]> git.ipfire.org Git - thirdparty/Python/cpython.git/commitdiff
Python 3.8.11 v3.8.11
authorŁukasz Langa <lukasz@langa.pl>
Mon, 28 Jun 2021 10:08:34 +0000 (12:08 +0200)
committerŁukasz Langa <lukasz@langa.pl>
Mon, 28 Jun 2021 10:08:34 +0000 (12:08 +0200)
Include/patchlevel.h
Lib/pydoc_data/topics.py
Misc/NEWS.d/3.8.11.rst [new file with mode: 0644]
Misc/NEWS.d/next/Core and Builtins/2021-05-10-22-30-12.bpo-44070.5bBtKx.rst [deleted file]
Misc/NEWS.d/next/Library/2021-05-07-08-39-23.bpo-44061.MvElG6.rst [deleted file]
Misc/NEWS.d/next/Security/2021-01-09-17-07-36.bpo-42800._dtZvW.rst [deleted file]
Misc/NEWS.d/next/Security/2021-04-25-07-46-37.bpo-43882.Jpwx85.rst [deleted file]
Misc/NEWS.d/next/Security/2021-05-05-17-37-04.bpo-44022.bS3XJ9.rst [deleted file]
README.rst

index c2b779538a4329def5664534aa93b16de763e34e..d6fd94d98499a7a850412e6dcfab41a19ac9838a 100644 (file)
 /*--start constants--*/
 #define PY_MAJOR_VERSION        3
 #define PY_MINOR_VERSION        8
-#define PY_MICRO_VERSION        10
+#define PY_MICRO_VERSION        11
 #define PY_RELEASE_LEVEL        PY_RELEASE_LEVEL_FINAL
 #define PY_RELEASE_SERIAL       0
 
 /* Version as a string */
-#define PY_VERSION              "3.8.10+"
+#define PY_VERSION              "3.8.11"
 /*--end constants--*/
 
