]> CyberLeo.Net >> Repos - FreeBSD/stable/9.git/log
FreeBSD/stable/9.git
8 years agoMFC r286169:
markj [Thu, 27 Aug 2015 23:46:45 +0000 (23:46 +0000)]
MFC r286169:
Perform bounds checking when constructing a format string.

PR: 201657

git-svn-id: svn://svn.freebsd.org/base/stable/9@287228 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoDocument SA-15:21, SA-15:22, EN-15:15.
gjb [Thu, 27 Aug 2015 15:21:58 +0000 (15:21 +0000)]
Document SA-15:21, SA-15:22, EN-15:15.

Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@287210 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: Fix OpenSSH multiple vulnerabilities.
delphij [Tue, 25 Aug 2015 20:48:44 +0000 (20:48 +0000)]
MFC: Fix OpenSSH multiple vulnerabilities.

Security: FreeBSD-SA-15:22.openssh

git-svn-id: svn://svn.freebsd.org/base/stable/9@287144 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r286265, r286293, r286328
jkim [Tue, 25 Aug 2015 19:18:38 +0000 (19:18 +0000)]
MFC: r286265, r286293, r286328

Always define __va_list for amd64 and restore pre-r232261 behavior for i386.

git-svn-id: svn://svn.freebsd.org/base/stable/9@287139 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoInstant-MFC r286933:
delphij [Wed, 19 Aug 2015 18:33:25 +0000 (18:33 +0000)]
Instant-MFC r286933:

Issue warning and refuse to proceed further if the configured
repository signature_type is unsupported by bootstrap pkg(7).

Previously, when signature_type specified an unsupported method,
the bootstrap pkg(7) would proceed like when signature_type is
"none".  MITM attackers may be able to use this vulnerability and
bypass validation and install their own versions of pkg(8).

At this time, only fingerprint and none are supported by the
bootstrap pkg(7).

FreeBSD's official pkg(8) repository uses the fingerprint method
and is therefore unaffected.

Errata candidate.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286936 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoRemove a broken link.
gjb [Wed, 19 Aug 2015 17:51:03 +0000 (17:51 +0000)]
Remove a broken link.
While here, prefer https where possible.

Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@286932 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoDocument SA-15:20, EN-15:11, EN-15:12, EN-15:13.
gjb [Tue, 18 Aug 2015 20:27:03 +0000 (20:27 +0000)]
Document SA-15:20, EN-15:11, EN-15:12, EN-15:13.

Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@286906 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoFix multiple integer overflows in expat.
delphij [Tue, 18 Aug 2015 19:30:05 +0000 (19:30 +0000)]
Fix multiple integer overflows in expat.

Security: CVE-2015-1283
Security: FreeBSD-SA-15:20.expat

git-svn-id: svn://svn.freebsd.org/base/stable/9@286900 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r286719: Revert part of r280687, reporting "1" (true) for empty value.
mav [Sun, 16 Aug 2015 00:39:44 +0000 (00:39 +0000)]
MFC r286719: Revert part of r280687, reporting "1" (true) for empty value.

For example, it made gpart partitions without label report "1" as label.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286820 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC of 286750,tzdata9:
edwin [Fri, 14 Aug 2015 00:00:24 +0000 (00:00 +0000)]
MFC of 286750,tzdata9:

Update to tzdata2015f:

Changes affecting future time stamps

    North Korea switches to +0830 on 2015-08-15.  (Thanks to Steffen Thorsen.)
    The abbreviation remains "KST".  (Thanks to Robert Elz.)
    Uruguay no longer observes DST.  (Thanks to Steffen Thorsen and Pablo Camargo.)
    Changes affecting past and future time stamps
    Moldova starts and ends DST at 00:00 UTC, not at 01:00 UTC. (Thanks to Roman Tudos.)

git-svn-id: svn://svn.freebsd.org/base/stable/9@286752 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r276282: Support ALT_BREAK_TO_DEBUGGER in vt(4)
emaste [Thu, 13 Aug 2015 19:51:21 +0000 (19:51 +0000)]
MFC r276282: Support ALT_BREAK_TO_DEBUGGER in vt(4)

PR: 196511

git-svn-id: svn://svn.freebsd.org/base/stable/9@286743 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r286074:
pfg [Thu, 13 Aug 2015 01:04:26 +0000 (01:04 +0000)]
MFC r286074:
GCC: Add a new option "-fstack-protector-strong"

This includes additional functions to be protected: those that
have local array definitions, or have references to local frame
addresses. This is a new option in GCC-4.9 that was relicensed
by Han Shen from Google under GPLv2.

Obtained from: OpenBSD (2014-01-14)

git-svn-id: svn://svn.freebsd.org/base/stable/9@286714 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r286519:
dim [Wed, 12 Aug 2015 19:18:54 +0000 (19:18 +0000)]
MFC r286519:

In GNU as, avoid left-shifting negative integers, which is undefined.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286690 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r286515:
dim [Wed, 12 Aug 2015 19:06:35 +0000 (19:06 +0000)]
MFC r286515:

In libm's exp2(3), avoid left-shifting a negative integer, which is
undefined.  Replace it with the intended value, in a defined way.

