to 0.4.8.9
Peter Müller [Wed, 22 Nov 2023 15:00:00 +0000 (15:00 +0000)] 
Tor: Update to 0.4.8.9

Changes in version 0.4.8.9 - 2023-11-09
  This is another security release fixing a high severity bug affecting onion
  services which is tracked by TROVE-2023-006. We are also releasing a guard
  major bugfix as well. If you are an onion service operator, we strongly
  recommend to update as soon as possible.

  o Major bugfixes (guard usage):
    - When Tor excluded a guard due to temporary circuit restrictions,
      it considered *additional* primary guards for potential usage by
      that circuit. This could result in more than the specified number
      of guards (currently 2) being used, long-term, by the tor client.
      This could happen when a Guard was also selected as an Exit node,
      but it was exacerbated by the Conflux guard restrictions. Both
      instances have been fixed. Fixes bug 40876; bugfix
      on 0.3.0.1-alpha.

  o Major bugfixes (onion service, TROVE-2023-006):
    - Fix a possible hard assert on a NULL pointer when recording a
      failed rendezvous circuit on the service side for the MetricsPort.
      Fixes bug 40883; bugfix on 0.4.8.1-alpha

  o Minor features (fallbackdir):
    - Regenerate fallback directories generated on November 09, 2023.

  o Minor features (geoip data):
    - Update the geoip files to match the IPFire Location Database, as
      retrieved on 2023/11/09.

Changes in version 0.4.8.8 - 2023-11-03
  We are releasing today a fix for a high security issue, TROVE-2023-004, that
  is affecting relays. Also a few minor bugfixes detailed below. Please upgrade
  as soon as posssible.

  o Major bugfixes (TROVE-2023-004, relay):
    - Mitigate an issue when Tor compiled with OpenSSL can crash during
      handshake with a remote relay. Fixes bug 40874; bugfix
      on 0.2.7.2-alpha.

  o Minor features (fallbackdir):
    - Regenerate fallback directories generated on November 03, 2023.

  o Minor features (geoip data):
    - Update the geoip files to match the IPFire Location Database, as
      retrieved on 2023/11/03.

  o Minor bugfixes (directory authority):
    - Look at the network parameter "maxunmeasuredbw" with the correct
      spelling. Fixes bug 40869; bugfix on 0.4.6.1-alpha.

  o Minor bugfixes (vanguards addon support):
    - Count the conflux linked cell as valid when it is successfully
      processed. This will quiet a spurious warn in the vanguards addon.
      Fixes bug 40878; bugfix on 0.4.8.1-alpha.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoCore Update 182: Ship and restart OpenSSH
Peter Müller [Wed, 22 Nov 2023 16:14:26 +0000 (16:14 +0000)] 
Core Update 182: Ship and restart OpenSSH

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoOpenSSH: Update to 9.5p1
Peter Müller [Wed, 22 Nov 2023 15:04:00 +0000 (15:04 +0000)] 
OpenSSH: Update to 9.5p1

Please refer to https://www.openssh.com/releasenotes.html#9.5p1 for the
changelog of this version. The patch for fixing zlib version check has
now been amended upstream and can therefore be deleted from IPFire 2.x's
codebase.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agoCore Update 182: Remove acidentially shipped firmware files
Peter Müller [Wed, 22 Nov 2023 16:11:32 +0000 (16:11 +0000)] 
Core Update 182: Remove acidentially shipped firmware files

Introduced in ee0ee298435ada541e4cfed95cfd38b328a41eca .

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Require a reboot
Peter Müller [Wed, 22 Nov 2023 16:06:55 +0000 (16:06 +0000)] 
Core Update 182: Require a reboot

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship relevant changes of linux-firmware
Peter Müller [Wed, 22 Nov 2023 16:06:00 +0000 (16:06 +0000)] 
Core Update 182: Ship relevant changes of linux-firmware

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agolinux-firmware: Fix rootfile
Peter Müller [Wed, 22 Nov 2023 15:26:28 +0000 (15:26 +0000)] 
linux-firmware: Fix rootfile

Cc: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agolinux-firmware: Updat6e to version 20231030
Adolf Belka [Wed, 8 Nov 2023 21:58:05 +0000 (22:58 +0100)] 
linux-firmware: Updat6e to version 20231030

- Update from version 20230804 to 20231030
- Update of rootfile - process defined by Peter Mueller used on rootfile to identify
   changes and check if the entries were commented out in previous rootfile.
   This is second time that I have used this approach so probably still worthwhile for
   Peter to confirm I got it correct.
- Patch for amd family 19h removed as it is now included in the source tarball.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoMerge branch 'next' of ssh://people.ipfire.org/pub/git/ipfire-2.x into next
Peter Müller [Wed, 22 Nov 2023 14:57:37 +0000 (14:57 +0000)] 
Merge branch 'next' of ssh://people.ipfire.org/pub/git/ipfire-2.x into next

5 months agoCore Update 182: Ship and restart strongSwan
Peter Müller [Wed, 22 Nov 2023 14:56:09 +0000 (14:56 +0000)] 
Core Update 182: Ship and restart strongSwan

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoCore Update 182: Ship and restart StrongSwan
Peter Müller [Wed, 22 Nov 2023 14:51:29 +0000 (14:51 +0000)] 
Core Update 182: Ship and restart StrongSwan

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agostrongswan: Update to version 5.9.12
Adolf Belka [Tue, 21 Nov 2023 22:37:44 +0000 (23:37 +0100)] 
strongswan: Update to version 5.9.12

