]> git.ipfire.org Git - thirdparty/kernel/stable-queue.git/commitdiff
document a non-upstream patch better
authorGreg Kroah-Hartman <gregkh@suse.de>
Wed, 8 Dec 2010 23:15:59 +0000 (15:15 -0800)
committerGreg Kroah-Hartman <gregkh@suse.de>
Wed, 8 Dec 2010 23:15:59 +0000 (15:15 -0800)
review-2.6.27/limit-sysctl_tcp_mem-and-sysctl_udp_mem-initializers-to-prevent-integer-overflows.patch
review-2.6.32/limit-sysctl_tcp_mem-and-sysctl_udp_mem-initializers-to-prevent-integer-overflows.patch

index 7241a4eb01db4ae8644a499f5315d0c34ddfa665..be5f372d126264002c19c2bbbbf4bc38cb191312 100644 (file)
@@ -5,8 +5,12 @@ Subject: Limit sysctl_tcp_mem and sysctl_udp_mem initializers to prevent integer
 
 From: Robin Holt <holt@sgi.com>
 
-[ Problem was fixed differently upstream. -DaveM ]
-
+[ Upstream fixed this in a different way as parts of the commits:
+       8d987e5c7510 (net: avoid limits overflow)
+       a9febbb4bd13 (sysctl: min/max bounds are optional)
+       27b3d80a7b6a (sysctl: fix min/max handling in __do_proc_doulongvec_minmax())
+ -DaveM ]
 On a 16TB x86_64 machine, sysctl_tcp_mem[2], sysctl_udp_mem[2], and
 sysctl_sctp_mem[2] can integer overflow.  Set limit such that they are
 maximized without overflowing.
index f6a5acdd620056b8c97286d02ca0c35aa009bb0e..7ae4ca87aa22854f4a23c228601ca5f2441d1f38 100644 (file)
@@ -6,7 +6,11 @@ Subject: Limit sysctl_tcp_mem and sysctl_udp_mem initializers to prevent integer
 
 From: Robin Holt <holt@sgi.com>
 
-[ Upstream fixed this in a different way. -DaveM ]
+[ Upstream fixed this in a different way as parts of the commits:
+       8d987e5c7510 (net: avoid limits overflow)
+       a9febbb4bd13 (sysctl: min/max bounds are optional)
+       27b3d80a7b6a (sysctl: fix min/max handling in __do_proc_doulongvec_minmax())
+ -DaveM ]
 
 On a 16TB x86_64 machine, sysctl_tcp_mem[2], sysctl_udp_mem[2], and
 sysctl_sctp_mem[2] can integer overflow.  Set limit such that they are