Reviewed by: bde

git-svn-id: svn://svn.freebsd.org/base/stable/9@286688 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r285260
rmacklem [Mon, 10 Aug 2015 22:30:13 +0000 (22:30 +0000)]
MFC: r285260
Since the case where secflavor < 0 indicates the security flavor is
to be negotiated, it could be a Kerberized mount. As such, filling
in the "principal" argument using the canonized host name makes sense.
If it is negotiated as AUTH_SYS, the "principal" argument is meaningless
but harmless.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286608 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r285113
rmacklem [Mon, 10 Aug 2015 22:26:14 +0000 (22:26 +0000)]
MFC: r285113
If a "principal" argument isn't provided for a Kerberized NFS mount,
the kernel would generate a bogus one with a ":/<path>" suffix.
This would only occur for the case where there was no explicit
"principal" argument and the getaddrinfo() call in mount_nfs.c failed to a
return a cannonical name for the server.
This patch fixes this unusual case.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286607 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r286046
rmacklem [Sun, 9 Aug 2015 22:33:51 +0000 (22:33 +0000)]
MFC: r286046
This patch fixes a problem where, if the NFSv4 server has a previous
unconfirmed clientid structure for the same client on the last hash list,
this old entry would not be removed/deleted. I do not think this bug would have
caused serious problems, since the new entry would have been before the old one
on the list. This old entry would have eventually been scavenged/removed.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286560 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r284531
rmacklem [Sun, 9 Aug 2015 22:29:10 +0000 (22:29 +0000)]
MFC: r284531
Document that a forced dismount of an NFSv3 mount when the
NLM (rpc.lockd) is running can crash the system.
Unfortunately this is not easy to fix, but I have left
PR#200585 open.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286559 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r283273
rmacklem [Sun, 9 Aug 2015 22:07:52 +0000 (22:07 +0000)]
MFC: r283273
The NFS client wasn't handling getdirentries(2) requests for sizes
that are not an exact multiple of DIRBLKSIZ correctly. Fortunately
readdir(3) always uses an exact multiple of DIRBLKSIZ, so few applications
were affected. This patch fixes this problem by reducing the size
of the directory read to an exact multiple of DIRBLKSIZ.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286558 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: Reminder to check tools/build/mk/OptionalObsoleteFiles.inc on new
gshapiro [Sat, 8 Aug 2015 16:33:32 +0000 (16:33 +0000)]
MFC: Reminder to check tools/build/mk/OptionalObsoleteFiles.inc on new
     version imports.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286454 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r286375:
delphij [Thu, 6 Aug 2015 19:53:41 +0000 (19:53 +0000)]
MFC r286375:

Remove INDEX-8 (and INDEX-7) as they are EoL'ed.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286387 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoDocument SA-15:18, SA-15:19.
gjb [Wed, 5 Aug 2015 22:30:49 +0000 (22:30 +0000)]
Document SA-15:18, SA-15:19.

Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@286355 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoFix routed remote denial of service vulnerability. [SA-15:19]
delphij [Wed, 5 Aug 2015 22:05:07 +0000 (22:05 +0000)]
Fix routed remote denial of service vulnerability. [SA-15:19]

git-svn-id: svn://svn.freebsd.org/base/stable/9@286349 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285720:
pfg [Wed, 5 Aug 2015 18:55:26 +0000 (18:55 +0000)]
MFC r285720:
libusb: Fix minor warning.

Fix a warning triggered by the gcc + FORTIFY_SOURCE patches:

In function 'libusb20_parse_config_desc': lib/libusb/libusb20_desc.c:141:
warning: passing argument 1 of 'memcpy' discards qualifiers from pointer
target type

Submitted by: hselansky

git-svn-id: svn://svn.freebsd.org/base/stable/9@286334 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285973
davidcs [Wed, 5 Aug 2015 02:19:38 +0000 (02:19 +0000)]
MFC r285973
      - Avoid lock contention in the if_transmit callback by using trylock and
       enqueueing the frames when it fails. This way there is some latency
       removed from the transmitting path.
      - If IFF_DRV_OACTIVE is set (and also if IFF_DRV_RUNNING is not) just
       enqueue the desired frames and return successful transmit. This way we
       avoid to return errors on transmit side and resulting in
       possible out-of-order frames. Please note that IFF_DRV_OACTIVE is set
       everytime we get the threshold ring hit, so this can be happening quite
       often.

Submitted by: Attilio.Rao@isilon.com

git-svn-id: svn://svn.freebsd.org/base/stable/9@286302 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r286102:
pfg [Tue, 4 Aug 2015 03:07:06 +0000 (03:07 +0000)]
MFC r286102:
Buffer overflow in wall(1).

This affected syslogd, wall and talkd.
Detected by FORTIFY_SOURCE GSoC (with clang).

Submitted by: Oliver Pinter
Differential Revision: https://reviews.freebsd.org/D3254
Reviewed by: delphij, jmg

git-svn-id: svn://svn.freebsd.org/base/stable/9@286270 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285869.
dru [Mon, 3 Aug 2015 17:02:36 +0000 (17:02 +0000)]
MFC r285869.
Fix transposed words in man page.

PR: 201752
Reviewed by: gjb

git-svn-id: svn://svn.freebsd.org/base/stable/9@286240 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r286092:
gjb [Mon, 3 Aug 2015 16:30:03 +0000 (16:30 +0000)]
MFC r286092:
  Fix a rendering issue in the zfs(8) manual.

Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@286235 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r286207:
ae [Sun, 2 Aug 2015 16:29:30 +0000 (16:29 +0000)]
MFC r286207:
  Report the scheme and provider names in warning message about unaligned
  partition.

  PR: 201873

git-svn-id: svn://svn.freebsd.org/base/stable/9@286209 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoUpdate BIND to 9.9.7-P2
erwin [Fri, 31 Jul 2015 11:10:43 +0000 (11:10 +0000)]
Update BIND to 9.9.7-P2

This is a direct commit to stable/9 as BIND is no longer in head.

Sponsored by: DK Hostmaster A/S

git-svn-id: svn://svn.freebsd.org/base/stable/9@286124 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r285839
marius [Thu, 30 Jul 2015 02:06:34 +0000 (02:06 +0000)]
MFC: r285839

