]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/log
people/pmueller/ipfire-2.x.git
15 months agoovpnmain.cgi: Fix for bug 13030 - Table style rendering bug
Adolf Belka [Tue, 17 Jan 2023 14:03:58 +0000 (15:03 +0100)] 
ovpnmain.cgi: Fix for bug 13030 - Table style rendering bug

- In six places <td class'base'> has been used instead of <td class='base'>
- This patch fixes that error - tested on my vm testbed. Selecting Inspect Element now
   shows the corrrect result rather than class 'base' being set to null.

Tested-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Bernhard Bitsch <bbitsch@ipfire.org>
15 months agolinux: Align kernel configurations after merging 6.1 branch
Peter Müller [Wed, 18 Jan 2023 23:09:22 +0000 (23:09 +0000)] 
linux: Align kernel configurations after merging 6.1 branch

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoPostfix: Bump package version
Peter Müller [Wed, 18 Jan 2023 22:34:27 +0000 (22:34 +0000)] 
Postfix: Bump package version

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoMerge remote-tracking branch 'arne_f/kernel-6.1' into next
Peter Müller [Wed, 18 Jan 2023 22:31:44 +0000 (22:31 +0000)] 
Merge remote-tracking branch 'arne_f/kernel-6.1' into next

15 months agokernel: update to 6.1.7
Arne Fitzenreiter [Wed, 18 Jan 2023 13:12:29 +0000 (14:12 +0100)] 
kernel: update to 6.1.7

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
15 months agokernel: update rootfiles and config
Arne Fitzenreiter [Sun, 15 Jan 2023 09:19:25 +0000 (09:19 +0000)] 
kernel: update rootfiles and config

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
15 months agokernel: update to 6.1.6
Arne Fitzenreiter [Sat, 14 Jan 2023 14:38:08 +0000 (14:38 +0000)] 
kernel: update to 6.1.6

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
15 months agokernel: update to 6.1.5
Arne Fitzenreiter [Fri, 13 Jan 2023 14:12:56 +0000 (14:12 +0000)] 
kernel: update to 6.1.5

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
15 months agoCore Update 173: Ship xfsprogs
Peter Müller [Mon, 9 Jan 2023 18:44:23 +0000 (18:44 +0000)] 
Core Update 173: Ship xfsprogs

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoxfsprogs: Update to version 6.1.0
Adolf Belka [Sun, 8 Jan 2023 21:40:53 +0000 (22:40 +0100)] 
xfsprogs: Update to version 6.1.0

- Update from version 5.18.0 to 6.1.0
- Update of rootfile
- Changelog
   There is no changelog in the source tarball or in the kernel site where the source
   tarballs are available from. xfs.org, which normally provides access to the git
   repository, fails to connect. xfs.wiki.kernel.org has no changelog info in it.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship poppler
Peter Müller [Mon, 9 Jan 2023 18:43:50 +0000 (18:43 +0000)] 
Core Update 173: Ship poppler

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agopoppler: Update to version 23.01.0
Adolf Belka [Sun, 8 Jan 2023 21:40:51 +0000 (22:40 +0100)] 
poppler: Update to version 23.01.0

- Update from version 22.11.0 to 23.01.0
- Update of rootfile
- sobump checked with find-dependencies but not other programs other than from poppler
   are flagged up.
- Changelog
    Release 23.01.0:
        core:
         * PDFDoc::sign: Fix crash if font can't be found
         * PDFDoc::sign: Try Arial to sign if Helvetica isn't found
         * FoFiType1::parse: Be more flexible parsing the encoding content. Issue #1324
         * Gfx::opBeginMarkedContent: Support Span with Name. Issue #1327
         * Splash: Avoid color issues due to implicit rounding
         * Splash: Fix crash on malformed file.
         * CairoOutputDev: Ignore text rendering mode for type3 fonts
         * Remove unused FoFiType1::load function
        build system:
         * Increase minimum required versions of several dependencies
         * Improve include path handling
        qt6:
         - Use less deprecated functions
    Release 22.12.0:
        core:
         * Form::addFontToDefaultResources: Be stubborn in finding a font we can use.
           Issue #1272

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agompfr: Update to version 4.2.0
Adolf Belka [Sun, 8 Jan 2023 21:40:50 +0000 (22:40 +0100)] 
mpfr: Update to version 4.2.0

- Update from version 4.1.1 to 4.2.0
- Update of rootfile
- Changelog
    Changes from versions 4.1.1 to version 4.2.0
    Binary compatible with MPFR 4.0.* and 4.1.*, though some minor changes in
             the behavior of the formatted output functions may be visible, regarded as
             underspecified behavior or bug fixes (see below).
    New functions mpfr_cosu, mpfr_sinu, mpfr_tanu, mpfr_acosu, mpfr_asinu,
             mpfr_atanu and mpfr_atan2u.
    New functions mpfr_cospi, mpfr_sinpi, mpfr_tanpi, mpfr_acospi, mpfr_asinpi,
             mpfr_atanpi and mpfr_atan2pi.
    New functions mpfr_log2p1, mpfr_log10p1, mpfr_exp2m1, mpfr_exp10m1 and
             mpfr_compound_si.
    New functions mpfr_fmod_ui, mpfr_powr, mpfr_pown, mpfr_pow_uj, mpfr_pow_sj
             and mpfr_rootn_si (mpfr_pown is actually a macro defined as an alias for
             mpfr_pow_sj).
    Bug fixes.
        In particular, for the formatted output functions (mpfr_printf, etc.),
                 the case where the precision consists only of a period has been fixed
                 to be like .0 as specified in the ISO C standard, and the manual has
                 been corrected and clarified.
        The macros of the custom interface have also been fixed: they now behave
                 like functions (except a minor limitation for mpfr_custom_init_set).

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship file
Peter Müller [Mon, 9 Jan 2023 18:37:16 +0000 (18:37 +0000)] 
Core Update 173: Ship file

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agofile: Update to version 5.44
Adolf Belka [Sun, 1 Jan 2023 11:34:34 +0000 (12:34 +0100)] 
file: Update to version 5.44

- Update from version 5.40 to 5.44
- Update of rootfile not required
- Changelog
* release 5.44
* Handle nan's so that we don't get internal floating point exceptions
  when they are enabled (Vincent Mihalkovic)
* PR/397: Restore the ability to process files from stdin immediately.
* fixed various clustefuzz issues
* Fix error detection for decompression code (Vincent Mihalkovic)
* Add MAGIC_NO_COMPRESS_FORK and use it to produce a more
  meaningful error message if we are sandboxing.
* Add built-in lzip decompression support (Michal Gorny)
* Add built-in zstd decompression support (Martin Rodriguez Reboredo)
* release 5.43
* Add octal indirect magic (Michal Gorny)
* PR/374: avoid infinite loop in non-wide code (piru)
* PR/373: Obey MAGIC_CONTINUE with multiple magic files (vismarli)
* Fix bug with large flist (Florian Weimer)
        * PR/364: Detect non-nul-terminated core filenames from QEMU
  (mam-ableton)
* PR/359: Add support for http://ndjson.org/ (darose)
* PR/362: Fix wide printing (ro-ee)
* PR/358: Fix width for -f - (jpalus)
* PR/356: Fix JSON constant parsing (davewhite)
* release 5.42
* PR/348: add missing cases to prevent file from aborting on
  random magic files.
* PR/351: octalify filenames when not raw before printing.
* fix regex cacheing bug (Dirk Mueller)
* merge file_regcomp and file_regerror() to simplify the code
  and reduce memory requirements for storing regexes (Dirk Mueller)
* cache regex (Dirk Mueller)
* detect filesystem full by flushing output (Dirk Mueller)
* implement running decompressor programs using
  posix_spawnp(2) instead of vfork(2)
* Add support for msdos dates and times
* use the system byte swapping functions if available (Werner Fink)
* release 5.41
* Avinash Sonawane: Fix tzname detection
* Fix relationship tests with "search" magic, don't short circuit
  logic
* Fix memory leak in compile mode
* PR/272: kiefermat: Only set returnval = 1 when we printed something
  (in all cases print or !print). This simplifies the logic and fixes
  the issue in the PR with -k and --mime-type there was no continuation
  printed before the default case.
* PR/270: Don't translate unprintable characters in %s magic formats
  when -r
* PR/269: Avoid undefined behavior with clang (adding offset to NULL)
* Add a new flag (f) that requires that the match is a full word,
   not a partial word match.
* Add varint types (unused)
* PR/256: mutableVoid: If the file is less than 3 bytes, use the file
  length to determine type
* PR/259: aleksandr.v.novichkov: mime printing through indirect magic
  is not taken into account, use match directly so that it does.
* count the total bytes found not the total byte positions
  in order to determine encoding (Anatol Belski)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship sqlite
Peter Müller [Mon, 9 Jan 2023 18:36:51 +0000 (18:36 +0000)] 
Core Update 173: Ship sqlite

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agosqlite: Update to version 3400100
Adolf Belka [Sun, 1 Jan 2023 11:34:35 +0000 (12:34 +0100)] 
sqlite: Update to version 3400100

- Update from version 3400000 to 3400100
- Update of rootfile not required
- Changelog
    3.40.1
-Fix the --safe command-line option to the CLI such that it correctly disallows
          the use of SQL functions like writefile() that can cause harmful side-effects.
-Fix a potential infinite loop in the memsys5 alternative memory allocator. This
          bug was introduced by a performance optimization in version 3.39.0.
-Various other obscure fixes.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship keyutils
Peter Müller [Mon, 9 Jan 2023 18:36:22 +0000 (18:36 +0000)] 
Core Update 173: Ship keyutils

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agokeyutils: Update to version 1.6.3
Adolf Belka [Sun, 1 Jan 2023 14:07:12 +0000 (15:07 +0100)] 
keyutils: Update to version 1.6.3

- Update from version 1.5.11 to 1.6.3
- Update of rootfile
- Changelog is not available in source tarball. Only source for changes is the git repository
   https://git.kernel.org/pub/scm/linux/kernel/git/dhowells/keyutils.git/log/

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship knot
Peter Müller [Mon, 9 Jan 2023 18:35:35 +0000 (18:35 +0000)] 
Core Update 173: Ship knot

Note to self: Does filesystem-cleanup catch this correctly?

