]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/log
people/pmueller/ipfire-2.x.git
16 months agohwdata: Update of pci and usb ids files
Adolf Belka [Sun, 11 Dec 2022 12:33:24 +0000 (13:33 +0100)] 
hwdata: Update of pci and usb ids files

- Update pci.ids from version 2022.03.22 to 2022.12.04
- Update usb.ids from version 2022.03.18 to 2022.12.09
- No update of rootfile
- No change to lfs

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoavahi: Fix bug #13017 - - dbus[n]: Unknown group "netdev" in message bus configuratio...
Adolf Belka [Sun, 11 Dec 2022 12:33:22 +0000 (13:33 +0100)] 
avahi: Fix bug #13017 - - dbus[n]: Unknown group "netdev" in message bus configuration file

- add command into avahi install.sh paks file to add netdev group if it doesn't exist
- Update avahi PAK_VER to ensure that change is shipped

Tested-by: Jon Murphy <jon.murphy@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
16 months agoCore Update 173: Ship libyang
Peter Müller [Mon, 26 Dec 2022 08:41:09 +0000 (08:41 +0000)] 
Core Update 173: Ship libyang

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agolibyang: Update to version 2.1.4
Adolf Belka [Fri, 9 Dec 2022 21:48:25 +0000 (22:48 +0100)] 
libyang: Update to version 2.1.4

- Update from version 2.0.194 to 2.1.4
- Update of rootfile
- Changelog
    Version 2.1.4 Latest
Main changes of this release are:
    large extensions refactoring
        increased ext plugin API version
        new callbacks and capabilities of plugins
        changes in the parsed and compiled ext instance structures
    native support for structure extension
    error path logging improvements
    fixed unions with leafrefs
    yanglint schema mount support
    huge number of other fixes and improvements
    Version 2.0.231
Main changes of this release are:
    XPath axes support
    schema-mount fixes
    many other fixes in various parts of the library

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoCore Update 173: Ship libxslt
Peter Müller [Mon, 26 Dec 2022 08:40:29 +0000 (08:40 +0000)] 
Core Update 173: Ship libxslt

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agolibxslt: Update to version 1.1.37
Adolf Belka [Fri, 9 Dec 2022 21:48:14 +0000 (22:48 +0100)] 
libxslt: Update to version 1.1.37

- Update from version 1.1.35 to 1.1.37
- Update of rootfile
- Changelog
    v1.1.37: Aug 29 2022
### Improvements
- Don't use deprecated libxml2 macros
- Don't mess with xmlDefaultSAXHandler
### Build system
- Require automake-1.16.3 or later
- Remove generated files from distribution
- Add missing compile definition for static builds to Autotools (Mike Dalessio)
    v1.1.36: Aug 17 2022
### Removals and deprecations
- Remove SVN keyword anchors
- Remove CVS and SVN-related code
- Remove README.cvs-commits
- Remove ChangeLog
- Remove xsltwin32config.h
### Improvements
- Simplify xsltexports.h and exsltexports.h
- Don't overlink executables with gcrypt
- Fix quadratic behavior with variables and parameters
- Remove case labels with XPointer location types
- Add configure~ to .gitignore
- Stop calling deprecated libxml2 functions
### Portability
- Use portable python shebangs (David Seifert)
- Remove useless __CYGWIN__ checks
- Remove cruft from win32config.h
- crypto.c: Silence a compiler warning on Windows (Chun-wei Fan)
### Build system
- Add missing compile definition for static builds to CMake
- Avoid obsolescent `test -a` constructs (David Seifert)
- Only link libxml2 statically in purely static build
- Set AC_CONFIG_MACRO_DIR
- Allow AM_MAINTAINER_MODE to be disabled
- Streamline and fix documentation installation
- Don't try to recreate COPYING symlink
- Remove special configuration for certain maintainers
- configure.ac: produce tar.xz only (GNOME policy) (David Seifert)
- Detect libm using libtool's macros (David Seifert)
- configure.ac: disable static libraries by default (David Seifert)
- python/Makefile.am: nest python docs in $(docdir) (David Seifert)
- python/Makefile.am: rely on global AM_INIT_AUTOMAKE (David Seifert)
- configure.ac: remove useless AC_SUBST (David Seifert)
- Use AM_PATH_PYTHON/PKG_CHECK_MODULES for python bindings (David Seifert)
- Change libxml2 Python config
- Don't check for standard C89 library functions
- Don't check for standard C89 headers
- Remove --with-html-dir option
- Also check for glibtoolize in autogen.sh
- Rework documentation build system
- Remove old website
- CMake: Relax check for enabling crypto support on Windows (Chun-wei Fan)
- Remove obsolete AC_HEADER_STDC autoconf macro (Vadim Zeitlin)
- Remove special configuration for old maintainers
### Test suite, CI
- Remove test involving XPointer range-to function
- Test recursion in EXSLT dynamic functions
- Add CI job for static build
### Documentation
- Move tutorial images

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
16 months agolibvirt: Update version to 8.10.0
Adolf Belka [Fri, 9 Dec 2022 21:48:02 +0000 (22:48 +0100)] 
libvirt: Update version to 8.10.0

- Update from version 8.9.0 to 8.10.0
- Update of rootfile
- Changelog
    v8.10.0 (2022-12-01)
**New features**
  * Tool for validating SEV firmware boot measurement of QEMU VMs
     The ``virt-qemu-sev-validate`` program will compare a reported SEV/SEV-ES
     domain launch measurement, to a computed launch measurement. This
     determines whether the domain has been tampered with during launch.
  * Support for SGX EPC (enclave page cache)
     Users can add a ``<memory model='sgx-epc'>`` device to lauch a VM with
     ``Intel Software Guard Extensions``.
  * Support migration of vTPM state of QEMU vms on shared storage
     Pass ``--migration`` option if appropriate in order for ``swtpm`` to
     properly migrate on shared storage.
**Improvements**
  * Mark close callback (un-)register API as high priority
     High priority APIs use a separate thread pool thus can help in eliminating
     problems with stuck VMs. Marking the close callback API as high priority
     allows ``virsh`` to properly connect to the daemon in case the normal
     priority workers are stuck allowing other high priority API usage.
  * Updated x86 CPU features
     The following features for the x86 platform were added:
      ``v-vmsave-vmload``, ``vgif``, ``avx512-vp2intersect``, ``avx512-fp16``,
      ``serialize``, ``tsx-ldtrk``, ``arch-lbr``, ``xfd``, ``intel-pt-lip``,
      ``avic``, ``sgx``, ``sgxlc``, ``sgx-exinfo``, ``sgx1``, ``sgx2``,
      ``sgx-debug``, ``sgx-mode64``, ``sgx-provisionkey``, ``sgx-tokenkey``,
      ``sgx-kss``, ``bus-lock-detect``, ``pks``, ``amx``.
  * Add support for ``hv-avic`` Hyper-V enlightenment
     ``qemu-6.2`` introduced support for the ``hv-avic`` enlightenment which
     allows to use Hyper-V SynIC with hardware APICv/AVIC enabled.
  * qemu: Run memory preallocation with numa-pinned threads
     Run the thread allocating memory in the proper NUMA node to reduce overhead.
  * RPM packaging changes
    - add optional dependancy of ``libvirt-daemon`` on ``libvirt-client``
       The ``libvirt-guests.`` tool requires the ``virsh`` client to work
       properly, but we don't want to require the installation of the daemon
       if the tool is not used.
    - relax required ``python3-libvirt`` version for ``libvirt-client-qemu``
       The ``virt-qemu-qmp-proxy`` tool requires python but doesn't strictly
       need the newest version. Remove the strict versioning requirement in
       order to prevent cyclic dependency when building.
**Bug fixes**
  * Skip initialization of ``cache`` capabilities if host doesn't support them
     Hypervisor drivers would fail to initialize on ``aarch64`` hosts with
     following error ::
       virStateInitialize:657 : Initialisation of cloud-hypervisor state driver failed: no error
     which prevented the startup of the daemon.
  * Allow incoming connections to guests on routed networks w/firewalld
     A change in handling of implicit rules in ``firewalld 1.0.0`` broke
     incomming connections to VMs when using ``routed`` network. This is fixed
     by adding a new ``libvirt-routed`` zone configured to once again allow
     incoming sessions to guests on routed networks.
  * Fix infinite loop in nodedev driver
     Certain udev entries might be of a size that makes libudev emit EINVAL
     which caused a busy loop burning CPU. Fix it by ignoring the return code.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
16 months agolibusbredir: Update to version 0.13.0
Adolf Belka [Fri, 9 Dec 2022 21:47:51 +0000 (22:47 +0100)] 
libusbredir: Update to version 0.13.0

- Update from version 0.8.0 to 0.13.0
- Update of rootfile
- bz2 version no longer supplied only xz version
- Build changed from autotyools to meson/ninja
- Changelog
# usbredir-0.13.0 - 01 Aug 2022
- !61 Fix regression on unserialize data
- !59 Removes usbredirserver
- !58 Improved header length checks when unserialising data
- !62 Fix usage of command line argument in usbredirect
- !57 Fix small memory leak on usbredirect
# usbredir-0.12.0 - 12 Nov 2021
- !47 Implement dropping packets from isochronous devices
  when buffer is owned by usbredirparser library
- !50 Use packet size limit on deserialization
- !54 Fix possible bad state in deserialization logic
- !48 Fix possible memory leak in serialization logic
- !45 Fix (un)serialization with empty write buffers
- !42 !46 !52 Improvements to usbredirparserfuzz
# usbredir-0.11.0 - 10 Aug 2021
- !40 Fixes use-after-free on usbredirparser serialization
- !25 Fixes memory leak in usbredirparser
- !32 Fixes build in MacOS related to visibility of exported symbols
- !36 Adds usbredirfilter_free function
- !29 Adds Fuzzing for Filters
- !34 Improvements to usbredirfilter_string_to_rules()
# usbredir-0.10.0 - 27 May 2021
- !23 Fixes 0.9.0 regression in bulk transfer message size
- !20 Drops autotools, only meson is supported now
- !15, !16, !18, !21 Improves fuzzing code base and meson builds
- !17 Fixes libusbredirhost.pc when generated by meson
# usbredir-0.9.0 - 02 Apr 2021
-  !2 Add usbredirect tool with feature parity with usbredirserver
-  !6 Add fuzzer for usbredirparser
- !12 Add MSI installer for usbredirect tool
- !11 Add meson build: autotool will be removed in a future release
-  !5 Limit packet's length to 65 kB
-  !4 Fix wrong up-cast when checking for package's length
- Require LLVM's compiler-rt (optional: for fuzzer)
- Require glib2 >= 2.44 (optional: for usbredirect)
- Deprecate usbredirserver in favor of usbredirect