- Update from version 5.9.11 to 5.9.12
- Update of rootfile
- Changelog
    5.9.12
Vulnerabilities
    Fixed a vulnerability in charon-tkm (the TKM-backed version of the charon IKE
     daemon) related to processing DH public values that can lead to a buffer
     overflow and potentially remote code execution. This vulnerability has been
     registered as CVE-2023-41913. Please refer to our blog for details.
New Feature Additions
    The new pki --ocsp command produces OCSP responses based on certificate status
     information provided by implementations of the new ocsp_responder_t interface
     (#1958).
    Two sources are currently available, the openxpki plugin that directly
     accesses the OpenXPKI database and the command's --index argument, which
     reads certificate status information from OpenSSL-style index.txt files
     (multiple CAs are supported concurrently).
    The new cert-enroll script handles the initial enrollment of an X.509 host
     certificate with a PKI server via the EST or SCEP protocols.
    Run as a systemd timer or via a crontab entry, the script checks the
     expiration date of the host certificate daily. When a given deadline is
     reached, the host certificate is automatically renewed via EST or SCEP
     re-enrollment based on the possession of the old private key and the
     matching certificate.
    Added a global option (charon.reject_trusted_end_entity) to prevent peers
     from authenticating with certificates that are locally trusted, in
     particular, our own local certificate, which safeguards against accidental
     reuse of certificates on multiple peers. As the name suggests, all trusted
     end-entity certificates are rejected if enabled, so peer certificates can't
     be configured explicitly anymore (e.g. via remote.certs in swanctl.conf).
    The --priv argument for charon-cmd allows the use of any type of private key
     (previously, only RSA keys were supported).
    The openssl plugin now supports the nameConstraints extension in X.509
     certificates (#1990).
    Support for nameConstraints of type iPAddress are now supported by the x509,
     openssl and constraints plugins (#1991).
    Support for encoding subjectAlternativeName extensions of type
     uniformResourceIdentifier in X.509 certificates has been added via the uri:
     prefix (e.g. for URNs, #1983).
    Support for password-less PKCS#12 and PKCS#8 files has been added (#1955).
Enhancements and Optimizations
    Because of a relatively recent NIAP requirement (TD0527, Test 8b), loading of
     certificates with ECDSA keys that explicitly encode the curve parameters is
     rejected if possible. Explicit encoding is pretty rare to begin with and
     e.g. wolfSSL already rejects such keys, by default. All crypto plugins that
     support ECDSA enforce this by rejecting such public keys, except when using
     older versions of OpenSSL (< 1.1.1h) or Botan (< 3.2.0) (#1949).
    Make the NetworkManager plugin (charon-nm) actually use the XFRM interface it
     creates since 5.9.10. This involves setting interface IDs on SAs and
     policies, and installing routes via the interface. To avoid routing loops if
     the remote traffic selectors include the VPN server, IKE and ESP packets are
     marked to bypass the routing table that contains the routes via XFRM
     interface (69e0c11).
    If available, the plugin now also adopts the interface name configured in
     connection.interface-name in a *.nmconnection file as name for the XFRM
     interface instead of generating one randomly (e8f8d32).
    The resolve plugin tries to maintain the order of DNS servers it installs via
     resolvconf or resolv.conf (64409758238ad4).
    The kernel-libipsec plugin now always installs routes to remote networks even
     if no address is found in the local traffic selectors, which allows
     forwarding traffic from networks the VPN host is not part of (190d8cb).
    Increased the default receive buffer size for Netlink sockets to 8 MiB
     (doubled by the kernel to account for overhead) and simplified the
     configuration (no need for a separate option to force overriding rmem_max).
     It's now also set for event sockets, which previously could cause issues on
     hosts with e.g. lots of route changes (#1757).
    When issuing certificates, the subjectKeyIdentifier of the issuing
     certificate, if available, is now copied as authorityKeyIdentifier, instead
     of always generating a SHA-1 hash of the issuer's subjectPublicKey
     (#1992, 6941dcb).
    Explicitly request permission to display notifications on Android 13+
     (ddf84c1), also enabled hardware acceleration for the Android-specific
     OpenSSL build.
Fixes
    Fixed issues while reestablishing multiple CHILD_SAs (e.g. after a DPD
     timeout) that could cause a reqid to get assigned to multiple CHILD_SAs with
     unrelated traffic selectors (#1855).
    Fixed an issue in watcher_t with handling errors on sockets (e.g. if the
     receive buffer is full), which caused an infinite loop if poll() only
     signaled POLLERR as event (#1757).
    Fixed an issue in the IKE_SA_INIT tracking code that was added with 5.9.6,
     which did not correctly untrack invalid messages with non-zero message IDs
     or SPIs (0b47357).
    Fixed a regression introduced with 5.9.8 when handling IKE redirects during
     IKE_AUTH (595fa07).
    Fixed adding the XFRMA_REPLAY_ESN_VAL attribute twice when updating SAs in
     the kernel-netlink plugin, which prevented MOBIKE updates if a large
     anti-replay window was used (#1967).
    Fixed a race condition in the kernel-pfroute plugin when adding virtual IPs
     if the TUN device is activated after the address was already added
     internally, which caused the installed route not to go via TUN device in
     order to force the virtual IP as source address (#1807).
    Fixed an issue in libtls that could cause the wrong ECDH group to get
     instantiated (b5e4bf4).
    Fixed the encoding of the CHILD_SA_NOT_FOUND notify if a CHILD_SA is not
     found during rekeying. It was previously empty, now contains the SPI and
     sets the protocol to the values received in the REKEY_SA notify (849c2c9).
    Fixed a possible issue with MOBIKE in the Android client on certain devices
     (#1691).
For Developers
    The new ocsp_responder_t interface can be implemented to provide certificate
     status information to the pki --ocsp command. Responders can be
     (un-)registered via the ocsp_responders_t instance at lib->ocsp.
    For the watcher_t component, WATCHER_EXCEPT has been removed as there is no
     way to explicitly listen for errors on sockets and poll() actually can
     return POLLERR for any FD and it might even be the only signaled event
     (which caused an infinite loop previously). Now we simply notify the
     registered callbacks. The error is then reported by e.g. recvfrom(), which
     was already the case before if POLLERR was returned together with
     e.g. POLLIN.
    The reqids allocated for CHILD_SAs (including trap policies) via
     kernel_interface_t::alloc_reqid() are now refcounted. When recreating a
     CHILD_SA, a reference to the reqid can be requested via
     child_sa_t::get_reqid_ref(). If another reference is required afterwards,
     one can be acquired directly via kernel_interface_t::ref_reqid(). Each
     reference has to be released via kernel_interface_t::release_reqid(), whose
     interface was simplified.
    The testing environment is now based on Debian 12 (bookworm), by default.
     Also, when copying files to guests, the guest-specific files are now copied
     after the default files, which allows overriding files per guest (fixes an
     issue with winnetou's /etc/fstab and mounting the test results).
Refer to the 5.9.12 milestone for a list of all closed issues and pull requests.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
5 months agompd: Update to version 0.23.14
Adolf Belka [Sat, 11 Nov 2023 10:58:50 +0000 (11:58 +0100)] 
mpd: Update to version 0.23.14

- Update from version 0.24.13 to 0.24.14
- Update of rootfile not required
- Changelog
    0.23.14 (2023/10/08)
* decoder
  - flac: fix scanning files with non-ASCII names on Windows
  - mad: fix calculation of LAME peak values
* mixer
  - wasapi: fix problem setting volume
* more libfmt 10 fixes
* fix auto-detected systemd unit directory
* Android
  - require Android 7 or newer

