]> git.pld-linux.org Git - packages/kernel.git/blobdiff - kernel-small_fixes.patch
- rel 2; fixes CVE-2017-6074 (local root)
[packages/kernel.git] / kernel-small_fixes.patch
index 0a0eebcda3aa051b675a3cdbb17cc270825e523b..3ac8a0bb6f5863a1b0df259a7772e02a99fae9d7 100644 (file)
                                exit
                        fi
                done
-
-diff --git a/drivers/net/ethernet/realtek/r8169.c b/drivers/net/ethernet/realtek/r8169.c
-index 7a0c800..ec5ebbb 100644
---- a/drivers/net/ethernet/realtek/r8169.c
-+++ b/drivers/net/ethernet/realtek/r8169.c
-@@ -6927,6 +6927,14 @@ rtl_init_one(struct pci_dev *pdev, const
-       for (i = 0; i < ETH_ALEN; i++)
-               dev->dev_addr[i] = RTL_R8(MAC0 + i);
-+      if (!is_valid_ether_addr(dev->dev_addr)) {
-+              /* Report it and use a random ethernet address instead */
-+              netdev_err(dev, "Invalid MAC address: %pM\n", dev->dev_addr);
-+              random_ether_addr(dev->dev_addr);
-+              netdev_info(dev, "Using random MAC address: %pM\n",
-+                              dev->dev_addr);
-+      }
+--- a/Makefile 2016-11-10 20:41:43.646224629 +0100
++++ b/Makefile 2016-11-10 20:40:35.640323501 +0100
+@@ -784,6 +774,9 @@
+ # Prohibit date/time macros, which would make the build non-deterministic
+ KBUILD_CFLAGS   += $(call cc-option,-Werror=date-time)
++# enforce correct pointer usage
++KBUILD_CFLAGS   += $(call cc-option,-Werror=incompatible-pointer-types)
 +
-       SET_ETHTOOL_OPS(dev, &rtl8169_ethtool_ops);
-       dev->watchdog_timeo = RTL8169_TX_TIMEOUT;
-[PATCH] SCSI: Don't attempt to send extended INQUIRY command if skip_vpd_pages is set
-
-If a device has the skip_vpd_pages flag set we should simply fail the
-scsi_get_vpd_page() call.
+ # use the deterministic mode of AR if available
+ KBUILD_ARFLAGS := $(call ar-option,D)
+From 5d12f71723762a39435d054d02bbf5fb87c5cd14 Mon Sep 17 00:00:00 2001
+From: =?UTF-8?q?Arkadiusz=20Mi=C5=9Bkiewicz?= <arekm@maven.pl>
+Date: Mon, 6 Feb 2017 14:45:15 +0100
+Subject: [PATCH] mac80211: Print text for disassociation reason
+MIME-Version: 1.0
+Content-Type: text/plain; charset=UTF-8
+Content-Transfer-Encoding: 8bit
 
-Signed-off-by: Martin K. Petersen <martin.petersen@oracle.com>
-Acked-by: Alan Stern <stern@rowland.harvard.edu>
-Tested-by: Stuart Foster <smf.linux@ntlworld.com>
-Cc: stable@vger.kernel.org
+When disassociation happens only numeric reason is printed
+in ieee80211_rx_mgmt_disassoc(). Add text variant, too.
 
-diff --git a/drivers/scsi/scsi.c b/drivers/scsi/scsi.c
-index 3b1ea34..eaa808e 100644
---- a/drivers/scsi/scsi.c
-+++ b/drivers/scsi/scsi.c
-@@ -1031,6 +1031,9 @@
- {
-       int i, result;
-+      if (sdev->skip_vpd_pages)
-+          goto fail;
-+
-       /* Ask for all the pages supported by this device */
-       result = scsi_vpd_inquiry(sdev, buf, 0, buf_len);
-       if (result)
-commit 4d0ed18277cc6f07513ee0b04475f19cd69e75ef
-Author: Peter Hurley <peter@hurleysoftware.com>
-Date:   Tue Dec 10 17:12:02 2013 -0500
-
-    n_tty: Fix buffer overruns with larger-than-4k pastes
-    
-    readline() inadvertently triggers an error recovery path when
-    pastes larger than 4k overrun the line discipline buffer. The
-    error recovery path discards input when the line discipline buffer
-    is full and operating in canonical mode and no newline has been
-    received. Because readline() changes the termios to non-canonical
-    mode to read the line char-by-char, the line discipline buffer
-    can become full, and then when readline() restores termios back
-    to canonical mode for the caller, the now-full line discipline
-    buffer triggers the error recovery.
-    
-    When changing termios from non-canon to canon mode and the read
-    buffer contains data, simulate an EOF push _without_ the
-    DISABLED_CHAR in the read buffer.
-    
-    Importantly for the readline() problem, the termios can be
-    changed back to non-canonical mode without changes to the read
-    buffer occurring; ie., as if the previous termios change had not
-    happened (as long as no intervening read took place).
-    
-    Preserve existing userspace behavior which allows '\0's already
-    received in non-canon mode to be read as '\0's in canon mode
-    (rather than trigger add'l EOF pushes or an actual EOF).
-    
-    Patch based on original proposal and discussion here
-    https://bugzilla.kernel.org/show_bug.cgi?id=55991
-    by Stas Sergeev <stsp@users.sourceforge.net>
-    
-    Reported-by: Margarita Manterola <margamanterola@gmail.com>
-    Cc: Maximiliano Curia <maxy@gnuservers.com.ar>
-    Cc: Pavel Machek <pavel@ucw.cz>
-    Cc: Arkadiusz Miskiewicz <a.miskiewicz@gmail.com>
-    Acked-by: Stas Sergeev <stsp@users.sourceforge.net>
-    Signed-off-by: Peter Hurley <peter@hurleysoftware.com>
-    Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
+Signed-off-by: Arkadiusz Miƛkiewicz <arekm@maven.pl>
+---
+ net/mac80211/mlme.c | 5 +++--
+ 1 file changed, 3 insertions(+), 2 deletions(-)
 