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoCore Update 173: Ship libusb
Peter Müller [Mon, 26 Dec 2022 08:36:20 +0000 (08:36 +0000)] 
Core Update 173: Ship libusb

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agolibusb: Update to version 1.0.26
Adolf Belka [Fri, 9 Dec 2022 21:47:38 +0000 (22:47 +0100)] 
libusb: Update to version 1.0.26

- Update from version 1.0.25 to 1.0.26
- Update of rootfile not required
- Changelog
    2022-04-10: v1.0.26
* Fix regression with transfer free's after closing device
* Fix regression with destroyed context if API is misused
* Workaround for applications using missing default context
* Fix hotplog enumeration regression
* Fix Windows isochronous transfer regression since 1.0.24
* Fix macOS exit crash in some multi-context cases
* Build fixes for various platforms and configurations
* Fix Windows HID multi-interface product string retrieval
* Update isochronous OUT packet actual lengths on Windows
* Add interface bound checking for broken devices
* Add umockdev tests on Linux

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoCore Update 173: Ship mpfr
Peter Müller [Mon, 26 Dec 2022 08:34:23 +0000 (08:34 +0000)] 
Core Update 173: Ship mpfr

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agompfr: Update to version 4.1.1 with patch 1
Adolf Belka [Thu, 1 Dec 2022 21:21:02 +0000 (22:21 +0100)] 
mpfr: Update to version 4.1.1 with patch 1

- Update from version 4.1.0 with patch set 1 to 13 to 4.1.1 with aptch set 1 to 1
- Update of rootfile
- Changelog
    Changes from version 4.1.0 to version 4.1.1:
- Bug fixes (see <https://www.mpfr.org/mpfr-4.1.0/#fixed> and/or the
  ChangeLog file), in particular for macros implementing functions.
- Improved manual formatting.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
16 months agoCore Update 173: Ship libconfig
Peter Müller [Mon, 26 Dec 2022 08:30:49 +0000 (08:30 +0000)] 
Core Update 173: Ship libconfig

Note to self: Does the filesystem cleanup routine called in update.sh
handle the rootfile changes of this properly?

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agolibconfig: Update to 1.7.3
Matthias Fischer [Sun, 18 Dec 2022 15:30:23 +0000 (16:30 +0100)] 
libconfig: Update to 1.7.3

...it just came my way...

For details see:
https://github.com/hyperrealm/libconfig/releases/tag/v1.7.3

This release includes some bugfixes and enhancements.

    Fixed a memory access violation bug in config_clear()
    Various fixes to CMake and Visual Studio build files
    Added a Setting::isString() method
    Fixed a bug in config_setting_lookup() where the setting itself
    (instead of NULL) would be returned if the path was not found.
    Renamed all remaining internal methods that lacked a 'libconfig_'
    prefix.

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
16 months agoRun ./make.sh update-contributors
Peter Müller [Mon, 26 Dec 2022 08:29:36 +0000 (08:29 +0000)] 
Run ./make.sh update-contributors

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agomake.sh: Commit leftovers
Peter Müller [Fri, 23 Dec 2022 09:41:27 +0000 (09:41 +0000)] 
make.sh: Commit leftovers

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
16 months agomake.sh: Fix build order to build glib properly
Peter Müller [Wed, 21 Dec 2022 07:30:08 +0000 (07:30 +0000)] 
make.sh: Fix build order to build glib properly

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoQMI: Update red/iface file when using QMI.
Stefan Schantl [Fri, 21 Oct 2022 14:15:20 +0000 (16:15 +0200)] 
QMI: Update red/iface file when using QMI.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
17 months agoCore Update 173: Ship QMI-related changes
Peter Müller [Sat, 17 Dec 2022 17:25:21 +0000 (17:25 +0000)] 
Core Update 173: Ship QMI-related changes

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agomake.sh: Build some dependencies for glib earlier
Michael Tremer [Thu, 1 Dec 2022 17:23:18 +0000 (17:23 +0000)] 
make.sh: Build some dependencies for glib earlier

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agonetwork: Silence any output during the QMI setup
Michael Tremer [Thu, 1 Dec 2022 17:23:17 +0000 (17:23 +0000)] 
network: Silence any output during the QMI setup

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agonetwork: Assign "static" MAC addresses to QMI interfaces
Michael Tremer [Thu, 1 Dec 2022 17:23:16 +0000 (17:23 +0000)] 
network: Assign "static" MAC addresses to QMI interfaces

This is really badly hacky, but I do not know a better way to solve this
with our existing "setup" program which would be a nightmare to extend.

So we are using the device number to generate a static MAC address which
can then be used as usual. I doubt many people will have more than one
device.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agonetwork: Force dhcpcd to ask for an IP address
Michael Tremer [Thu, 1 Dec 2022 17:23:15 +0000 (17:23 +0000)] 
network: Force dhcpcd to ask for an IP address

So since all this static nonsense wasn't feeling right, I opened a
ticket upstream and got a lead how to actually get some proper DHCP
working.

  https://github.com/NetworkConfiguration/dhcpcd/issues/129

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Add a safety net to make sure we always have a route
Michael Tremer [Thu, 1 Dec 2022 17:23:14 +0000 (17:23 +0000)] 
dhcpcd.exe: Add a safety net to make sure we always have a route

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Ignore some events
Michael Tremer [Thu, 1 Dec 2022 17:23:13 +0000 (17:23 +0000)] 
dhcpcd.exe: Ignore some events

We don't want any log messages printed.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Reformat the reason dispatcher
Michael Tremer [Thu, 1 Dec 2022 17:23:12 +0000 (17:23 +0000)] 
dhcpcd.exe: Reformat the reason dispatcher

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agonetwork: dhcpcd fails to check link state for QMI interfaces
Michael Tremer [Thu, 1 Dec 2022 17:23:11 +0000 (17:23 +0000)] 
network: dhcpcd fails to check link state for QMI interfaces

When acquiring an IP address, dhcpcd seems to think that the interface
is down or does not work properly for some reason. It will
subsequentially decide to exit which is not what we want here.

Therefore this patch tells dhcpcd to ignore the link state and keep
happily running.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Fix typo in configuring DNS server
Michael Tremer [Thu, 1 Dec 2022 17:23:10 +0000 (17:23 +0000)] 
dhcpcd.exe: Fix typo in configuring DNS server

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Run everything no matter how RED is configured
Michael Tremer [Thu, 1 Dec 2022 17:23:09 +0000 (17:23 +0000)] 
dhcpcd.exe: Run everything no matter how RED is configured

This could potentially create problems when we abuse these functions to
launch the DHCP client on IPTV interfaces. This would have to be tested
and confirmed or potentially we would need some more changes to keep
supporting that use-case, too.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Only touch /var/ipfire/red/active once
Michael Tremer [Thu, 1 Dec 2022 17:23:08 +0000 (17:23 +0000)] 
dhcpcd.exe: Only touch /var/ipfire/red/active once

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Do not overwrite the default gateway when empty
Michael Tremer [Thu, 1 Dec 2022 17:23:07 +0000 (17:23 +0000)] 
dhcpcd.exe: Do not overwrite the default gateway when empty

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Use DNS servers from QMI
Michael Tremer [Thu, 1 Dec 2022 17:23:06 +0000 (17:23 +0000)] 
dhcpcd.exe: Use DNS servers from QMI

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Store the default gateway when in QMI mode
Michael Tremer [Thu, 1 Dec 2022 17:23:05 +0000 (17:23 +0000)] 
dhcpcd.exe: Store the default gateway when in QMI mode

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Only set gateway when we have received one
Michael Tremer [Thu, 1 Dec 2022 17:23:04 +0000 (17:23 +0000)] 
dhcpcd.exe: Only set gateway when we have received one

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Actually use the received MTU
Michael Tremer [Thu, 1 Dec 2022 17:23:03 +0000 (17:23 +0000)] 
dhcpcd.exe: Actually use the received MTU

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Flush any configured IP addresses on shutdown
Michael Tremer [Thu, 1 Dec 2022 17:23:02 +0000 (17:23 +0000)] 
dhcpcd.exe: Flush any configured IP addresses on shutdown

This allows us to start with a fresh interface every time dhcpcd is
being restarted.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd: Only try to obtain an IP address for IPv4
Michael Tremer [Thu, 1 Dec 2022 17:23:01 +0000 (17:23 +0000)] 
dhcpcd: Only try to obtain an IP address for IPv4

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agonetwork: Remove --debug switch for dhcpcd in QMI mode
Michael Tremer [Thu, 1 Dec 2022 17:23:00 +0000 (17:23 +0000)] 
network: Remove --debug switch for dhcpcd in QMI mode

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agopppsetup.cgi: Move authentication above MTU
Michael Tremer [Thu, 1 Dec 2022 17:22:59 +0000 (17:22 +0000)] 
pppsetup.cgi: Move authentication above MTU

I feel that authentication is more important.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agopppsetup.cgi: Add support for QMI profiles
Michael Tremer [Thu, 1 Dec 2022 17:22:58 +0000 (17:22 +0000)] 
pppsetup.cgi: Add support for QMI profiles

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agopppsetup.cgi: Add support for QMI profiles
Michael Tremer [Thu, 1 Dec 2022 17:22:57 +0000 (17:22 +0000)] 
pppsetup.cgi: Add support for QMI profiles

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agonetwork: Drop any traces of ISDN
Michael Tremer [Thu, 1 Dec 2022 17:22:56 +0000 (17:22 +0000)] 
network: Drop any traces of ISDN

This has been removed a long time ago and we should probably spend a
little bit more time on keeping the networking code tidy :)

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agonetwork: Add support for QMI modems
Michael Tremer [Thu, 1 Dec 2022 17:22:55 +0000 (17:22 +0000)] 
network: Add support for QMI modems

QMI is a proprietary interface from Qualcomm which are absolute pioneers
when it comes to interfacing with modems. I don't think there would be
any way to make this any more complicated and bloated.

