]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/log
people/pmueller/ipfire-2.x.git
2 years agounbound: initskript change server for dns test
Arne Fitzenreiter [Wed, 24 Nov 2021 07:44:14 +0000 (07:44 +0000)] 
unbound: initskript change server for dns test

if the system time is incorrect DNSSec validation fail but it fails sometimes for pool.ntp.org already but not for ping.ipfire.org.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: update to 5.15.4
Arne Fitzenreiter [Wed, 24 Nov 2021 07:42:25 +0000 (07:42 +0000)] 
kernel: update to 5.15.4

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore162: apply local sshd config and restart
Arne Fitzenreiter [Wed, 24 Nov 2021 02:46:45 +0000 (02:46 +0000)] 
core162: apply local sshd config and restart

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore162: remove old kernel
Arne Fitzenreiter [Wed, 24 Nov 2021 02:43:47 +0000 (02:43 +0000)] 
core162: remove old kernel

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore162: add changed files to updater
Arne Fitzenreiter [Wed, 24 Nov 2021 02:42:31 +0000 (02:42 +0000)] 
core162: add changed files to updater

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agostart core162 (based on kerneltest-5.15)
Arne Fitzenreiter [Tue, 23 Nov 2021 18:08:39 +0000 (18:08 +0000)] 
start core162 (based on kerneltest-5.15)

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoMerge remote-tracking branch 'arne_f/kernel-5.15' into next
Arne Fitzenreiter [Tue, 23 Nov 2021 18:05:41 +0000 (18:05 +0000)] 
Merge remote-tracking branch 'arne_f/kernel-5.15' into next

2 years agokernel: rootfile update
Arne Fitzenreiter [Sun, 21 Nov 2021 18:31:49 +0000 (19:31 +0100)] 
kernel: rootfile update

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: update to 5.15.3
Arne Fitzenreiter [Sat, 20 Nov 2021 23:38:55 +0000 (23:38 +0000)] 
kernel: update to 5.15.3

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: aarch64 enable ath5k wlan driver
Arne Fitzenreiter [Sat, 20 Nov 2021 23:38:06 +0000 (23:38 +0000)] 
kernel: aarch64 enable ath5k wlan driver

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoQoS: Do not try to unload any kernel modules
Michael Tremer [Tue, 2 Nov 2021 10:53:10 +0000 (10:53 +0000)] 
QoS: Do not try to unload any kernel modules

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agodnsdist: Update to 1.6.1
Michael Tremer [Thu, 23 Sep 2021 11:54:36 +0000 (11:54 +0000)] 
dnsdist: Update to 1.6.1

This patch makes this package available for aarch64. There are no
reasons why it shouldn't be.

Compiling has become more resource-hungry which is why the memory
consumption per process has been upped to 3GiB.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agoFix translations and clean general-functions.pl
Leo-Andres Hofmann [Tue, 28 Sep 2021 11:09:06 +0000 (13:09 +0200)] 
Fix translations and clean general-functions.pl

This patch fixes two wrong translations now used by the new
user manual links feature and removes an abandoned constant.

Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>
Tested-by: Bernhard Bitsch <bbitsch@ipfire.org>
2 years agomake.sh: Add check-manualpages function
Leo-Andres Hofmann [Tue, 28 Sep 2021 11:09:05 +0000 (13:09 +0200)] 
make.sh: Add check-manualpages function

This patch adds a function to verify the user manual links
configuration file at build time.
Run with "./make.sh check-manualpages"

Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>
2 years agowebinterface: Add links to the configuration wiki
Leo-Andres Hofmann [Tue, 28 Sep 2021 11:09:04 +0000 (13:09 +0200)] 
webinterface: Add links to the configuration wiki

This patch adds a little "help" icon to the page header.
If a manual entry exists for a configuration page, the icon
appears and offers a quick way to access the wiki.
Wiki pages can be configured in the "manualpages" file.

Signed-off-by: Leo-Andres Hofmann <hofmann@leo-andres.de>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>
Tested-by: Bernhard Bitsch <bbitsch@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agolibffi: Update to version 3.4.2
Adolf Belka [Sat, 23 Oct 2021 16:50:00 +0000 (18:50 +0200)] 
libffi: Update to version 3.4.2

- Update from 3.3 to 3.4.2
- Update rootfile - No dependency issues due to so bump
- Changelog
   3.4.2 Jun-28-21
     Add static trampoline support for Linux on x86_64 and ARM64.
     Add support for Alibaba's CSKY architecture.
     Add support for Kalray's KVX architecture.
     Add support for Intel Control-flow Enforcement Technology (CET).
     Add support for ARM Pointer Authentication (PA).
     Fix 32-bit PPC regression.
     Fix MIPS soft-float problem.
     Enable tmpdir override with the $LIBFFI_TMPDIR environment variable.
     Enable compatibility with MSVC runtime stack checking.
     Reject float and small integer argument in ffi_prep_cif_var().
       Callers must promote these types themselves.
   3.3 Nov-23-19
     Add RISC-V support.
     New API in support of GO closures.
     Add IEEE754 binary128 long double support for 64-bit Power
     Default to Microsoft's 64-bit long double ABI with Visual C++.
     GNU compiler uses 80 bits (128 in memory) FFI_GNUW64 ABI.
     Add Windows on ARM64 (WOA) support.
     Add Windows 32-bit ARM support.
     Raw java (gcj) API deprecated.
     Add pre-built PDF documentation to source distribution.
     Many new test cases and bug fixes.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agogawk: Update to version 5.1.1
Adolf Belka [Tue, 2 Nov 2021 10:07:20 +0000 (11:07 +0100)] 
gawk: Update to version 5.1.1

- Update from 5.1.0 to 5.1.1
- Update rootfile
- Changelog is quite long and detailed so the following are the high level descriptions
   of the changes from the NEWS file in the source tarball. More details can be found in
   the ChangeLog file in the source tarball.
    Changes from 5.1.0 to 5.1.1
     1. Infrastructure upgrades: Bison 3.8, Gettext 0.20.2, Automake 1.16.4,
        and (will wonders never cease) Autoconf 2.71.
     2. asort and asorti now allow FUNCTAB and SYMTAB as the first argument if a
        second destination array is supplied. Similarly, using either array as
        the second argument is now a fatal error. Additionally, using either
        array as the destination for split(), match(), etc. also causes a
        fatal error.
     3. The new -I/--trace option prints a trace of the byte codes as they
        are executed.
     4. A number of subtle bugs relating to MPFR mode that caused differences
        between regular operation and MPFR mode have been fixed.
     5. The API now handles MPFR/GMP values slightly differently, requiring
        different memory management for those values. See the manual for the
        details if you have an extension using those values.  As a result,
        the minor version was incremented.
     6. $0 and the fields are now cleared before starting a BEGINFILE rule.
     7. The duplication of m4 and build-aux directories between the main
        directory and the extension directory has been removed. This
        simplifies the distribution.
     8. The test suite has been improved, making it easier to run the entire
        suite with -M. Use `GAWK_TEST_ARGS=-M make check' to do so.
     9. Profiling and pretty-printing output has been modified slightly so
        that functions are presented in a reasonable order with respect
        to the namespaces that contain them.
     10. Several example programs in the manual have been updated to their
         modern POSIX equivalents.
     11. A number of examples in doc/gawkinet.texi have been updated for
         current times. Thanks to Juergen Kahrs for the work.
     12. Handling of Infinity and NaN values has been improved.
     13. There has been a general tightening up of the use of const and
         of types.
     14. The "no effect" lint warnings have been fixed up and now behave
         more sanely.
     15. The manual has been updated with much more information about what is
         and is not a bug, and the changes in the gawk mailing lists.
     16. The behavior of strongly-typed regexp constants when passed as the
         third argument to sub() or gsub() has been clarified in the code and
         in the manual.
     17. Similar to item #4 above, division by zero is now fatal in MPFR
         mode, as it is in regular mode.
     18. There have been numerous minor code cleanups and bug fixes. See the
         ChangeLog for details.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agolibxcrypt: Update to version 4.4.26
Adolf Belka [Sun, 26 Sep 2021 10:37:00 +0000 (12:37 +0200)] 
libxcrypt: Update to version 4.4.26