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoknot: Update to version 3.2.4
Adolf Belka [Sun, 1 Jan 2023 14:07:13 +0000 (15:07 +0100)] 
knot: Update to version 3.2.4

- Update from version 3.1.7 to 3.2.4
- Update of rootfile
- find-dependencies run and only thing showing as depending on the libs are knot itself.
- Changelog
    Knot DNS 3.2.4 (2022-12-12)
Improvements:
 - knotd: significant speed-up of catalog zone update processing
 - knotd: new runtime check if RRSIG lifetime is lower than RRSIG refresh
 - knotd: reworked zone re-bootstrap scheduling to be less progressive
 - mod-synthrecord: module can work with CIDR-style reverse zones #826
 - python: new libknot wrappers for some dname transformation functions
 - doc: a few fixes and improvements
Bugfixes:
 - knotd: incomplete zone is received when IXFR falls back to AXFR due to
          connection timeout if primary puts initial SOA only to the first message
 - knotd: first zone re-bootstrap is planned after 24 hours
 - knotd: EDNS EXPIRE option is present in outgoing transfer of a catalog zone
 - knotd: catalog zone can expire upon EDNS EXPIRE processing
 - knotd: DNSSEC signing doesn't fail if no offline KSK records available
    Knot DNS 3.2.3 (2022-11-20)
Improvements:
 - knotd: new per-zone DS push configuration option (see 'zone.ds-push')
 - libs: upgraded embedded libngtcp2 to 0.11.0
Bugfixes:
 - knsupdate: program crashes when sending an update
 - knotd: server drops more responses over UDP under higher load
 - knotd: missing EDNS padding in responses over QUIC
 - knotd: some memory issues when handling unusual QUIC traffic
 - kxdpgun: broken IPv4 source subnet processing
 - kdig: incorrect handling of unsent data over QUIC
    Knot DNS 3.2.2 (2022-11-01)
Features:
 - knotd,kxdpgun: support for VLAN (802.1Q) traffic in the XDP mode
 - knotd: added configurable delay upon D-Bus initialization (see 'server.dbus-init-delay')
 - kdig: support for JSON (RFC 8427) output format (see '+json')
 - kdig: support for PROXYv2 (see '+proxy') (Gift for Peter van Dijk)
Improvements:
 - mod-geoip: module respects the server configuration of answer rotation
 - libs: upgraded embedded libngtcp2 to 0.10.0
 - tests: improved robustness of some unit tests
 - doc: added description of zone bootstrap re-planning
Bugfixes:
 - knotd: catalog confusion when a member is added and immediately deleted #818
 - knotd: defective handling of short messages with PROXYv2 header #816
 - knotd: inconsistent processing of malformed messages with PROXYv2 header #817
 - kxdpgun: incorrect XDP mode is logged
 - packaging: outdated dependency check in RPM packages
    Knot DNS 3.2.1 (2022-09-09)
Improvements:
 - libknot: added compatibility with libbpf 1.0 and libxdp
 - libknot: removed some trailing white space characters from textual RR format
 - libs: upgraded embedded libngtcp2 to 0.8.1
Bugfixes:
 - knotd: some non-DNS packets not passed to OS if XDP mode enabled
 - knotd: inappropriate log about QUIC port change if QUIC not enabled
 - knotd/kxdpgun: various memory leaks related to QUIC and TCP
 - kxdpgun: can crash at high rates in emulated XDP mode
 - tests: broken XDP-TCP test on 32-bit platforms
 - kdig: failed to build with enabled QUIC on OpenBSD
 - systemd: failed to start server due to TemporaryFileSystem setting
 - packaging: missing knot-dnssecutils package on CentOS 7
    Knot DNS 3.2.0 (2022-08-22)
Features:
 - knotd: finalized TCP over XDP implementation
 - knotd: initial implementation of DNS over QUIC in the XDP mode (see 'xdp.quic')
 - knotd: new incremental DNSKEY management for multi-signer deployment (see 'policy.dnskey-management')
 - knotd: support for remote grouping in configuration (see 'groups' section)
 - knotd: implemented EDNS Expire option (RFC 7314)
 - knotd: NSEC3 salt is changed with every ZSK rollover if lifetime is set to -1
 - knotd: support for PROXY v2 protocol over UDP (Thanks to Robert Edmonds) #762
 - knotd: support for key labels with PKCS #11 keystore (see 'keystore.key-label')
 - knotd: SVCB/HTTPS treatment according to draft-ietf-dnsop-svcb-https
 - keymgr: new JSON output format (see '-j' parameter) for listing keys or zones (Thanks to JP Mens)
 - kxdpgun: support for DNS over QUIC with some testing modes (see '-U' parameter)
 - kdig: new DNS over QUIC support (see '+quic')
Improvements:
 - knotd: reduced memory consumption when processing IXFR, DNSSEC, catalog, or DDNS
 - knotd: RRSIG refresh values don't have to match in the mode Offline KSK
 - knotd: better decision whether AXFR fallback is needed upon a refresh error
 - knotd: NSEC3 resalt event was merged with the DNSSEC event
 - knotd: server logs when the connection to remote was taken from the pool
 - knotd: server logs zone expiration time when the zone is loaded
 - knotd: DS check verifies removal of old DS during algorithm rollover
 - knotd: DNSSEC-related records can be updated via DDNS
 - knotd: new 'xdp.udp' configuration option for disabling UDP over XDP
 - knotd: outgoing NOTIFY is replanned if failed
 - knotd: configuration checks if zone MIN interval values are lower or equal to MAX ones
 - knotd: DNSSEC-related zone semantic checks use DNSSEC validation
 - knotd: new configuration value 'query' for setting ACL action
 - knotd: new check on near end of imported Offline KSK records
 - knotd/knotc: implemented zone catalog purge, including orphaned member zones
 - knotc: interactive mode supports catalog zone completion, value completion, and more
 - knotc: new default brief and colorized output from zone status
 - knotc: unified empty values in zone status output
 - keymgr: DNSKEY TTL is taken from KSR in the Offline KSK mode
 - kjournalprint: path to journal DB is automatically taken from the configuration,
                  which can be specified using '-c', '-C' (or '-D')
 - kcatalogprint: path to catalog DB is automatically taken from the configuration,
                  which can be specified using '-c', '-C' (or '-D')
 - kzonesign: added automatic configuration file detection and '-C' parameter
              for configuration DB specificaion
 - kzonesign: all CPU threads are used for DNSSEC validation
 - libknot: dname pointer cannot point to another dname pointer when encoding RRsets #765
 - libknot: QNAME case is preserved in knot_pkt_t 'wire' field (Thanks to Robert Edmonds) #780
 - libknot: reduced memory consumption of the XDP mode
 - libknot: XDP filter supports up to 256 NIC queues
 - kxdpgun: new options for specifying source and remote MAC addresses
 - utils: extended logging of LMDB-related errors
 - utils: improved error outputs
 - kdig: query has AD bit set by default
 - doc: various improvements
Bugfixes:
 - knotd: zone changeset is stored to journal even if disabled
 - knotd: journal not applied to zone file if zone file changed during reload
 - knotd: possible out-of-order processing or postponed zone events to far future
 - knotd: incorrect TTL is used if updated RRSet is empty over control interface
 - knotd/libs: serial arithmetics not used for RRSIG expiration processing
 - knsupdate: incorrect RRTYPE in the question section
Compatibility:
 - knotd: default value for 'zone.journal-max-depth' was lowered to 20
 - knotd: default value for 'policy.nsec3-iterations' was lowered to 0
 - knotd: default value for 'policy.rrsig-refresh' is propagation delay + zone maximum TTL
 - knotd: server fails to load configuration if 'policy.rrsig-refresh' is too low
 - knotd: configuration option 'server.listen-xdp' has no effect
 - knotd: new configuration check on deprecated DNSSEC algorithm
 - knotc: new '-e' parameter for full zone status output
 - keymgr: new '-e' parameter for full key list output
 - keymgr: brief key listing mode is enabled by default
 - keymgr: renamed parameter '-d' to '-D'
 - knsupdate: default TTL is set to 3600
 - knsupdate: default zone is empty
 - kjournalprint: renamed parameter '-c' to '-H'
 - python/libknot: removed compatibility with Python 2
Packaging:
 - systemd: removed knot.tmpfile
 - systemd: added some hardening options
 - distro: Debian 9 and Ubuntu 16.04 no longer supported
 - distro: packages for CentOS 7 are built in a separate COPR repository
 - kzonecheck/kzonesign/knsec3hash: moved to new package knot-dnssecutils
    Knot DNS 3.1.9 (2022-08-10)
Improvements:
 - knotd: new configuration checks on unsupported catalog settings
 - knotd: semantic check issues have notice log level in the soft mode
 - keymgr: command generate-ksr automatically sets 'from' parameter to last
           offline KSK records' timestamp if it's not specified
 - keymgr: command show-offline starts from the first offline KSK record set
           if 'from' parameter isn't specified
 - kcatalogprint: new parameters for filtering catalog or member zone
 - mod-probe: default rate limit was increased to 100000
 - libknot: default control timeout was increased to 30 seconds
 - python/libknot: various exceptions are raised from class KnotCtl
 - doc: some improvements
Bugfixes:
 - knotd: incomplete outgoing IXFR is responded if journal history is inconsistent
 - knotd: manually triggered zone flush is suppressed if disabled zone synchronization
 - knotd: failed to configure XDP listen interface without port specification
 - knotd: de-cataloged member zone's file isn't deleted #805
 - knotd: member zone leaks memory when reloading catalog during dynamic configuration change
 - knotd: server can crash when reloading modules with DNSSEC signing (Thanks to iqinlongfei)
 - knotd: server crashes during shutdown if PKCS #11 keystore is used
 - keymgr: command del-all-old isn't applied to all keys in the removed state
 - kxdpgun: user specified network interface isn't used
 - libs: fixed compilation on illumos derivatives (Thanks to Nick Ewins)
    Knot DNS 3.1.8 (2022-04-28)
Features:
 - knotd: optional automatic ACL for XFR and NOTIFY (see 'remote.automatic-acl')
 - knotd: new soft zone semantic check mode for allowing defective zone loading
 - knotc: added zone transfer freeze state to the zone status output
Improvements:
 - knotd: added configuration check for serial policy of generated catalogs
Bugfixes:
 - knotd/libknot: the server can crash when validating a malformed TSIG record
 - knotd: outgoing zone transfer freeze not preserved during server reload
 - knotd: catalog UPDATE not processed if previous UPDATE processing not finished #790
 - knotd: zone refresh not started if planned during server reload
 - knotd: generated catalogs can be queried over UDP
 - knotd/utils: failed to open LMDB database if too many stale slots occupy the lock table