o Revert the other functional half of r239864 (MFCed to stable/9 in r241681),
  i. e. the merge of r134227 from x86 to use smp_ipi_mtx spin lock not only
  for smp_rendezvous_cpus() but also for the MD cache invalidation, TLB
  demapping and remote register reading IPIs due to the following reasons:
  - The cross-IPI SMP deadlock x86 otherwise is subject to can't happen on
    sparc64. That's because on sparc64, spin locks don't disable interrupts
    completely but only raise the processor interrupt level to PIL_TICK. This
    means that IPIs still get delivered and direct dispatch IPIs such as the
    cache invalidation etc. IPIs in question are still executed.
  - In smp_rendezvous_cpus(), smp_ipi_mtx is held not only while sending an
    IPI_RENDEZVOUS, but until all CPUs have processed smp_rendezvous_action().
    Consequently, smp_ipi_mtx may be locked for an extended amount of time as
    queued IPIs (as opposed to the direct ones) such as IPI_RENDEZVOUS are
    scheduled via a soft interrupt. Moreover, given that this soft interrupt
    is only delivered at PIL_RENDEZVOUS, processing of smp_rendezvous_action()
    on a target may be interrupted by f. e. a tick interrupt at PIL_TICK, in
    turn leading to the target in question trying to send an IPI by itself
    while IPI_RENDEZVOUS isn't fully handled, yet, and, thus, resulting in a
    deadlock.
o As mentioned in the commit message of r245850, on least some sun4u platforms
  concurrent sending of IPIs by different CPUs is fatal. Therefore, hold the
  reintroduced MD ipi_mtx also while delivering cross-traps via MI helpers,
  i. e. ipi_{all_but_self,cpu,selected}().
o Akin to x86, let the last CPU to process cpu_mp_bootstrap() set smp_started
  instead of the BSP in cpu_mp_unleash(). This ensures that all APs actually
  are started, when smp_started is no longer 0.
o In all MD and MI IPI helpers, check for smp_started == 1 rather than for
  smp_cpus > 1 or nothing at all. This avoids races during boot causing IPIs
  trying to be delivered to APs that in fact aren't up and running, yet.
  While at it, move setting of the cpu_ipi_{selected,single}() pointers to
  the appropriate delivery functions from mp_init() to cpu_mp_start() where
  it's better suited and allows to get rid of the global isjbus variable.
o Given that now concurrent IPI delivery no longer is possible, also nuke
  the delays before completely disabling interrupts again in the CPU-specific
  cross-trap delivery functions, previously giving other CPUs a window for
  sending IPIs on their part. Actually, we now should be able to entirely get
  rid of completely disabling interrupts in these functions. Such a change
  needs more testing, though.
o In {s,}tick_get_timecount_mp(), make the {s,}tick variable static. While not
  necessary for correctness, this avoids page faults when accessing the stack
  of a foreign CPU as {s,}tick now is locked into the TLBs as part of static
  kernel data. Hence, {s,}tick_get_timecount_mp() always execute as fast as
  possible, avoiding jitter.

PR: 201245

git-svn-id: svn://svn.freebsd.org/base/stable/9@286056 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r284447, r284552
marius [Thu, 30 Jul 2015 00:28:32 +0000 (00:28 +0000)]
MFC: r284447, r284552

Merge from NetBSD:
o rev. 1.10: Nuke trailing whitespace.
o rev. 1.15: Fix typo in comment.
o rev. 1.16: Add the following registers from IEEE 802.3-2009 Clause 22:
 - PSE control register (0x0b)
 - PSE status register (0x0c)
 - MMD access control register (0x0d)
 - MMD access address data register (0x0e)
o rev. 1.17 (comments only): The bit location of link ability is different
  between 1000Base-X and others (see Annex 28B.2 and 28D).
o rev. 1.18: Nuke dupe word.

Obtained from: NetBSD
Sponsored by: genua mbh

git-svn-id: svn://svn.freebsd.org/base/stable/9@286054 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMerge r286033 from stable/10:
dim [Wed, 29 Jul 2015 19:37:32 +0000 (19:37 +0000)]
Merge r286033 from stable/10:

Reapply r286007, modified to compile with pre-C++11 compilers:

Pull in r219009 from upstream llvm trunk (by Adam Nemet):

  [ISel] Keep matching state consistent when folding during X86 address match

  In the X86 backend, matching an address is initiated by the 'addr' complex
  pattern and its friends.  During this process we may reassociate and-of-shift
  into shift-of-and (FoldMaskedShiftToScaledMask) to allow folding of the
  shift into the scale of the address.

  However as demonstrated by the testcase, this can trigger CSE of not only the
  shift and the AND which the code is prepared for but also the underlying load
  node.  In the testcase this node is sitting in the RecordedNode and MatchScope
  data structures of the matcher and becomes a deleted node upon CSE.  Returning
  from the complex pattern function, we try to access it again hitting an assert
  because the node is no longer a load even though this was checked before.

  Now obviously changing the DAG this late is bending the rules but I think it
  makes sense somewhat.  Outside of addresses we prefer and-of-shift because it
  may lead to smaller immediates (FoldMaskAndShiftToScale is an even better
  example because it create a non-canonical node).  We currently don't recognize
  addresses during DAGCombiner where arguably this canonicalization should be
  performed.  On the other hand, having this in the matcher allows us to cover
  all the cases where an address can be used in an instruction.

  I've also talked a little bit to Dan Gohman on llvm-dev who added the RAUW for
  the new shift node in FoldMaskedShiftToScaledMask.  This RAUW is responsible
  for initiating the recursive CSE on users
  (http://lists.cs.uiuc.edu/pipermail/llvmdev/2014-September/076903.html) but it
  is not strictly necessary since the shift is hooked into the visited user.  Of
  course it's safer to keep the DAG consistent at all times (e.g. for accurate
  number of uses, etc.).

  So rather than changing the fundamentals, I've decided to continue along the
  previous patches and detect the CSE.  This patch installs a very targeted
  DAGUpdateListener for the duration of a complex-pattern match and updates the
  matching state accordingly.  (Previous patches used HandleSDNode to detect the
  CSE but that's not practical here).  The listener is only installed on X86.

  I tested that there is no measurable overhead due to this while running
  through the spec2k BC files with llc.  The only thing we pay for is the
  creation of the listener.  The callback never ever triggers in spec2k since
  this is a corner case.

  Fixes rdar://problem/18206171

This fixes a possible crash in x86 code generation when compiling recent
llvm/clang trunk sources.

Direct commit to stable/10, since head already has llvm/clang 3.6.1,
which includes this fix.

Reported by: jonathan, theraven
Upstream PR: https://llvm.org/bugs/show_bug.cgi?id=24249

Merge r286034 from stable/10:

Add updated llvm patch corresponding to r286033.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286035 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoRevert r286007-r286009 for now, until I can figure out how to make the
dim [Wed, 29 Jul 2015 14:07:29 +0000 (14:07 +0000)]
Revert r286007-r286009 for now, until I can figure out how to make the
fix compile with older gcc and libstdc++.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286012 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMerge r286007 from stable/10:
dim [Wed, 29 Jul 2015 13:14:34 +0000 (13:14 +0000)]
Merge r286007 from stable/10:

Pull in r219009 from upstream llvm trunk (by Adam Nemet):

  [ISel] Keep matching state consistent when folding during X86 address match

  In the X86 backend, matching an address is initiated by the 'addr' complex
  pattern and its friends.  During this process we may reassociate and-of-shift
  into shift-of-and (FoldMaskedShiftToScaledMask) to allow folding of the
  shift into the scale of the address.