-diff --git a/drivers/tty/n_tty.c b/drivers/tty/n_tty.c
-index fdc2ecd..961e6a9 100644
---- a/drivers/tty/n_tty.c
-+++ b/drivers/tty/n_tty.c
-@@ -104,6 +104,7 @@ struct n_tty_data {
+diff --git a/net/mac80211/mlme.c b/net/mac80211/mlme.c
+index 098ce9b179ee..fcf8d0aa66ec 100644
+--- a/net/mac80211/mlme.c
++++ b/net/mac80211/mlme.c
+@@ -2801,8 +2801,9 @@ static void ieee80211_rx_mgmt_disassoc(struct ieee80211_sub_if_data *sdata,
  
-       /* must hold exclusive termios_rwsem to reset these */
-       unsigned char lnext:1, erasing:1, raw:1, real_raw:1, icanon:1;
-+      unsigned char push:1;
+       reason_code = le16_to_cpu(mgmt->u.disassoc.reason_code);
  
-       /* shared by producer and consumer */
-       char read_buf[N_TTY_BUF_SIZE];
-@@ -341,6 +342,7 @@ static void reset_buffer_flags(struct n_tty_data *ldata)
+-      sdata_info(sdata, "disassociated from %pM (Reason: %u)\n",
+-                 mgmt->sa, reason_code);
++      sdata_info(sdata, "disassociated from %pM (Reason: %u=%s)\n",
++                 mgmt->sa, reason_code,
++                 ieee80211_get_reason_code_string(reason_code));
  
-       ldata->erasing = 0;
-       bitmap_zero(ldata->read_flags, N_TTY_BUF_SIZE);
-+      ldata->push = 0;
- }
+       ieee80211_set_disassoc(sdata, 0, 0, false, NULL);
  
- static void n_tty_packet_mode_flush(struct tty_struct *tty)
-@@ -1745,7 +1747,16 @@ static void n_tty_set_termios(struct tty_struct *tty, struct ktermios *old)
-       if (!old || (old->c_lflag ^ tty->termios.c_lflag) & ICANON) {
-               bitmap_zero(ldata->read_flags, N_TTY_BUF_SIZE);
--              ldata->line_start = ldata->canon_head = ldata->read_tail;
-+              ldata->line_start = ldata->read_tail;
-+              if (!L_ICANON(tty) || !read_cnt(ldata)) {
-+                      ldata->canon_head = ldata->read_tail;
-+                      ldata->push = 0;
-+              } else {
-+                      set_bit((ldata->read_head - 1) & (N_TTY_BUF_SIZE - 1),
-+                              ldata->read_flags);
-+                      ldata->canon_head = ldata->read_head;
-+                      ldata->push = 1;
-+              }
-               ldata->erasing = 0;
-               ldata->lnext = 0;
-       }
-@@ -1951,6 +1962,12 @@ static int copy_from_read_buf(struct tty_struct *tty,
-  *    it copies one line of input up to and including the line-delimiting
-  *    character into the user-space buffer.
-  *
-+ *    NB: When termios is changed from non-canonical to canonical mode and
-+ *    the read buffer contains data, n_tty_set_termios() simulates an EOF
-+ *    push (as if C-d were input) _without_ the DISABLED_CHAR in the buffer.
-+ *    This causes data already processed as input to be immediately available
-+ *    as input although a newline has not been received.
-+ *
-  *    Called under the atomic_read_lock mutex
-  *
-  *    n_tty_read()/consumer path:
-@@ -1997,7 +2014,7 @@ static int canon_copy_from_read_buf(struct tty_struct *tty,
-       n += found;
-       c = n;
--      if (found && read_buf(ldata, eol) == __DISABLED_CHAR) {
-+      if (found && !ldata->push && read_buf(ldata, eol) == __DISABLED_CHAR) {
-               n--;
-               eof_push = !n && ldata->read_tail != ldata->line_start;
-       }
-@@ -2024,7 +2041,10 @@ static int canon_copy_from_read_buf(struct tty_struct *tty,
-       ldata->read_tail += c;
-       if (found) {
--              ldata->line_start = ldata->read_tail;
-+              if (!ldata->push)
-+                      ldata->line_start = ldata->read_tail;
-+              else
-+                      ldata->push = 0;
-               tty_audit_push(tty);
-       }
-       return eof_push ? -EAGAIN : 0;
-From 27095111cbafd3212c7e9a4a8cef1099b7520ca8 Mon Sep 17 00:00:00 2001
-From: Kieran Clancy <clancy.kieran@gmail.com>
-Date: Fri, 28 Feb 2014 14:12:28 +0000
-Subject: ACPI / EC: Clear stale EC events on Samsung systems
+-- 
+2.11.0
+
+From 5edabca9d4cff7f1f2b68f0bac55ef99d9798ba4 Mon Sep 17 00:00:00 2001
+From: Andrey Konovalov <andreyknvl@google.com>
+Date: Thu, 16 Feb 2017 17:22:46 +0100
+Subject: dccp: fix freeing skb too early for IPV6_RECVPKTINFO
 