- v2 version is to extend from 4.4.25 to 4.4.26
- Update from 4.4.23 to 4.4.26
- Update of rootfile not required
- Changelog
   Version 4.4.26
    * Fix compilation on systems with GCC >= 10, that do not support
      declarations with __attribute__((symver)).
   Version 4.4.25
    * Add support for Python 3.11 in the configure script.
    * Stricter checking of invalid salt characters (issue #135).
      Hashed passphrases are always entirely printable ASCII, and do
      not contain any whitespace or the characters ':', ';', '*', '!',
      or '\'.  (These characters are used as delimiters and special
      markers in the passwd(5) and shadow(5) files.)
   Version 4.4.24
    * Add hash group for Debian in lib/hashes.conf.
      Debian has switched to use the yescrypt hashing algorithm as
      the default for new user passwords, so we should add a group
      for this distribution.
    * Overhaul the badsalt test.
      Test patterns are now mostly generated rather than manually coded
      into a big table.  Not reading past the end of the “setting” part
      of the string is tested more thoroughly (this would have caught the
      sunmd5 $$ bug if it had been available at the time).
      Test logs are tidier.
    * Add ‘test-programs’ utility target to Makefile.
      It is sometimes useful to compile all the test programs but not run
      them.  Add a Makefile target that does this.
    * Fix incorrect bcrypt-related ifdeffage in test/badsalt.c.
      The four variants of bcrypt are independently configurable, but the
      badsalt tests for them were all being toggled by INCLUDE_bcrypt,
      which is only the macro for the $2b$ variant.
    * Fix bigcrypt-related test cases in test/badsalt.c.
      The test spec was only correct when both or neither of bigcrypt and
      descrypt were enabled.
    * Detect ASan in configure and disable incompatible tests.
      ASan’s “interceptors” for crypt and crypt_r have a semantic conflict
      with libxcrypt, requiring a few tests to be disabled for builds with
      -fsanitize-address.  See commentary in test/crypt-badargs.c for an
      explanation of the conflict, and the commentary in
      build-aux/zw_detect_asan.m4 for why a configure test is required.
    * Fix several issues found by Covscan in the testsuite.  These include:
      - CWE-170: String not null terminated (STRING_NULL)
      - CWE-188: Reliance on integer endianness (INCOMPATIBLE_CAST)
      - CWE-190: Unintentional integer overflow (OVERFLOW_BEFORE_WIDEN)
      - CWE-569: Wrong sizeof argument (SIZEOF_MISMATCH)
      - CWE-573: Missing varargs init or cleanup (VARARGS)
      - CWE-687: Argument cannot be negative (NEGATIVE_RETURNS)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agofwhosts.cgi: Fix check to limit amount of ports in custom service groups.
Stefan Schantl [Thu, 15 Jul 2021 10:07:37 +0000 (12:07 +0200)] 
fwhosts.cgi: Fix check to limit amount of ports in custom service groups.

iptables multiport only supports up to 15 elements for each protocol (TCP or UDP).
That can be single ports or portranges (they count doubble).

This commit extends the check to calculate the amount of used TCP and/or
UDP ports of all existing entries in a group, by increasing the amount
for the service which should be added.

If the amount of ports for TCP or UDP ports become greater than the
limit of 15 the error message will be displayed.

Fixes #11323.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>
2 years agoddns: Add upstream patch to fix a typo for FreeDNSAfraid.org provider
Stefan Schantl [Sat, 23 Oct 2021 19:16:25 +0000 (21:16 +0200)] 
ddns: Add upstream patch to fix a typo for FreeDNSAfraid.org provider

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Reported-by: Bernhard Bitsch <bbitsch@ipfire.org>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>
Tested-by: Bernhard Bitsch <bbitsch@ipfire.org>
2 years agoopenssh: Update to version 8.8p1
Adolf Belka [Mon, 27 Sep 2021 15:33:59 +0000 (17:33 +0200)] 
openssh: Update to version 8.8p1

- Update from 8.7p1 to 8.8p1
- Update of rootfile not required
- Changelog
   OpenSSH 8.8p1
    Future deprecation notice
     A near-future release of OpenSSH will switch scp(1) from using the
      legacy scp/rcp protocol to using SFTP by default.
     Legacy scp/rcp performs wildcard expansion of remote filenames (e.g.
      "scp host:* .") through the remote shell. This has the side effect of
      requiring double quoting of shell meta-characters in file names
      included on scp(1) command-lines, otherwise they could be interpreted
      as shell commands on the remote side.
     This creates one area of potential incompatibility: scp(1) when using
      the SFTP protocol no longer requires this finicky and brittle quoting,
      and attempts to use it may cause transfers to fail. We consider the
      removal of the need for double-quoting shell characters in file names
      to be a benefit and do not intend to introduce bug- compatibility for
      legacy scp/rcp in scp(1) when using the SFTP protocol.
     Another area of potential incompatibility relates to the use of remote
      paths relative to other user's home directories, for example -
      "scp host:~user/file /tmp". The SFTP protocol has no native way to
      expand a ~user path. However, sftp-server(8) in OpenSSH 8.7 and later
      support a protocol extension "expand-path@openssh.com" to support
      this.
    Security
     sshd(8) from OpenSSH 6.2 through 8.7 failed to correctly initialise
      supplemental groups when executing an AuthorizedKeysCommand or
      AuthorizedPrincipalsCommand, where a AuthorizedKeysCommandUser or
      AuthorizedPrincipalsCommandUser directive has been set to run the
      command as a different user. Instead these commands would inherit
      the groups that sshd(8) was started with.
     Depending on system configuration, inherited groups may allow
      AuthorizedKeysCommand/AuthorizedPrincipalsCommand helper programs to
      gain unintended privilege.
     Neither AuthorizedKeysCommand nor AuthorizedPrincipalsCommand are
      enabled by default in sshd_config(5).
    Potentially-incompatible changes
     This release disables RSA signatures using the SHA-1 hash algorithm
     by default. This change has been made as the SHA-1 hash algorithm is
      cryptographically broken, and it is possible to create chosen-prefix
      hash collisions for <USD$50K [1]
     For most users, this change should be invisible and there is
      no need to replace ssh-rsa keys. OpenSSH has supported RFC8332
      RSA/SHA-256/512 signatures since release 7.2 and existing ssh-rsa keys
      will automatically use the stronger algorithm where possible.
    Changes since OpenSSH 8.7p1
      This release is motivated primarily by the above deprecation and
       security fix.
      New features
        * ssh(1): allow the ssh_config(5) CanonicalizePermittedCNAMEs
          directive to accept a "none" argument to specify the default
          behaviour.
      Bugfixes
        * scp(1): when using the SFTP protocol, continue transferring files
          after a transfer error occurs, better matching original scp/rcp
          behaviour.
        * ssh(1): fixed a number of memory leaks in multiplexing,
        * ssh-keygen(1): avoid crash when using the -Y find-principals
          command.
        * A number of documentation and manual improvements, including
          bz#3340, PR139, PR215, PR241, PR257
      Portability
        * ssh-agent(1): on FreeBSD, use procctl to disable ptrace(2)
        * ssh(1)/sshd(8): some fixes to the pselect(2) replacement
          compatibility code. bz#3345

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agoopenvpn: Update to version 2.5.4
Adolf Belka [Wed, 10 Nov 2021 11:09:29 +0000 (12:09 +0100)] 
openvpn: Update to version 2.5.4