  However as demonstrated by the testcase, this can trigger CSE of not only the
  shift and the AND which the code is prepared for but also the underlying load
  node.  In the testcase this node is sitting in the RecordedNode and MatchScope
  data structures of the matcher and becomes a deleted node upon CSE.  Returning
  from the complex pattern function, we try to access it again hitting an assert
  because the node is no longer a load even though this was checked before.

  Now obviously changing the DAG this late is bending the rules but I think it
  makes sense somewhat.  Outside of addresses we prefer and-of-shift because it
  may lead to smaller immediates (FoldMaskAndShiftToScale is an even better
  example because it create a non-canonical node).  We currently don't recognize
  addresses during DAGCombiner where arguably this canonicalization should be
  performed.  On the other hand, having this in the matcher allows us to cover
  all the cases where an address can be used in an instruction.

  I've also talked a little bit to Dan Gohman on llvm-dev who added the RAUW for
  the new shift node in FoldMaskedShiftToScaledMask.  This RAUW is responsible
  for initiating the recursive CSE on users
  (http://lists.cs.uiuc.edu/pipermail/llvmdev/2014-September/076903.html) but it
  is not strictly necessary since the shift is hooked into the visited user.  Of
  course it's safer to keep the DAG consistent at all times (e.g. for accurate
  number of uses, etc.).

  So rather than changing the fundamentals, I've decided to continue along the
  previous patches and detect the CSE.  This patch installs a very targeted
  DAGUpdateListener for the duration of a complex-pattern match and updates the
  matching state accordingly.  (Previous patches used HandleSDNode to detect the
  CSE but that's not practical here).  The listener is only installed on X86.

  I tested that there is no measurable overhead due to this while running
  through the spec2k BC files with llc.  The only thing we pay for is the
  creation of the listener.  The callback never ever triggers in spec2k since
  this is a corner case.

  Fixes rdar://problem/18206171

This fixes a possible crash in x86 code generation when compiling recent
llvm/clang trunk sources.

Direct commit to stable/10, since head already has llvm/clang 3.6.1,
which includes this fix.

Reported by: jonathan, theraven
Upstream PR: https://llvm.org/bugs/show_bug.cgi?id=24249

Merge r286008 from stable/10:

Add llvm patch corresponding to r286007.

git-svn-id: svn://svn.freebsd.org/base/stable/9@286009 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoDocument SA-15:14 through SA-15:17.
gjb [Tue, 28 Jul 2015 20:38:52 +0000 (20:38 +0000)]
Document SA-15:14 through SA-15:17.

Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@285982 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoFix resource exhaustion in TCP reassembly. [SA-15:15]
delphij [Tue, 28 Jul 2015 19:58:54 +0000 (19:58 +0000)]
Fix resource exhaustion in TCP reassembly. [SA-15:15]

Fix OpenSSH multiple vulnerabilities. [SA-15:16]

Fix BIND remote denial of service vulnerability. [SA-15:17]

git-svn-id: svn://svn.freebsd.org/base/stable/9@285977 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285067: mfiutil: increase buffer size to accommodate sprintf string
emaste [Tue, 28 Jul 2015 12:40:09 +0000 (12:40 +0000)]
MFC r285067: mfiutil: increase buffer size to accommodate sprintf string

PR: 201289

git-svn-id: svn://svn.freebsd.org/base/stable/9@285949 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285340:
dim [Tue, 28 Jul 2015 09:19:04 +0000 (09:19 +0000)]
MFC r285340:

Fix swapped copyin(9) arguments in cxgb's iwch_arm_cq() function.
Detected by clang 3.7.0 with the warning:

sys/dev/cxgb/ulp/iw_cxgb/iw_cxgb_provider.c:309:18: error: variable
'rptr' is uninitialized when used here [-Werror,-Wuninitialized]
chp->cq.rptr = rptr;
       ^~~~

git-svn-id: svn://svn.freebsd.org/base/stable/9@285942 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285735:
ae [Tue, 28 Jul 2015 08:25:49 +0000 (08:25 +0000)]
MFC r285735:
  lseek() allows an offset to be set beyond the end of file. Using
  it to check that partition has enough space to write bootcode doesn't
  work. Use the known size of provider instead.

  PR: 201504

git-svn-id: svn://svn.freebsd.org/base/stable/9@285937 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285719:
pfg [Fri, 24 Jul 2015 19:26:06 +0000 (19:26 +0000)]
MFC r285719:
snmp_hostres(3): Fix buffer overflow.

Actually just a typo. Detected by gcc + FORTIFY_SOURCE patches.

CID: 1007594

git-svn-id: svn://svn.freebsd.org/base/stable/9@285852 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoDocument FreeBSD-SA-15:13.
gjb [Wed, 22 Jul 2015 16:38:07 +0000 (16:38 +0000)]
Document FreeBSD-SA-15:13.

Approved by: re (implicit)
Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@285800 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoFix resource exhaustion due to sessions stuck in LAST_ACK state.
delphij [Tue, 21 Jul 2015 23:42:20 +0000 (23:42 +0000)]
Fix resource exhaustion due to sessions stuck in LAST_ACK state.

Security: CVE-2015-5358
Security: SA-15:13.tcp
Submitted by: Jonathan Looney (Juniper SIRT)
Reviewed by: lstewart

git-svn-id: svn://svn.freebsd.org/base/stable/9@285779 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285642
vangyzen [Tue, 21 Jul 2015 18:54:38 +0000 (18:54 +0000)]
MFC r285642

ssh: canonicize the host name before looking it up in the host file

Re-apply r99054 by des in 2002. This was accidentally dropped
by the update to OpenSSH 6.5p1 (r261320).

This change is actually taken from r387082 of
ports/security/openssh-portable/files/patch-ssh.c

Differential Revision: https://reviews.freebsd.org/D3103
PR:             198043
Approved by:    kib (mentor)
Sponsored by:   Dell Inc.
Relnotes:       yes

git-svn-id: svn://svn.freebsd.org/base/stable/9@285763 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285663, r285664, r285667:
markj [Tue, 21 Jul 2015 17:19:03 +0000 (17:19 +0000)]
MFC r285663, r285664, r285667:
Ensure that locstat_nsecs() has no effect when lockstat probes are not
enabled or when the profiled lock carries the LO_NOPROFILE flag.