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship lcms2
Peter Müller [Mon, 9 Jan 2023 18:34:54 +0000 (18:34 +0000)] 
Core Update 173: Ship lcms2

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agolcms2: Update to version 2.14
Adolf Belka [Sun, 1 Jan 2023 14:07:14 +0000 (15:07 +0100)] 
lcms2: Update to version 2.14

- Update from version 2.13.1 to 2.14
- Update of rootfile
- Changelog
    2.14 Featured release
lcms2 now implements ICC specification 4.4
New multi-threaded plug-in
several fixes to keep fuzzers happy
Remove check on DLL when CMS_NO_REGISTER_KEYWORD is used
Added more validation against broken profiles
Add more help to several tools

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship less
Peter Müller [Mon, 9 Jan 2023 18:34:22 +0000 (18:34 +0000)] 
Core Update 173: Ship less

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoless: Update to version 608
Adolf Belka [Sun, 1 Jan 2023 14:07:15 +0000 (15:07 +0100)] 
less: Update to version 608

- Update from version 590 to 608
- Update of rootfile not required
- Changelog
    Major changes between "less" versions 590 and 608
* Add the --header option (github #43).
* Add the --no-number-headers option (github #178).
* Add the --status-line option.
* Add the --redraw-on-quit option (github #36).
* Add the --search-options option (github #213).
* Add the --exit-follow-on-close option (github #244).
* Add 'H' color type to set color of header lines.
* Add #version conditional to lesskey.
* Add += syntax to variable section in lesskey files.
* Allow option name in -- command to end with '=' in addition to '\n'.
* Add $HOME/.config to possible locations of lesskey file (github #153).
* Add $XDG_STATE_HOME and $HOME/.local/state to possible locations
  of history file (github #223).
* Don't read or write history file in secure mode (github #201).
* Fix display of multibyte and double-width chars in prompt.
* Fix ESC-BACKSPACE command when BACKSPACE key does not send 0x08
  (github #188).
* Add more \k codes to lesskey format.
* Fix bug when empty file is modified while viewing it.
* Fix bug when parsing a malformed lesskey file (githb #234).
* Fix bug scrolling history when --incsearch is set (github #214).
* Fix buffer overflow when invoking lessecho with more than 63 -m/-n
  options (github #198).
* Fix buffer overflow in bin_file (github #271).
* Fix bug restoring color at end of highlighted text.
* Fix bug in parsing lesskey file.
* Defer moving cursor to lower left in some more cases.
* Suppress TAB filename expansion in some cases where it doesn't make sense.
* Fix termlib detection when compiler doesn't accept
  calls to undeclared functions.
* Fix bug in input of non-ASCII characters on Windows (github #247)
* Escape filenames when invoking LESSCLOSE.
* Fix bug using multibyte UTF-8 char in search string
  with --incsearch (github #273).

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agosysctl.conf: remove vm.mmap_rnd_compat_bits from x86_86 config
Arne Fitzenreiter [Sun, 8 Jan 2023 16:21:59 +0000 (17:21 +0100)] 
sysctl.conf: remove vm.mmap_rnd_compat_bits from x86_86 config

this is not known anymore because the entire 32bit compat layer
is disabled now.

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
15 months agokernel: update to 6.1.4
Arne Fitzenreiter [Sun, 8 Jan 2023 10:07:58 +0000 (10:07 +0000)] 
kernel: update to 6.1.4

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
15 months agostrace: bump PAK_VER
Arne Fitzenreiter [Sun, 8 Jan 2023 10:06:15 +0000 (10:06 +0000)] 
strace: bump PAK_VER

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
15 months agokernel: update to 6.1.3
Arne Fitzenreiter [Sat, 7 Jan 2023 11:36:02 +0000 (11:36 +0000)] 
kernel: update to 6.1.3

the kernel-6.1.x series should be the next lts series...

15 months agoxradio: disabled build
Arne Fitzenreiter [Sat, 7 Jan 2023 11:33:41 +0000 (11:33 +0000)] 
xradio: disabled build

im not sure if i can fix this next days, if not i will remove
the module. It only works on armv6l and is not widespread.

15 months agostrace: update to 6.1
Arne Fitzenreiter [Sat, 7 Jan 2023 11:33:01 +0000 (11:33 +0000)] 
strace: update to 6.1

needed for kernel-6.1.x

15 months agortl8821cu: update to 20210118-7b8c45a270454f05e2dbf3beeb4afcf817db65da
Arne Fitzenreiter [Sat, 7 Jan 2023 11:31:51 +0000 (11:31 +0000)] 
rtl8821cu: update to 20210118-7b8c45a270454f05e2dbf3beeb4afcf817db65da

this is needed for kernel-6.1.x

15 months agortl8812au: update to 20210629-07ac856293e247347b891c5dbd13f3ab8321132d
Arne Fitzenreiter [Sat, 7 Jan 2023 11:30:44 +0000 (11:30 +0000)] 
rtl8812au: update to 20210629-07ac856293e247347b891c5dbd13f3ab8321132d

this is needed for kernel-6.1.x

15 months agortl8822bu: update to 20210702-2590672d717e2516dd2e96ed66f1037a6815bced
Arne Fitzenreiter [Sat, 7 Jan 2023 11:29:04 +0000 (11:29 +0000)] 
rtl8822bu: update to 20210702-2590672d717e2516dd2e96ed66f1037a6815bced

this is needed for kernel-6.1.x

15 months agortl8189fs: update to 476020109b3841421af289a7b78c7a25b0c45fac
Arne Fitzenreiter [Sat, 7 Jan 2023 11:26:26 +0000 (11:26 +0000)] 
rtl8189fs: update to 476020109b3841421af289a7b78c7a25b0c45fac

this is needed for kernel 6.1.x

15 months agortl8189es: update to e58bd86c9d9408c648b1246a0dd76b16856ec172
Arne Fitzenreiter [Sat, 7 Jan 2023 11:24:31 +0000 (11:24 +0000)] 
rtl8189es: update to e58bd86c9d9408c648b1246a0dd76b16856ec172

this is needed for kernel 6.1.x

15 months agopostfix: patch for build with kernel 6.x
Arne Fitzenreiter [Sat, 7 Jan 2023 11:21:01 +0000 (11:21 +0000)] 
postfix: patch for build with kernel 6.x

15 months agoCore Update 173: Ship openvpn-authenticator and restart OpenVPN
Peter Müller [Sat, 7 Jan 2023 21:03:05 +0000 (21:03 +0000)] 
Core Update 173: Ship openvpn-authenticator and restart OpenVPN

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoopenvpn-authenticator: Break read loop when daemon goes away
Michael Tremer [Tue, 6 Dec 2022 10:01:44 +0000 (10:01 +0000)] 
openvpn-authenticator: Break read loop when daemon goes away

Fixes: #12963
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoopenvpn-authenticator: Avoid infinite loop when losing socket connection
Michael Tremer [Tue, 6 Dec 2022 10:01:42 +0000 (10:01 +0000)] 
openvpn-authenticator: Avoid infinite loop when losing socket connection

This patch will gracefully terminate the daemon when it loses its
connection to the OpenVPN daemon.