- Update from 2.5.0 to 2.5.4
- Update rootfile
- Tested new version in vm testbed. Openvpn server successfully started.
   Client connections working with 2.5.0 also successfully worked with 2.5.4
- Changelog
   Overview of changes in 2.5.4
    Bugfixes
     - fix prompting for password on windows console if stderr redirection
       is in use - this breaks 2.5.x on Win11/ARM, and might also break
       on Win11/adm64 when released.
     - fix setting MAC address on TAP adapters (--lladdr) to use sitnl
       (was overlooked, and still used "ifconfig" calls)
     - various improvements for man page building (rst2man/rst2html etc)
     - minor bugfix with IN6_IS_ADDR_UNSPECIFIED() use (breaks build on
       at least one platform strictly checking this)
     - fix minor memory leak under certain conditions in add_route() and
       add_route_ipv6()
    User-visible Changes
     - documentation improvements
     - copyright updates where needed
     - better error reporting when win32 console access fails
    New features
     - also build man page on Windows builds
   Overview of changes in 2.5.3
    Bugfixes
     - CVE-2121-3606
       see https://community.openvpn.net/openvpn/wiki/SecurityAnnouncements
       OpenVPN windows builds could possibly load OpenSSL Config files from
       world writeable locations, thus posing a security risk to OpenVPN.
       As a fix, disable OpenSSL config loading completely on Windows.
     - disable connect-retry backoff for p2p (--secret) instances
       (Trac #1010, #1384)
     - fix build with mbedtls w/o SSL renegotiation support
     - Fix SIGSEGV (NULL deref) receiving push "echo" (Trac #1409)
     - MSI installers: properly schedule reboot in the end of installation
     - fix small memory leak in free_key_ctx for auth_token
    User-visible Changes
     - update copyright messages in files and --version output
    New features
     - add --auth-token-user option (for --auth-token deployments without
       --auth-user-pass in client config)
     - improve MSVC building for Windows
     - official MSI installers will now contain arm64 drivers and binaries
       (x86, amd64, arm64)
   Overview of changes in 2.5.2
    Bugfixes
     - CVE-2020-15078
       see https://community.openvpn.net/openvpn/wiki/SecurityAnnouncements
       This bug allows - under very specific circumstances - to trick a
       server using delayed authentication (plugin or management) into
       returning a PUSH_REPLY before the AUTH_FAILED message, which can
       possibly be used to gather information about a VPN setup.
       In combination with "--auth-gen-token" or an user-specific token auth
       solution it can be possible to get access to a VPN with an
       otherwise-invalid account.
     - restore pushed "ping" settings correctly on a SIGUSR1 restart
     - avoid generating unecessary mbed debug messages - this is actually
       a workaround for an mbedTLS 2.25 bug when using Curve25519 and Curve448
       ED curves - mbedTLS crashes on preparing debug infos that we do not
       actually need unless running with "--verb 8"
     - do not print inlined (<dh>...</dh>) Diffie Hellman parameters to log file
     - fix Linux/SITNL default route lookup in case of multiple routing tables
       with more than one default route present (always use "main table" for now)
     - Fix CRL file handling in combination with chroot
    User-visible Changes
     - OpenVPN will now refuse to start if CRL file is not present at startup
       time.  At "reload time" absense of the CRL file is still OK (and the
       in memory copy is used) but at startup it is now considered an error.
    New features
     - printing of the TLS ciphers negotiated has been extended, especially
       displaying TLS 1.3 and EC certificates more correctly.
   Overview of changes in 2.5.1
    New features
     - "echo msg" support, to enable the server to pushed messages that are
       then displayed by the client-side GUI.  See doc/gui-notes.txt and
       doc/management-notes.txt.
       Supported by the Windows GUI shipped in 2.5.1, not yet supported by
       Tunnelblick and the Android GUI.
    User-visible Changes
     - make OPENVPN_PLUGIN_ENABLE_PF plugin failures FATAL - if a plugin offers
       to set the "openvpn packet filter", and returns a failure when requested
       to, OpenVPN 2.5.0 would crash trying to clean up not-yet-initialized
       structure members.  Since PF is going away in 2.6.0, this is just turning
       the crash into a well-defined program abort, and no further effort has
       been spent in rewriting the PF plugin error handling (see trac #1377).
    Documentation
     - rework sample-plugins/defer/simple.c - this is an extensive rewrite
       of the plugin to bring code quality to acceptable standards and add
       documentation on the various plugin API aspects.  Since it's just
       example code, filed under "Documentation", not under "Bugfix".
     - various man page improvements.
     - clarify ``--block-ipv6`` intent and direction
    Bugfixes
     - fix installation of openvpn.8 manpage on systems without docutils.
     - Windows: fix DNS search list setup for domains with "-" chars.
     - Fix tls-auth mismatch OCC message when tls-cryptv2 is used.
     - Windows: Skip DHCP renew with Wintun adapter (Wintun does not support
       DHCP, so this was just causing an - harmless - error and needless delay).
     - Windows: Remove 1 second delay before running netsh - speeds up
       interface init for wintun setups not using the interactive service.
     - Windows: Fix too early argv freeing when registering DNS - this would
       cause a client side crash on Windows if ``register-dns`` is used,
       and the interactive service is not used.
     - Android: Zero initialise msghdr prior to calling sendmesg.
     - Fix line number reporting on config file errors after <inline> segments
       (see Trac #1325).
     - Fix port-share option with TLS-Crypt v2.
     - tls-crypt-v2: also preload tls-crypt-v2 keys (if --persist-key), otherwise
       dropping privs on the server would fail.
     - tls-crypt-v2: fix server memory leak (about 600 bytes per connecting
       client with tls-crypt-v2)
     - rework handling of server-pushed ``--auth-token`` in combination with
       ``--auth-nocache`` on reconnection / TLS renegotiation events.  This
       used to "forget" to update new incoming token after a reconnection event
       (leading to failure to reauth some time later) and now works in all
       tested cases.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoovpnmain.cgi: Bug 12574 - OpenVPN Internal server error when returning after generati...
Adolf Belka [Sun, 14 Nov 2021 20:42:52 +0000 (21:42 +0100)] 
ovpnmain.cgi: Bug 12574 - OpenVPN Internal server error when returning after generating root/host certificates

- Option "--secret" was deprecated in OpenVPN 2.4 and removed in OpenVPN 2.5
   It was replaced by "secret". If "--secret" is used with genkey then a user warning is
   printed and this is what gives the Internal server error.
- Patch was defined by Erik Kapfer but currently he does not have a build environment
   so I have submitted the patch on his behalf.
- Patch tested on a vm testbed running Core Update 160. Confirmed that without patch the
   error still occurs and with patch everything runs smoothly.

Fixes: Bug #12574
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by : Erik Kapfer <ummeegge@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoinstaller: Bind-mount /sys/firmware/efi/efivars into chroot
Michael Tremer [Thu, 4 Nov 2021 09:05:54 +0000 (09:05 +0000)] 
installer: Bind-mount /sys/firmware/efi/efivars into chroot

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Acked-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoinstaller: Setup efivarfs when possible
Michael Tremer [Thu, 4 Nov 2021 09:05:53 +0000 (09:05 +0000)] 
installer: Setup efivarfs when possible

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agomountkernfs: Mount /sys/firmware/efi/efivars on EFI systems
Michael Tremer [Thu, 4 Nov 2021 09:05:52 +0000 (09:05 +0000)] 
mountkernfs: Mount /sys/firmware/efi/efivars on EFI systems

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoPatch 'log.dat' to show 'monit' messages in system logs
Matthias Fischer [Sun, 15 Aug 2021 07:05:49 +0000 (09:05 +0200)] 
Patch 'log.dat' to show 'monit' messages in system logs

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Acked-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoknot: Update to 3.1.1
Matthias Fischer [Sun, 15 Aug 2021 07:11:44 +0000 (09:11 +0200)] 
knot: Update to 3.1.1

For changes since 3.0.7, see:
https://gitlab.nic.cz/knot/knot-dns/raw/v3.1.1/NEWS

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
2 years agounbound: Update to 1.13.2
Matthias Fischer [Sun, 15 Aug 2021 07:15:24 +0000 (09:15 +0200)] 
unbound: Update to 1.13.2

For details see:
https://nlnetlabs.nl/projects/unbound/download/#unbound-1-13-2

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
2 years agoclamav: Update to 0.104.1
Matthias Fischer [Sun, 7 Nov 2021 16:34:49 +0000 (17:34 +0100)] 
clamav: Update to 0.104.1

For details see:
https://blog.clamav.net/2021/11/clamav-01034-and-01041-patch-releases.html

"ClamAV 0.104.1 is a critical patch release..."