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agominicom: Update to version 2.9
Adolf Belka [Sat, 11 Nov 2023 10:58:49 +0000 (11:58 +0100)] 
minicom: Update to version 2.9

- Update from version 2.8 to 2.9
- Update of rootfile
- Changelog
This file (NEWS) lists the most important changes to
 the previous released version. For a full list of changes
 please refer to the ChangeLog file.
    New for version 2.9:
 - Change Hardware Flow Control Default to No.
 - Timestamping mode is now saved and restored.
 - Split "Screen and Keyboard" menu into two menus.
 - Update to gettext-0.21.
 - Change return values of --help and --version to success.
 - Support higher baud rates on MacOS
 - Save character send delay to config file
 - Save newline send delay to config file
 - Update translations: Romanian, German, French, Norwegian/Bookmal, Polish,
                        Serbian, Swedish
 - New translation: Georgian, Korean

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agomindlna: Update to version 1.3.3
Adolf Belka [Sat, 11 Nov 2023 10:58:48 +0000 (11:58 +0100)] 
mindlna: Update to version 1.3.3

- Update from version 1.3.2 to 1.3.3
- Update of rootfile not required
- Changelog
    1.3.3 - Released 1-Jun-2023
- Fixed HTTP chunk length parsing.
- Improved Dutch and Swedish translations.
- Fixed directory symlink deletion handling.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agomeson: Update to version 1.2.3
Adolf Belka [Sat, 11 Nov 2023 10:58:47 +0000 (11:58 +0100)] 
meson: Update to version 1.2.3

- Update from version 1.2.0 to 1.2.3
- Update of rootfile
- Changelog
   The meson changelog is defined only at the 1.2 level. So what changes are related in
    going from 1.2.0 to 1.2.3 can not be determined.
   The changes have to be reviewed from the 1.2 branch of commits
    https://github.com/mesonbuild/meson/commits/1.2

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agomdns-repeater: Update to version 1.11
Adolf Belka [Sat, 11 Nov 2023 10:58:46 +0000 (11:58 +0100)] 
mdns-repeater: Update to version 1.11

- Update from version 1.10 to 1.11
- Update of rootfile not required
- Previous versions of this package used to be on bitbucket but that link no longer exists.
   The new git repo https://github.com/geekman/mdns-repeater was started by someone else as
   a fork but the original developer then moved to it. However all the history was not moved
   to the new repo so that repo starts now with version 1.11. It is being worked on as the
   last commit was Aug 2023 however version 1.11 was released in 2016. There are 11 commits
   between version 1.11 and present time.
- Changelog
    1.11
    Blacklist feature added (16 blacklisted subnets allowed).
    Socket limit increased to 16 sockets, moved to #define.
The first is most interesting. Say you have two networks bound together
 with site-to-site tunnels, repeating mDNS over the tunnel... And there
 are Chromecasts, or Apple TV's at both ends. Even if you had firewall
 rules to block traffic, the devices would still show up (albeit be
 defective) on the opposite network.
The new blacklist flag allows you to filter such devices out by specifying
 their subnet (or individual addresses, although having such "private"
 devices on their own subnet might be a good idea).

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agomcelog: Update to version 196
Adolf Belka [Sat, 11 Nov 2023 10:58:45 +0000 (11:58 +0100)] 
mcelog: Update to version 196

- Update from version 181 to 196
- Update of rootfile not required
- Fix python call patch removed as correct python call now in the source tarball
- Changelog file is no longer used. Review of changes has to be done via the git repo.
   https://git.kernel.org/pub/scm/utils/cpu/mce/mcelog.git/log/

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship lua
Peter Müller [Tue, 21 Nov 2023 19:28:27 +0000 (19:28 +0000)] 
Core Update 182: Ship lua

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agolua: Update to version 5.4.6
Adolf Belka [Sat, 11 Nov 2023 10:58:43 +0000 (11:58 +0100)] 
lua: Update to version 5.4.6

- Update from version 5.4.4 to 5.4.6
- Update of rootfile
- Updated version number in shared library patch
- Changelog
    5.4.6
read overflow in 'l_strcmp'. Reported by Xmilia Hermit on 09 Jun 2023. existed
 since 5.0 (at least). fixed in github.
Call hook may be called twice when count hook yields. Reported by G.k Ray on
 20 Jul 2023. existed since 5.4.0 (at least). fixed in github.
Wrong line number for function calls. Reported by Thadeu de Paula on 20 Aug 2023.
 existed since 5.2. fixed in github.
    5.4.5
Changing the signature of 'lua_resetthread' broke ABI. Reported by Andrew Gierth
 on 29 Apr 2023. fixed in 5.4.6. fixed in github

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship xz
Peter Müller [Tue, 21 Nov 2023 19:27:16 +0000 (19:27 +0000)] 
Core Update 182: Ship xz

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoxz: Update to version 5.4.5
Adolf Belka [Fri, 10 Nov 2023 10:59:10 +0000 (11:59 +0100)] 
xz: Update to version 5.4.5

- Update from version 5.4.0 to 5.4.5
- Update of rootfile
- Changelog
    5.4.5 (2023-11-01)
    * liblzma:
        - Use __attribute__((__no_sanitize_address__)) to avoid address
          sanitization with CRC64 CLMUL. It uses 16-byte-aligned reads
          which can extend past the bounds of the input buffer and
          inherently trigger address sanitization errors. This isn't
          a bug.
        - Fixed an assertion failure that could be triggered by a large
          unpadded_size argument. It was verified that there was no
          other bug than the assertion failure.
        - Fixed a bug that prevented building with Windows Vista
          threading when __attribute__((__constructor__)) is not
          supported.
    * xz now properly handles special files such as "con" or "nul" on
      Windows. Before this fix, the following wrote "foo" to the
      console and deleted the input file "con_xz":
          echo foo | xz > con_xz
          xz --suffix=_xz --decompress con_xz
    * Build systems:
        - Allow builds with Windows win95 threading and small mode when
          __attribute__((__constructor__)) is supported.
        - Added a new line to liblzma.pc for MSYS2 (Windows):
              Cflags.private: -DLZMA_API_STATIC
          When compiling code that will link against static liblzma,
          the LZMA_API_STATIC macro needs to be defined on Windows.
        - CMake specific changes:
            * Fixed a bug that allowed CLOCK_MONOTONIC to be used even
              if the check for it failed.
            * Fixed a bug where configuring CMake multiple times
              resulted in HAVE_CLOCK_GETTIME and HAVE_CLOCK_MONOTONIC
              not being set.
            * Fixed the build with MinGW-w64-based Clang/LLVM 17.
              llvm-windres now has more accurate GNU windres emulation
              so the GNU windres workaround from 5.4.1 is needed with
              llvm-windres version 17 too.
            * The import library on Windows is now properly named
              "liblzma.dll.a" instead of "libliblzma.dll.a"
            * Fixed a bug causing the Ninja Generator to fail on
              UNIX-like systems. This bug was introduced in 5.4.0.
            * Added a new option to disable CLMUL CRC64.
            * A module-definition (.def) file is now created when
              building liblzma.dll with MinGW-w64.
            * The pkg-config liblzma.pc file is now installed on all
              builds except when using MSVC on Windows.
            * Added large file support by default for platforms that
              need it to handle files larger than 2 GiB. This includes
              MinGW-w64, even 64-bit builds.
    * Small fixes and improvements to the tests.
    * Updated translations: Chinese (simplified) and Esperanto.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship xfsprogs
Peter Müller [Tue, 21 Nov 2023 19:24:52 +0000 (19:24 +0000)] 
Core Update 182: Ship xfsprogs