So, bascially we will put the modem into a raw IP mode which changes the
interface into Point-to-Point mode.

We then configure the provider settings using qmicli. After that, the
modem will try to connect to the provider and obtain an IP address.

We will then start a DHCP client which does not do any DHCP-ing because
implementing that would be too complicated. Instead we do something even
*more* complicated where we would launch a custom script which asks the
modem for the allocated IP address and will configure it into the
device. The DHCP client then reads that IP address from the device and
pretends it came up with it by itself. Such an easy way to do this.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agonetwork: Allow passing custom options to dhcpcd
Michael Tremer [Thu, 1 Dec 2022 17:22:54 +0000 (17:22 +0000)] 
network: Allow passing custom options to dhcpcd

This is useful for debugging.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd.exe: Allow using the DHCP setup scripts when RED is not configured as DHCP
Michael Tremer [Thu, 1 Dec 2022 17:22:53 +0000 (17:22 +0000)] 
dhcpcd.exe: Allow using the DHCP setup scripts when RED is not configured as DHCP

This is useful for dial-up methods that use DHCP, but when RED_TYPE is
configured as PPP.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agodhcpcd: Log any unhandled client events
Michael Tremer [Thu, 1 Dec 2022 17:22:52 +0000 (17:22 +0000)] 
dhcpcd: Log any unhandled client events

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agolibqmi: New package
Michael Tremer [Thu, 1 Dec 2022 17:22:51 +0000 (17:22 +0000)] 
libqmi: New package

This library implements the QMI modem protocol.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agolibgudev: New package
Michael Tremer [Thu, 1 Dec 2022 17:22:50 +0000 (17:22 +0000)] 
libgudev: New package

This is required for libqmi.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agoStart Core Update 173
Peter Müller [Sat, 17 Dec 2022 17:19:13 +0000 (17:19 +0000)] 
Start Core Update 173

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoRevert "lsof: Update to version 4.96.4"
Peter Müller [Sat, 17 Dec 2022 14:48:00 +0000 (14:48 +0000)] 
Revert "lsof: Update to version 4.96.4"

This reverts commit 80274cc875304fa2c1e83b9e25ca8cbcb9805e33.

See: #13015
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agobackup(.pl): Replace OpenVPN DH parameter with ffdhe4096
Peter Müller [Sat, 17 Dec 2022 14:46:32 +0000 (14:46 +0000)] 
backup(.pl): Replace OpenVPN DH parameter with ffdhe4096

This ensures restoring a backup won't silently bring back an insecure
Diffie-Hellman parameter (which could also not be inspected through the
web interface anymore).

Reported-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Updatr 172: Properly replace DH parameter in /var/ipfire/ovpn/n2nconf/*/*.conf
Peter Müller [Sat, 17 Dec 2022 14:44:49 +0000 (14:44 +0000)] 
Core Updatr 172: Properly replace DH parameter in /var/ipfire/ovpn/n2nconf/*/*.conf

https://lists.ipfire.org/pipermail/development/2022-December/015001.html

Reported-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoRevert "openvpn-authenticator: Avoid infinite loop when losing socket connection"
Peter Müller [Tue, 13 Dec 2022 15:27:30 +0000 (15:27 +0000)] 
Revert "openvpn-authenticator: Avoid infinite loop when losing socket connection"

This reverts commit 92a9ce54bc63ebea153fc46365a1aa299856fbbe.

17 months agoRevert "openvpn-authenticator: Break read loop when daemon goes away"
Peter Müller [Tue, 13 Dec 2022 15:26:45 +0000 (15:26 +0000)] 
Revert "openvpn-authenticator: Break read loop when daemon goes away"

This reverts commit 7ec3664c320707b51407fce854e19b6254eb4836.

17 months agoTor: Update to 0.4.7.12
Peter Müller [Sun, 11 Dec 2022 11:57:34 +0000 (11:57 +0000)] 
Tor: Update to 0.4.7.12

Full changelog:

Changes in version 0.4.7.12 - 2022-12-06
  This version contains a major change that is a new key for moria1. Also, new
  metrics are exported on the MetricsPort for the congestion control
  subsystem.

  o Directory authority changes (moria1):
    - Rotate the relay identity key and v3 identity key for moria1. They
      have been online for more than a decade and refreshing keys
      periodically is good practice. Advertise new ports too, to avoid
      confusion. Closes ticket 40722.

  o Minor feature (Congestion control metrics):
    - Add additional metricsport relay metrics for congestion control.
      Closes ticket 40724.

  o Minor features (fallbackdir):
    - Regenerate fallback directories generated on December 06, 2022.

  o Minor features (geoip data):
    - Update the geoip files to match the IPFire Location Database, as
      retrieved on 2022/12/06.

  o Minor bugfixes (cpuworker, relay):
    - Fix an off by one overload calculation on the number of CPUs being
      used by our thread pool. Fixes bug 40719; bugfix on 0.3.5.1-alpha.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoopenvpn-authenticator: Break read loop when daemon goes away
Michael Tremer [Tue, 6 Dec 2022 10:01:44 +0000 (10:01 +0000)] 
openvpn-authenticator: Break read loop when daemon goes away

Fixes: #12963
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agoopenvpn-authenticator: Drop some dead code
Michael Tremer [Tue, 6 Dec 2022 10:01:43 +0000 (10:01 +0000)] 
openvpn-authenticator: Drop some dead code

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agoopenvpn-authenticator: Avoid infinite loop when losing socket connection
Michael Tremer [Tue, 6 Dec 2022 10:01:42 +0000 (10:01 +0000)] 
openvpn-authenticator: Avoid infinite loop when losing socket connection

This patch will gracefully terminate the daemon when it loses its
connection to the OpenVPN daemon.

Fixes: #12963
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agoLanguage files update:
Adolf Belka [Mon, 5 Dec 2022 08:40:15 +0000 (09:40 +0100)] 
Language files update:

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agoovpnmain.cgi: Fix for bug in WUI menu on CU172 Testing
Adolf Belka [Mon, 5 Dec 2022 08:40:14 +0000 (09:40 +0100)] 
ovpnmain.cgi: Fix for bug in WUI menu on CU172 Testing

- On CU172 Testing Build: master/eb9e29f9 when selecting the OpenVPN menu it showed the
   Diffie-Hellman info and pressing back took you to the same DH page.
- Tested patch suggestion from Erik on vm testbed and confirmed that it worked.

Suggested-by: Erik Kapfer <erik.kapfer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agoRevert "Core Update 172: Remove powertop add-on, if installed"
Michael Tremer [Tue, 6 Dec 2022 10:07:19 +0000 (10:07 +0000)] 
Revert "Core Update 172: Remove powertop add-on, if installed"

This reverts commit d3a4fcc7097a3df6e45f4d2b15960ccb61f0152f.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agoRevert "Drop powertop"
Michael Tremer [Tue, 6 Dec 2022 10:05:47 +0000 (10:05 +0000)] 
Revert "Drop powertop"

This reverts commit f7b0247e02ed5af880f03932807d039ef9008d91.

https://community.ipfire.org/t/will-the-powertop-add-on-be-available-in-future-updates/9012

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agoCore Update 172: Extract files before removing any
Peter Müller [Sat, 3 Dec 2022 10:57:18 +0000 (11:57 +0100)] 
Core Update 172: Extract files before removing any

Note to self: Also do this in further Core Updates.

Suggested-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 172: Do not delete liblzma.so.5.2.5
Peter Müller [Sat, 3 Dec 2022 10:39:25 +0000 (11:39 +0100)] 
Core Update 172: Do not delete liblzma.so.5.2.5

Again, xz currently present on an IPFire machine is linked
against this. Thus, deleting this file causes the unpack
routine to fail, which is why we should have never deleted
it in the first place.

Reported-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 172: Ship packages that miss dependencies
Peter Müller [Sat, 3 Dec 2022 10:38:58 +0000 (11:38 +0100)] 
Core Update 172: Ship packages that miss dependencies

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 172: Zut alors, keep libhistory.so.8.1 around as well
Peter Müller [Fri, 2 Dec 2022 16:43:04 +0000 (17:43 +0100)] 
Core Update 172: Zut alors, keep libhistory.so.8.1 around as well

My fault, again. :-/

Reported-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 172: Do not delete libreadline.so.8.1
Peter Müller [Fri, 2 Dec 2022 08:56:49 +0000 (09:56 +0100)] 
Core Update 172: Do not delete libreadline.so.8.1

Doing so causes the shell in which the update script is currently
executed to crash before extracting files, which results in a
completely broken system.

See also: https://community.ipfire.org/t/core-172-testing-fails/9002/1

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 172: Ship ca-certificates
Peter Müller [Thu, 1 Dec 2022 17:01:28 +0000 (18:01 +0100)] 
Core Update 172: Ship ca-certificates

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoca-certificates: Remove TrustCor Systems root CAs
Peter Müller [Thu, 1 Dec 2022 09:46:57 +0000 (10:46 +0100)] 
ca-certificates: Remove TrustCor Systems root CAs

On November 30, 2022, Mozilla decided to take the following
actions as a response to the concerns raised about the merits
of this root CA operator (excerpt taken from
https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ):

> 1. Set "Distrust for TLS After Date" and "Distrust for S/MIME
>    After Date" to November 30, 2022, for the 3 TrustCor root
>    certificates (TrustCor RootCert CA-1, TrustCor ECA-1,
>    TrustCor RootCert CA-2) that are currently included in
>    Mozilla's root store.
>
> 2. Remove those root certificates from Mozilla's root store
>    after the existing end-entity TLS certificates have expired.

As far as the latter is concerned, the offending certificates
have these expiry dates set:
- TrustCor RootCert CA-1: Mon, 31 Dec 2029 17:23:16 GMT
- TrustCor RootCert CA-2: Sun, 31 Dec 2034 17:26:39 GMT
- TrustCor ECA-1:         Mon, 31 Dec 2029 17:28:07 GMT

The way IPFire 2 currently processes Mozilla's trust store
does not feature a way of incorporate a "Distrust for XYZ After
Date" attribute. This means that despite TrustCor Systems root
CAs are no longer trusted by browsers using Mozilla's trust
store, IPFire would still accept certificates directly or
indirectly issued by this CA until December 2029 or December 2034.