Fixes: #12963
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
Tested-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoCore Update 173: Ship relevant changes of linux-firmware
Peter Müller [Thu, 5 Jan 2023 15:42:28 +0000 (15:42 +0000)] 
Core Update 173: Ship relevant changes of linux-firmware

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agolinux-firmware: Update to 20221214
Peter Müller [Thu, 5 Jan 2023 15:31:32 +0000 (15:31 +0000)] 
linux-firmware: Update to 20221214

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agolinux: Update to 5.15.86
Peter Müller [Thu, 5 Jan 2023 14:44:09 +0000 (14:44 +0000)] 
linux: Update to 5.15.86

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agosamba: Align 32-bit ARM rootfile
Peter Müller [Thu, 5 Jan 2023 10:50:57 +0000 (10:50 +0000)] 
samba: Align 32-bit ARM rootfile

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agosamba: Update to version 4.17.4
Adolf Belka [Sat, 17 Dec 2022 12:14:26 +0000 (13:14 +0100)] 
samba: Update to version 4.17.4

- Update from version 4.17.3 to 4.17.4
- Update of rootfile (Only the x86_64 rootfile updated with this patch)
- Changelog
    Release Notes for Samba 4.17.4
This is the latest stable release of the Samba 4.17 release series.
It also contains security changes in order to address the following defects:
o CVE-2022-37966: This is the Samba CVE for the Windows Kerberos
                  RC4-HMAC Elevation of Privilege Vulnerability
                  disclosed by Microsoft on Nov 8 2022.
                  A Samba Active Directory DC will issue weak rc4-hmac
                  session keys for use between modern clients and servers
                  despite all modern Kerberos implementations supporting
                  the aes256-cts-hmac-sha1-96 cipher.
                  On Samba Active Directory DCs and members
                  'kerberos encryption types = legacy' would force
                  rc4-hmac as a client even if the server supports
                  aes128-cts-hmac-sha1-96 and/or aes256-cts-hmac-sha1-96.
                  https://www.samba.org/samba/security/CVE-2022-37966.html
o CVE-2022-37967: This is the Samba CVE for the Windows
                  Kerberos Elevation of Privilege Vulnerability
                  disclosed by Microsoft on Nov 8 2022.
                  A service account with the special constrained
                  delegation permission could forge a more powerful
                  ticket than the one it was presented with.
                  https://www.samba.org/samba/security/CVE-2022-37967.html
o CVE-2022-38023: The "RC4" protection of the NetLogon Secure channel uses the
                  same algorithms as rc4-hmac cryptography in Kerberos,
                  and so must also be assumed to be weak.
                  https://www.samba.org/samba/security/CVE-2022-38023.html
Note that there are several important behavior changes
included in this release, which may cause compatibility problems
interacting with system still expecting the former behavior.
Please read the advisories of CVE-2022-37966,
CVE-2022-37967 and CVE-2022-38023 carefully!
samba-tool got a new 'domain trust modify' subcommand
This allows "msDS-SupportedEncryptionTypes" to be changed
on trustedDomain objects. Even against remote DCs (including Windows)
using the --local-dc-ipaddress= (and other --local-dc-* options).
See 'samba-tool domain trust modify --help' for further details.
smb.conf changes
  Parameter Name                               Description             Default
  --------------                               -----------             -------
  allow nt4 crypto                             Deprecated              no
  allow nt4 crypto:COMPUTERACCOUNT             New
  kdc default domain supported enctypes        New (see manpage)
  kdc supported enctypes                       New (see manpage)
  kdc force enable rc4 weak session keys       New                     No
  reject md5 clients                           New Default, Deprecated Yes
  reject md5 servers                           New Default, Deprecated Yes
  server schannel                              Deprecated              Yes
  server schannel require seal                 New, Deprecated         Yes
  server schannel require seal:COMPUTERACCOUNT New
  winbind sealed pipes                         Deprecated              Yes
    Changes since 4.17.3
o  Jeremy Allison <jra@samba.org>
   * BUG 15224: pam_winbind uses time_t and pointers assuming they are of the
     same size.
o  Andrew Bartlett <abartlet@samba.org>
   * BUG 14929: CVE-2022-44640 [SECURITY] Upstream Heimdal free of
     user-controlled pointer in FAST.
   * BUG 15219: Heimdal session key selection in AS-REQ examines wrong entry.
   * BUG 15237: CVE-2022-37966.
   * BUG 15258: filter-subunit is inefficient with large numbers of knownfails.
o  Ralph Boehme <slow@samba.org>
   * BUG 15240: CVE-2022-38023.
   * BUG 15252: smbd allows setting FILE_ATTRIBUTE_TEMPORARY on directories.
o  Stefan Metzmacher <metze@samba.org>
   * BUG 13135: The KDC logic arround msDs-supportedEncryptionTypes differs from
     Windows.
   * BUG 14611: CVE-2021-20251 [SECURITY] Bad password count not incremented
     atomically.
   * BUG 15203: CVE-2022-42898 [SECURITY] krb5_pac_parse() buffer parsing
     vulnerability.
   * BUG 15206: libnet: change_password() doesn't work with
     dcerpc_samr_ChangePasswordUser4().
   * BUG 15219: Heimdal session key selection in AS-REQ examines wrong entry.
   * BUG 15230: Memory leak in snprintf replacement functions.
   * BUG 15237: CVE-2022-37966.
   * BUG 15240: CVE-2022-38023.
   * BUG 15253: RODC doesn't reset badPwdCount reliable via an RWDC
     (CVE-2021-20251 regression).
o  Noel Power <noel.power@suse.com>
   * BUG 15224: pam_winbind uses time_t and pointers assuming they are of the
     same size.
o  Anoop C S <anoopcs@samba.org>
   * BUG 15198: Prevent EBADF errors with vfs_glusterfs.
o  Andreas Schneider <asn@samba.org>
   * BUG 15237: CVE-2022-37966.
   * BUG 15243: %U for include directive doesn't work for share listing
     (netshareenum).
   * BUG 15257: Stack smashing in net offlinejoin requestodj.
o  Joseph Sutton <josephsutton@catalyst.net.nz>
   * BUG 15197: Windows 11 22H2 and Samba-AD 4.15 Kerberos login issue.
   * BUG 15219: Heimdal session key selection in AS-REQ examines wrong entry.
   * BUG 15231: CVE-2022-37967.
   * BUG 15237: CVE-2022-37966.
o  Nicolas Williams <nico@twosigma.com>
   * BUG 14929: CVE-2022-44640 [SECURITY] Upstream Heimdal free of
     user-controlled pointer in FAST.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoiperf: Update to version 2.1.8
Adolf Belka [Wed, 4 Jan 2023 11:50:00 +0000 (12:50 +0100)] 
iperf: Update to version 2.1.8

- Update from version 2.1.7 to 2.1.8
- Update of rootfile not required
- Changelog
        2.1.8 (as of August 5th, 2022)
            o Add support for --bounceback to perform a repsonsiveness test (see man page for other options)
            o add support for working loads with --bounceback
            o Fix to wait_tick with Mac OS X
            o Various python pyflows commits
            o add support for client side tcp-write-time histograms and mean/min/max
            o add support for human readable dscp or -T values (see man page)
            o udp_accept no longer accepts packets from a previous run as a new connection, this can occur with long network delays
            o multiple isoch bug fixes for both UDP and TCP
            o isoch server provides mean/min/max/stdev for both frames and packets
            o UDP max MTU discovery, requires configure.ac will support --enable-discover-defaultlen prior to compile

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoiperf3: Update to version 3.12
Adolf Belka [Wed, 4 Jan 2023 11:50:18 +0000 (12:50 +0100)] 
iperf3: Update to version 3.12

- Update from version 3.10.1 to 3.12
- Update of rootfile not required
- patch to remove pg flag no longer needed. Source code no longer has pg flag set
   in CFLAGS
- Changelog
        iperf-3.12 2022-09-30
            * Notable user-visible changes
              * cJSON has been updated to version 1.7.15 (#1383).
              * The --bind <host>%<dev> option syntax now works properly (#1360 /
                #1371).
              * A server-side file descriptor leak with the --logfile option has
                been fixed (#1369 / #1360 / #1369 / #1389 / #1393).
              * A bug that caused some large values from TCP_INFO to be misprinted
                as negative numbers has been fixed (#1372).
              * Using the -k or -n flags with --reverse no longer leak into future
                tests (#1363 / #1364).
              * There are now various debug level options available with the
                --debug option. These can be used to adjust the amount of
                debugging output (#1327).
              * A new --snd-timeout option has been added to set a termination
                timeout for idle TCP connections (#1215 / #1282).
              * iperf3 is slightly more robust to out-of-order packets during UDP
                connection setup in --reverse mode (#914 / #1123 / #1182 / #1212 /
                #1260).
              * iperf3 will now use different ports for each direction when the
                --cport and --bdir options are set (#1249 / #1259).
              * The iperf3 server will now exit if it can't open its log file
                (#1225 / #1251).
              * Various help message and output fixes have been made (#1299 /
                #1330 / #1345 / #1350).
              * Various compiler warnings have been fixed (#1211 / #1316).
            * Developer-visible changes
              * Operation of bootstrap.sh has been fixed and simplified (#1335 /
                #1325).
              * Flow label support / compatibility under Linux has been improved
                (#1310).
              * Various minor memory leaks have been fixed (#1332 / #1333).
              * A getter/setter has been added for the bind_port parameter
                (--cport option). (#1303, #1305)
              * Various internal documentation improvements (#1265 / #1285 / #1304).
        iperf-3.11 2022-01-31
            * Notable user-visible changes
              * Update links to Discussions in documentation
              * Fix DSCP so that TOS = DSCP * 4 (#1162)
              * Fix --bind-dev for TCP streams (#1153)
              * Fix interface specification so doesn't overlap with IPv6 link-local
                addresses for -c and -B (#1157, #1180)
              * Add get/set test_unit_format function declaration to iperf_api.h
              * Auto adjustment of test-end condition for file transfers (-F), if no end
                condition is set, it will automatically adjust it to file size in bytes
              * Exit if idle time expires waiting for a connection in one-off mode (#1187,
                #1197)
              * Support zerocopy by reverse mode (#1204)
              * Update help and manpage text for #1157, support bind device
              * Consistently print target_bandwidth in JSON start section (#1177)
              * Test bitrate added to JSON output (#1168)
              * Remove fsync call after every write to receiving --file (#1176, #1159)
              * Update documentation for -w (#1175)
              * Fix for #952, different JSON object names for bidir reverse channel