[Changelog is too long to include here.]

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agoCoreutils: update to 9.0
Peter Müller [Sat, 23 Oct 2021 12:43:14 +0000 (14:43 +0200)] 
Coreutils: update to 9.0

Please refer to https://lists.gnu.org/archive/html/coreutils/2021-09/msg00113.html
for this version's release announcement.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
2 years agolocation-functions.pl: Recognise XD / LOC_NETWORK_FLAG_DROP
Peter Müller [Sun, 10 Oct 2021 17:13:38 +0000 (19:13 +0200)] 
location-functions.pl: Recognise XD / LOC_NETWORK_FLAG_DROP

This enables creating firewall rules using the special country code "XD"
for hostile networks safe to drop and ipinfo.cgi to display a meaningful
text for IP addresses having this flag set.

At the moment, the "LOC_NETWORK_FLAG_DROP" is not yet populated, but
will be in the future (as soon as libloc 0.9.9 is released and running
in production).

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agolibloc: update to 0.9.8
Peter Müller [Sat, 25 Sep 2021 10:54:01 +0000 (12:54 +0200)] 
libloc: update to 0.9.8

Please refer to
https://git.ipfire.org/?p=location/libloc.git;a=commit;h=a138fbfec116981407588c05127b8e7c02e29ae5
for further information on this release.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
2 years agokernel: update to 5.15.2
Arne Fitzenreiter [Sat, 13 Nov 2021 15:25:39 +0000 (15:25 +0000)] 
kernel: update to 5.15.2

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoutil-linux: aarch64 rootfile update
Arne Fitzenreiter [Fri, 12 Nov 2021 06:03:41 +0000 (06:03 +0000)] 
util-linux: aarch64 rootfile update

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: aarch64 rootfile update
Arne Fitzenreiter [Thu, 11 Nov 2021 18:18:49 +0000 (18:18 +0000)] 
kernel: aarch64 rootfile update

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: update aarch64 config
Arne Fitzenreiter [Thu, 11 Nov 2021 18:18:23 +0000 (18:18 +0000)] 
kernel: update aarch64 config

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: increase CMA size to 24MB
Arne Fitzenreiter [Wed, 10 Nov 2021 21:58:44 +0000 (21:58 +0000)] 
kernel: increase CMA size to 24MB

mmc ports need this for DMA transfers.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoxradio: update get mac address from dts function
Arne Fitzenreiter [Wed, 10 Nov 2021 07:04:58 +0000 (07:04 +0000)] 
xradio: update get mac address from dts function

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoutil-linux: armv6 rootfile update
Arne Fitzenreiter [Wed, 10 Nov 2021 07:04:23 +0000 (07:04 +0000)] 
util-linux: armv6 rootfile update

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: armv6 rootfile update
Arne Fitzenreiter [Wed, 10 Nov 2021 07:03:38 +0000 (07:03 +0000)] 
kernel:  armv6 rootfile update

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: updated armv6 config
Arne Fitzenreiter [Wed, 10 Nov 2021 07:02:58 +0000 (07:02 +0000)] 
kernel: updated armv6 config

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: update to 5.15.1
Arne Fitzenreiter [Tue, 9 Nov 2021 17:24:26 +0000 (18:24 +0100)] 
kernel: update to 5.15.1

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: i586 rootfile update
Arne Fitzenreiter [Sat, 6 Nov 2021 09:01:32 +0000 (10:01 +0100)] 
kernel: i586 rootfile update

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: update i586 config
Arne Fitzenreiter [Sat, 6 Nov 2021 08:57:30 +0000 (09:57 +0100)] 
kernel: update i586 config

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoutil-linux: rootfile update i586
Arne Fitzenreiter [Sat, 6 Nov 2021 07:00:58 +0000 (08:00 +0100)] 
util-linux: rootfile update i586

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: x86_64 rootfile update
Arne Fitzenreiter [Fri, 5 Nov 2021 17:03:02 +0000 (18:03 +0100)] 
kernel: x86_64 rootfile update

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: update x86_64 config
Arne Fitzenreiter [Fri, 5 Nov 2021 16:18:41 +0000 (17:18 +0100)] 
kernel: update x86_64 config

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoxtables-addons: fix rootfile
Arne Fitzenreiter [Fri, 5 Nov 2021 16:18:10 +0000 (17:18 +0100)] 
xtables-addons: fix rootfile

2 years agokerneltest: build updater that only contain the kernel
Arne Fitzenreiter [Thu, 4 Nov 2021 20:55:42 +0000 (21:55 +0100)] 
kerneltest: build updater that only contain the kernel

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoutil-linux: rootfile update
Arne Fitzenreiter [Thu, 4 Nov 2021 20:51:03 +0000 (21:51 +0100)] 
util-linux: rootfile update

with kernel headers 5.15 sbin/raw will not built.

todo check if we need this...

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: update to 5.15.0
Arne Fitzenreiter [Thu, 4 Nov 2021 20:49:44 +0000 (21:49 +0100)] 
kernel: update to 5.15.0

todo add arm patches, configs and rootfiles

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agortl8xxx: remove ipx from realtek wlan modules
Arne Fitzenreiter [Thu, 4 Nov 2021 20:45:58 +0000 (21:45 +0100)] 
rtl8xxx: remove ipx from realtek wlan modules

kernel 5.15 remove the ipx headers. ipx itself was removed many years ago.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoxtables-addons: update to 3.18
Arne Fitzenreiter [Thu, 4 Nov 2021 20:44:23 +0000 (21:44 +0100)] 
xtables-addons: update to 3.18

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokeepalived: disable build because it fails with kernel 5.15
Arne Fitzenreiter [Thu, 4 Nov 2021 18:21:43 +0000 (19:21 +0100)] 
keepalived: disable build because it fails with kernel 5.15

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agogcc: fix build with kernel 5.15 headers
Arne Fitzenreiter [Thu, 4 Nov 2021 18:19:04 +0000 (19:19 +0100)] 
gcc: fix build with kernel 5.15 headers

kernel 5.15 remove cyclades interface.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: add ovpnmain.cgi
Arne Fitzenreiter [Thu, 4 Nov 2021 08:04:20 +0000 (08:04 +0000)] 
core161: add ovpnmain.cgi

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoovpnmain.cgi: Do not interpret $? as error code of move()
Stefan Schantl [Wed, 3 Nov 2021 18:18:55 +0000 (19:18 +0100)] 
ovpnmain.cgi: Do not interpret $? as error code of move()

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoMerge branch 'next'
Arne Fitzenreiter [Sun, 31 Oct 2021 13:48:29 +0000 (13:48 +0000)] 
Merge branch 'next'

2 years agoIO-Stringy: download from IPFire server
Arne Fitzenreiter [Sat, 30 Oct 2021 16:06:36 +0000 (18:06 +0200)] 
IO-Stringy: download from IPFire server

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: remove dropped client175 addon
Arne Fitzenreiter [Sat, 30 Oct 2021 14:54:53 +0000 (14:54 +0000)] 
core161: remove dropped client175 addon

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoavahi: Install backup definition - bug#12714
Adolf Belka [Fri, 29 Oct 2021 17:11:34 +0000 (19:11 +0200)] 
avahi: Install backup definition - bug#12714

- Addition of backup definition install into lfs file
- Update of rootfile

Fixes: 12714
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agobackup definitions: housekeeping to remove orphaned definitions
Adolf Belka [Sat, 23 Oct 2021 11:54:51 +0000 (13:54 +0200)] 
backup definitions: housekeeping to remove orphaned definitions