To protect IPFire users, this patch therefore suggests to
patch our copy of Mozilla's trust store in order to remove
TrustCor Systems' root CAs: The vast majority of HTTPS connections
established from an IPFire machine take place in a non-interactive
context, so there is no security benefit from a "Distrust After
Date" information. Instead, if we do not want IPFire installations
to trust this CA, we have no other option other than remove it
unilaterally from our copy of Mozilla's trust store.

See also: https://lists.ipfire.org/pipermail/development/2022-November/014681.html

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agoLanguage files update: Fix for bug 13007
Jon Murphy [Wed, 30 Nov 2022 01:10:00 +0000 (19:10 -0600)] 
Language files update: Fix for bug 13007

- Update en.pl, it.pl, pl.pl, and ru.pl to replace "e-mail: ipfire@foo.org" with "email: ipfire@foo.org"

Signed-off-by: Jon Murphy <jon.murphy@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agosamba: Update aarch64 rootfile
Peter Müller [Tue, 29 Nov 2022 16:23:29 +0000 (17:23 +0100)] 
samba: Update aarch64 rootfile

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 172: Ship and restart Suricata
Peter Müller [Tue, 29 Nov 2022 13:41:00 +0000 (14:41 +0100)] 
Core Update 172: Ship and restart Suricata

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibhtp: Update to 0.5.42
Peter Müller [Tue, 29 Nov 2022 13:38:49 +0000 (14:38 +0100)] 
libhtp: Update to 0.5.42

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agosuricata: Update to 6.0.9
Peter Müller [Tue, 29 Nov 2022 13:32:57 +0000 (14:32 +0100)] 
suricata: Update to 6.0.9

Full changelog:

Security #5710: smb: crash inside of streaming buffer Grow() (6.0.x backport)
Security #5694: smtp/base64: crash / memory corruption (6.0.x backport)
Security #5688: decoder/tunnel: tunnel depth not limited properly (6.0.x backport)
Security #5600: ips: encapsulated packet logged as dropped, but not actually dropped (6.0.x backport)
Bug #5715: smb: file not tracked on smb2 async (6.0.x backport)
Bug #5714: SMB2 async responses are not matched with its request (6.0.x backport)
Bug #5709: HTTP/2 decompression bug (6.0.x backport)
Bug #5696: Integer overflow at dcerpc.rs:846 (6.0.x backport)
Bug #5695: readthedocs: not showing pdf download option for recent versions (6.0.x backport)
Bug #5683: FlowSwapFileFlags function is incorrect (6.0.x backport)
Bug #5635: track by_rule|by_both incorrectly rejected for global thresholds (6.0.x backport)
Bug #5633: Pass rules on 6.0.8 are generating alert events when passing tunneled traffic
Bug #5608: base64: skip over all invalid characters for RFC 2045 mode (6.0.x backport)
Bug #5607: base64_decode does not populate base64_data buffer once hitting non-base64 chars (6.0.x backport)
Bug #5602: dcerpc: rust integer underflow (6.0.x backport)
Bug #5599: eve: mac address logging for packet records reverses direction (6.0.x backport)
Bug #5598: detect/tag: timeout handling issues on windows (6.0.x backport)
Bug #5594: ips/tap: in layer 2 ips/tap setups, warn that mixed usage of ips and tap will be removed in 8.0 (6.0.x backport)
Bug #4883: Netmap configuration -- need a configuration option for non-standard library locations (6.0.x backport)
Feature #5478: Support for RFC2231 (6.0.x backport)
Task #5698: libhtp 0.5.42
Task #5570: transversal: update references to suricata webpage version 2 (backport 6.0.x)
Task #4852: netmap: new API version (14) supports multi-ring software mode (6.0.x backport)

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoshairport-sync: ship package due to new ffmpeg version
Adolf Belka [Mon, 28 Nov 2022 17:24:55 +0000 (18:24 +0100)] 
shairport-sync: ship package due to new ffmpeg version

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agompd: ship package due to new ffmpeg version
Adolf Belka [Mon, 28 Nov 2022 17:24:54 +0000 (18:24 +0100)] 
mpd: ship package due to new ffmpeg version

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agominidlna: ship package due to new ffmpeg version
Adolf Belka [Mon, 28 Nov 2022 17:24:53 +0000 (18:24 +0100)] 
minidlna: ship package due to new ffmpeg version

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agoflac: Update to version 1.4.2
Adolf Belka [Fri, 25 Nov 2022 17:38:25 +0000 (18:38 +0100)] 
flac: Update to version 1.4.2

- Update from version 1.3.3 to 1.4.2
- Update of rootfile
- several libraries with so bump. Checked with find-dependencies - nothing flagged
- Changelog
    This changelog is not exhaustive, review [the git commit log
     (https://github.com/xiph/flac/commits) for an exhaustive list of changes.
    ## FLAC 1.4.2 (22-Oct-2022)
    Once again, this release only has a few changes. A problem with FLAC playback in GStreamer (and possibly other libFLAC users) was the reason for the short time since the last release
* General
    * Remove xmms plugin (Martijn van Beurden, TokyoBlackHole)
    * Remove all pure assembler, removing build dependency on nasm
    * Made console output more uniform across different platforms and CPUs
    * Improve ability to tune compile for a certain system (for example with -march=native) when combining with --disable-asm-optimizations: plain C functions can now be better optimized
* Build system
    * Default CFLAGS are now prepended instead of dropped when user CFLAGS are set
    * -msse2 is no longer added by default (was only applicable to x86)
    * Fix cross-compiling and out-of-tree building when pandoc and doxygen are not available
    * Fix issue with Clang not compiling functions with intrinsics
    * Fix detection of bswap intrinsics (Ozkan Sezer)
    * Improve search for libssp on MinGW (Ozkan Sezer, Martijn van Beurden)
* libFLAC
    * Fix issue when the libFLAC user seeks in a file instead of libFLAC itself
    ## FLAC 1.4.1 (22-Sep-2022)
    This release only has a few changes. It was triggered by a problem in the 1.4.0 tarball: man pages were empty and api documentation missing
* CMake fixes (Tomasz Kłoczko)
* Add checks that man pages and api docs end up in tarball
* Enable installation of prebuilt man pages and api docs
* Fix compiler warnings (Johannes Kauffmann, Ozkan Sezer)
* Fix format specifier (manxorist)
* Enable building on Universal Windows Platform (Steve Lhomme)
* Fix versioning from git
    ## FLAC 1.4.0 (09-Sep-2022)
    As there have been changes to the library interfaces, the libFLAC version number is incremented to 12, the libFLAC++ version number is incremented to 10. As some changes were breaking, the version age numbers (see [libtool versioning](https://www.gnu.org/software/libtool/manual/libtool.html#Libtool-versioning)) have been reset to 0. For more details on the changes to the API, see the [porting guide](https://xiph.org/flac/api/group__porting__1__3__4__to__1__4__0.html).
     The XMMS plugin and 'common' plugin code (used only by the XMMS plugin) are deprecated, they will be removed in a future release.
* General:
    * It is now possible to limit the minimum bitrate of a FLAC file generated by libFLAC and with the `flac` tool to 1 bit/sample. This function can be used to aid live streaming, for example for internet radio
    * Encoding files with sample rates up to 1'048'575Hz is now possible. (Con Kolivas)
    * Compression of preset -3 through -8 was slightly improved at the cost of a small decrease in encoding speed by increasing the precision with which autocorrelation was calculated (Martijn van Beurden)
    * Encoding speed of preset -0, -1 and -2 was slightly improved
    * Compression of presets -1 and -4 was slighly improved on certain material by changing the adaptive mid-side heuristics
    * Speedups specifically targeting 64-bit ARMv8 devices using NEON were integrated (Ronen Gvili, Martijn van Beurden)
    * Speedups for x86_64 CPUs having the FMA instruction set extention are added
    * Encoding and decoding of 32-bit PCM is now possible
* (Ogg) FLAC format:
    * The FLAC format document is being rewritten by the IETF CELLAR working group. The latest draft can be found on [https://datatracker.ietf.org/doc/draft-ietf-cellar-flac/](https://datatracker.ietf.org/doc/draft-ietf-cellar-flac/)
    * The FLAC format document specifies no bounds for the residual. In other to match current decoder implementations, it is proposed to bound the residual to the range provided by a 32-bit int signed two's complement. This limit must be checked by FLAC encoders as to keep FLAC decoders free from the complexity of being to decode a residual exceeding a 32-bit int.
    * There is now a set of files available to test whether a FLAC decoder implements the format correctly. This FLAC decoder testbench can be found at [https://github.com/ietf-wg-cellar/flac-test-files](https://github.com/ietf-wg-cellar/flac-test-files). Also, results of testing hard- and software can be found here at [https://wiki.hydrogenaud.io/index.php?title=FLAC_decoder_testbench](https://wiki.hydrogenaud.io/index.php?title=FLAC_decoder_testbench).
* flac:
    * The option --limit-min-bitrate was added to aid streaming, see [github #264](https://github.com/xiph/flac/pull/264)
    * The option --keep-foreign-metadata-if-present is added. This option works the same as --keep-foreign-metadata, but does return a warning instead of an error if no foreign metadata was found to store or restore
    * The warning returned by the foreign metadata handling is now clearer in case a user tries to restore foreign metadata of the wrong type, for example decoding a FLAC file containing AIFF foreign metadata to a WAV file
    * A problem when using the analyse function causing the first frame to have a wrong size and offset was fixed
    * Fix bug where channel mask of a file is unintentionally reused when several files are processed with one command
    * The order of compression-related commands is no longer important, i.e. -8ep gives the same result as -ep8. Previously, a compression level (like -8) would override a more specific setting (like -e or -p). This is no longer the case
    * flac now checks the block-align property of WAV files to ensure non-standard WAV files (for which flac has no handling) are not mangled
* metaflac:
    * (none)
* build system:
    * MSVC and Makefile.lite build system files have been removed. Building with MSVC (Visual Studio) can be done by using CMake
    * Various CMake improvements, especially for creating MSVC build files (Martijn van Beurden, martinRenou, CookiePLMonster, David Callu, Tyler Dunn, Cameron Cawley)
    * Various fixes for MinGW (Martijn van Beurden, Cameron Cawley)
    * Removed obsolete autotools macro's to silence warnings
    * Fixes for FreeBSD PowerPC (pkubaj)
    * Fixed some compiler warnings (Martijn van Beurden, Tyler Dunn)
    * Fix building with uclibc (Fabrice Fontaine)
* testing/validation:
    * Addition of new encoder fuzzer, adding fuzzing for 8, 24 and 32-bit inputs
    * Addition of new decoder fuzzer, adding coverage of seeking code
    * Addition of metadata fuzzer, adding coverage of metadata APIs
    * Various improvements to fuzzers to improve code coverage, fuzzing speed and stability
    * Many changes to test suite to improve cross-platform compatibility (Rosen Penev)
    * Windows CI now also builds the whole test suite
    * Clang-format file added (Rosen Penev)
    * Add warning on using v141_xp platform toolset with /MT (Martijn van Beurden, Paul Sanders)
* libraries:
    * Various seeking fixes (Martijn van Beurden, Robert Kausch)
    * Various bugs fixed found by fuzzing
    * On decoding, it is now checked whether residuals can be contained by a 32-bit int, preventing integer overflow
    * Add check that samples supplied to libFLAC actually fall within the bps set
    * Add checks when parsing metadata blocks to not allocate excessive amounts of memory and not overread
    * Undocumented Windows-only utf8 functions are no longer exported to the DLL interface
    * Removed all assembler and intrinsics code from the decoder to improve fuzzing, as they provided only a small speed benefit
    * The bitwriter buffer is limited in size to 2^24 bytes, so it cannot write excessively large files. This is a backup in case another bug in this area creeps (back) in.
    * The metadata iterations should now never return a vorbiscomment entry with NULL as an entry, now always at least an empty string is returned
* documentation:
    * Removed html documentation and generate man pages from markdown
* Interface changes:
    * libFLAC:
        * Addition of FLAC__stream_encoder_set_limit_min_bitrate() and FLAC__stream_encoder_get_limit_min_bitrate(), see [github #264](https://github.com/xiph/flac/pull/264)
        * get_client_data_from_decoder is renamed FLAC__get_decoder_client_data(), see [github #124](https://github.com/xiph/flac/pull/124)
        * All API functions taking a filename as an argument now take UTF-8 filenames on Windows, and no longer accept filenames using the current codepage
        * FLAC__Frame struct has changed: warmup samples are now stored in FLAC__int64 instead of FLAC__int32 types, and verbatim samples can now be stored in either FLAC__int32 or FLAC__int64 depending on whether samples fix the former or latter
        * The FLAC__StreamMetadata struct now has a tag, so it can be forward declared
    * libFLAC++:
        * Addition of ::set_limit_min_bitrate() and ::get_limit_min_bitrate(), see [github #264](https://github.com/xiph/flac/pull/264)
        * All API functions taking a filename as an argument now take UTF-8 filenames on Windows, and no longer accept filenames using the current codepage
        * The ::FLAC__Frame struct has changed, see the libFLAC interface change.
    ## FLAC 1.3.4 (20-Feb-2022)
    This release mostly fixes (security related) bugs. When building with MSVC, using CMake is preferred, see the README under "Building with CMake" for more information. Building with MSVC using solution files is deprecated and these files will be removed in the future. As there have been no changes to the library interfaces, the libFLAC version number remains 11, and libFLAC++ version number remains 9.
* General:
    * Fix 12 decoder bugs found by oss-fuzz, including CVE-2020-0499 (erikd, Martijn van Beurden)
    * Fix encoder bug CVE-2021-0561 (NeelkamalSemwal)
    * Integrate oss-fuzzers (erikd, Guido Vranken)
    * Seeking fixes (NeelkamalSemwal, Robert Kausch)
    * Various fixes and improvements (Andrei Astafev, Rosen Penev, Håkan Kvist, oreo639, erikd, Tamás Zahola, Ulrik Mikaelsson, Tyler Dunn, tmkk)
* FLAC format:
    * (none)
* Ogg FLAC format:
    * (none)
* flac:
    * Various fixes and improvements (Andrei Astafev, Martijn van Beurden)
* metaflac:
    * (none)
* build system:
    * CMake improvements (evpobr, Vitaliy Kirsanov, erikd, Ozkan Sezer, Tyler Dunn, tg-m DeadSix27, ericLemanissier, Chocobo1).
    * Fixes for MinGW and MSVC (Ozkan Sezer).
    * Fix for clang (Ozkan Sezer)
    * Fix for PowerPC (Peter Seiderer, Thomas BERNARD)
    * Fix for FreeBSD PowerPC (pkubaj).
* testing/validation:
    * Add Windows target to CI, improve logging (Ralph Giles)
    * CI improvements (Ralph Giles, Ewout ter Hoeven)
* documentation:
    * Doxygen fixes (Tyler Dunn)
    * Fix typos (Tim Gates, maxz)
* Interface changes:
    * libFLAC:
        * (none)
    * libFLAC++:
        * (none)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agomake.sh: Update check for static linked qemu files
Adolf Belka [Mon, 28 Nov 2022 13:24:15 +0000 (14:24 +0100)] 
make.sh: Update check for static linked qemu files