PR: 201642, 201517

git-svn-id: svn://svn.freebsd.org/base/stable/9@285760 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285088:
hselasky [Tue, 21 Jul 2015 16:53:45 +0000 (16:53 +0000)]
MFC r285088:
Fix broken implementation of "kvasprintf()" function by adding missing
kmalloc() call. Make function global instead of static inline to fix
compiler warnings about passing variable argument lists to inline
functions.

Sponsored by:   Mellanox Technologies
Requested by: markj @

git-svn-id: svn://svn.freebsd.org/base/stable/9@285757 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r285253 (hrs):
gjb [Mon, 20 Jul 2015 22:17:11 +0000 (22:17 +0000)]
MFC r285253 (hrs):
 - Add IPv6 support in quota(1).  While rpc.rquotad has supported
   PF_INET6 for a long time, quota(1) utility supported only PF_INET.
 - Clean up confusing changes in f_mntfromname.
 - Add an entry for rquotad with rpc/udp6 to inetd.conf.

PR: 194084
Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@285727 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r232509 by brucec
brueffer [Thu, 16 Jul 2015 09:08:36 +0000 (09:08 +0000)]
MFC: r232509 by brucec

Fix race condition in KfRaiseIrql().

After getting the current irql, if the kthread gets preempted and
subsequently runs on a different CPU, the saved irql could be wrong.

Also, correct the panic string.

PR: kern/165630
Submitted by: Vladislav Movchan <vladislav.movchan at gmail.com>

git-svn-id: svn://svn.freebsd.org/base/stable/9@285624 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r285028
brueffer [Mon, 13 Jul 2015 13:43:57 +0000 (13:43 +0000)]
MFC: r285028

Add the year to the VAX-11/780 announcement entry.

PR: 200961
Submitted by: John Marshall

git-svn-id: svn://svn.freebsd.org/base/stable/9@285456 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r284930
brueffer [Mon, 13 Jul 2015 12:31:01 +0000 (12:31 +0000)]
MFC: r284930

Add CouchDB ports (5984 TCP/UDP).

PR: 193268
Submitted by: yuri@rawbw.com

git-svn-id: svn://svn.freebsd.org/base/stable/9@285452 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r284929
brueffer [Mon, 13 Jul 2015 12:07:52 +0000 (12:07 +0000)]
MFC: r284929

Fix issues that kept some of the examples from actually working.

PR: 144534
Submitted by: Nicolas Edel

git-svn-id: svn://svn.freebsd.org/base/stable/9@285449 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r284931
brueffer [Mon, 13 Jul 2015 11:59:28 +0000 (11:59 +0000)]
MFC: r284931

Set the initial system time to a sane (as in: not end of 21st century)
value when booting on a PC with CMOS clock set to a year before 2000.

This uses 1980 (instead of 1970 as in the initial patch) as pivot year as
suggested by imp in the PR followup.

PR: 195703
Submitted by: cs@soi.spb.ru
Reviewed by: imp

git-svn-id: svn://svn.freebsd.org/base/stable/9@285447 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agobsdgrep: Work-around for segmentation fault.
pfg [Sun, 12 Jul 2015 15:24:05 +0000 (15:24 +0000)]
bsdgrep: Work-around for segmentation fault.

Fix by: David Carlier.

Obtained from: HardenedBSD
PR: 167921

git-svn-id: svn://svn.freebsd.org/base/stable/9@285419 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoNote merge of sendmail 8.15.2
gshapiro [Sat, 11 Jul 2015 04:54:46 +0000 (04:54 +0000)]
Note merge of sendmail 8.15.2

git-svn-id: svn://svn.freebsd.org/base/stable/9@285382 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoPrevious MFC to trigger new .cf builds didn't catch freebsd.mc.
gshapiro [Sat, 11 Jul 2015 03:57:11 +0000 (03:57 +0000)]
Previous MFC to trigger new .cf builds didn't catch freebsd.mc.

git-svn-id: svn://svn.freebsd.org/base/stable/9@285379 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: Update for sendmail 8.15.2 import
gshapiro [Sat, 11 Jul 2015 03:52:55 +0000 (03:52 +0000)]
MFC: Update for sendmail 8.15.2 import

git-svn-id: svn://svn.freebsd.org/base/stable/9@285377 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: Minor changes to force commit these files so new freebsd*.cf files
gshapiro [Sat, 11 Jul 2015 03:50:06 +0000 (03:50 +0000)]
MFC: Minor changes to force commit these files so new freebsd*.cf files
     are built to use the new sendmail-8.15.2/cf tree.

git-svn-id: svn://svn.freebsd.org/base/stable/9@285375 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: Merge sendmail 8.15.2
gshapiro [Sat, 11 Jul 2015 03:42:01 +0000 (03:42 +0000)]
MFC: Merge sendmail 8.15.2

git-svn-id: svn://svn.freebsd.org/base/stable/9@285373 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: Temporarily disable WARNS while addressing a non-issue with the upstream code
gshapiro [Sat, 11 Jul 2015 03:34:41 +0000 (03:34 +0000)]
MFC: Temporarily disable WARNS while addressing a non-issue with the upstream code

git-svn-id: svn://svn.freebsd.org/base/stable/9@285371 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoBy default, sendmail 8.15 uses uncompressed IPv6 addresses. Keep
gshapiro [Sat, 11 Jul 2015 03:32:13 +0000 (03:32 +0000)]
By default, sendmail 8.15 uses uncompressed IPv6 addresses.  Keep
current FreeBSD 10 and earlier behavior of using compressed IPv6
addresses in configuration, maps, rulesets, etc.  (FreeBSD 11 and
later will use the new default of uncompressed IPv6 addresses.)

git-svn-id: svn://svn.freebsd.org/base/stable/9@285369 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: libsm/path.c is about to disappear in the merge of sendmail 8.15.2. It
gshapiro [Sat, 11 Jul 2015 03:28:43 +0000 (03:28 +0000)]
MFC: libsm/path.c is about to disappear in the merge of sendmail 8.15.2.  It
     is an empty file now so it is safe to remove before the merge.

git-svn-id: svn://svn.freebsd.org/base/stable/9@285367 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r241196:
jamie [Thu, 9 Jul 2015 23:40:29 +0000 (23:40 +0000)]
MFC r241196:

  Move properly to the next parameter when jailparam_init fails
   (i.e. on an unknown parameter), to avoid freeing bogus pointers.