- check_mk_agent, client175 & lcr are addons that have been removed so the backup
   definitions are no longer required.
- dma is not a package but a core program and has its config backup requirements
   built into the core backup include file so the addon backup definition is not
   used or needed.
- No issues found in the build after these files were removed.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: disconnect before replace pppd
Arne Fitzenreiter [Fri, 29 Oct 2021 19:58:32 +0000 (21:58 +0200)] 
core161: disconnect before replace pppd

after replacing a running pppd connectd is failing until next boot so stop pppd before updating.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: delete more orphaned shared obbject files
Arne Fitzenreiter [Fri, 29 Oct 2021 15:14:49 +0000 (17:14 +0200)] 
core161: delete more orphaned shared obbject files

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: reconnect only if ppp is used
Arne Fitzenreiter [Fri, 29 Oct 2021 11:55:43 +0000 (13:55 +0200)] 
core161: reconnect only if ppp is used

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: fix typo in path
Arne Fitzenreiter [Fri, 29 Oct 2021 10:02:24 +0000 (12:02 +0200)] 
core161: fix typo in path

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agogcc: enable parallel build
Arne Fitzenreiter [Fri, 29 Oct 2021 08:07:15 +0000 (10:07 +0200)] 
gcc: enable parallel build

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: reconnect after firewall restart
Arne Fitzenreiter [Fri, 29 Oct 2021 08:06:23 +0000 (10:06 +0200)] 
core161: reconnect after firewall restart

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: armv6l rootfile update
Arne Fitzenreiter [Fri, 29 Oct 2021 08:03:40 +0000 (10:03 +0200)] 
kernel: armv6l rootfile update

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: restart firewall to update IPSec nat exclude rule
Arne Fitzenreiter [Thu, 28 Oct 2021 17:24:08 +0000 (19:24 +0200)] 
core161: restart firewall to update IPSec nat exclude rule

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: qosctrl need full path to start
Arne Fitzenreiter [Thu, 28 Oct 2021 17:23:00 +0000 (19:23 +0200)] 
core161: qosctrl need full path to start

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoCore Update 161: fix typo (stronswan != strongswan)
Peter Müller [Tue, 26 Oct 2021 17:01:28 +0000 (19:01 +0200)] 
Core Update 161: fix typo (stronswan != strongswan)

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agokernel: update to 5.10.76
Arne Fitzenreiter [Wed, 27 Oct 2021 22:39:07 +0000 (00:39 +0200)] 
kernel: update to 5.10.76

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agogeneral-functions: remove comment that system_output also in speed.cgi
Arne Fitzenreiter [Mon, 25 Oct 2021 16:59:08 +0000 (16:59 +0000)] 
general-functions: remove comment that system_output also in speed.cgi

this functions was removed from speed.cgi by reading kernel netowrk
statistics instead of parsing ip -s show ...

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoRemove orphaned ddns patches
Peter Müller [Sat, 23 Oct 2021 12:44:56 +0000 (14:44 +0200)] 
Remove orphaned ddns patches

These are no longer necessary, since ddns 0.14 comes with both of them
applied.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agogit: Update to version 2.33.1
Adolf Belka [Sat, 23 Oct 2021 16:49:01 +0000 (18:49 +0200)] 
git: Update to version 2.33.1

- Update from 2.31.0 to 2.33.1
- Update rootfile
- Changelog is too long to show here. The details can be found in the 2.31.1.txt,
   2.32.0.txt, 2.33.0.txt and 2.33.1.txt files in the Documentation/RelNotes
   directory in the source tarball

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agohtop: Update to version 3.1.1
Adolf Belka [Sat, 23 Oct 2021 16:49:32 +0000 (18:49 +0200)] 
htop: Update to version 3.1.1

- Update from 3.0.5 to 3.1.1
- Update of rootfile not required
- Changelog is too long to include here. Full details can be found at
   https://github.com/htop-dev/htop/blob/main/ChangeLog

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: add curl
Arne Fitzenreiter [Mon, 25 Oct 2021 16:55:26 +0000 (16:55 +0000)] 
core161: add curl

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocurl: Update to version 7.79.1
Adolf Belka [Mon, 27 Sep 2021 15:32:40 +0000 (17:32 +0200)] 
curl: Update to version 7.79.1