- In Arch Linux the file -L command comes up with "static-pie linked" instead of
   "statically linked"
- This patch makes the grep look for either one of those strings.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agoCore Update 172: Ship sysstat
Peter Müller [Tue, 29 Nov 2022 12:43:08 +0000 (13:43 +0100)] 
Core Update 172: Ship sysstat

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agosysstat: Update to version 12.7.1
Adolf Belka [Mon, 28 Nov 2022 13:24:00 +0000 (14:24 +0100)] 
sysstat: Update to version 12.7.1

- Update from version 12.5.4 to 12.7.1
- Update of rootfile
- Changelog
2022/11/06: Version 12.7.1:
    Fix possible overflow in sa_common.c (GHSL-2022-074) [12.6.1].
    sadf: Add support for option -t with SVG output to make it possible to display timestamps in the same locale as that of the file creator.
    sadf: Print timezone instead of UTC in true time mode. Timezone is also displayed in local time.
    sadf: PCP: Fix timestamps written to PCP archive file.
    sar: Add new environment variable S_REPEAT_HEADER.
    pidstat: Return exit code of the process that was monitored with option -e.
    mpstat: Add option -H to handle vCPU physical hotplug.
    Add local, xlocal and debug targets to iconfig script.
    Turn off gcc's tree-slp-vectorize option which was making sadf crash in some situations.
    sa_conv.c: Make size of statistics structures from older sysstat versions immutable [12.6.1].
    [Bernhard M. Wiedemann]: Declare sadc dependency on libsyscom.a [12.6.1].
    [Steve Kay]: Fix gcc v11.2 warnings [12.6.1].
    [Steve Kay]: Various cosmetic fixes [12.6.1].
    [Jan Christoph Uhde]: sar: Remove `-I int_list` from man-page and help [12.6.1].
    [Frank Dana]: Consolidate systemctl commands in README file [12.6.1].
    [Rong Tao]: Remove whitespace characters at the end of lines [12.6.1].
    Update configure file to deal with newer autoconf version. configure.in file is renamed to configure.ac.
    Update DTD and XSD documents.
    sar and sysstat manual pages updated.
    NLS updated. Add new Georgian translation.
    Non regression tests updated.
2022/05/29: Version 12.6.0:
    sar: Fix maximum value for A_IRQ activity.
    sar/sadf: A_NET_SOFT: Add new metric softnet network backlog.
    sadc: A_NET_SOFT: Use CPU id from /proc/net/softnet_stat.
    Update DTD and XSD documents (softnet backlog).
    [Chris Bagwell]: sar/sadf: Convert 64-bit time value to time_t as needed.
    sadf: Add basic colorization to sadf's output.
    sadf: Add sanity checks on values read from file.
    sadf: PCP: Fix multiple metrics name problems.
    sa_common.c: Remove unneeded variable assignment.
    [Lukáš Zaoral]: Take into account LDFLAGS passer to configure script.
    Various janitorial fixes and updated.
    Update FAQ.
    Update sar manual page.
    Update NLS translations.
    Update non regression tests.
2022/02/28: Version 12.5.6:
    sar/sadc: Rewrite code used to collect and display interrupts statistics. Statistics are now collected from /proc/interrupts (instead of /proc/stat) and are displayed for each installed CPU.
    sar/sadf: Add new "--int=" option to enter a list of interrupts on the command line.
    sadf: Update the various output formats to deal with the new per-CPU interrupts statistics.
    Update DTD and XSD documents. CPU elements may be non-existent when all selected CPU are offline.
    Update sar and sadf manual pages.
    mpstat: Create its own function to read the total number of interrupts from /proc/stat file.
    mpstat: Remove unneeded "aligned" attribute from struct stats_irqcpu definition.
    sar: Fix index value used in online_cpu_bitmap array.
    sar/sadf: Make sure that datafiles with unknown activities can be read by sar and sadf [12.4.5].
    sar/sadf: Don't reallocate buffers for activities not present in file [12.4.5].
    sar: Make sure that all buffers are copied in copy_structures() function [12.4.5].
    PCP: Fix flow_limit_count metric's unit (A_NET_SOFT activity).
    PCP: Fix instance names for getattr call (A_NET_NFS(D) activities).
    Use sizeof() macro instead of hard-coded values with snprintf() functions.
    rndr_stats.c: Use NOVAL instead of NULL as last argument for cons() function.
    Use strings definitions whenever possible.
    Add new non regression tests. Update some existing ones.
    Various cosmetic fixes.
2021/12/05: Version 12.5.5:
    iostat: Add --compact option.
    iostat: Always display persistent names with option -j [12.4.4].
    iostat: Fix how device mapper names are taken into account when entered on the command line [12.4.4].
    iostat: Update manual page.
    mpstat: Don't display offline CPU [12.4.4].
    mpstat: Fix values displayed when an offline CPU goes back online [12.4.4].
    mpstat: Fix untrusted loop bound [12.4.4].
    mpstat: Update non regression tests [12.4.4].
    sar: Tell the user to convert the file when needed.
    sadc: Reuse count results for sub-items.
    [Ville Skyttä]: Use `grep -E` instead of deprecated `egrep` [12.4.4].
    [Ville Skyttä]: Spelling and grammar fixes [12.4.4].
    Update FAQ.
    [Nathan Naze]: Update man pages with correct spelling of "JavaScript" [12.4.4].
    Update non regression tests.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agosamba: Update to version 4.17.3
Adolf Belka [Mon, 28 Nov 2022 13:23:49 +0000 (14:23 +0100)] 
samba: Update to version 4.17.3