-A number of Samsung notebooks (530Uxx/535Uxx/540Uxx/550Pxx/900Xxx/etc)
-continue to log events during sleep (lid open/close, AC plug/unplug,
-battery level change), which accumulate in the EC until a buffer fills.
-After the buffer is full (tests suggest it holds 8 events), GPEs stop
-being triggered for new events. This state persists on wake or even on
-power cycle, and prevents new events from being registered until the EC
-is manually polled.
+In the current DCCP implementation an skb for a DCCP_PKT_REQUEST packet
+is forcibly freed via __kfree_skb in dccp_rcv_state_process if
+dccp_v6_conn_request successfully returns.
 
-This is the root cause of a number of bugs, including AC not being
-detected properly, lid close not triggering suspend, and low ambient
-light not triggering the keyboard backlight. The bug also seemed to be
-responsible for performance issues on at least one user's machine.
+However, if IPV6_RECVPKTINFO is set on a socket, the address of the skb
+is saved to ireq->pktopts and the ref count for skb is incremented in
+dccp_v6_conn_request, so skb is still in use. Nevertheless, it gets freed
+in dccp_rcv_state_process.
 
-Juan Manuel Cabo found the cause of bug and the workaround of polling
-the EC manually on wake.
+Fix by calling consume_skb instead of doing goto discard and therefore
+calling __kfree_skb.
 
-The loop which clears the stale events is based on an earlier patch by
-Lan Tianyu (see referenced attachment).
+Similar fixes for TCP:
 
-This patch:
- - Adds a function acpi_ec_clear() which polls the EC for stale _Q
-   events at most ACPI_EC_CLEAR_MAX (currently 100) times. A warning is
-   logged if this limit is reached.
- - Adds a flag EC_FLAGS_CLEAR_ON_RESUME which is set to 1 if the DMI
-   system vendor is Samsung. This check could be replaced by several
-   more specific DMI vendor/product pairs, but it's likely that the bug
-   affects more Samsung products than just the five series mentioned
-   above. Further, it should not be harmful to run acpi_ec_clear() on
-   systems without the bug; it will return immediately after finding no
-   data waiting.
- - Runs acpi_ec_clear() on initialisation (boot), from acpi_ec_add()
- - Runs acpi_ec_clear() on wake, from acpi_ec_unblock_transactions()
+fb7e2399ec17f1004c0e0ccfd17439f8759ede01 [TCP]: skb is unexpectedly freed.
+0aea76d35c9651d55bbaf746e7914e5f9ae5a25d tcp: SYN packets are now
+simply consumed
 