MFC r256256 (partial):

  - Fix a minor bug in jail(8) which prevented it from returning false
    when jail -r failed.

git-svn-id: svn://svn.freebsd.org/base/stable/9@285345 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r279081:
jamie [Thu, 9 Jul 2015 23:09:59 +0000 (23:09 +0000)]
MFC r279081:

  Allow parameters listed on the command line to override the -v option,
  instead of crashing.

MFC r279083:

  Fix the logic for skipping parameters (with -s) that have "jailsys"
  parents (such as host.hostname); these were being skipped all the time.
  That it went this long without anyone noticing is a sign that this feature
  isn't actually used by anyone, but it's there so it might as well work.

MFC r279123:

  Allow for parameters added with the JP_OPT flag to not exist.
  That's why the flag exists in the first place.

git-svn-id: svn://svn.freebsd.org/base/stable/9@285344 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r241197:
jamie [Thu, 9 Jul 2015 22:55:43 +0000 (22:55 +0000)]
MFC r241197:

  Fix some memory allocation errors:

  * jail_setv will leak a parameter name if jailparam_import fails.
  * jailparam_all loses the jailparam pointer on realloc error
    (a clear freshman mistake).
  * If jailparam_init fails, the caller doesn't need to jailparam_free
    the buffer.  That's not really clear, so set things to NULL allowing
    jailparam_free to work without error (though it's still not required).

git-svn-id: svn://svn.freebsd.org/base/stable/9@285343 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoDocument SA-15:11.bind.
gjb [Tue, 7 Jul 2015 23:37:16 +0000 (23:37 +0000)]
Document SA-15:11.bind.

Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@285259 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoFix BIND resolver remote denial of service when validating.
delphij [Tue, 7 Jul 2015 21:43:23 +0000 (21:43 +0000)]
Fix BIND resolver remote denial of service when validating.

Security: CVE-2015-4620
Security: FreeBSD-SA-15:11.bind

git-svn-id: svn://svn.freebsd.org/base/stable/9@285257 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284593: MFV r284412: 5911 ZFS "hangs" while deleting file
avg [Mon, 6 Jul 2015 10:41:29 +0000 (10:41 +0000)]
MFC r284593: MFV r284412: 5911 ZFS "hangs" while deleting file

illumos/illumos-gate@46e1baa6cf6d5432f5fd231bb588df8f9570c858
https://www.illumos.org/issues/5911
Sometimes ZFS appears to hang while deleting a file. It is actually
making slow progress at the file deletion, but other operations
(administrative and writes via the data path) "hang" until the file
removal completes, which can take a long time if the file has many
blocks. The deletion (or most of it) happens in a single txg, and the
sync thread spends most of its time reading indirect blocks...

Reviewed by: Bayard Bell <buffer.g.overflow@gmail.com>
Reviewed by: Alek Pinchuk <alek@nexenta.com>
Reviewed by: Simon Klinkert <simon.klinkert@gmail.com>
Reviewed by: Dan McDonald <danmcd@omniti.com>
Approved by: Richard Lowe <richlowe@richlowe.net>
Author: Matthew Ahrens <mahrens@delphix.com>

PR: 199775

git-svn-id: svn://svn.freebsd.org/base/stable/9@285203 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r268713: MFV r268702: 4975 missing mutex_destroy() calls in zfs
avg [Mon, 6 Jul 2015 08:27:39 +0000 (08:27 +0000)]
MFC r268713: MFV r268702: 4975 missing mutex_destroy() calls in zfs

git-svn-id: svn://svn.freebsd.org/base/stable/9@285198 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r271226: MFV r271223: 5117 space map reallocation can cause corruption
avg [Mon, 6 Jul 2015 08:24:57 +0000 (08:24 +0000)]
MFC r271226: MFV r271223: 5117 space map reallocation can cause corruption

In dnode_sync(), do dnode_increase_indirection() before processing.

git-svn-id: svn://svn.freebsd.org/base/stable/9@285197 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r281337
marius [Sun, 5 Jul 2015 20:16:45 +0000 (20:16 +0000)]
MFC: r281337

Don't enable RX and TX before their initial configuration is done, i. e.
after setting up interrupt moderation but before turning interrupts on.
This matches what Realtek's r8168 Linux driver does as of version 8.039.00
and fixes problems with certain incarnations of certain MAC revisions
like the interface requiring an extra up/down-cycle after boot to start
working or DMA configuration not being adhered to.

PR: 193743, 197535

git-svn-id: svn://svn.freebsd.org/base/stable/9@285178 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: r281751
marius [Sun, 5 Jul 2015 19:33:30 +0000 (19:33 +0000)]
MFC: r281751

Refine the workaround for Intel HSD131 [1] added in r269052 (MFCed to
stable/9 in r269593):
- Use the full mask described by the erratum as with a sufficiently high
  number of these false-positives, the overflow bit (bit 62) additionally
  gets set [7].
- HSD131 has been brought into several other Haswell-derived CPUs including
  to the next generation, i. e. Intel Broadwell. Thus, also skip reporting of
  these benign errors by default on CPU models affected by HSM142, HSW131 and
  BDM48 [2 - 5], describing the HSD131 silicon bug for additional models.
  Also, Celeron 2955U with a CPU ID of 0x45 have been reported to be covered
  by this fault [6], with the specification update concerned with HSM142 [2]
  only referring to 0x3c and 0x46.

Submitted by: David Froehlich [7]
Approved by: re (kib)

http://www.intel.de/content/dam/www/public/us/en/documents/specification-updates/4th-gen-core-family-desktop-specification-update.pdf [1]
http://www.intel.com/content/dam/www/public/us/en/documents/specification-updates/4th-gen-core-family-mobile-specification-update.pdf [2]
http://www.intel.com/content/dam/www/public/us/en/documents/specification-updates/5th-gen-core-family-spec-update.pdf [3]
http://www.intel.de/content/dam/www/public/us/en/documents/specification-updates/core-m-processor-family-spec-update.pdf [4]
http://www.intel.com/content/dam/www/public/us/en/documents/specification-updates/xeon-e3-1200v3-spec-update.pdf [5]
https://lists.freebsd.org/pipermail/freebsd-hackers/2015-January/046878.html [6]

git-svn-id: svn://svn.freebsd.org/base/stable/9@285175 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284732:
dim [Fri, 3 Jul 2015 20:31:27 +0000 (20:31 +0000)]
MFC r284732:

Add __cxa_deleted_virtual to libcxxrt's version map.