- Update from version 4.17.0 to 4.17.3
- Update of rootfile (x86_64) - other architectures will need to be adjusted.
- Changelog
    Release Notes for Samba 4.17.3
This is a security release in order to address the following defects:
o CVE-2022-42898: Samba's Kerberos libraries and AD DC failed to guard against
                  integer overflows when parsing a PAC on a 32-bit system, which
                  allowed an attacker with a forged PAC to corrupt the heap.
                  https://www.samba.org/samba/security/CVE-2022-42898.html
o  Joseph Sutton <josephsutton@catalyst.net.nz>
   * BUG 15203: CVE-2022-42898
o  Nicolas Williams <nico@twosigma.com>
   * BUG 15203: CVE-2022-42898
    Release Notes for Samba 4.17.2
This is a security release in order to address the following defects:
o CVE-2022-3437:  There is a limited write heap buffer overflow in the GSSAPI
                  unwrap_des() and unwrap_des3() routines of Heimdal (included
                  in Samba).
                  https://www.samba.org/samba/security/CVE-2022-3437.html
o CVE-2022-3592:  A malicious client can use a symlink to escape the exported
                  directory.
                  https://www.samba.org/samba/security/CVE-2022-3592.html
o  Volker Lendecke <vl@samba.org>
   * BUG 15207: CVE-2022-3592.
o  Joseph Sutton <josephsutton@catalyst.net.nz>
   * BUG 15134: CVE-2022-3437.
    Release Notes for Samba 4.17.1
o  Jeremy Allison <jra@samba.org>
   * BUG 14611: CVE-2021-20251 [SECURITY] Bad password count not incremented
     atomically.
   * BUG 15174: smbXsrv_connection_shutdown_send result leaked.
   * BUG 15182: Flush on a named stream never completes.
   * BUG 15195: Permission denied calling SMBC_getatr when file not exists.
o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
   * BUG 15189: Samba 4.5 sometimes cannot be upgraded to Samba 4.6 or later
     over DRS: WERROR_DS_DRA_MISSING_PARENT due to faulty GET_ANC.
   * BUG 15191: pytest: add file removal helpers for TestCaseInTempDir.
o  Andrew Bartlett <abartlet@samba.org>
   * BUG 14611: CVE-2021-20251 [SECURITY] Bad password count not incremented
     atomically.
   * BUG 15189: Samba 4.5 sometimes cannot be upgraded to Samba 4.6 or later.
     over DRS: WERROR_DS_DRA_MISSING_PARENT due to faulty GET_ANC.
o  Ralph Boehme <slow@samba.org>
   * BUG 15182: Flush on a named stream never completes.
o  Volker Lendecke <vl@samba.org>
   * BUG 15151: vfs_gpfs silently garbles timestamps > year 2106.
o  Gary Lockyer <gary@catalyst.net.nz>
   * BUG 14611: CVE-2021-20251 [SECURITY] Bad password count not incremented
     atomically.
o  Stefan Metzmacher <metze@samba.org>
   * BUG 15200: multi-channel socket passing may hit a race if one of the
     involved processes already existed.
   * BUG 15201: memory leak on temporary of struct imessaging_post_state and
     struct tevent_immediate on struct imessaging_context (in
     rpcd_spoolss and maybe others).
o  Noel Power <noel.power@suse.com>
   * BUG 15205: Since popt1.19 various use after free errors using result of
     poptGetArg are now exposed.
o  Anoop C S <anoopcs@samba.org>
   * BUG 15192: Remove special case for O_CREAT in SMB_VFS_OPENAT from
     vfs_glusterfs.
o  Andreas Schneider <asn@samba.org>
   * BUG 15169: GETPWSID in memory cache grows indefinetly with each NTLM auth.
o  Joseph Sutton <josephsutton@catalyst.net.nz>
   * BUG 14611: CVE-2021-20251 [SECURITY] Bad password count not incremented
     atomically.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agorsync: Update to version 3.2.7
Adolf Belka [Mon, 28 Nov 2022 13:23:38 +0000 (14:23 +0100)] 
rsync: Update to version 3.2.7

- Update from version 3.2.6 to 3.2.7
- Update of rootfile not required
- Changelog
    # NEWS for rsync 3.2.7 (20 Oct 2022)
### BUG FIXES:
- Fixed the client-side validating of the remote sender's filtering behavior.
- More fixes for the "unrequested file-list name" name, including a copy of
  "/" with `--relative` enabled and a copy with a lot of related paths with
  `--relative` enabled (often derived from a `--files-from` list).
- When rsync gets an unpack error on an ACL, mention the filename.
- Avoid over-setting sanitize_paths when a daemon is serving "/" (even if
  "use chroot" is false).
### ENHANCEMENTS:
- Added negotiated daemon-auth support that allows a stronger checksum digest
  to be used to validate a user's login to the daemon.  Added SHA512, SHA256,
  and SHA1 digests to MD5 & MD4.  These new digests are at the highest priority
  in the new daemon-auth negotiation list.
- Added support for the SHA1 digest in file checksums.  While this tends to be
  overkill, it is available if someone really needs it.  This overly-long
  checksum is at the lowest priority in the normal checksum negotiation list.
  See [`--checksum-choice`](rsync.1#opt) (`--cc`) and the `RSYNC_CHECKSUM_LIST`
  environment var for how to customize this.
- Improved the xattr hash table to use a 64-bit key without slowing down the
  key's computation.  This should make extra sure that a hash collision doesn't
  happen.
- If the `--version` option is repeated (e.g. `-VV`) then the information is
  output in a (still readable) JSON format.  Client side only.
- The script `support/json-rsync-version` is available to get the JSON style
  version output from any rsync.  The script accepts either text on stdin
  **or** an arg that specifies an rsync executable to run with a doubled
  `--version` option.  If the text we get isn't already in JSON format, it is
  converted. Newer rsync versions will provide more complete json info than
  older rsync versions. Various tweaks are made to keep the flag names
  consistent across versions.
- The [`use chroot`](rsyncd.conf.5#) daemon parameter now defaults to "unset"
  so that rsync can use chroot when it works and a sanitized copy when chroot
  is not supported (e.g., for a non-root daemon).  Explicitly setting the
  parameter to true or false (on or off) behaves the same way as before.
- The `--fuzzy` option was optimized a bit to try to cut down on the amount of
  computations when considering a big pool of files. The simple heuristic from
  Kenneth Finnegan resuled in about a 2x speedup.
- If rsync is forced to use protocol 29 or before (perhaps due to talking to an
  rsync before 3.0.0), the modify time of a file is limited to 4-bytes.  Rsync
  now interprets this value as an unsigned integer so that a current year past
  2038 can continue to be represented. This does mean that years prior to 1970
  cannot be represented in an older protocol, but this trade-off seems like the
  right choice given that (1) 2038 is very rapidly approaching, and (2) newer
  protocols support a much wider range of old and new dates.
- The rsync client now treats an empty destination arg as an error, just like
  it does for an empty source arg. This doesn't affect a `host:` arg (which is
  treated the same as `host:.`) since the arg is not completely empty.  The use
  of [`--old-args`](rsync.1#opt) (including via `RSYNC_OLD_ARGS`) allows the
  prior behavior of treating an empty destination arg as a ".".
### PACKAGING RELATED:
- The checksum code now uses openssl's EVP methods, which gets rid of various
  deprecation warnings and makes it easy to support more digest methods.  On
  newer systems, the MD4 digest is marked as legacy in the openssl code, which
  makes openssl refuse to support it via EVP.  You can choose to ignore this
  and allow rsync's MD4 code to be used for older rsync connections (when
  talking to an rsync prior to 3.0.0) or you can choose to configure rsync to
  tell openssl to enable legacy algorithms (see below).
- A simple openssl config file is supplied that can be installed for rsync to
  use.  If you install packaging/openssl-rsync.cnf to a public spot (such as
  `/etc/ssl/openssl-rsync.cnf`) and then run configure with the option
  `--with-openssl-conf=/path/name.cnf`, this will cause rsync to export the
  configured path in the OPENSSL_CONF environment variable (when the variable
  is not already set).  This will enable openssl's MD4 code for rsync to use.
- The packager may wish to include an explicit "use chroot = true" in the top
  section of their supplied /etc/rsyncd.conf file if the daemon is being
  installed to run as the root user (though rsync should behave the same even
  with the value unset, a little extra paranoia doesn't hurt).
- I've noticed that some packagers haven't installed support/nameconvert for
  users to use in their chrooted rsync configs.  Even if it is not installed
  as an executable script (to avoid a python3 dependency) it would be good to
  install it with the other rsync-related support scripts.
- It would be good to add support/json-rsync-version to the list of installed
  support scripts.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agoCore Update 172: Ship poppler
Peter Müller [Tue, 29 Nov 2022 12:41:44 +0000 (13:41 +0100)] 
Core Update 172: Ship poppler

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agopoppler: Update to version 22.11.0
Adolf Belka [Mon, 28 Nov 2022 13:23:27 +0000 (14:23 +0100)] 
poppler: Update to version 22.11.0