- Update from 7.78.0 to 7.79.1
- Update of rootfile not required
- Changelog
  Fixed in 7.79.1 - September 22 2021
   Bugfixes:
    Curl_http2_setup: don't change connection data on repeat invokes
    curl_multi_fdset: make FD_SET() not operate on sockets out of range
    dist: provide lib/.checksrc in the tarball
    FAQ: add GOPHERS + curl works on data, not files
    hsts: CURLSTS_FAIL from hsts read callback should fail transfer
    hsts: handle unlimited expiry
    http: fix the broken >3 digit response code detection
    strerror: use sys_errlist instead of strerror on Windows
    test1184: disable
    tests/sshserver.pl: make it work with openssh-8.7p1
  Fixed in 7.79.0 - September 15 2021
   Changes:
    bearssl: support CURLOPT_CAINFO_BLOB
    http: consider cookies over localhost to be secure
    secure transport: support CURLINFO_CERTINFO
   Bugfixes:
    CVE-2021-22945: clear the leftovers pointer when sending succeeds
    CVE-2021-22946: do not ignore --ssl-reqd
    CVE-2021-22947: reject STARTTLS server response pipelining
    ares: use ares_getaddrinfo()
    asyn-ares.c: move all version number checks to the top
    auth: do not append zero-terminator to authorisation id in kerberos
    auth: properly handle byte order in kerberos security message
    auth: use sasl authzid option in kerberos
    auth: we do not support a security layer after kerberos authentication
    BINDINGS.md: update links to use https where available
    build: fix compiler warnings
    c-hyper: deal with Expect: 100-continue combined with POSTFIELDS
    c-hyper: fix header value passed to debug callback
    c-hyper: handle HTTP/1.1 => HTTP/1.0 downgrade on reused connection
    c-hyper: initial step for 100-continue support
    c-hyper: initial support for "dumping" 1xx HTTP responses
    c-hyper: remove the hyper_executor_poll() loop from Curl_http
    CI/cirrus: reduce compile time with increased parallism
    CI: use GitHub Container Registry instead of Docker Hub
    cirrus: Add FreeBSD 13.0 job and disable sanitizer build
    cmake: avoid poll() on macOS
    cmake: sync CURL_DISABLE options
    codeql: fix error "Resource not accessible by integration"
    compressed.d: it's a request, not an order
    config.d: escape the backslash properly
    config.d: note that curlrc is used even when --config
    config: get rid of the unused HAVE_SIG_ATOMIC_T et. al.
    configure.ac: revert bad nghttp2 library detection improvements
    configure: error out if both ngtcp2 and quiche are specified
    configure: make --disable-hsts work
    configure: set classic mingw minimum OS version to XP
    configure: tweak nghttp2 library name fix
    connect: get local port + ip also when reusing connections
    connect: remove superfluous conditional
    curl-openssl.m4: check lib64 for the pkg-config file
    curl-openssl.m4: show correct output for OpenSSL v3
    curl.1: mention "global" flags
    curl.1: provide examples for each option
    curl: add warning for ignored data after quoted form parameter
    curl: add warning for incompatible parameters usage
    curl: better error message when -O fails to get a good name
    curl: stop retry if Retry-After: is longer than allowed
    curl_easy_setopt.3: improve the string copy wording
    Curl_hsts_loadcb: don't attempt to load if hsts wasn't inited
    curl_setup.h: sync values for HTTP_ONLY
    curl_url_get.3: clarify about path and query
    CURLMOPT_TIMERFUNCTION.3: remove misplaced "time"
    CURLOPT_DOH_URL.3: CURLOPT_OPENSOCKETFUNCTION is not inherited
    CURLOPT_SSL_CTX_*.3: tidy up the example
    CURLOPT_UNIX_SOCKET_PATH.3: remove nginx reference, add see also
    docs/MQTT: update state of username/password support
    docs: remove experimental mentions from HSTS and MQTT
    docs: the security list is reached at security at curl.se now
    easy: use a custom implementation of wcsdup on Windows
    examples/*hiperfifo.c: fix calloc arguments to match function proto
    examples/cookie_interface: avoid printfing time_t directly
    examples/cookie_interface: fix scan-build printf warning
    examples/ephiperfifo.c: simplify signal handler
    FAQ: add two dev related questions
    getparameter: fix the --local-port number parser
    happy-eyeballs-timeout-ms.d: polish the wording
    hostip: Make Curl_ipv6works function independent of getaddrinfo
    http2: Curl_http2_setup needs to init stream data in all invokes
    http2: revert a change that broke upgrade to h2c
    http2: revert call the handle-closed function correctly on closed stream
    http: disallow >3-digit response codes
    http: ignore content-length if any transfer-encoding is used
    http_proxy: clear 'sending' when the outgoing request is sent
    http_proxy: fix the User-Agent inclusion in CONNECT
    http_proxy: fix user-agent and custom headers for CONNECT with hyper
    http_proxy: only wait for writable socket while sending request
    INTERNALS: bump c-ares requirement to 1.16.0
    INTERNALS: c-ares has a new home: c-ares.org
    lib: don't use strerror()
    libcurl-errors.3: clarify two CURLUcode errors
    limit-rate.d: clarify base unit
    mailing lists: move from cool.haxx.se to lists.haxx.se
    mbedtls: avoid using a large buffer on the stack
    mbedTLS: initial 3.0.0 support
    mbedtls_threadlock: fix unused variable warning
    mksymbolsmanpage.pl: Fix showing symbol's last used version
    mksymbolsmanpage.pl: match symbols case insenitively
    multi: fix compiler warning with `CURL_DISABLE_WAKEUP`
    ngtcp2: compile with the latest ngtcp2 and nghttp3
    ngtcp2: fix build with ngtcp2 and nghttp3
    ngtcp2: remove the acked_crypto_offset struct field init
    ngtcp2: replace deprecated functions with nghttp3_conn_shutdown_stream_read
    ngtcp2: reset the oustanding send buffer again when drained
    ngtcp2: rework the return value handling of ngtcp2_conn_writev_stream
    ngtcp2: stop buffering crypto data
    ngtcp2: utilize crypto API functions to simplify
    openssl: annotate SSL3_MT_SUPPLEMENTAL_DATA
    openssl: when creating a new context, there cannot be an old one
    opt-docs: make sure all man pages have examples
    opt-docs: verify man page sections + order
    opts docs: unify phrasing in NAME header
    output.d: add method to suppress response bodies
    page-header: add GOPHERS, simplify wording in the 1st para
    progress: fix a compile warning on some systems
    progress: make trspeed avoid floats
    runtests: add option -u to error on server unexpectedly alive
    schannel: Work around typo in classic mingw macro
    scripts: invoke interpreters through /usr/bin/env
    setopt: enable CURLOPT_IGNORE_CONTENT_LENGTH for hyper
    strerror.h: remove the #include from files not using it
    symbols-in-versions: fix CURLSSLBACKEND_QSOSSL last used version
    test1138: remove trailing space to make work with hyper
    test1173: check references to libcurl options
    test1280: CRLFify the response to please hyper
    test1565: fix windows build errors
    test365: verify response with chunked AND Content-Length headers
    tests/*server.pl: flush output before executing subprocess
    tests/*server.py: remove pidfile on server termination
    tests/runtests.pl: cleanup copy&paste mistakes and unused code
    tests/server/*.c: align handling of portfile argument and file
    tests: adjust the tftpd output to work with hyper mode
    tests: be explicit about using 'python3' instead of 'python'
    tests: enable test 1129 for hyper builds
    tests: make three tests pass until 2037
    tool/tests: fix potential year 2038 issues
    tool_operate: Fix --fail-early with parallel transfers
    url: fix compiler warning in no-verbose builds
    urlapi.c:seturl: assert URL instead of using if-check
    vtls: fix typo in schannel_verify.c
    winbuild/README.md: clarify GEN_PDB option
    wolfssl: clean up wolfcrypt error queue
    write-out.d: clarify size_download/upload
    x509asn1: fix heap over-read when parsing x509 certificates

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: add strongswan changes to update.
Arne Fitzenreiter [Mon, 25 Oct 2021 16:52:15 +0000 (16:52 +0000)] 
core161: add strongswan changes to update.

this core also stops strongwan before extracting because the updown script
is changed.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agostrongSwan: update to 5.9.4
Peter Müller [Sat, 23 Oct 2021 12:49:52 +0000 (14:49 +0200)] 
strongSwan: update to 5.9.4

Release notes as per https://github.com/strongswan/strongswan/releases/tag/5.9.4:

    Fixed a denial-of-service vulnerability in the gmp plugin that was caused by an integer overflow when processing RSASSA-PSS signatures with very large salt lengths. This vulnerability has been registered as CVE-2021-41990.
    Please refer to our blog for details.
    Fixed a denial-of-service vulnerability in the in-memory certificate cache if certificates are replaced and a very large random value caused an integer overflow. This vulnerability has been registered as CVE-2021-41991.
    Please refer to our blog for details.
    Fixed a related flaw that caused the daemon to accept and cache an infinite number of versions of a valid certificate by modifying the parameters in the signatureAlgorithm field of the outer X.509 Certificate structure.
    AUTH_LIFETIME notifies are now only sent by a responder if it can't reauthenticate the IKE_SA itself due to asymmetric authentication (i.e. EAP) or the use of virtual IPs.
    Several corner cases with reauthentication have been fixed (48fbe1d36161fe0d373e2).
    Serial number generation in several pki sub-commands has been fixed so they don't start with an unintended zero byte (#631).
    Loading SSH public keys via vici has been improved (#467).
    Shared secrets, PEM files, vici messages, PF_KEY messages, swanctl configs and other data is properly wiped from memory.
    Use a longer dummy key to initialize HMAC instances in the openssl plugin in case it's used in FIPS-mode (#557).
    The --enable-tpm option now implies --enable-tss-tss2 as the plugin doesn't do anything without a TSS 2.0.
    libtpmtss is initialized in all programs and libraries that use it.
    Migrated testing scripts to Python 3.
    The testing environment uses images based on Debian bullseye by default (support for jessie was removed).

To my understanding, IPFire is not affected by CVE-2021-41990, as we do
not support creation of IPsec connections using RSASSA-PSS (please
correct me if we do :-). In contrast, CVE-2021-41991 affects IPFire
installations indeed.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agostrongswan: remove unneded -j RETURN rules
Arne Fitzenreiter [Mon, 25 Oct 2021 16:43:45 +0000 (18:43 +0200)] 
strongswan: remove unneded -j RETURN rules

after removimg the mark rules this rules are useless because they should skip expensive policy matches
that now are removed.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agomakeqosscript: fix typo in comment.
Arne Fitzenreiter [Mon, 25 Oct 2021 13:46:07 +0000 (15:46 +0200)] 
makeqosscript: fix typo in comment.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agostrongswan: remove CONNMARK rules.
Arne Fitzenreiter [Mon, 25 Oct 2021 11:45:39 +0000 (13:45 +0200)] 
strongswan: remove CONNMARK rules.

the marks are not used by firewall and QoS anymore.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agospeed.cgi: replave parsing of ip show output
Arne Fitzenreiter [Mon, 25 Oct 2021 10:58:10 +0000 (12:58 +0200)] 
speed.cgi: replave parsing of ip show output

latest ipfroute2 update change the output so this repkace it by reading /sys/class/net/*/statistics