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoxfsprogs: Update to version 6.5.0
Adolf Belka [Fri, 10 Nov 2023 10:59:09 +0000 (11:59 +0100)] 
xfsprogs: Update to version 6.5.0

- Update from version 6.4.0 to 6.5.0
- Update of rootfile
- Changelog is not separately available. Details of changes can be seen by reviewing the
   git commits https://git.kernel.org/pub/scm/fs/xfs/xfsprogs-dev.git/log/

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship usbutils
Peter Müller [Tue, 21 Nov 2023 19:24:21 +0000 (19:24 +0000)] 
Core Update 182: Ship usbutils

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agousbutils: Update to version 017
Adolf Belka [Fri, 10 Nov 2023 10:59:08 +0000 (11:59 +0100)] 
usbutils: Update to version 017

- Update from version 015 to 017
- Update of rootfile
- Changelog
    017
      lsusb: fix up [unknown] vendor and product strings.
      lsusb: fix build warning for dump_billboard_alt_mode_capability_desc()
      lsusb: add fallback names for 'lsusb -v' output
      names: simplify get_vendor_product_with_fallback() a bit
      Honor system libdir and includedir
    016
      usbutils: lsusb-t: print entries for devices with no interfaces
      Fix a typo in usb-spec.h
      lsusb.py.in: Display (device) power/wakeup via -w option.
      Fix an incorrect length value in hid descriptor.
      Fix misalignments in hid device descripptor.
      Use bigger buffer to place speed value string
      lsusb -h returns an error
      lsusb -h fixups
      lsusb -t: sort in bus order, not reverse order
      lsusb -t: print ports and busses and devices with same width
      lsusb -t: assign_interface_to_parent() fixups
      lsusb.8.in: fix up missing '-' in text
      README.md: add source location
      lsusb.py: fix up wakeup logic for devices that do not support it
      lsusb.py.in: add another default path for usb.ids
      names.c: if a string can not be found in the usb.ids file, return [unknown]
      lsusb-t: if a driver is not bound to an interface, report "[none]"
      Generate usbutils.pc pkgconfig file
      usbreset: Allow idProduct and idVendor to be 0
      usb-devices: make shellcheck happy
      lsusb: Add function that sorts the output by device ID.
      lsusb: Additional sorting by bus number.
      lsusb: This is a more compact implementation of the device list sort implemented
within this pull request. The output remains the same as the one demonstrated in
the previous commit.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship sudo
Peter Müller [Tue, 21 Nov 2023 19:23:33 +0000 (19:23 +0000)] 
Core Update 182: Ship sudo

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agosudo: Update to version 1.9.15p2
Adolf Belka [Fri, 10 Nov 2023 10:59:07 +0000 (11:59 +0100)] 
sudo: Update to version 1.9.15p2

- Update from version 1.9.14p2 to 1.9.15p2
- Update of rootfile
- Changelog
    1.9.15p2
 * Fixed a bug on BSD systems where sudo would not restore the
   terminal settings on exit if the terminal had parity enabled.
   GitHub issue #326.
    1.9.15p1
 * Fixed a bug introduced in sudo 1.9.15 that prevented LDAP-based
   sudoers from being able to read the ldap.conf file.
   GitHub issue #325.
    1.9.15
 * Fixed an undefined symbol problem on older versions of macOS
   when "intercept" or "log_subcmds" are enabled in sudoers.
   GitHub issue #276.
 * Fixed "make check" failure related to getpwent(3) wrapping
   on NetBSD.
 * Fixed the warning message for "sudo -l command" when the command
   is not permitted.  There was a missing space between "list" and
   the actual command due to changes in sudo 1.9.14.
 * Fixed a bug where output could go to the wrong terminal if
   "use_pty" is enabled (the default) and the standard input, output
   or error is redirected to a different terminal.  Bug #1056.
 * The visudo utility will no longer create an empty file when the
   specified sudoers file does not exist and the user exits the
   editor without making any changes.  GitHub issue #294.
 * The AIX and Solaris sudo packages on www.sudo.ws now support
   "log_subcmds" and "intercept" with both 32-bit and 64-bit
   binaries.  Previously, they only worked when running binaries
   with the same word size as the sudo binary.  GitHub issue #289.
 * The sudoers source is now logged in the JSON event log.  This
   makes it possible to tell which rule resulted in a match.
 * Running "sudo -ll command" now produces verbose output that
   includes matching rule as well as the path to the sudoers file
   the matching rule came from.  For LDAP sudoers, the name of the
   matching sudoRole is printed instead.
 * The embedded copy of zlib has been updated to version 1.3.
 * The sudoers plugin has been modified to make it more resilient
   to ROWHAMMER attacks on authentication and policy matching.
   This addresses CVE-2023-42465.
 * The sudoers plugin now constructs the user time stamp file path
   name using the user-ID instead of the user name.  This avoids a
   potential problem with user names that contain a path separator
   ('/') being interpreted as part of the path name.  A similar
   issue in sudo-rs has been assigned CVE-2023-42456.
 * A path separator ('/') in a user, group or host name is now
   replaced with an underbar character ('_') when expanding escapes
   in @include and @includedir directives as well as the "iolog_file"
   and "iolog_dir" sudoers Default settings.
 * The "intercept_verify" sudoers option is now only applied when
   the "intercept" option is set in sudoers.  Previously, it was
   also applied when "log_subcmds" was enabled.  Sudo 1.9.14
   contained an incorrect fix for this.  Bug #1058.
 * Changes to terminal settings are now performed atomically, where
   possible.  If the command is being run in a pseudo-terminal and
   the user's terminal is already in raw mode, sudo will not change
   the user's terminal settings.  This prevents concurrent sudo
   processes from restoring the terminal settings to the wrong values.
   GitHub issue #312.
 * Reverted a change from sudo 1.9.4 that resulted in PAM session
   modules being called with the environment of the command to be
   run instead of the environment of the invoking user.
   GitHub issue #318.
 * New Indonesian translation from translationproject.org.
 * The sudo_logsrvd server will now raise its open file descriptor
   limit to the maximum allowed value when it starts up.  Each
   connection can require up to nine open file descriptors so the
   default soft limit may be too low.
 * Better log message when rejecting a command if the "intercept"
   option is enabled and the "intercept_allow_setid" option is
   disabled.  Previously, "command not allowed" would be logged and
   the user had no way of knowing what the actual problem was.
 * Sudo will now log the invoking user's environment as "submitenv"
   in the JSON logs.  The command's environment ("runenv") is no
   longer logged for commands rejected by the sudoers file or an
   approval plugin.
    1.9.14p3
 * Fixed a crash with Python 3.12 when the sudo Python plugin is
   unloaded.  This only affects "make check" for the Python plugin.
 * Adapted the sudo Python plugin test output to match Python 3.12.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agostrace: Update to version 6.6
Adolf Belka [Fri, 10 Nov 2023 10:59:06 +0000 (11:59 +0100)] 
strace: Update to version 6.6