This symbol can sometimes be emitted by clang++, and was not yet
exported from libcxxrt.  Attempt to be compatible with libsupc++ by
using the same CXXABI_1.3.6 symbol version.

Reported by: yuri@rawbw.com
PR: 200863
Reviewed by: emaste
Differential Revision: https://reviews.freebsd.org/D2850

git-svn-id: svn://svn.freebsd.org/base/stable/9@285110 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoDocument EN-15:08 (revised), EN-15:09, EN-15:10.
gjb [Thu, 2 Jul 2015 20:41:50 +0000 (20:41 +0000)]
Document EN-15:08 (revised), EN-15:09, EN-15:10.

Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@285060 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC 284913:
pfg [Wed, 1 Jul 2015 15:04:54 +0000 (15:04 +0000)]
MFC 284913:
dconschat(8): Use NULL instead of 0 for the last argument in execl(3)

Found while experimenting with the gcc sentinel attribute.

git-svn-id: svn://svn.freebsd.org/base/stable/9@285008 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284297: several lockstat improvements
avg [Wed, 1 Jul 2015 10:17:17 +0000 (10:17 +0000)]
MFC r284297: several lockstat improvements

git-svn-id: svn://svn.freebsd.org/base/stable/9@284999 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFH (r228976): UTFize
des [Wed, 1 Jul 2015 08:06:15 +0000 (08:06 +0000)]
MFH (r228976): UTFize
MFH (r243076): check range of gid
MFH (r243083): fix possible overflow in error counter
MFH (r275765): clean up, reindent, add special case for + lines

git-svn-id: svn://svn.freebsd.org/base/stable/9@284995 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284741
davidcs [Tue, 30 Jun 2015 21:19:27 +0000 (21:19 +0000)]
MFC r284741

Updated Copyright information
Added support for the following:
    - iSCSI TLV (requires 64 Tx and 32 Rx rings
    - 9K receive buffers for jumbo frames (feature may be enabled/disabled)
    - builtin firmware, bootloader and minidump template
    - quick stats
    - async event handling for SFP insertion/removal and DCBX changes
    - Configuring DCBX and interrupt coalescing parameters

git-svn-id: svn://svn.freebsd.org/base/stable/9@284983 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284739
davidcs [Tue, 30 Jun 2015 20:17:38 +0000 (20:17 +0000)]
MFC r284739
tx_mtx should be grabbed before calling buf_ring_dequeue_sc()

Submitted by:Attilio.Rao@isilon.com

git-svn-id: svn://svn.freebsd.org/base/stable/9@284975 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoreverse r284973
davidcs [Tue, 30 Jun 2015 20:11:48 +0000 (20:11 +0000)]
reverse r284973

git-svn-id: svn://svn.freebsd.org/base/stable/9@284974 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284739
davidcs [Tue, 30 Jun 2015 20:01:24 +0000 (20:01 +0000)]
MFC r284739
  tx_mtx should be grabbed before calling buf_ring_dequeue_sc()

Submitted by: Attilio.Rao@isilon.com

git-svn-id: svn://svn.freebsd.org/base/stable/9@284973 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284470
davidcs [Tue, 30 Jun 2015 19:59:19 +0000 (19:59 +0000)]
MFC r284470
In bxe_init_mcast_macs_list(): mc_mac->mac needs to point to the multicast mac address
In bxe_set_mc_list(): added missing BXE_MCAST_UNLOCK()
In __ecore_vlan_mac_h_exec_pending(): need to check for ECORE_PENDING

Submitted by:gary.zambrano@qlogic.com

git-svn-id: svn://svn.freebsd.org/base/stable/9@284972 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284335
davidcs [Tue, 30 Jun 2015 19:53:59 +0000 (19:53 +0000)]
MFC r284335

PHY LOCK acquires the hardware lock via bxe_acquire_phy_lock() and releases it via bxe_release_phy_lock(). It was simply acquiring a mutex earlier which can cause the PHY to use bogus values. Fixes intermittent link failures.

bxe_ioctl() completes all functions within its context as opposed to a taskqueue earlier.

bxe_handle_rx_mode_tq() no longer required. bxe_set_rx_mode() handles the functionality within its context

Submitted by:gary.zambrano@qlogic.com

git-svn-id: svn://svn.freebsd.org/base/stable/9@284971 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFH (r277695): allow tracing dlfunc() / dlsym() events
des [Tue, 30 Jun 2015 15:21:18 +0000 (15:21 +0000)]
MFH (r277695): allow tracing dlfunc() / dlsym() events

git-svn-id: svn://svn.freebsd.org/base/stable/9@284955 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFH (r270391): don't set rc_debug in /etc/defaults/rc.conf
des [Tue, 30 Jun 2015 13:34:46 +0000 (13:34 +0000)]
MFH (r270391): don't set rc_debug in /etc/defaults/rc.conf

git-svn-id: svn://svn.freebsd.org/base/stable/9@284953 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFH (r283578): import new moduli from upstream
des [Tue, 30 Jun 2015 12:57:35 +0000 (12:57 +0000)]
MFH (r283578): import new moduli from upstream

git-svn-id: svn://svn.freebsd.org/base/stable/9@284951 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284858:
tijl [Tue, 30 Jun 2015 08:39:34 +0000 (08:39 +0000)]
MFC r284858:

Enable the use of __builtin_va_* for ICC.

PR: 198822
Submitted by: Sergey Melnikov <sergey.melnikov@intel.com>

git-svn-id: svn://svn.freebsd.org/base/stable/9@284947 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoProvide a temporary bandaid for libmagic by lowering WARNS to 1.
delphij [Mon, 29 Jun 2015 18:11:10 +0000 (18:11 +0000)]
Provide a temporary bandaid for libmagic by lowering WARNS to 1.
The defined but unused warnings are legimite but not really fatal.

Reported by: kib

git-svn-id: svn://svn.freebsd.org/base/stable/9@284934 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r282115, r282152, r282201
pfg [Mon, 29 Jun 2015 17:58:45 +0000 (17:58 +0000)]
MFC r282115, r282152, r282201
MFV r282150
libgomp: Update to version 4.3.5.
bring initial BSD support from upstream.