 /* Version as a single 4-byte hex number, e.g. 0x010502B2 == 1.5.2b2.
index e3dc1c5b5ec33d57000d0f3b819c92e22ca1a35a..119e5111bd68c2abe962e95d0ca21e426b7c5263 100644 (file)
@@ -1,5 +1,5 @@
 # -*- coding: utf-8 -*-
-# Autogenerated by Sphinx on Mon May  3 11:26:22 2021
+# Autogenerated by Sphinx on Mon Jun 28 12:07:21 2021
 topics = {'assert': 'The "assert" statement\n'
            '**********************\n'
            '\n'
@@ -1358,6 +1358,10 @@ topics = {'assert': 'The "assert" statement\n'
                        'through their "__code__" attribute. See also the '
                        '"code" module.\n'
                        '\n'
+                       'Accessing "__code__" raises an auditing event '
+                       '"object.__getattr__"\n'
+                       'with arguments "obj" and ""__code__"".\n'
+                       '\n'
                        'A code object can be executed or evaluated by passing '
                        'it (instead of a\n'
                        'source string) to the "exec()" or "eval()"  built-in '
@@ -12233,6 +12237,10 @@ topics = {'assert': 'The "assert" statement\n'
           '      gives the precise instruction (this is an index into the\n'
           '      bytecode string of the code object).\n'
           '\n'
+          '      Accessing "f_code" raises an auditing event '
+          '"object.__getattr__"\n'
+          '      with arguments "obj" and ""f_code"".\n'
+          '\n'
           '      Special writable attributes: "f_trace", if not "None", is a\n'
           '      function called for various events during code execution '
           '(this\n'
@@ -12316,6 +12324,9 @@ topics = {'assert': 'The "assert" statement\n'
           '      the exception occurred in a "try" statement with no matching\n'
           '      except clause or with a finally clause.\n'
           '\n'
+          '      Accessing "tb_frame" raises an auditing event\n'
+          '      "object.__getattr__" with arguments "obj" and ""tb_frame"".\n'
+          '\n'
           '      Special writable attribute: "tb_next" is the next level in '
           'the\n'
           '      stack trace (towards the frame where the exception occurred), '
diff --git a/Misc/NEWS.d/3.8.11.rst b/Misc/NEWS.d/3.8.11.rst
new file mode 100644 (file)
index 0000000..7a9ee05
--- /dev/null
@@ -0,0 +1,52 @@
+.. bpo: 44022
+.. date: 2021-05-05-17-37-04
+.. nonce: bS3XJ9
+.. release date: 2021-06-28
+.. section: Security
+
+mod:`http.client` now avoids infinitely reading potential HTTP headers after
+a ``100 Continue`` status response from the server.
+
+..
+
+.. bpo: 43882
+.. date: 2021-04-25-07-46-37
+.. nonce: Jpwx85
+.. section: Security
+
+The presence of newline or tab characters in parts of a URL could allow some
+forms of attacks.
+
+Following the controlling specification for URLs defined by WHATWG
+:func:`urllib.parse` now removes ASCII newlines and tabs from URLs,
+preventing such attacks.
+
+..
+
+.. bpo: 42800
+.. date: 2021-01-09-17-07-36
+.. nonce: _dtZvW
+.. section: Security
+
+Audit hooks are now fired for frame.f_code, traceback.tb_frame, and
+generator code/frame attribute access.
+
+..
+
+.. bpo: 44070
+.. date: 2021-05-10-22-30-12
+.. nonce: 5bBtKx
+.. section: Core and Builtins
+
+No longer eagerly makes import filenames absolute, except for extension
+modules, which was introduced in 3.8.10.
+
+..
+
+.. bpo: 44061
+.. date: 2021-05-07-08-39-23
+.. nonce: MvElG6
+.. section: Library
+
+Fix regression in previous release when calling :func:`pkgutil.iter_modules`
+with a list of :class:`pathlib.Path` objects
diff --git a/Misc/NEWS.d/next/Core and Builtins/2021-05-10-22-30-12.bpo-44070.5bBtKx.rst b/Misc/NEWS.d/next/Core and Builtins/2021-05-10-22-30-12.bpo-44070.5bBtKx.rst
deleted file mode 100644 (file)
index 6f7f307..0000000
+++ /dev/null
@@ -1,2 +0,0 @@
-No longer eagerly makes import filenames absolute, except for extension
-modules, which was introduced in 3.8.10.
diff --git a/Misc/NEWS.d/next/Library/2021-05-07-08-39-23.bpo-44061.MvElG6.rst b/Misc/NEWS.d/next/Library/2021-05-07-08-39-23.bpo-44061.MvElG6.rst
deleted file mode 100644 (file)
index e41f285..0000000
+++ /dev/null
@@ -1,2 +0,0 @@
-Fix regression in previous release when calling :func:`pkgutil.iter_modules`
-with a list of :class:`pathlib.Path` objects
diff --git a/Misc/NEWS.d/next/Security/2021-01-09-17-07-36.bpo-42800._dtZvW.rst b/Misc/NEWS.d/next/Security/2021-01-09-17-07-36.bpo-42800._dtZvW.rst
deleted file mode 100644 (file)
index d01c0c3..0000000
+++ /dev/null
@@ -1 +0,0 @@
-Audit hooks are now fired for frame.f_code, traceback.tb_frame, and generator code/frame attribute access.
diff --git a/Misc/NEWS.d/next/Security/2021-04-25-07-46-37.bpo-43882.Jpwx85.rst b/Misc/NEWS.d/next/Security/2021-04-25-07-46-37.bpo-43882.Jpwx85.rst
deleted file mode 100644 (file)
index a326d07..0000000
+++ /dev/null
@@ -1,6 +0,0 @@
-The presence of newline or tab characters in parts of a URL could allow
-some forms of attacks.
-
-Following the controlling specification for URLs defined by WHATWG
-:func:`urllib.parse` now removes ASCII newlines and tabs from URLs,
-preventing such attacks.
diff --git a/Misc/NEWS.d/next/Security/2021-05-05-17-37-04.bpo-44022.bS3XJ9.rst b/Misc/NEWS.d/next/Security/2021-05-05-17-37-04.bpo-44022.bS3XJ9.rst
deleted file mode 100644 (file)
index cf6b63e..0000000
+++ /dev/null
@@ -1,2 +0,0 @@
-mod:`http.client` now avoids infinitely reading potential HTTP headers after a
-``100 Continue`` status response from the server.
index 49eb70f71c128ee8448c837c4093477723b8e293..7910dc74746c8136155615cf1ebcfec3b73b1ecb 100644 (file)
@@ -1,4 +1,4 @@
-This is Python version 3.8.10
+This is Python version 3.8.11
 =============================
 
 .. image:: https://travis-ci.org/python/cpython.svg?branch=3.8