- Update from version 6.3 to 6.6
- Update of rootfile not required
- Changelog
    6.6 (2023-10-31)
* Improvements
  * Implemented --kill-on-exit option that instructs the tracer to set
    PTRACE_O_EXITKILL option to all tracee processes and not to detach them
    on cleanup so they will not be left running after the tracer exit.
  * Implemented automatic activation of --kill-on-exit option when
    --seccomp-bpf is enabled and -p/--attach option is not used.
  * Implemented decoding of map_shadow_stack syscall.
  * Implemented decoding of FSCONFIG_CMD_CREATE_EXCL fsconfig command.
  * Implemented decoding of IFLA_BRPORT_BACKUP_NHID netlink attribute.
  * Implemented decoding of SECCOMP_IOCTL_NOTIF_SET_FLAGS ioctl.
  * Implemented decoding of UFFDIO_CONTINUE, UFFDIO_POISON, and
    UFFDIO_WRITEPROTECT ioctls.
  * Updated lists of ARCH_*, BPF_*, DEVCONF_*, IORING_*, KEXEC_*, MAP_*, NT_*,
    PTRACE_*, QFMT_*, SEGV_*, UFFD_*, V4L2_*, and XDP_* constants.
  * Updated lists of ioctl commands from Linux 6.6.
    6.5 (2023-09-01)
* Improvements
  * Implemented decoding of cachestat and fchmodat2 syscalls.
  * Implemented decoding of SO_PASSPIDFD and SO_PEERPIDFD socket options.
  * Implemented decoding of SCM_PIDFD control messages.
  * Implemented decoding of BPF_ENABLE_STATS, BPF_ITER_CREATE, BPF_LINK_DETACH,
    and BPF_PROG_BIND_MAP bpf syscall commands.
  * Updated decoding of BPF_OBJ_PIN and BPF_OBJ_GET bpf syscall commands.
  * Updated lists of AT_*, BPF_*, IORING_*, KVM_*, MOVE_MOUNT_*, NFT_*, NT_*,
    PR_*, and V4L2_* constants.
  * Updated lists of ioctl commands from Linux 6.5.
    6.4 (2023-06-26)
* Improvements
  * Implemented decoding of IFLA_BRPORT_NEIGH_VLAN_SUPPRESS netlink attribute.
  * Implemented decoding of IP_PROTOCOL type control messages and socket option.
  * Updated lists of BPF_*, IP_*, KVM_*, MDBA_*, PACKET_*, PR_*, PTRACE_*,
    UFFD_*, and V4L2_PIX_FMT_* constants.
  * Updated lists of ioctl commands from Linux 6.4.
* Bug fixes
  * Turn --seccomp-bpf off when --syscall-limit option is specified.
  * Fixed --trace-fds filtering support of syscalls taking file descriptor
    arguments that do not normally have a path associated with them.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship shadow
Peter Müller [Tue, 21 Nov 2023 19:21:56 +0000 (19:21 +0000)] 
Core Update 182: Ship shadow

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoshadow: Update to version 4.14.2
Adolf Belka [Fri, 10 Nov 2023 10:59:04 +0000 (11:59 +0100)] 
shadow: Update to version 4.14.2