- Update from 22.04.0 to 22.11.0
- Update of rootfile
- Changelog
    Release 22.11.0:
        core:
         * CairoOutputDev: Update font after restore
         * Protect against broken files
         * Small code refactoring
    Release 22.10.0:
        core:
         * SplashOutputDev::tilingPatternFill: Properly restore CTM on failure. Issue #1292
         * Protect against malformed files
         * Refactor code to not use strndup
         * Other small code refactoring
        utils:
         * pdftoppm: Avoid round-off errors when determining raster dimensions
         * pdftocairo: Avoid round-off errors when determining raster dimensions
         * pdftotext: Simplify memory handling
        qt:
         * Take into account flagNoView when getting/setting the visible status. KDE bug #456313
        build system:
         * Fix sed invocation
    Release 22.09.0:
        core:
         * Splash: Do not truncate line dash patterns with more than 20 entries. Issue #1281
         * Various signature related improvements
         * Fix FormField::getFullyQualifiedName in some scenarios
         * Splash: Small optimization on dash pattern handling
         * JBIG2Stream::readHalftoneRegionSeg: Fix potential memory leak
         * Fix crashes on malformed files. Including CVE-2022-38784
         * Fix string formatting in error reporting
        glib:
         * Fix two potential memory leaks in poppler_document_create_dests_tree
        utils:
         * pdfsig: List signature field names when listing signature information
         * pdfsig: Add support for specifying signature by field name
         * pdfunite: Fix crashes on malformed files
         * pdfunite: Fix potential memory leak of docs
    Release 22.08.0:
        core:
         * Fix rendering text on some forms
         * CairoOutputDev: Support Type3 charprocs having Resources
         * Fix crashes on malformed files
    Release 22.07.0:
        core:
         * Fix crash when filling in forms in some files. Issue #1258
         * Fix first lines of Annotations sometimes being cut off. Issue #1246
         * Signatures: Don't crash if the signature doesn't have a common name
         * CairoFontEngine: increment font_face reference when retrieving from the cache
         * Add ToUnicode support for lessorequalslant and greaterorequalslant
        glib:
         * Add support for stamp annotation
        build system:
         * Tweaks on how gperf is run
    Release 22.06.0:
        core:
         * Forms: Fix crash in forms with their own DR
         * Refactor CairoFontEngine caching
         * CairoOutputDev: preserve text color when drawing type 3 glyphs
         * Windows: font code simplification
         * Minor code improvements
        cpp:
         * Add missing header
        utils:
         * pdfattach: Assume filename is utf8 encoded
         * pdftohtml: Fix type 3 font size calculation
    Release 22.05.0:
        core:
         * Annotations: Make sure we embed fonts for the FreeText annots
         * Forms: Make sure we embedd fonts as needed
         * Signatures: Make sure we embed the needed fonts
         * CairoOutputDev: color type 3 fonts
         * fix two bugs in multiline find_text()
         * code improvements
        utils:
         * pdftotext: added TSV mode
         * HtmlOutputDev: don't use png.h
        cpp:
         * Use time_t for time
         * Add page_transition::durationReal
        qt:
         * Pass leftFontSize down to `FormWidgetSignature::signDocumentWithAppearence`

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agomeson: Update to version 0.64.1
Adolf Belka [Mon, 28 Nov 2022 13:23:14 +0000 (14:23 +0100)] 
meson: Update to version 0.64.1

- Update from version 0.62.1 to 0.64.1
- Update of rootfile
- Changelog is too long to include here. Details can be found at
    0.63.0  https://mesonbuild.com/Release-notes-for-0-63-0.html
    0.64.0  https://mesonbuild.com/Release-notes-for-0-64-0.html

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agoCore Update 172: Ship lsof
Peter Müller [Tue, 29 Nov 2022 12:39:39 +0000 (13:39 +0100)] 
Core Update 172: Ship lsof

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolsof: Update to version 4.96.4
Adolf Belka [Mon, 28 Nov 2022 13:22:49 +0000 (14:22 +0100)] 
lsof: Update to version 4.96.4

- Update from version 4.95.0 to 4.96.4
- Update of rootfile not required
- bz2 version of source tarball is no longer provided.
- Changelog
    4.96.4 October 18, 2022
[FreeBSD] sys/files.h no longer needs _KERNEL defined to
                 include it (bsdimp #256)
docs: Describe fd number truncation in output (#261)
    4.96.3 September 16, 2022
                [FreeBSD] Fix kqueue compat for releases < 14
    4.96.2 September 16, 2022
                [FreeBSD] fix FreeBSD < 14
    4.96.1 September 16, 2022
                [FreeBSD] Unconditionally define HASKQUEUE (mjguzik)
    4.96.0 September 16, 2022
[linux] fix hash functions used for finding local tcp/udp IPCs
 There were typos in the code calculating hash values. The typos might
 break the flatness of hashtables where the endpoint information about
 locally used tcp/udp was stored. Theoretically, this fix may improve
 the performance of lsof with [+|-]E option.
 Inspired by the issue #206 reported by Tomasz Kłoczko (@kloczek).
Show copyright notice in --version output.
[linux] compile with -Wall option
[linux] Avoid some easy collissions for udp/udp6 sockets when hashing
[linux] Changing the number of ipcbuckets to 4096
[darwin] fix build with -fno-common (Cfp redefinition)
 gcc-10 and llvm-11 changed the default from -fcommon to -fno-common:
 https://gcc.gnu.org/PR85678
 As a result build fails as:
duplicate symbol '_Cfp' in: ddev.o dfile.o
 Cfp is already explicitly defined in dstore.c. The change turns
 header definition into declaration.
 Provided by Sergei Trofimovich (@trofi) in #221. The same fix is
 applied to libproc backend by Jiajie Chen (@jiegec) in #226.
[linux] Make build reproducible by checking SOURCE_DATE_EPOCH
 and considering LSOF_{HOST,LOGNAME,SYSINFO,USER} as "none" when
 it is set.
 Provided by Danilo Spinella in #217
[darwin] remove /usr/include prefix from include for Darwin 19+
 The /usr/include path is missing since macOS Catalina.
 Fixes issue #234.
 Provided by Jiajie Chen in #235
[linux] obtain correct information of memory-mapped file.
 Provided by Teng Hu in #239
[FreeBSD] configure: suggest variable to set if FreeBSD sys not found
          submitted by @emaste
Updated 00FAQ with lookup to open files via mountpoint
 Provided by Jacob Chapman in #240
                [FreeBSD] modernize API usage and remove legacy FreeBSD releases
                 Contributor DamjanJovanovic (#184) Ed Maste (#250, #251, #252),
                 Warner Losh (#253)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agoCore Update 172: Ship libtasn1 and libtiff
Peter Müller [Tue, 29 Nov 2022 12:37:45 +0000 (13:37 +0100)] 
Core Update 172: Ship libtasn1 and libtiff

My fault, again. :-/

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agoCore Update 172: Remove gnu-netcat addon
Peter Müller [Tue, 29 Nov 2022 12:31:55 +0000 (13:31 +0100)] 
Core Update 172: Remove gnu-netcat addon

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agognu-netcat: Removal of package
Adolf Belka [Mon, 28 Nov 2022 17:24:21 +0000 (18:24 +0100)] 
gnu-netcat: Removal of package

- gnu-netcat was last updated in 2004 and is not used as a dependency for any IPFire
   addon.
- IPFire has ncat which is used as a dependency for ipfire-netboot, libshout, libvirt
   and squid. gnu-netcat not being required for libvcirt was confirmed by Jonatan.
- nmap/ncat is being actively updated.
- Based on the above this patch is removing gnu-netcat from IPFire.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agosdl2: Update to version 2.26.0
Adolf Belka [Mon, 28 Nov 2022 17:24:36 +0000 (18:24 +0100)] 
sdl2: Update to version 2.26.0