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship ipset
Peter Müller [Thu, 5 Jan 2023 10:47:51 +0000 (10:47 +0000)] 
Core Update 173: Ship ipset

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoipset: Update to version 7.17
Adolf Belka [Wed, 4 Jan 2023 11:50:38 +0000 (12:50 +0100)] 
ipset: Update to version 7.17

- Update from version 7.15 to 7.17
- Update of rootfile
- Changelog
        7.17
              - Tests: When verifying comments/timeouts, make sure entries don't expire
              - Tests: Make sure the internal batches add the correct number of elements
              - Tests: Verify that hash:net,port,net type can handle 0/0 properly
              - Makefile: Create LZMA-compressed dist-files (Phil Sutter)
        7.16
              - Add new ipset_parse_bitmask() function to the library interface
              - test: Make sure no more than 64 clashing elements can be added
                to hash:net,iface sets
              - netfilter: ipset: add tests for the new bitmask feature (Vishwanath Pai)
              - netfilter: ipset: Update the man page to include netmask/bitmask options
                (Vishwanath Pai)
              - netfilter: ipset: Add bitmask support to hash:netnet (Vishwanath Pai)
              - netfilter: ipset: Add bitmask support to hash:ipport (Vishwanath Pai)
              - netfilter: ipset: Add bitmask support to hash:ip (Vishwanath Pai)
              - netfilter: ipset: Add support for new bitmask parameter (Vishwanath Pai)
              - ipset-translate: allow invoking with a path name (Quentin Armitage)
              - Fix IPv6 sets nftables translation (Pablo Neira Ayuso)
              - Fix typo in ipset-translate man page (Bernhard M. Wiedemann)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship iputils
Peter Müller [Thu, 5 Jan 2023 10:47:15 +0000 (10:47 +0000)] 
Core Update 173: Ship iputils

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoiputils: Update to version 20221126
Adolf Belka [Wed, 4 Jan 2023 11:50:48 +0000 (12:50 +0100)] 
iputils: Update to version 20221126

- Update from version 20210202 to 20221126
- Update of rootfile - none of the removed tools were in the rootfile
- Changelog
    20221126
* removed tools (issue: #363)
- ninfod (commit: 8f0d897, reason: experimental unused protocol)
- rarpd  (commit: fba7b62, reason: superseded by DHCP protocol)
- rdisc  (commit: 7447806, reason: superseded by DHCP protocol)
* license
- use SPDX identifiers for license names
* tree
- make _GNU_SOURCE mandatory (commit: 2410ed1, PR: #402)
* arping
- fix: exit 0 if running in deadline mode and we see replies (commit: 854873b,
  PR: #395)
- fix: check correct variable (commit: 8a6a2ce, PR: #395)
- man: Mention IPv4 only and ndisc6(8) (commit: 6becbb3)
* clockdiff
- setcap-setuid.sh: Add cap_sys_nice for clockdiff (commit: 9139397, issue:
  #326, #422)
- document CAP_SYS_NICE requirement (PR: #416)
* ping
- feature: add option -C to call connect() before sending/receiving - useful
  when using Path MTU Discovery (commit: 07eca4a, PR: #391)
- feature: add option -e to set Identifier field for ICMP ECHO_REQUEST (commit:
  43e38f2, PR: #426)
- feature: print various debug info on -v (issue: #411)
- feature: print config options on -V (PR: #432)
- fix: -m (SO_MARK) in 32-bit archs (commit: fecf335, PR: #394, more fixes will
  come next release)
- fix: potential memory leakage on -p option (commit: 626ea66, PR: #409)
- fix: socket error reporting (commit: bbe451f, issue: #406)
- fix: make ping_rts struct static - fix occasional segfault (commit: 7861af9,
  issue: #423)
- fix: add SA_RESTART to sa_flags - avoid missing output in write on aarch64
  (commit: 09f1b37, issue: #424)
- security: drop capabilities for IPv4 (commit: 5990843, PR: #400)
- print warning on missing '%'-notation (commit: c4b8b44, issue: #398, PR: #405)
- man: add "IPV6 LINK-LOCAL DESTINATIONS" section (PR: #405)
- man: use "ICMP datagram socket" (PR: #405)
* CI
- Debian: unstable -> testing (stability)
- Ubuntu: xenial -> bionic, groovy -> jammy (EOL)
- remove CentOS 8 (EOL, commit: 931504a)
* localization
- new translations: Georgian (by Temuri Doghonadze)
- many updates
- 100% translated: Czech, Finnish, Georgian, Korean, Turkish, Ukrainian
* tests
- don't fail when ip binary missing (issue: #383, PR: #390)
    20211215
* removed tools (issue: #363)
- tftpd: removing commit: 341975a, PR: #369
  replacement:
  - tftp-hpa (https://git.kernel.org/pub/scm/network/tftp/tftp-hpa.git)
  - dnsmasq (https://thekelleys.org.uk/dnsmasq/doc.html)
- traceroute6: removing commit: a139421, PR: #362
  replacement:
  - mtr (https://www.bitwizard.nl/mtr/)
  - traceroute (http://traceroute.sourceforge.net/)
  - tracepath (https://github.com/iputils/iputils/blob/master/tracepath.c)
  WARNING: More tools (ninfod, rarpd, rdisc) are going to be removed in next
  release, see issue: #363
* Meson build system
- require version 0.40 (due multiple install_dir for custom_target; commit: 65941ab)
* arping
- fix: ARP protocol field for AX.25 and NETROM (PR: #360)
* clockdiff
- fix man: remove duplicated word (PR: #384)
* ninfod
- fix: build with -DNINFOD_MESSAGES=false (commit: a0b3917)
- systemd unit: add ProtectHostname, ProtectKernelLogs (PR: #375)
* ping
- fix: remove 'unsupported IPv6' warning on disabled IPv6 (issue: #293, PR: #370)
- fix: ping6 binding to VRF and address (PR: #344)
- fix: print reply from Subnet-Router anycast address (issue: #371)
- fix: print reply with wrong source with warning (issue: #371)
- fix: set mark (SO_MARK) on probe socket (PR: #340)
- fix: man: update lowered minimum ping interval (issue: #367)
- fix: mark is unsigned int, not signed (PR: #345)
* rarpd
- systemd unit: add ProtectHostname, ProtectKernelLogs (PR: #375)
* rdisc
- systemd unit: add ProtectHostname, ProtectKernelLogs (PR: #375)
* localization
- fix: add missing cs, id, ko languages (commit: be8f704)
- new translations: Finnish, Korean
- updated translations: German, Japanese, Turkish, Ukrainian
* CI
- add build with some non-default options (commit: c4a5373)
- remove Tumbleweed (not only ocassional bugs: 086de3cb19df68, but the way
  how repos are published often breaks using it)
- add latest CentOS (currently CentOS 8, commit: 5f3711e)
* tests
- add -V test for all binaries (commit: 802fade)
- make tests optional with -DSKIP_TESTS=true (PR: #359)
    20210722
* Meson build system
- enable NO_SETCAP_OR_SUID by default
* clockdiff
- fix missing new line
* ping
- lower minimal interval for flooding to 2 (issue: #317)
- revert f7710a1 ("Add strict pattern matching on response when pattern was
  provided") to fix broken report of truncated packets (issue: #320, PR: #331)
* rdisc
- systemd unit: remove PrivateUsers=yes from systemd service file (issue: #314)
- systemd unit: support /etc/default/rdisc environment file (for Debian, PR: #356)
- systemd unit: Add DynamicUser=yes (PR: #358)
- systemd unit: add CAP_NET_ADMIN capability (PR: #351)
- Add support for capability/setuid (PR: #347, #348) NOTE: This is strongly
  discouraged as normal uses could possibly modify routing tables, recommended
  way is to run it as systemd service which does not require it to be enabled.
  It's added just for non-systemd users, which should run allow it to run just
  for dedicated user.
- set correct caps in setcap-setuid.sh
* traceroute6
- mention -V in usage() (PR: #323)
* localization
- new translations: Czech (100%), Indonesian (94%)
- updated translations: Portuguese (Brazil, 95%), Indonesian (94%), French:
  (58%), Chinese (Simplified, 53%)
- fully translated languages in this release: Czech, Turkish, Ukrainian
* CI
- migrate from Travis CI to GitHub Actions (PR: #336)
- add very basic ping testing (issue: #338, PR: #243)
- skip tests on Ubuntu Xenial (commit: 9833cae)
- various build.sh improvements
* tests
- skip tests on disabled IPv6 (commit: f10bfd8)
- fix: flood ping test should pass on root (commit: 3dff080)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship iw
Peter Müller [Thu, 5 Jan 2023 10:46:48 +0000 (10:46 +0000)] 
Core Update 173: Ship iw

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoiw: Update to version 5.19
Adolf Belka [Wed, 4 Jan 2023 11:51:01 +0000 (12:51 +0100)] 
iw: Update to version 5.19

- Update from version 5.9 to 5.19
- Update of rootfile not required
- Changelog is not avaqilable in the source tarball or on the iw website. Details of
   changes only available by reviewing all commits between the two versions in the git
   repository
   https://git.kernel.org/pub/scm/linux/kernel/git/jberg/iw.git/log/

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship json-c and things depending on it
Peter Müller [Thu, 5 Jan 2023 10:41:34 +0000 (10:41 +0000)] 
Core Update 173: Ship json-c and things depending on it