- Update from version 4.13 to 4.14.2
- Update of rootfile not required
- Supress installation of groups patch updated for changed layout of source tarball
- Changelog
    4.14.2:
    libshadow:
        Fix build with musl libc.
        Avoid NULL dereference.
        Update utmp at an initial login
    useradd(8):
        Set proper SELinux labels for def_usrtemplate
    Manual:
        Document --prefix in chage(1), chpasswd(8), and passwd(1)
    4.14.1:
    Build system:
        Merge libshadow and libmisc into a single libshadow. This fixes
        problems in the linker, which were reported at least in Gentoo.
    4.14.0
      This release includes some steps toward preparing for the Y2038 (e.g. removing
      lastlog conditionally), a great deal of removal of obsolete function checks (like
      rmdir), and overhaul of some string manipulation functions, of which there is
      more to come. And a great deal more. The abbreviated git log follows:
Serge Hallyn: configure.ac: check for strlcpy
Michael Vetter: Remove intree website
Serge Hallyn: 4.14.0-rc4 pre-release
Serge Hallyn: Releases: add etc/shadow-maint to distfiles
Serge Hallyn: 4.14.0-rc3
Iker Pedrosa: libmisc: include freezero
Iker Pedrosa: libmisc: add freezero source code
Iker Pedrosa: libmisc: add readpassphrase source code
Iker Pedrosa: configure: add with-libbsd option
Iker Pedrosa: man: include shadow-man.xsl in tarball
Iker Pedrosa: man: include its.rules in tarball
Iker Pedrosa: autogen: enable lastlog build
Christian Göttsche: Add wrapper for write(2)
Serge Hallyn: tag 4.14.0-rc2
Michael Vetter: Add new files to libmisc_la_SOURCES
Serge Hallyn: Add a make dist CI test
Serge Hallyn: 4.14.0-rc1
Serge Hallyn: remove xmalloc.c from POTFILES.in
Iker Pedrosa: logoutd: add missing <utmp.h> include
Iker Pedrosa: CI: compile old utmp interface in Fedora
Iker Pedrosa: src: add SELINUX library
Iker Pedrosa: libmisc: conditionally compile utmp.c and logind.c
Iker Pedrosa: lib: replace USER_NAME_MAX_LENGTH macro
Iker Pedrosa: libmisc: call active_sessions_count()
Iker Pedrosa: libmisc: implement active_sessions_count()
Iker Pedrosa: utmp: update update_utmp()
Iker Pedrosa: utmp: move update_utmp
Iker Pedrosa: utmp: move failtmp()
Iker Pedrosa: libmisc: implement get_session_host()
Iker Pedrosa: configure: new option enable-logind
xiongshenglan: shadow userdel: add the adaptation to the busybox ps in 01-kill_user_procs.sh
Michael Vetter: chsh: warn if root sets a shell not listed in /etc/shells
Michael Vetter: doc: mention ci workflow file to learn about deps
Serge Hallyn: man/po/Makefile: add a comment to shadow-man-pages.pot
Vegard Nossum: newgrp: fix potential string injection
Todd Zullinger: lastlog: fix alignment of Latest header
Iker Pedrosa: configure: fix lastlog check
Alan D. Salewski: subuid.5: reference newusers(8) rather than newusers(1)
Iker Pedrosa: CI: build lastlog in Fedora
Iker Pedrosa: man: conditionally build lastlog documentation
Iker Pedrosa: usermod: conditionally build lastlog functionality
Iker Pedrosa: useradd: conditionally build lastlog functionality
Iker Pedrosa: login: conditionally build lastlog functionality
Iker Pedrosa: lastlog: stop building by default
Iker Pedrosa: CI: update debian repos
Bernd Kuhls: Fix yescrypt support
Jeffrey Bencteux: chgpasswd: fix segfault in command-line options
Alejandro Colomar: gpasswd(1): Fix password leak
Alejandro Colomar: src/useradd.c: create_mail(): Cosmetic
Alejandro Colomar: src/useradd.c: create_home(): Cosmetic
Alejandro Colomar: src/useradd.c: create_home(): Cosmetic
Alejandro Colomar: src/useradd.c: create_home(): Cosmetic
Alejandro Colomar: src/useradd.c: close_group_files(): Cosmetic
Alejandro Colomar: src/useradd.c: check_uid_range(): Cosmetic
Jaroslav Jindrak: build: link passwd, chpasswd and chage against libdl
Jaroslav Jindrak: configure: check whether fgetpwent_r is available before marking xprefix_getpwnam_r as reentrant
Jaroslav Jindrak: passwd: fall back to non-PAM code when prefix is used
Jaroslav Jindrak: chpasswd: fall back to non-PAM code when prefix is used
Jaroslav Jindrak: chpasswd: add --prefix/-P options
Jaroslav Jindrak: chage: add --prefix/-P options
Jaroslav Jindrak: passwd: Respect --prefix/-P options
Michael Vetter: prefix: add prefix support
Iker Pedrosa: strtoday: remove unnecessary cast
Alejandro Colomar: Use temporary variable
Alejandro Colomar: realloc(NULL, ...) is equivalent to malloc(...)
Alejandro Colomar: Simplify allocation APIs
Christian Göttsche: Drop alloca(3)
Christian Göttsche: usermod: fix off-by-one issues
Alejandro Colomar: libmisc/csrand.c: Update comments
Alejandro Colomar: lib/nss.c: Fix use of invalid p
Alejandro Colomar: lib/nss.c: Fix use of uninitialized p
Alejandro Colomar: Centralize error handling
Alejandro Colomar: Second verse, it gets worse; it gets no better than this
Alejandro Colomar: ROFL: Rolling on the floor looping
Alejandro Colomar: This ain't no loop
Iker Pedrosa: newusers: Improve error message
Martin Kletzander: ch(g)passwd: Check selinux permissions upon startup
Skyler Ferrante: Check if crypt_method null before dereferencing
Alejandro Colomar: xgetXXbyYY: Simplify elifs
Alejandro Colomar: xgetXXbyYY: Centralize error handling
Alejandro Colomar: xgetXXbyYY: tfix
Samanta Navarro: xgetXXbyYY: Avoid duplicated error handling block
Samanta Navarro: xgetXXbyYY: Handle DUP_FUNCTION failure
Serge Hallyn: sub_[ug]id_{add,remove}: fix return values
Martin Kletzander: usermod: Small optimization using memmove for password unlock
Alejandro Colomar: Reorder logic to improve comprehensibility
Alejandro Colomar: newusers: Fail early
Alejandro Colomar: newusers: Add missing error handling
Samanta Navarro: libmisc: Use safer chroot/chdir sequence
Samanta Navarro: su: Prevent stack overflow in check_perms
Samanta Navarro: subsystem: Prevent endless loop
Serge Hallyn: def_load: avoid NULL deref
Serge Hallyn: def_load: split the econf from non-econf definition
Tobias Stoeckmann: Plug econf memory leaks
Samanta Navarro: chsh: Verify that login shell path is absolute
Samanta Navarro: process_prefix_flag: Drop privileges
bubu: Update French translations
Samanta Navarro: get_pid.c: Use tighter validation checks
Markus Hiereth: replace inadequate German translation of login error message
Markus Hiereth: Update German translations
Samanta Navarro: Remove some static char arrays
Samanta Navarro: commonio: Use do_lock_file again
Serge Hallyn: Fix broken docbook translations
ed neville: open with O_CREAT when lock path does not exist
Samanta Navarro: commonio_open: Remove fcntl call
Samanta Navarro: commonio_lock_nowait: Remove deprecated code
Samanta Navarro: login_prompt: Simplify login_prompt API
Samanta Navarro: login_prompt: Use _exit in signal handler
Samanta Navarro: login_prompt: Do not parse environment variables
Samanta Navarro: libmisc/yesno.c: Fix regression
Alejandro Colomar: libmisc, man: Drop old check and advice for complex character sets in passwords
Christian Göttsche: semanage: disconnect to free libsemanage internals
Christian Göttsche: commonio: free removed database entries
ed neville: run_parts for groupadd and groupdel
lilinjie: fix typos
Alejandro Colomar: libmisc/yesno.c: Use getline(3) and rpmatch(3)
Samanta Navarro: newgrp/useradd: always set SIGCHLD to default
Serge Hallyn: Update AUTHORS to add Marek Michałkiewicz
Samanta Navarro: Read whole line in yes_or_no
Christian Göttsche: useradd/usermod: add --selinux-range argument
Alejandro Colomar: CI: Make build logs more readable
Iker Pedrosa: ci: remove explicit fedora dependencies
Iker Pedrosa: README: add reference to contribution guidelines
Iker Pedrosa: doc: add contributions introduction
Iker Pedrosa: doc: add license
Iker Pedrosa: doc: add releases
Iker Pedrosa: doc: add Continuous Integration
Iker Pedrosa: doc: add tests
Iker Pedrosa: doc: add coding style
Iker Pedrosa: doc: add build & install
Serge Hallyn: trivial: vipw.8: fix grammar
Christian Göttsche: sssd: skip flushing if executable does not exist
Christian Göttsche: Overhaul valid_field()
Martin Kletzander: semanage: Do not set default SELinux range
Michael Vetter: Fix typo in groupadd usage
Christian Göttsche: ci: update Differential ShellCheck
tomspiderlabs: Added control character check
Mike Gilbert: usermod: respect --prefix for --gid option
Alejandro Colomar: Fix su(1) silent truncation
Alejandro Colomar: Simplify is_my_tty()
Alejandro Colomar: Fix is_my_tty() buffer overrun
Alejandro Colomar: Add STRLEN(): a constexpr strlen(3) for string literals
Alejandro Colomar: Fix crash with large timestamps
Paul Eggert: Prefer strcpy(3) to strlcpy(3) when either works
Paul Eggert: Fix change_field() buffer underrun
Paul Eggert: Omit unneeded test in change_field()
Paul Eggert: Simplify change_field() by using strcpy
skyler-ferrante: Fix null dereference in basename
Iker Pedrosa: CI: script for local container build
Iker Pedrosa: CI: build project in containers
Iker Pedrosa: container: add fedora
Iker Pedrosa: container: add debian
Iker Pedrosa: container: add alpine
Iker Pedrosa: SECURITY.md: add Iker Pedrosa
Christian Göttsche: selinux: use type safe function pointer assignment
Christian Göttsche: Use strict prototype in definition
Vinícius dos Santos Oliveira: Add .editorconfig
Serge Hallyn: run_some: fix shellcheck warning
Serge Hallyn: fail on any run_some test failure
Serge Hallyn: ignore first test in run_some
Serge Hallyn: swap first two tests - does the first one still fail?
Serge Hallyn: tests: remove some github runner PATH tweaking
Alejandro Colomar: tests: Support git-worktree(1)
Serge Hallyn: tests: newuidmap and newgidmap: update expected fail message
Serge Hallyn: libsubid: include alloc.h
Serge Hallyn: run_some: log stderr
Vinícius dos Santos Oliveira: Validate fds created by the user
Serge Hallyn: get_pidfd_from_fd: return -1 on error, not 0
Serge Hallyn: g-h-a workflow: workaround
Serge Hallyn: Fix regression in some translation strings
Iker Pedrosa: lib: bit_ceil_wrapul(): stop recursion
Iker Pedrosa: lib: define ULONG_WIDTH if non-existent
maqi: Update translation
Serge Hallyn: newuidmap and newgidmap: support passing pid as fd
Alejandro Colomar: Fix use-after-free of pointer after realloc(3)
Alejandro Colomar: Use safer allocation macros
Alejandro Colomar: libmisc: Add safer allocation macros
Alejandro Colomar: Use xreallocarray() instead of its pattern
Alejandro Colomar: Use reallocarrayf() instead of its pattern