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agomakeqosscript: replace marks b< ipt policy match for upsec
Arne Fitzenreiter [Mon, 25 Oct 2021 09:42:16 +0000 (11:42 +0200)] 
makeqosscript: replace marks b< ipt  policy match for upsec

this is more reliable at not loose some connections.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoiproute2: build after iptables to get ipt filters for tc
Arne Fitzenreiter [Sun, 24 Oct 2021 15:06:34 +0000 (17:06 +0200)] 
iproute2: build after iptables to get ipt filters for tc

to proper filter IPSec im QoS without using mark or connmark i need ipt filters
for tc which are only build if iptables are build prior iproute2.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: add iproute2
Arne Fitzenreiter [Sun, 24 Oct 2021 12:13:20 +0000 (12:13 +0000)] 
core161: add iproute2

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoiproute2: Update version to 5.14.0
Adolf Belka [Tue, 7 Sep 2021 11:03:22 +0000 (13:03 +0200)] 
iproute2: Update version to 5.14.0

- Update from 5.13.0 to 5.14.0
- Update rootfile
- Changelog
   Alexander Mikhalitsyn (2):
      ip route: ignore ENOENT during save if RT_TABLE_MAIN is being dumped
      libnetlink: check error handler is present before a call
   Andrea Claudi (9):
      tc: q_ets: drop dead code from argument parsing
      lib: bpf_legacy: avoid to pass invalid argument to close()
      dcb: fix return value on dcb_cmd_app_show
      dcb: fix memory leak
      tipc: bail out if algname is abnormally long
      tipc: bail out if key is abnormally long
      tc: htb: improve burst error messages
      lib: bpf_legacy: fix potential NULL-pointer dereference
      lib: bpf_glue: remove useless assignment
   Ariel Levkovich (2):
      tc: f_flower: Add option to match on related ct state
      tc: f_flower: Add missing ct_state flags to usage description
   Asbjørn Sloth Tønnesen (2):
      tc: pedit: parse_cmd: add flags argument
      tc: pedit: add decrement operation
   Christian Schürmann (1):
      man8/ip-tunnel.8: fix typo, 'encaplim' is not a valid option
   David Ahern (6):
      Update kernel headers
      Update kernel headers
      config.mk: Rerun configure when it is newer than config.mk
      Update kernel headers
      Update kernel headers
      Import wwan.h uapi file
   Dmytro Linkin (3):
      devlink: Add helper function to validate object handler
      devlink: Add port func rate support
      devlink: Add ISO/IEC switch
   Eric Dumazet (1):
      tc: fq: add horizon attributes
   Feng Zhou (1):
      lib/bpf: Fix btf_load error lead to enable debug log
   Gal Pressman (2):
      rdma: update uapi headers
      rdma: Add copy-on-fork to get sys command
   Gokul Sivakumar (3):
      bridge: reorder cmd line arg parsing to let "-c" detected as "color" option
      bridge: fdb: don't colorize the "dev" & "dst" keywords in "bridge -c fdb"
      man: bridge: fix the typo to change "-c[lor]" into "-c[olor]" in man page
   Guillaume Nault (1):
      utils: bump max args number to 512 for batch files
   Hangbin Liu (3):
      configure: add options ability
      configure: convert LIBBPF environment variables to command-line options
      ip/bond: add arp_validate filter support
   Heiko Thiery (1):
      lib/fs: fix issue when {name,open}_to_handle_at() is not implemented
   Hoang Le (1):
      tipc: call a sub-routine in separate socket
   Jacob Keller (1):
      devlink: fix infinite loop on flash update for drivers without status
   Jakub Kicinski (3):
      ip: align the name of the 'nohandler' stat
      ip: dynamically size columns when printing stats
      ss: fix fallback to procfs for raw sockets
   Jethro Beekman (1):
      ip: Add nodst option to macvlan type source
   Jianguo Wu (1):
      mptcp: make sure flag signal is set when add addr with port
   Lahav Schlesinger (1):
      ipmonitor: Fix recvmsg with ancillary data
   Martynas Pumputis (1):
      libbpf: fix attach of prog with multiple sections
   Neta Ostrovsky (3):
      rdma: Update uapi headers
      rdma: Add context resource tracking information
      rdma: Add SRQ resource tracking information
   Paolo Lungaroni (2):
      seg6: add counters support for SRv6 Behaviors
      seg6: add support for SRv6 End.DT46 Behavior
   Parav Pandit (2):
      devlink: Add optional controller user input
      devlink: Show port state values in man page and in the help command
   Peilin Ye (1):
      tc/skbmod: Remove misinformation about the swap action
   Phil Sutter (1):
      tc: u32: Fix key folding in sample option
   Roi Dayan (2):
      police: Add support for json output
      police: Fix normal output back to what it was
   Sergey Ryazanov (2):
      iplink: add support for parent device
      iplink: support for WWAN devices
   Stephen Hemminger (6):
      lib: remove blank line at eof
      uapi: update kernel headers from 5.14-rc1
      libnetlink: cosmetic changes
      uapi: headers update
      uapi: update neighbour.h
      v5.14.0
   Tyson Moore (1):
      tc-cake: update docs to include LE diffserv

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoCore Update 161: Delete shared object files leftover from pppd 2.4.8
Peter Müller [Sat, 23 Oct 2021 06:01:51 +0000 (08:01 +0200)] 
Core Update 161: Delete shared object files leftover from pppd 2.4.8

Rolled forward from commit 488e29e033097eadabd152e97022b71c21e6a414.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: ship azure-setup
Arne Fitzenreiter [Fri, 22 Oct 2021 16:18:46 +0000 (16:18 +0000)] 
core161: ship azure-setup

with core158 was a bug fixed that local hyperV installations wait to long
for the metadata service for azure but it was not shipped to existing
installations.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: add speed.cgi
Arne Fitzenreiter [Fri, 22 Oct 2021 16:16:32 +0000 (16:16 +0000)] 
core161: add speed.cgi

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agospeed.cgi: reduce system load by copying two general-functions.
Arne Fitzenreiter [Fri, 22 Oct 2021 08:05:32 +0000 (10:05 +0200)] 
speed.cgi: reduce system load by copying two general-functions.

include general-functions.pl load and initialize many subfunctions that are not
needed by speed.cgi which was executed very often.
So this reduce the system load significant if webif was open in browser
and ajax-speed display enabled.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agominidlna: Add backup capability - bug#12710
Adolf Belka [Fri, 22 Oct 2021 13:37:27 +0000 (15:37 +0200)] 
minidlna: Add backup capability - bug#12710

- Backup definition missing - created ro backup config file
- Update of rootfile
- Addition of backup definition install into lfs file
- Addition of restore and backup statements into install.sh and uninstall.sh pak scripts

Fixes: 12710
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agocore161: add gd changes
Arne Fitzenreiter [Fri, 22 Oct 2021 16:11:35 +0000 (16:11 +0000)] 
core161: add gd changes

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoGD-Graph: Update to version 1.54
Adolf Belka [Thu, 23 Sep 2021 12:24:51 +0000 (14:24 +0200)] 
GD-Graph: Update to version 1.54

- Update from 1.4308 (2006) to 1.54 (2016 - latest version)
- Update of rootfile not required
- Changelog
   1.54 21 Nov 2016
     - Disable two Y axes alignment when any y[12]_{min,max}_value is defined
       RT#62665
   1.53 08 Jul 2016
     - Fix 'Illegal division by zero' when x_min_value and x_max_value
       are defined and x_tick_number set to 'auto' RT#73185
       Thanks to Bob Rogers, https://github.com/ruz/GDGraph/pull/12
   1.52 28 Jan 2016
     - y1_min_range and y2_min_range instead of min_range_1 and min_range_2,
       niether were documented before.
     - Update documentation in regards to all *_min_range options available.
   1.51 27 Dec 2015
     - fix shadows rendering on cumulative bar charts
       thanks to https://github.com/Tordek
       see https://github.com/ruz/GDGraph/pull/4
   1.50 27 Dec 2015
     - run samples as part of test suite to make sure no sample crashes
       thanks to https://github.com/tynovsky
     - properly define test requirements using newer MakeMaker
   1.49 11 Mar 2015
     - fix to Z-axis color filling in 3D pie charts (Debian Bug #489184)
     - bump ExtUtils::MakeMaker dependency
     - tiny improvement in the code of the samples
   1.48 02 Aug 2013
     - no code changes, just release enginering cleanup
     - adjust MANIFEST.SKIP file so MANIFEST can be generated
       once again
     - ship sample58.pl file, so `make samples` stop failing
     - mention the current and past maintainers in META files
       as authors
     - use newer CPAN::Meta and ExtUtils::MakeMaker, older
       versions generated META files without runtime prerequisites
   1.47 28 Jun 2013
     - experimental hide_overlapping_values option for bar graphs
   1.46 26 Jun 2013
     - This release is based on old work by Martien that was sitting
       in his repo
     - x_last_label_skip option
     - new samples and tweaks to old
   1.45 21 Jun 2013
     - read DISTRIBUTION STATUS in perldoc GD::Graph
     - no code changes since 1.44
   1.44 25 Apr 2007
     - Patched bugs 21610, 20792, 20802, 23755 and 22932
     - Updated POD to clarify current maintenance status, and encourage
       bug reporting via RT (and to point out some external help resources)