This was not meant to be MFC'd at first but the original OMP support
for FreeBSD was in very poor shape.  The effect of this change should
be minimal as all ports are already using the version of libgomp that
comes with the gcc ports.

git-svn-id: svn://svn.freebsd.org/base/stable/9@284932 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoDocument FreeBSD-EN-15:06.file, FreeBSD-EN-15:07.zfs,
gjb [Thu, 25 Jun 2015 20:01:27 +0000 (20:01 +0000)]
Document FreeBSD-EN-15:06.file, FreeBSD-EN-15:07.zfs,
FreeBSD-EN-15:08.sendmail, FreeBSD-SA-15:10.openssl.

Sponsored by: The FreeBSD Foundation

git-svn-id: svn://svn.freebsd.org/base/stable/9@284859 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agorevert local hack that sneaked into r284804
avg [Thu, 25 Jun 2015 11:32:41 +0000 (11:32 +0000)]
revert local hack that sneaked into r284804

Pointy hat to: avg

git-svn-id: svn://svn.freebsd.org/base/stable/9@284809 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284308: MFV r284042: 1778 Assertion failed: rn->rn_nozpool == B_FALSE
avg [Thu, 25 Jun 2015 08:10:23 +0000 (08:10 +0000)]
MFC r284308: MFV r284042: 1778 Assertion failed: rn->rn_nozpool == B_FALSE

git-svn-id: svn://svn.freebsd.org/base/stable/9@284804 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoAdd a note on the second sendmail fix for WeakDH interoperability.
gshapiro [Thu, 25 Jun 2015 01:55:27 +0000 (01:55 +0000)]
Add a note on the second sendmail fix for WeakDH interoperability.

git-svn-id: svn://svn.freebsd.org/base/stable/9@284789 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC: An additional fix for the openssl Weak DH remediation:
gshapiro [Thu, 25 Jun 2015 01:53:45 +0000 (01:53 +0000)]
MFC: An additional fix for the openssl Weak DH remediation:

     The import of openssl to address the FreeBSD-SA-15:10.openssl security
     advisory includes a change which rejects handshakes with DH parameters
     below 768 bits.  sendmail releases prior to 8.15.2 (not yet released),
     defaulted to a 512 bit DH parameter setting for client connections.

     The first fix committed last week changed the default to 1024 bits.

     This commit fixes the case where the DHParameters option is set to a
     file which doesn't exist, which is the case on newer versions of
     FreeBSD which enable STARTTLS by default by auto-creating TLS
     certificates.

git-svn-id: svn://svn.freebsd.org/base/stable/9@284788 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284237,r284277:
delphij [Wed, 24 Jun 2015 23:04:07 +0000 (23:04 +0000)]
MFC r284237,r284277:

file 5.23.

git-svn-id: svn://svn.freebsd.org/base/stable/9@284781 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284306: MFV r284036: 5961 Fix stack overflow in zfs_create_fs
avg [Wed, 24 Jun 2015 14:42:05 +0000 (14:42 +0000)]
MFC r284306: MFV r284036: 5961 Fix stack overflow in zfs_create_fs

git-svn-id: svn://svn.freebsd.org/base/stable/9@284761 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284303: MFV r283534: 5515 dataset user hold doesn't reject empty tags
avg [Wed, 24 Jun 2015 14:39:38 +0000 (14:39 +0000)]
MFC r284303: MFV r283534: 5515 dataset user hold doesn't reject empty tags

git-svn-id: svn://svn.freebsd.org/base/stable/9@284759 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284301: MFV r284040: check that datasets are snapshots
avg [Wed, 24 Jun 2015 14:37:19 +0000 (14:37 +0000)]
MFC r284301: MFV r284040: check that datasets are snapshots

git-svn-id: svn://svn.freebsd.org/base/stable/9@284756 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284309: zfs clone should not mount the clone if canmount == noauto
avg [Wed, 24 Jun 2015 14:32:05 +0000 (14:32 +0000)]
MFC r284309: zfs clone should not mount the clone if canmount == noauto

git-svn-id: svn://svn.freebsd.org/base/stable/9@284755 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFH: r284250
brueffer [Wed, 24 Jun 2015 12:48:55 +0000 (12:48 +0000)]
MFH: r284250

Consistently use trailing whitespace in passphrase prompts.

PR:        193496
Submitted by:    Fabian Keil

git-svn-id: svn://svn.freebsd.org/base/stable/9@284753 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f

8 years agoMFC r284346:
dim [Sat, 20 Jun 2015 13:30:09 +0000 (13:30 +0000)]
MFC r284346:

Fix the following clang 3.7.0 warnings in lib/libfetch/http.c:

    lib/libfetch/http.c:1628:26: error: address of array 'purl->user'
    will always evaluate to 'true' [-Werror,-Wpointer-bool-conversion]
                                    aparams.user = purl->user ?
                                                   ~~~~~~^~~~ ~
    lib/libfetch/http.c:1630:30: error: address of array 'purl->pwd'
    will always evaluate to 'true' [-Werror,-Wpointer-bool-conversion]
                                    aparams.password = purl->pwd?
                                                       ~~~~~~^~~~
    lib/libfetch/http.c:1657:25: error: address of array 'url->user'
    will always evaluate to 'true' [-Werror,-Wpointer-bool-conversion]
                                    aparams.user = url->user ?
                                                   ~~~~~^~~~ ~
    lib/libfetch/http.c:1659:29: error: address of array 'url->pwd'
    will always evaluate to 'true' [-Werror,-Wpointer-bool-conversion]
                                    aparams.password = url->pwd ?
                                                       ~~~~~^~~ ~
    lib/libfetch/http.c:1669:25: error: address of array 'url->user'
    will always evaluate to 'true' [-Werror,-Wpointer-bool-conversion]
                                    aparams.user = url->user ?
                                                   ~~~~~^~~~ ~
    lib/libfetch/http.c:1671:29: error: address of array 'url->pwd'
    will always evaluate to 'true' [-Werror,-Wpointer-bool-conversion]
                                    aparams.password = url->pwd ?
                                                       ~~~~~^~~ ~

Since url->user and url->pwd are arrays, they can never be NULL, so the
checks can be removed.

Reviewed by: bapt
Differential Revision: https://reviews.freebsd.org/D2673

git-svn-id: svn://svn.freebsd.org/base/stable/9@284643 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f