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agosdl2: Update to version 2.18.5
Adolf Belka [Fri, 10 Nov 2023 10:59:03 +0000 (11:59 +0100)] 
sdl2: Update to version 2.18.5

- Update from version 2.28.3 to 2.28.5
- Update of rootfile
- Changelog
    2.28.5
This is a stable bugfix release, with the following changes:
    Added support for the HP HyperX Clutch Gladiate controller
    Fixed a crash if a controller is disconnected while SDL is opening it
    Fixed a crash on Linux if XInput2 isn't available at runtime
    2.28.4
This is a stable bugfix release, with the following changes:
    Enable clipping for zero sized rectangles in the SDL renderer
    Notify X11 clipboard managers when the clipboard changes
    Fixed sensor timestamps for third-party PS5 controllers
    Added detection for Logitech and Simagic racing wheels

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoqemu-ga: Update to version 8.1.2
Adolf Belka [Fri, 10 Nov 2023 10:59:01 +0000 (11:59 +0100)] 
qemu-ga: Update to version 8.1.2

- Update from version 8.1.1 to 8.1.2
- Update of rootfile not required
- Changelog is only provided at the 8.1 level and not lower. There is no further info on
   what changes occurred in the changelog. For more details the git repo commits need to
   be reviewed - https://gitlab.com/qemu-project/qemu/-/commits/master

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoqemu: Update to version 8.1.2
Adolf Belka [Fri, 10 Nov 2023 10:59:02 +0000 (11:59 +0100)] 
qemu: Update to version 8.1.2

- Update from version 8.1.1 to 8.1.2
- Update of rootfile not required
- Changelog is only provided at the 8.1 level and not lower. There is no further info on
   what changes occurred in the changelog. For more details the git repo commits need to
   be reviewed - https://gitlab.com/qemu-project/qemu/-/commits/master

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agonut: Update to version 2.8.1
Adolf Belka [Fri, 10 Nov 2023 10:59:00 +0000 (11:59 +0100)] 
nut: Update to version 2.8.1

- Update from 2.8.0 to 2.8.1
- Update of rootfile
- Disable creating docs i9n configure statement
- Changelog is too large to include here (~500 lines). For more details read the NEWS.adoc
   file in thye source tarball.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship hwdata
Peter Müller [Tue, 21 Nov 2023 19:19:58 +0000 (19:19 +0000)] 
Core Update 182: Ship hwdata

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agohwdata: Update pci.ids to 2023.09.22 and usb.ids to 2023.11.08
Adolf Belka [Fri, 10 Nov 2023 10:58:59 +0000 (11:58 +0100)] 
hwdata: Update pci.ids to 2023.09.22 and usb.ids to 2023.11.08