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agovdr_streamdev: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:43 +0000 (12:51 +0100)] 
vdr_streamdev: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agovdr: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:42 +0000 (12:51 +0100)] 
vdr: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agotshark: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:41 +0000 (12:51 +0100)] 
tshark: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agosamba: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:40 +0000 (12:51 +0100)] 
samba: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoqemu: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:39 +0000 (12:51 +0100)] 
qemu: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agopython3-urllib3: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:38 +0000 (12:51 +0100)] 
python3-urllib3: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agopmacct: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:37 +0000 (12:51 +0100)] 
pmacct: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agooci-python-sdk: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:36 +0000 (12:51 +0100)] 
oci-python-sdk: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agooci-cli: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:35 +0000 (12:51 +0100)] 
oci-cli: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agonmap: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:34 +0000 (12:51 +0100)] 
nmap: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agonagios-plugins: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:33 +0000 (12:51 +0100)] 
nagios-plugins: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agolibvirt: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:32 +0000 (12:51 +0100)] 
libvirt: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agolibusbredir: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:31 +0000 (12:51 +0100)] 
libusbredir: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agokeepalived: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:30 +0000 (12:51 +0100)] 
keepalived: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoicinga: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:29 +0000 (12:51 +0100)] 
icinga: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agohostapd: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:28 +0000 (12:51 +0100)] 
hostapd: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agognump3d: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:27 +0000 (12:51 +0100)] 
gnump3d: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoghostscript: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:26 +0000 (12:51 +0100)] 
ghostscript: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agofrr: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:25 +0000 (12:51 +0100)] 
frr: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agofreeradius: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:24 +0000 (12:51 +0100)] 
freeradius: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agocups-filters: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:23 +0000 (12:51 +0100)] 
cups-filters: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agocups: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:22 +0000 (12:51 +0100)] 
cups: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoclamav: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:21 +0000 (12:51 +0100)] 
clamav: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoc-ares: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:20 +0000 (12:51 +0100)] 
c-ares: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoaws-cli: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:19 +0000 (12:51 +0100)] 
aws-cli: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoavahi: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:18 +0000 (12:51 +0100)] 
avahi: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoapcupsd: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:17 +0000 (12:51 +0100)] 
apcupsd: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agoalsa: Ship due to sobump from json-c update
Adolf Belka [Wed, 4 Jan 2023 11:51:16 +0000 (12:51 +0100)] 
alsa: Ship due to sobump from json-c update

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agojson-c: Update to version 0.16
Adolf Belka [Wed, 4 Jan 2023 11:51:15 +0000 (12:51 +0100)] 
json-c: Update to version 0.16

- Update from version 0.13.1 to 0.16
- Update of rootfile
- json-c moved from building with autotools to building with cmake
   This required cmake, curl and libarchive to be moved earlier in make.sh than json-c
- sobump occurs with this change. Identified 28 addons that are linked to json-c
   using find-dependencies and added them as additional patches to this patch as a series
   for shipping with the core update.
- Changelog
    0.16 (up to commit 66dcdf5, 2022-04-13)
Deprecated and removed features:
* JSON_C_OBJECT_KEY_IS_CONSTANT is deprecated in favor of
  JSON_C_OBJECT_ADD_CONSTANT_KEY
* Direct access to lh_table and lh_entry structure members is deprecated.
  Use access functions instead, lh_table_head(), lh_entry_next(), etc...
* Drop REFCOUNT_DEBUG code.
New features
* The 0.16 release introduces no new features
Build changes
* Add a DISABLE_EXTRA_LIBS option to skip using libbsd
* Add a DISABLE_JSON_POINTER option to skip compiling in json_pointer support.
Significant changes and bug fixes
* Cap string length at INT_MAX to avoid various issues with very long strings.
* json_object_deep_copy: fix deep copy of strings containing '\0'
* Fix read past end of buffer in the "json_parse" command
* Avoid out of memory accesses in the locally provided vasprintf() function
  (for those platforms that use it)
* Handle allocation failure in json_tokener_new_ex
* Fix use-after-free in json_tokener_new_ex() in the event of printbuf_new() returning NULL
* printbuf_memset(): set gaps to zero - areas within the print buffer which
  have not been initialized by using printbuf_memset
* printbuf: return -1 on invalid arguments (len < 0 or total buffer > INT_MAX)
* sprintbuf(): propagate printbuf_memappend errors back to the caller
Optimizations
* Speed up parsing by replacing ctype functions with simplified, faster
  non-locale-sensitive ones in json_tokener and json_object_to_json_string.
* Neither vertical tab nor formfeed are considered whitespace per the JSON spec
* json_object: speed up creation of objects, calloc() -> malloc() + set fields
* Avoid needless extra strlen() call in json_c_shallow_copy_default() and
  json_object_equal() when the object is known to be a json_type_string.
Other changes
* Validate size arguments in arraylist functions.
* Use getrandom() if available; with GRND_NONBLOCK to allow use of json-c
  very early during boot, such as part of cryptsetup.
* Use arc4random() if it's available.
* random_seed: on error, continue to next method instead of exiting the process
* Close file when unable to read from /dev/urandom in get_dev_random_seed()
    0.15 (up to commit 870965e, 2020/07/26)
Deprecated and removed features:
* Deprecate `array_list_new()` in favor of `array_list_new2()`
* Remove the THIS_FUNCTION_IS_DEPRECATED define.
* Remove config.h.win32
New features
* Add a `JSON_TOKENER_ALLOW_TRAILING_CHARS` flag to allow multiple objects
  to be parsed even when `JSON_TOKENER_STRICT` is set.
* Add `json_object_new_array_ext(int)` and `array_list_new_2(int)` to allow
   arrays to be allocated with the exact size needed, when known.
* Add `json_object_array_shrink()` (and `array_list_shrink()`) and use it in
   json_tokener to minimize the amount of memory used.
* Add a json_parse binary, for use in testing changes (not installed, but
   available in the apps directory).
Build changes
* #639/#621 - Add symbol versions to all exported symbols
* #508/#634 - Always enable -fPIC to allow use of the json-c static library in
   other libraries
* Build both static and shared libraries at the same time.
* #626 - Restore compatibility with cmake 2.8
* #471 - Always create directories with mode 0755, regardless of umask.
* #606/#604 - Improve support for OSes like AIX and IBM i, as well as for
   MINGW32 and old versions of MSVC
* #451/#617 - Add a DISABLE_THREAD_LOCAL_STORAGE cmake option to disable
   the use of thread-local storage.
Significant changes and bug fixes
* Split the internal json_object structure into several sub-types, one for
   each json_type (json_object_object, json_object_string, etc...).
  This improves memory usage and speed, with the benchmark under
   bench/ report 5.8% faster test time and 6%(max RSS)-12%(peak heap)
   less memory usage.
  Memory used just for json_object structures decreased 27%, so use cases
   with fewer arrays and/or strings would benefit more.
* Minimize memory usage in array handling in json_tokener by shrinking
   arrays to the exact number of elements parsed.  On bench/ benchmark:
   9% faster test time, 39%(max RSS)-50%(peak heap) less memory usage.
   Add json_object_array_shrink() and array_list_shrink() functions.
* #616 - Parsing of surrogate pairs in unicode escapes now properly handles
   incremental parsing.
* Fix incremental parsing of numbers, especially those with exponents, e.g.
   so parsing "[0", "e+", "-]" now properly returns an error.
  Strict mode now rejects missing exponents ("0e").
* Successfully return number objects at the top level even when they are
   followed by a "-", "." or "e".  This makes parsing things like "123-45"
   behave consistently with things like "123xyz".
Other changes
* #589 - Detect broken RDRAND during initialization; also, fix segfault
    in the CPUID check.
* #592 - Fix integer overflows to prevert out of bounds write on large input.
* Protect against division by zero in linkhash, when created with zero size.
* #602 - Fix json_parse_uint64() internal error checking, leaving the retval
    untouched in more failure cases.
* #614 - Prevent truncation when custom double formatters insert extra \0's
    0.14 (up to commit 9ed00a6, 2020/04/14)
Deprecated and removed features:
* bits.h has been removed
* lh_abort() has been removed
* lh_table_lookup() has been removed, use lh_table_lookup_ex() instead.
* Remove TRUE and FALSE defines, use 1 and 0 instead.
Build changes:
    Deprecated and removed features:
* bits.h has been removed
* lh_abort() has been removed
* lh_table_lookup() has been removed, use lh_table_lookup_ex() instead.
* Remove TRUE and FALSE defines, use 1 and 0 instead.
* autoconf support, including autogen.sh, has been removed.  See details about cmake, below.
* With the addition of json_tokener_get_parse_end(), access to internal fields of json_tokener, as well as use of many other symbols and types in json_tokener.h, is deprecated now.
* The use of Android.configure.mk to build for Android no longer works, and it is unknown how (or if) the new cmake-based build machinery can be used.
    * Reports of success, or pull requests to correct issues are welcome.
Notable improvements and new features
    Builds and documentation
* Build machinery has been switched to CMake.  See README.md for details about how to build.
    * TL;DR: `mkdir build ; cd build ; cmake -DCMAKE_INSTALL_PREFIX=/some/path ../json-c ; make all test install`
    * To ease the transition, there is a `cmake-configure` wrapper that emulates the old autoconf-based configure script.
    * This has enabled improvements to the build on Windows system; also all public functions have been fixed to be properly exported.  For best results, use Visual Studio 2015 or newer.
* The json-c style guide has been updated to specify the use of clang-format, and all code has been reformatted.
    * Since many lines of code have trivial changes now, when using git blame, be sure to specify -w
* Numerous improvements have been made to the documentation including function effects on refcounts, when passing a NULL is safe, and so on.
    json_tokener changes
* Added a json_tokener_get_parse_end() function to replace direct access of tok->char_offset.
    * The char_offset field, and the rest of the json_tokener structure remain exposed for now, but expect a future release to hide it like is done with json_object_private.h
* json_tokener_parse_ex() now accepts a new JSON_TOKENER_VALIDATE_UTF8 flag to validate that input is UTF8.
    * If validation fails, json_tokener_get_error(tok) will return json_tokener_error_parse_utf8_string (see enum json_tokener_error).
    Other changes and additions
* Add support for unsigned 64-bit integers, uint64_t, to gain one extra bit of magnitude for positive ints.
    * json_tokener will now parse values up to UINT64_MAX (18446744073709551615)
    * Existing methods returning int32_t or int64_t will cap out-of-range values at INT32_MAX or INT64_MAX, preserving existing behavior.
    * The implementation includes the possibility of easily extending this to larger sizes in the future.
* A total of 7 new functions were added:
    * json_object_get_uint64 ( struct json_object const* jso )
    * json_object_new_uint64 ( uint64_t i )
    * json_object_set_uint64 ( struct json_object* jso, uint64_t new_value )
    * json_parse_uint64 ( char const* buf, uint64_t* retval )
        * See description of uint64 support, above.
    * json_tokener_get_parse_end ( struct json_tokener* tok )
        * See details under "json_tokener changes", above.
    * json_object_from_fd_ex ( int fd, int in_depth )
        * Allows the max nesting depth to be specified.
    * json_object_new_null ( )
        * Simply returns NULL.  Its use is not recommended.
* The size of struct json_object has decreased from 96 bytes to 88 bytes.
    Testing
* Many updates were made to test cases, increasing code coverage.
* There is now a quick way (JSONC_TEST_TRACE=1) to turn on shell tracing in tests.
* To run tests, use `make test`; the old "check" target no longer exists.
Significant bug fixes
For the full list of issues and pull requests since the previous release, please see issues_closed_for_0.14.md
* [Issue #389](https://github.com/json-c/json-c/issues/389): Add an assert to explicitly crash when _ref_count is corrupted, instead of a later "double free" error.
* [Issue #407](https://github.com/json-c/json-c/issues/407): fix incorrect casts in calls to ctype functions (isdigit and isspace) so we don't crash when asserts are enabled on certain platforms and characters > 128 are parsed.
* [Issue #418](https://github.com/json-c/json-c/issues/418): Fix docs for json_util_from_fd and json_util_from_file to say that they return NULL on failures.
* [Issue #422](https://github.com/json-c/json-c/issues/422): json_object.c:set errno in json_object_get_double() when called on a json_type_string object with bad content.
* [Issue #453](https://github.com/json-c/json-c/issues/453): Fixed misalignment in JSON serialization when JSON_C_TO_STRING_SPACED and JSON_C_TO_STRING_PRETTY are used together.
* [Issue #463](https://github.com/json-c/json-c/issues/463): fix newlocale() call to use LC_NUMERIC_MASK instead of LC_NUMERIC, and remove incorrect comment.
* [Issue #486](https://github.com/json-c/json-c/issues/486): append a missing ".0" to negative double values to ensure they are serialized as floating point numbers.
* [Issue #488](https://github.com/json-c/json-c/issues/488): use JSON_EXPORT on functions so they are properly exported on Windows.
* [Issue #539](https://github.com/json-c/json-c/issues/539): use an internal-only serializer function in json_object_new_double_s() to avoid potential conflicts with user code that uses the json_object_userdata_to_json_string serializer.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agosamba: Update 32-bit ARM rootfile
Peter Müller [Thu, 5 Jan 2023 10:22:32 +0000 (10:22 +0000)] 
samba: Update 32-bit ARM rootfile