- Update from version 2.0.22 to 2.26.0
- Update of rootfile
- Changelog
    2.26.0:
General:
* Updated OpenGL headers to the latest API from The Khronos Group Inc.
* Added SDL_GetWindowSizeInPixels() to get the window size in pixels, which may differ from the window coordinate size for windows with high-DPI support
* Added simulated vsync synchronization for the software renderer
* Added the mouse position to SDL_MouseWheelEvent
* Added SDL_ResetHints() to reset all hints to their default values
* Added SDL_GetJoystickGUIDInfo() to get device information encoded in a joystick GUID
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_XBOX_360 to control whether the HIDAPI driver for XBox 360 controllers should be used
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_XBOX_360_PLAYER_LED to control whether the player LEDs should be lit to indicate which player is associated with an Xbox 360 controller
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_XBOX_360_WIRELESS to control whether the HIDAPI driver for XBox 360 wireless controllers should be used
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_XBOX_ONE to control whether the HIDAPI driver for XBox One controllers should be used
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_XBOX_ONE_HOME_LED to control the brightness of the XBox One guide button LED
* Added support for PS3 controllers to the HIDAPI driver, enabled by default on macOS, controlled by the SDL_HINT_JOYSTICK_HIDAPI_PS3 hint
* Added support for Nintendo Wii controllers to the HIDAPI driver, not enabled by default, controlled by the SDL_HINT_JOYSTICK_HIDAPI_WII hint
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_WII_PLAYER_LED to control whether the player LED should be lit on the Nintendo Wii controllers
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_VERTICAL_JOY_CONS to control whether Nintendo Switch Joy-Con controllers will be in vertical mode when using the HIDAPI driver
* Added access to the individual left and right gyro sensors of the combined Joy-Cons controller
* Added a microsecond timestamp to SDL_SensorEvent and SDL_ControllerSensorEvent, when the hardware provides that information
* Added SDL_SensorGetDataWithTimestamp() and SDL_GameControllerGetSensorDataWithTimestamp() to retrieve the last sensor data with the associated microsecond timestamp
* Added the hint SDL_HINT_HIDAPI_IGNORE_DEVICES to have the SDL HID API ignore specific devices
* SDL_GetRevision() now includes more information about the SDL build, including the git commit hash if available
Windows:
* Added the hint SDL_HINT_MOUSE_RELATIVE_SYSTEM_SCALE to control whether the system mouse acceleration curve is used for relative mouse motion
macOS:
* Implemented vsync synchronization on macOS 12
Linux:
* Added SDL_SetPrimarySelectionText(), SDL_GetPrimarySelectionText(), and SDL_HasPrimarySelectionText() to interact with the X11 primary selection clipboard
* Added the hint SDL_HINT_VIDEO_WAYLAND_EMULATE_MOUSE_WARP to control whether mouse pointer warp emulation is enabled under Wayland
Android:
* Enabled IME soft keyboard input
* Added version checking to make sure the SDL Java and C code are compatible
    2.24.0:
General:
* New version numbering scheme, similar to GLib and Flatpak.
    * An even number in the minor version (second component) indicates a production-ready stable release such as 2.24.0, which would have been 2.0.24 under the old system.
      * The patchlevel (micro version, third component) indicates a bugfix-only update: for example, 2.24.1 would be a bugfix-only release to fix bugs in 2.24.0, without adding new features.
    * An odd number in the minor version indicates a prerelease such as 2.23.0. Stable distributions should not use these prereleases.
      * The patchlevel indicates successive prereleases, for example 2.23.1 and 2.23.2 would be prereleases during development of the SDL 2.24.0 stable release.
* Added SDL_GetPointDisplayIndex() and SDL_GetRectDisplayIndex() to get the display associated with a point and rectangle in screen space
* Added SDL_bsearch(), SDL_crc16(), and  SDL_utf8strnlen() to the stdlib routines
* Added SDL_CPUPauseInstruction() as a macro in SDL_atomic.h
* Added SDL_size_mul_overflow() and SDL_size_add_overflow() for better size overflow protection
* Added SDL_ResetHint() to reset a hint to the default value
* Added SDL_ResetKeyboard() to reset SDL's internal keyboard state, generating key up events for all currently pressed keys
* Added the hint SDL_HINT_MOUSE_RELATIVE_WARP_MOTION to control whether mouse warping generates motion events in relative mode. This hint defaults off.
* Added the hint SDL_HINT_TRACKPAD_IS_TOUCH_ONLY to control whether trackpads are treated as touch devices or mice. By default touchpads are treated as mouse input.
* The hint SDL_HINT_JOYSTICK_HIDAPI_JOY_CONS now defaults on
* Added support for mini-gamepad mode for Nintendo Joy-Con controllers using the HIDAPI driver
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_COMBINE_JOY_CONS to control whether Joy-Con controllers are automatically merged into a unified gamepad when using the HIDAPI driver. This hint defaults on.
* The hint SDL_HINT_JOYSTICK_HIDAPI_SWITCH_HOME_LED can be set to a floating point value to set the brightness of the Home LED on Nintendo Switch controllers
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_JOYCON_HOME_LED to set the Home LED brightness for the Nintendo Joy-Con controllers. By default the Home LED is not modified.
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_SWITCH_PLAYER_LED to control whether the player LED should be lit on the Nintendo Joy-Con controllers
* Added support for Nintendo Online classic controllers using the HIDAPI driver
* Added the hint SDL_HINT_JOYSTICK_HIDAPI_NINTENDO_CLASSIC to control whether the HIDAPI driver for Nintendo Online classic controllers should be used
* Added support for the NVIDIA Shield Controller to the HIDAPI driver, supporting rumble and battery status
* Added support for NVIDIA SHIELD controller to the HIDAPI driver, and a hint SDL_HINT_JOYSTICK_HIDAPI_SHIELD to control whether this is used
* Added functions to get the platform dependent name for a joystick or game controller:
    * SDL_JoystickPathForIndex()
    * SDL_JoystickPath()
    * SDL_GameControllerPathForIndex()
    * SDL_GameControllerPath()
* Added SDL_GameControllerGetFirmwareVersion() and SDL_JoystickGetFirmwareVersion(), currently implemented for DualSense(tm) Wireless Controllers using HIDAPI
* Added SDL_JoystickAttachVirtualEx() for extended virtual controller support
* Added joystick event SDL_JOYBATTERYUPDATED for when battery status changes
* Added SDL_GUIDToString() and SDL_GUIDFromString() to convert between SDL GUID and string
* Added SDL_HasLSX() and SDL_HasLASX() to detect LoongArch SIMD support
* Added SDL_GetOriginalMemoryFunctions()
* Added SDL_GetDefaultAudioInfo() to get the name and format of the default audio device, currently implemented for PipeWire, PulseAudio, WASAPI, and DirectSound
* Added HIDAPI driver for the NVIDIA SHIELD controller (2017 model) to enable support for battery status and rumble
* Added support for opening audio devices with 3 or 5 channels (2.1, 4.1). All channel counts from Mono to 7.1 are now supported.
* Rewrote audio channel converters used by SDL_AudioCVT, based on the channel matrix coefficients used as the default for FAudio voices
* SDL log messages are no longer limited to 4K and can be any length
* Fixed a long-standing calling convention issue with dynapi affecting OpenWatcom or OS/2 builds
Windows:
* Added initial support for building for Windows and Xbox with Microsoft's Game Development Kit (GDK), see docs/README-gdk.md for details
* Added a D3D12 renderer implementation and SDL_RenderGetD3D12Device() to retrieve the D3D12 device associated with it
* Added the hint SDL_HINT_WINDOWS_DPI_AWARENESS to set whether the application is DPI-aware. This hint must be set before initializing the video subsystem
* Added the hint SDL_HINT_WINDOWS_DPI_SCALING to control whether the SDL coordinates are in DPI-scaled points or pixels
* Added the hint SDL_HINT_DIRECTINPUT_ENABLED to control whether the DirectInput driver should be used
* Added support for SDL_GetAudioDeviceSpec to the DirectSound backend
Linux:
* Support for XVidMode has been removed, mode changes are only supported using the XRandR extension
* Added the hint SDL_HINT_VIDEO_WAYLAND_MODE_EMULATION to control whether to expose a set of emulated modes in addition to the native resolution modes available on Wayland
* Added the hint SDL_HINT_KMSDRM_DEVICE_INDEX to specify which KMSDRM device to use if the default is not desired
* Added the hint SDL_HINT_LINUX_DIGITAL_HATS to control whether to treat hats as digital rather than checking to see if they may be analog
* Added the hint SDL_HINT_LINUX_HAT_DEADZONES to control whether to use deadzones on analog hats
macOS:
* Bumped minimum OS deployment version to macOS 10.9
* Added SDL_GL_FLOATBUFFERS to allow Cocoa GL contexts to use EDR
* Added the hint SDL_HINT_MAC_OPENGL_ASYNC_DISPATCH to control whether dispatching OpenGL context updates should block the dispatching thread until the main thread finishes processing. This hint defaults to blocking, which is the safer option on modern macOS.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
17 months agoes.pl: Update of Spanish Language file
Adolf Belka [Thu, 24 Nov 2022 13:22:28 +0000 (14:22 +0100)] 
es.pl: Update of Spanish Language file

- Update of Spanish language files provided by Roberto Peña.
- ./make.sh lang run before this commit.

Suggested-by: Roberto Peña <contacto@northsecure.es>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Acked-by: Peter Müller <peter.mueller@ipfire.org>
17 months agocore172: add missing armv6 rootfile link for python3
Arne Fitzenreiter [Sun, 27 Nov 2022 16:53:18 +0000 (16:53 +0000)] 
core172: add missing armv6 rootfile link for python3

this fix build of core172 for armv6.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
17 months agopython3-msgpack: update armv6 rootfile
Arne Fitzenreiter [Sun, 27 Nov 2022 20:51:59 +0000 (20:51 +0000)] 
python3-msgpack: update armv6 rootfile

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
17 months agoliburcu: Update to version 0.13.2
Adolf Belka [Sat, 26 Nov 2022 13:43:03 +0000 (14:43 +0100)] 
liburcu: Update to version 0.13.2

- Update from version 0.13.0 to 0.13.2
- Update of rootfile
- Changelog
    2022-08-18 Userspace RCU 0.13.2
* Revert "Fix: remove type constness in URCU_FORCE_CAST's C++ version"
* Fix: futex.h: include headers outside extern C
* Fix: add missing unused attribute to _rcu_dereference
* Fix: change method used by _rcu_dereference to strip type constness
* Fix: remove type constness in URCU_FORCE_CAST's C++ version
* Move extern "C" down in include/urcu/urcu-bp.h
* fix: ifdef linux specific cpu count compat
* Set git-review branch to stable-0.13
* fix: sysconf(_SC_NPROCESSORS_CONF) can be less than max cpu id
* Fix: revise obsolete command in README.md
* Fix: workqueue: remove unused variable "ret"
* Fix: urcu-qsbr: futex wait: handle spurious futex wakeups
* Fix: urcu: futex wait: handle spurious futex wakeups
* Fix: urcu-wait: futex wait: handle spurious futex wakeups
* Fix: defer_rcu: futex wait: handle spurious futex wakeups
* Fix: call_rcu: futex wait: handle spurious futex wakeups
* Fix: workqueue: futex wait: handle spurious futex wakeups
* Fix: Use %lu rather than %ld to print count
    2022-01-05 Userspace RCU 0.13.1
* fix: properly detect 'cmpxchg' on x86-32
* fix: use urcu-tls compat with c++ compiler
* fix: remove autoconf features default value in help message
* fix: add missing pkgconfig file for memb flavour lib
* Make temporary variable in _rcu_dereference non-const
* Fix: x86 and s390: uatomic __hp() macro C++ support
* Fix: x86 and s390: uatomic __hp() macro clang support
* Fix: x86 and s390 uatomic: __hp() macro warning with gcc 11
* Fix: changelog: v0.13.0 was released in 2021

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agoCore Update 172: Ship libtiff
Peter Müller [Mon, 28 Nov 2022 12:17:07 +0000 (13:17 +0100)] 
Core Update 172: Ship libtiff

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibtiff: Update to version 4.4.0
Adolf Belka [Sat, 26 Nov 2022 13:42:49 +0000 (14:42 +0100)] 
libtiff: Update to version 4.4.0

- Update from version 4.3.0 to 4.4.0
- Update of rootfile
- Changelog is too long to include here (~1000 lines). Details can be found in ChangeLog
   file in the source tarball. There are at least 31 bug closures in this release.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
17 months agoCore Update 172: Ship libtasn
Peter Müller [Mon, 28 Nov 2022 12:10:37 +0000 (13:10 +0100)] 
Core Update 172: Ship libtasn

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
17 months agolibtasn1: Update to version 4.19.0
Adolf Belka [Sat, 26 Nov 2022 13:42:38 +0000 (14:42 +0100)] 
libtasn1: Update to version 4.19.0

- Update from version 4.18.0 to 4.19.0
- Update of rootfile
- Changelog
    * Noteworthy changes in release 4.19.0 (2022-08-23) [stable]
- Clarify libtasn1.map license.  Closes: #38.
- Fix ETYPE_OK out of bounds read.  Closes: #32.
- Update gnulib files and various maintenance fixes.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>