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoExtUtils-PkgConfig: Build of this required for latest version of perl-GD
Adolf Belka [Thu, 23 Sep 2021 12:24:50 +0000 (14:24 +0200)] 
ExtUtils-PkgConfig: Build of this required for latest version of perl-GD

- ExtUtils-PkgConfig is required when building perl-GD
- lfs and rootfile created
- All rootfile entries commented out as only required for building of perl-GD
- added to make.sh file just before perl-GD

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agoperl-GD: Update to version 2.73
Adolf Belka [Thu, 23 Sep 2021 12:24:49 +0000 (14:24 +0200)] 
perl-GD: Update to version 2.73

- Update from 2.35 (2006) to 2.73 (2020)
- Update of rootfile
- Updated version of perl-GD required ExtUtils-PkgConfig for build. Seperate patch
   to build that is part of this series
- Changelog
   2.73    * allow --options override the libgd options. Not recommended.
             See GH #33 and RT #130045
   2.72    * fix CVE 2019-6977 colorMatch for older unpatched libgd versions.
             This is a severe security problem, an exploitable heap-overflow.
             See https://nvd.nist.gov/vuln/detail/CVE-2019-6977
   2.71    * skip Test::Fork on freebsd (GH #25)
   2.70    * fixes for hardened CCFLAGS with -Werror (RT #128167)
   2.69    * little spelling error, GH #29 Xavier Guimard
   2.68    * fix GD::Polygon->clear, RT #124463 Michael Cain
   2.67    * fix thread-safety for GD::Simple %COLORS (#26 melak)
           * fix arc start-angle docs, RT #123277 Andrew G Gray
           * improve setBrush docs, RT #123194 Andrew G Gray
           * improve StringFT docs, RT #123193
           * replace MacOSX by darwin, and not by Mac OS X/macOS as suggested
             in PR #24
           * add GD::Image->_file method as suggested in RT #60488 by Kevin Ryde,
             also the helper GD::supportsFileType
   2.66    * throw proper error on newFrom* with not-existing file
           * add t/transp.t from RT #40525
           * Improve RT #54366 multiple gd.h warning
           * better doc for GD::Simple->arc
           * fix ANIMGIF with libgd 2.3.0-dev
   2.65    * fix --gdlib_config_path to accept an argument (fperrad)
   2.64    * Update doc for LIBGD_VERSION()
           * Fix 5.6.2, which does not have float in its typemap
   2.63    * renamed VERSION() to LIBGD_VERSION(), RT #121307.
             It was treated magically by "use GD 2.18"
   2.62    * fixed wrong <5.14 code generated with ExtUtils::Constants
             RT #121297. Don't generate const-xs.inc, only when missing.
           * add -liconv on hpux also (our pkgconfig parser cannot handle it)
   2.61    * add CONFIGURE_REQUIRES META
           * add --gdlib_config_path
           * add Image Filters: scatter, pixelate, negate, grayscale, brightness,
             contrast, color, selectiveBlur, edgeDetectQuick, gaussianBlur, emboss,
             meanRemoval, smooth, copyGaussianBlurred
           * add palette methods: createPaletteFromTrueColor,
             neuQuant (but discouraged), colorMatch.
           * add interpolation methods: copyScale, copyRotateInterpolated,
             interpolationMethod.
           * add double GD::VERSION
           * add all gd.h constants
   2.60    * add missing methods newFromWBMP, newFromXbm,
             (RT #68784) and some missing docs
           * Add --lib_fontconfig_path, --fcgi options
           * rewrote most of the XS code
           * cleanup Makefile.PL #20
   2.59    * error on failing libgd calls
           * fix colorClosestAlpha, colorAllocateAlpha
           * add missing documentation
   2.58    * fix VERSION_STRING for 2.0.x
           * honor --lib_gd_path specific gdlib-config
           * Loosen the comparison tests with GDIMAGETYPE ne gd2
           * Improve gdlib-config parsing (PR #17), esp. with 2.0.34
   2.57    * fix Jpeg magic number detection RT #26146
           * fix RGB - HSV roundtrips: RT #120572 by J2N-FORGET
           * fix -print-search-dirs errors RT #106265
           * co-maint to rurban
           * add hv_fetchs, CI smokers
           * add GD::VERSION_STRING api
   2.56_03 * add alpha method
           * improve option handling
           * fix meta data
   2.56_02 * fix feature extraction >= 2.2 [RT #119459]
   2.56_01 * rm Build.PL, fix permissions, fix for missing gdlib-config
   2.56    * Fix Makefile.PL so that it works again.
   2.55    * Great simplification of regression framework ought to fix make test problems.
           * Replace ExtUtils::MakeMaker script with Module::Build system
     (just in time for Module::Build to be deprecated).
   * Remove archaic qd.pl (for creating QuickDraw picts) from distribution.
   2.54    Patch from yurly@unet.net to fix image corruption in rotate180 when image height is odd.
   2.53    Points to Gabor Szabo's GD::Simple tutorial, and fix link to repository.
   2.52    Fix regression tests to run on Ubuntu 12.04 64bit.
   2.51    Fix misleading warning message about location of gd.h file.
   2.50    Fix gdUseFontConfig so that it can be called as a class method.
   2.49    Add GitHub information to README.
   2.48    Fix compile crash on windows and strawberry (https://rt.cpan.org/Public/Bug/Display.html?id=67990).
   2.47    Fix compilation on older perl's without the Newxz macros.
   2.46    Added a basic "use" test for GD::Simple
   2.45    Clarified the GD license. There is now a formal LICENSE file in the package.
   2.44    GD::Group now installed properly.
   Quenched compiler warning caused by Newxs() calls.
   2.43    Added "transparent" color to GD::Simple.
   Fixed Makefile so that GD/Image.pm depends both on GD/Image.pm.PLS and .config.cache
   2.42    Fixed magic number detection to autodetect certain missed jpeg files (thanks to Mike Walker)
   2.41    Added backend support for grouping features in GD::SVG module.
   2.40    ** Do not use - contains a bug **
   2.39    Makefile.PL will refuse to run if the proper version of libgd is unavailable.
   2.38    Fixed bizarre warning about /usr/include/gd.h != /usr/include/gd.h.
   2.37    GD/Image.pm did not bring in croak() properly, meaning that incorrect error messages are printed out when any of the newFromXXX() calls are made.
   2.36    Instructions on using gdAntiAliased with palette images.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 years agogd: Update to version 2.3.3
Adolf Belka [Thu, 23 Sep 2021 12:24:48 +0000 (14:24 +0200)] 
gd: Update to version 2.3.3

- Update from 2.0.33 (2006) to 2.3.3 (Sep 2021)
- Updating gd requires GD-Graph and perl-GD to be updated otherwise the png graphs
   didn't work so all required changes are part of this patch series
- Update rootfile
- Dependencies checked from library so bump. Nothing found.
- Changelog is too large to include here.
   For full details see https://github.com/libgd/libgd/releases

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>