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agolinux: Align ARM rootfiles and configurations
Peter Müller [Thu, 5 Jan 2023 10:11:01 +0000 (10:11 +0000)] 
linux: Align ARM rootfiles and configurations

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agotcpdump: Update to 4.99.2
Matthias Fischer [Sun, 1 Jan 2023 17:56:53 +0000 (18:56 +0100)] 
tcpdump: Update to 4.99.2

For details see:
https://git.tcpdump.org/tcpdump/blob/HEAD:/CHANGES#l56

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship libpcap
Peter Müller [Wed, 4 Jan 2023 21:37:17 +0000 (21:37 +0000)] 
Core Update 173: Ship libpcap

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agolibpcap: Update to 1.10.2
Matthias Fischer [Sun, 1 Jan 2023 17:54:42 +0000 (18:54 +0100)] 
libpcap: Update to 1.10.2

For details see:
https://git.tcpdump.org/libpcap/blob/HEAD:/CHANGES#l42

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship ncurses
Peter Müller [Wed, 4 Jan 2023 21:36:10 +0000 (21:36 +0000)] 
Core Update 173: Ship ncurses

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoncurses: Update to 6.4
Matthias Fischer [Sun, 1 Jan 2023 17:59:25 +0000 (18:59 +0100)] 
ncurses: Update to 6.4

For details see:
https://invisible-island.net/ncurses/announce.html#h2-release-notes

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Reviewed-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship perl-HTML-Parser
Peter Müller [Wed, 4 Jan 2023 21:30:13 +0000 (21:30 +0000)] 
Core Update 173: Ship perl-HTML-Parser

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoperl-HTML-Parser: Update to version 3.78
Adolf Belka [Thu, 29 Dec 2022 15:48:02 +0000 (16:48 +0100)] 
perl-HTML-Parser: Update to version 3.78