- Update pci.ids from version 2023.08.12 to 2023.09.22
- Update usb.ids from version 2023.08.24 to 2023.11.08

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoelfutils: Update to version 0.190
Adolf Belka [Fri, 10 Nov 2023 10:58:58 +0000 (11:58 +0100)] 
elfutils: Update to version 0.190

- Update from version 0.189 to 0.190
- Update of rootfile
- Changelog
    0.190
CONTRIBUTING: Switch from real name policy to known identity policy.
              Updated ChangeLog policy (no more separate ChangeLog files).
              There is a SECURITY bug policy now.
              The default branch is now 'main'.
libelf: Add RELR support.
libdw: Recognize .debug_[ct]u_index sections
readelf: Support readelf -Ds, --use-dynamic --symbol.
         Support .gdb_index version 9
scrlines: New tool that compiles a list of source files associated
          with a specified dwarf/elf file.
debuginfod: Schema change (reindexing required, sorry!) for a 60%
            compression in filename representation, which was a large
            part of the sqlite index; also, more deliberate sqlite
            -wal management during scanning using the
            --scan-checkpoint option.
backends: Various LoongArch updates.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agopostfix: Update to version 3.8.3
Adolf Belka [Wed, 8 Nov 2023 21:58:07 +0000 (22:58 +0100)] 
postfix: Update to version 3.8.3

- Update from version 3.8.2 to 3.8.3
- Update of rootfile not required
- Changelog
    3.8.3
    Bugfix (defect introduced Postfix 2.5, date 20080104): the Postfix SMTP server
     was waiting for a client command instead of replying immediately, after a
     client certificate verification error in TLS wrappermode. Reported by
     Andreas Kinzler.
    Usability: the Postfix SMTP server (finally) attempts to log the SASL username
     after authentication failure. In Postfix logging, this appends
     ", sasl_username=xxx" after the reason for SASL authentication failure. The
     logging replaces an unavailable reason with "(reason unavailable)", and
     replaces an unavailable sasl_username with "(unavailable)". Based on code by
     Jozsef Kadlecsik.
    Compatibility bugfix (defect introduced: Postfix 2.11, date 20130405): in
     forward_path, the expression ${recipient_delimiter} would expand to an empty
     string when a recipient address had no recipient delimiter. The compatibility
     fix is to use a configured recipient delimiter value instead. Reported by
     Tod A. Sandman.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship p11-kit
Peter Müller [Tue, 21 Nov 2023 19:18:43 +0000 (19:18 +0000)] 
Core Update 182: Ship p11-kit

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agop11-kit: Update to version 0.25.2
Adolf Belka [Wed, 8 Nov 2023 21:58:06 +0000 (22:58 +0100)] 
p11-kit: Update to version 0.25.2

- Update from version 0.24.1 to 0.25.2
- Update of rootfile not required
- Changelog
    0.25.2 (stable)
 * fix error code checking of readpassphrase for --login option [PR#595]
 * build fixes [PR#594]
 * test fixes [PR#596]
    0.25.1 (stable)
 * fix probing of C_GetInterface [PR#535]
 * p11-kit: add command to list tokens [PR#581]
 * p11-kit: add command to list mechanisms supported by a token [PR#576]
 * p11-kit: add command to generate private-public keypair on a token [PR#551,
   PR#582]
 * p11-kit: add commands to import/export certificates and public keys into/from
   a token [PR#543, PR#549, PR#568, PR#588]
 * p11-kit: add commands to list and delete objects of a token [PR#533, PR#544,
   PR#571]
 * p11-kit: add --login option to login into a token with object and profile
   management commands [PR#587]
 * p11-kit: adjust behavior of PKCS#11 profile management commands [PR#558,
   PR#560, PR#583, PR#591]
 * p11-kit: print PKCS#11 URIs in list-modules [PR#532]
 * bug and build fixes [PR#528 PR#529, PR#534, PR#537, PR#540, PR#541, PR#545,
   PR#547, PR#550, PR#557, PR#572, PR#575, PR#579, PR#585, PR#586, PR#590]
 * test fixes [PR#553, PR#580]
    0.25.0 (stable)
 * add PKCS#11 3.0 support [PR#458, PR#461, PR#462, PR#463, PR#464, PR#467,
   PR#469, PR#470, PR#475, PR#485, PR#486]
 * add support for profile objects [PR#479]
 * add ability to adjust module and config paths at run-time via system
   environmental exports [PR#442]
 * make terminal output nicer [PR#509, PR#510]
 * p11-kit: add command to print merged configuration [PR#446, PR#489]
 * p11-kit: add commands to list, add and delete profiles of a token [PR#500,
   PR#503, PR#506]
 * trust: add command to check format of .p11-kit files [PR#476, PR#483]
 * virtual: fix libffi type signatures for PKCS#11 3.0 functions [PR#492]
 * server: fix umask setting when --group is specified [PR#478]
 * server: check SHELL only when neither --sh nor --csh is specified [PR#438]
 * rpc: use space string in C_InitToken [PR#514]
 * rpc: fix two off-by-one errors identified by asan [PR#456]
 * modules: make logging message more translatable [PR#436]
 * pkcs11.h: support CRYPTOKI_GNU for IBM vendor mechanisms [PR#421]
 * pkcs11.h: add IBM specific mechanism and attributes [PR#415]
 * pkcs11.h: add ChaCha20/Salsa20 and Poly1305 mechanisms [PR#487]
 * pkcs11.h: add AES-GCM mechanism parameters for message-based encryption [PR#481]
 * po: update translations from Transifex [PR#439]
 * bug and build fixes [PR#412, PR#414, PR#417, PR#418, PR#420, PR#426, PR#427,
   PR#428, PR#448, PR#451, PR#459, PR#496, PR#505, PR#511, PR#512, PR#513,
   PR#516, PR#517, PR#524, PR#521]
 * test fixes [PR#424, PR#441, PR#444, PR#443, PR#460, PR#472, PR#474, PR#465,
   PR#473, PR#487, PR#499, PR#519, PR#525, PR#526]

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
5 months agoCore Update 182: Ship iana-etc
Peter Müller [Tue, 21 Nov 2023 19:13:35 +0000 (19:13 +0000)] 
Core Update 182: Ship iana-etc

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
5 months agoiana-etc: Update to version 20231026
Adolf Belka [Wed, 8 Nov 2023 21:58:02 +0000 (22:58 +0100)] 
iana-etc: Update to version 20231026

- Update from version 20230810 to 20231026
- Update of rootfile not required

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>