- Update from 3.45 (2005) to 3.78 (2022)
- Update to rootfile
- Changelog
3.78      2022-03-28
  * Remove unused variable (GH#26) (Michal Josef Špaček)
3.77      2022-03-14
  * Update tests to remove HTML4 specific tags (GH#25) (Jess)
3.76      2021-03-04
  * Add a fix for a stack confusion error on `eof`. (GH#21) (Matthew Horsfall
    and Chase Whitener)
3.75      2020-08-30
  * Clean up the prereqs a bit
  * Mark HTML::Filter as deprecated as the docs point out
  * Move Parser.pm into the lib directory with the others. This will help
    with everything from auto version bumps after releases, to scanning for
    prerequisites and spelling errors.
  * Fix a few spelling errors in the POD for HTML::Parser
  * Clean up the spacing on many examples in HTML::Parser
3.74      2020-08-30
  * Fix the order of date and version in this change log. (Thanks, haarg)
  * Convert to Dist::Zilla
  * Build all prereqs from our cpanfile
  * Go through all test files and:
    * perltidy
    * Use strict/warnings
    * Get rid of two-arg open
    * Get rid of BAREWORD filehandles
    * Fix the eval pattern used
    * Only use -w where we catch $SIG{__WARN__}
    * Fix encoding problems
    * use utf8 where we have unicode in the source
  * Fix a typo here and there
  * perltidy all of the example apps in eg/
  * Add comments explaining the apps in eg/ (GH#13 Thanks, Salvatore Bonaccorso)
  * Print out UTF-8 encoded data where sensible in eg/
3.73     2020-08-24
  * Cleaned up this changes log.
  * Added a .mailmap file to organize contributions accurately.
  * Ensure all versions are equal and on the current version
  * Add the .mailmap to the MANIFEST
  * Change the META information to point to the new GH repository
  * Add a .perltidyrc to use going forward
  * Add hctype.h and pfunc.h to the dist as static files and stop asking
    for them to be built on the user's end.
  * Remove t/pod.t from userland testing
  * Remove t/pod-coverage.t from userland testing
  * Clean up the MANIFEST
  * Start testing via GitHub Actions/Workflows
  * Protect active parser from being freed (PR 13, RT #115034)
3.72     2016-01-19
  * Avoid more clang casting warnings
  * Remove trailing whitespace
  * Ensure entities expand to utf8 sequences under 'utf8_mode' [RT#99755]
  * typo fixes (David Steinbrunner)
  * Silence clang warning (Jacques Germishuys)
  * const+static-ing (bulk88)
3.71     2013-05-09
  * Transform ':' in headers to '-' [RT#80524]
3.70     2013-03-28
  * Fix for cross-compiling with Buildroot (François Perrad)
  * Comment typo fix
  * Fix Issue #3 / RT #84144: HTML::Entities::decode_entities() needs
    to call SV_CHECK_THINKFIRST() before checking READONLY flag (Yves Orton)
3.69     2011-10-15
  * Documentation fix; encode_utf8 mixup [RT#71151]
  * Make it clearer that there are 2 (actually 3) options for handing "UTF-8 garbage"
  * Github is the official repo
  * Can't be bothered to try to fix the failures that occur on perl-5.6
  * fix to TokeParser to correctly handle option configuration (Barbie)
  * Aesthetic change: remove extra ; (Jon Jensen)
  * Trim surrounding whitespace from extracted URLs. (Ville Skyttä)
3.68     2010-09-01
  * Declare the encoding of the POD to be utf8
3.67     2010-08-17
  * bleadperl 2154eca7 breaks HTML::Parser 3.66 [RT#60368] (Nicholas Clark)
3.66     2010-07-09
  * Fix entity decoding in utf8_mode for the title header
3.65     2010-04-04
  * Eliminate buggy entities_decode_old
  * Fixed endianness typo [RT#50811] (Salvatore Bonaccorso)
  * Documentation Fixes. (Ville Skyttä)
3.64     2009-10-25
  * Convert files to UTF-8
  * Don't allow decode_entities() to generate illegal Unicode chars
  * Copyright 2009
  * Remove rendundant (repeated) test
  * Make parse_file() method use 3-arg open [RT#49434]
3.63     2009-10-22
  * Take more care to prepare the char range for encode_entities [RT#50170]
  * decode_entities confused by trailing incomplete entity
3.62     2009-08-13
  * Doc patch: Make it clearer what the return value from ->parse is
  * HTTP::Header doc typo fix. (Ville Skyttä)
  * Do not bother tracking style or script, they're ignored. (Ville Skyttä)
  * Bring HTML 5 head elements up to date with WD-html5-20090423. (Ville Skyttä)
  * Improve HeadParser performance. (Ville Skyttä)
3.61     2009-06-20
  * Test that triggers the crash that Chip fixed
  * Complete documented list of literal tags
  * Avoid crash (referenced pend_text instead of skipped_text) (Chip Salzenberg)
  * Reference HTML::LinkExttor [RT#43164] (Antonio Radici)
3.60     2009-02-09
  * Spelling fixes. (Ville Skyttä)
  * Test multi-value headers. (Ville Skyttä)
  * Documentation improvements. (Ville Skyttä)
  * Do not terminate head parsing on the <object> element (added in HTML 4.0). (Ville Skyttä)
  * Add support for HTML 5 <meta charset> and new HEAD elements. (Ville Skyttä)
  * Short description of the htextsub example (Damyan Ivanov)
  * Suppress warning when encode_entities is called with undef [RT#27567] (Mike South)
  * HTML::Parser doesn't compile with perl 5.8.0. (Zefram)
3.59     2008-11-24
  * Restore perl-5.6 compatibility for HTML::HeadParser.
  * Improved META.yml
3.58     2008-11-17
  * Suppress "Parsing of undecoded UTF-8 will give garbage" warning
     with attr_encoded [RT#29089]
  * HTML::HeadParser:
       - Recognize the Unicode BOM in utf8_mode as well [RT#27522]
       - Avoid ending up with '/' keys attribute in Link headers.
3.57     2008-11-16
  * The <iframe> element content is now parsed in literal mode.
  * Parsing of <script> and <style> content ends on the first end tag
     even when that tag was in a quoted string.  That seems to be the
     behaviour of all modern browsers.
  * Implement backquote() attribute as requested by Alex Kapranoff.
  * Test and documentation tweaks from Alex Kapranoff.
3.56     2007-01-12
  * Cloning of parser state for compatibility with threads.
     Fixed by Bo Lindbergh <blgl@hagernas.com>.
  * Don't require whitespace between declaration tokens.
     <http://rt.cpan.org/Ticket/Display.html?id=20864>
3.55     2006-07-10
  * Treat <> at the end of document as text.  Used to be
     reported as a comment.
  * Improved Firefox compatibility for bad HTML:
      - Unclosed <script>, <style> are now treated as empty tags.
      - Unclosed <textarea>, <xmp> and <plaintext> treat rest as text.
      - Unclosed <title> closes at next tag.
  * Make <!a'b> a comment by itself.
3.54     2006-04-28
  * Yaakov Belch discovered yet another issue with <script> parsing.
     Enabling of 'empty_element_tags' got the parser confused
     if it found such a tag for elements that are normally parsed
     in literal mode.  Of these <script src="..."/> is the only
     one likely to be found in documents.
     <http://rt.cpan.org//Ticket/Display.html?id=18965>
3.53     2006-04-27
  * When ignore_element was enabled it got confused if the
     corresponding tags did not nest properly; the end tag
     was treated it as if it was a start tag.
     Found and fixed by Yaakov Belch <code@yaakovnet.net>.
     <http://rt.cpan.org/Ticket/Display.html?id=18936>
3.52     2006-04-26
  * Make sure the 'start_document' fires exactly once for
     each document parsed.  For earlier releases it did not
     fire at all for empty documents and could fire multiple
     times if parse was called with empty chunks.
  * Documentation tweaks and typo fixes.
3.51     2006-03-22
  * Named entities outside the Latin-1 range are now only expanded
     when properly terminated with ";".  This makes HTML::Parser
     compatible with Firefox/Konqueror/MSIE when it comes to how these
     entities are expanded in attribute values.  Firefox does expand
     unterminated non-Latin-1 entities in plain text, so here
     HTML::Parser only stays compatible with Konqueror/MSIE.
     Fixes <http://rt.cpan.org/Ticket/Display.html?id=17962>.
  * Fixed some documentation typos spotted by <william@knowmad.com>.
     <http://rt.cpan.org/Ticket/Display.html?id=18062>
3.50     2006-02-14
  * The 3.49 release didn't compile with VC++ because it mixed code
     and declarations.  Fixed by Steve Hay <steve.hay@uk.radan.com>.
3.49     2006-02-08
  * Events could sometimes still fire after a handler has signaled eof.
  * Marked_sections with text ending in square bracket parsed wrong.
     Fix provided by <paul.bijnens@xplanation.com>.
     <http://rt.cpan.org/Ticket/Display.html?id=16749>
3.48     2005-12-02
  * Enabling empty_element_tags by default for HTML::TokeParser
     was a mistake.  Reverted that change.
     <http://rt.cpan.org/Ticket/Display.html?id=16164>
  * When processing a document with "marked_sections => 1", the
     skipped text missed the first 3 bytes "<![".
     <http://rt.cpan.org/Ticket/Display.html?id=16207>
3.47     2005-11-22
  * Added empty_element_tags and xml_pic configuration
     options.  These make it possible to enable these XML
     features without enabling the full XML-mode.
  * The empty_element_tags is enabled by default for
     HTML::TokeParser.
3.46     2005-10-24
  * Don't try to treat an literal &nbsp; as space.
     This breaks Unicode parsing.
     <http://rt.cpan.org/Ticket/Display.html?id=15068>
  * The unbroken_text option is now on by default
     for HTML::TokeParser.
  * HTML::Entities::encode will now encode "'" by default.
  * Improved report/ignore_tags documentation by
     Norbert Kiesel <nkiesel@tbdnetworks.com>.
  * Test suite now use Test::More, by
     Norbert Kiesel <nkiesel@tbdnetworks.com>.
  * Fix HTML::Entities typo spotted by
     Stefan Funke <bundy@adm.arcor.net>.
  * Faster load time with XSLoader (perl-5.6 or better now required).
  * Fixed POD markup errors in some of the modules.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
15 months agolinux: Update configuration files and x86_64 rootfile
Peter Müller [Wed, 4 Jan 2023 21:26:43 +0000 (21:26 +0000)] 
linux: Update configuration files and x86_64 rootfile

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agoCore Update 173: Ship kernel and regenerate initial ramdisks locally
Peter Müller [Tue, 3 Jan 2023 16:16:44 +0000 (16:16 +0000)] 
Core Update 173: Ship kernel and regenerate initial ramdisks locally

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
15 months agolinux: Disable the latent entropy plugin
Peter Müller [Mon, 26 Dec 2022 19:26:08 +0000 (19:26 +0000)] 
linux: Disable the latent entropy plugin

It does not generate cryptographically secure entropy.

Backported from IPFire 3.x as 6aea180b26906f001611dcc0c54f494818069d8c.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Acked-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agolinux: Disable syscalls that allows processes to r/w other processes' memory
Peter Müller [Mon, 26 Dec 2022 19:25:39 +0000 (19:25 +0000)] 
linux: Disable syscalls that allows processes to r/w other processes' memory

Backported from IPFire 3.x as 48931178ff83911c5bbc86194dea694845ae1608.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Acked-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agolinux: Disable some character devices that do not make sense
Peter Müller [Mon, 26 Dec 2022 19:28:07 +0000 (19:28 +0000)] 
linux: Disable some character devices that do not make sense

Inspired by IPFire 3.x (commit 472fb5fa6b1f77a2166407a8936fda6c8cbdb80b).

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Acked-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agolinux: Disable all sorts of useless Device Mapper targets
Peter Müller [Mon, 26 Dec 2022 19:28:51 +0000 (19:28 +0000)] 
linux: Disable all sorts of useless Device Mapper targets

This patch also compiles all sorts of device mapper stuff as modules.

Backported from IPFire 3.x as 6fe31a44d07d8705ca7713c449ccbb3dbb9684a0.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Acked-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agolinux: Disable ACPI configfs support
Peter Müller [Mon, 26 Dec 2022 19:29:51 +0000 (19:29 +0000)] 
linux: Disable ACPI configfs support

This is disabled in IPFire 3.x, and projects such as grsecurity
recommend doing so for security reasons as well. Also, skimming through
our source code, there is no point where this ACPI configfs would have
been explicitly mounted, which leads to the assumption that we never
used it anyway.

Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Acked-by: Michael Tremer <michael.tremer@ipfire.org>
15 months agolinux: Enable Landlock support
Peter Müller [Mon, 26 Dec 2022 19:30:54 +0000 (19:30 +0000)] 
linux: Enable Landlock support

From the kernel's documentation:

> Landlock is a sandboxing mechanism that enables processes to restrict
> themselves (and their future children) by gradually enforcing
> tailored access control policies. A Landlock security policy is a
> set of access rights (e.g. open a file in read-only, make a
> directory, etc.) tied to a file hierarchy. Such policy can be
> configured and enforced by any processes for themselves using the
> dedicated system calls: landlock_create_ruleset(),
> landlock_add_rule(), and landlock_restrict_self().

There is no harm in enabling this security feature, so applications
supporting Landlock can benefit from it.

Rolled forward from https://patchwork.ipfire.org/project/ipfire/patch/d7ac0caf-5a7c-bcca-6293-16c773523942@ipfire.org/
to submit all kernel-related changes as a single patchset.

Reviewed-by: Michael Tremer <michael.tremer@ipfire.org>
Signed-off-by: Peter Müller <peter.mueller@ipfire.org>
Acked-by: Michael Tremer <michael.tremer@ipfire.org>