-References: https://bugzilla.kernel.org/show_bug.cgi?id=44161
-References: https://bugzilla.kernel.org/show_bug.cgi?id=45461
-References: https://bugzilla.kernel.org/show_bug.cgi?id=57271
-References: https://bugzilla.kernel.org/attachment.cgi?id=126801
-Suggested-by: Juan Manuel Cabo <juanmanuel.cabo@gmail.com>
-Signed-off-by: Kieran Clancy <clancy.kieran@gmail.com>
-Reviewed-by: Lan Tianyu <tianyu.lan@intel.com>
-Reviewed-by: Dennis Jansen <dennis.jansen@web.de>
-Tested-by: Kieran Clancy <clancy.kieran@gmail.com>
-Tested-by: Juan Manuel Cabo <juanmanuel.cabo@gmail.com>
-Tested-by: Dennis Jansen <dennis.jansen@web.de>
-Tested-by: Maurizio D'Addona <mauritiusdadd@gmail.com>
-Tested-by: San Zamoyski <san@plusnet.pl>
-Signed-off-by: Rafael J. Wysocki <rafael.j.wysocki@intel.com>
+Signed-off-by: Andrey Konovalov <andreyknvl@google.com>
+Acked-by: Eric Dumazet <edumazet@google.com>
+Signed-off-by: David S. Miller <davem@davemloft.net>
 ---
-diff --git a/drivers/acpi/ec.c b/drivers/acpi/ec.c
-index 959d41a..d7d32c2 100644
---- a/drivers/acpi/ec.c
-+++ b/drivers/acpi/ec.c
-@@ -67,6 +67,8 @@ enum ec_command {
- #define ACPI_EC_DELAY         500     /* Wait 500ms max. during EC ops */
- #define ACPI_EC_UDELAY_GLK    1000    /* Wait 1ms max. to get global lock */
- #define ACPI_EC_MSI_UDELAY    550     /* Wait 550us for MSI EC */
-+#define ACPI_EC_CLEAR_MAX     100     /* Maximum number of events to query
-+                                       * when trying to clear the EC */
- enum {
-       EC_FLAGS_QUERY_PENDING,         /* Query is pending */
-@@ -116,6 +118,7 @@ EXPORT_SYMBOL(first_ec);
- static int EC_FLAGS_MSI; /* Out-of-spec MSI controller */
- static int EC_FLAGS_VALIDATE_ECDT; /* ASUStec ECDTs need to be validated */
- static int EC_FLAGS_SKIP_DSDT_SCAN; /* Not all BIOS survive early DSDT scan */
-+static int EC_FLAGS_CLEAR_ON_RESUME; /* Needs acpi_ec_clear() on boot/resume */
- /* --------------------------------------------------------------------------
-                              Transaction Management
-@@ -440,6 +443,29 @@ acpi_handle ec_get_handle(void)
- EXPORT_SYMBOL(ec_get_handle);
-+static int acpi_ec_query_unlocked(struct acpi_ec *ec, u8 *data);
-+
-+/*
-+ * Clears stale _Q events that might have accumulated in the EC.
-+ * Run with locked ec mutex.
-+ */
-+static void acpi_ec_clear(struct acpi_ec *ec)
-+{
-+      int i, status;
-+      u8 value = 0;
-+
-+      for (i = 0; i < ACPI_EC_CLEAR_MAX; i++) {
-+              status = acpi_ec_query_unlocked(ec, &value);
-+              if (status || !value)
-+                      break;
-+      }
-+
-+      if (unlikely(i == ACPI_EC_CLEAR_MAX))
-+              pr_warn("Warning: Maximum of %d stale EC events cleared\n", i);
-+      else
-+              pr_info("%d stale EC events cleared\n", i);
-+}
-+
- void acpi_ec_block_transactions(void)
- {
-       struct acpi_ec *ec = first_ec;
-@@ -463,6 +489,10 @@ void acpi_ec_unblock_transactions(void)
-       mutex_lock(&ec->mutex);
-       /* Allow transactions to be carried out again */
-       clear_bit(EC_FLAGS_BLOCKED, &ec->flags);
-+
-+      if (EC_FLAGS_CLEAR_ON_RESUME)
-+              acpi_ec_clear(ec);
-+
-       mutex_unlock(&ec->mutex);
- }
-@@ -821,6 +851,13 @@ static int acpi_ec_add(struct acpi_device *device)
-       /* EC is fully operational, allow queries */
-       clear_bit(EC_FLAGS_QUERY_PENDING, &ec->flags);
-+
-+      /* Clear stale _Q events if hardware might require that */
-+      if (EC_FLAGS_CLEAR_ON_RESUME) {
-+              mutex_lock(&ec->mutex);
-+              acpi_ec_clear(ec);
-+              mutex_unlock(&ec->mutex);
-+      }
-       return ret;
- }
-@@ -922,6 +959,30 @@ static int ec_enlarge_storm_threshold(const struct dmi_system_id *id)
-       return 0;
- }
-+/*
-+ * On some hardware it is necessary to clear events accumulated by the EC during
-+ * sleep. These ECs stop reporting GPEs until they are manually polled, if too
-+ * many events are accumulated. (e.g. Samsung Series 5/9 notebooks)
-+ *
-+ * https://bugzilla.kernel.org/show_bug.cgi?id=44161
-+ *
-+ * Ideally, the EC should also be instructed NOT to accumulate events during
-+ * sleep (which Windows seems to do somehow), but the interface to control this
-+ * behaviour is not known at this time.
-+ *
-+ * Models known to be affected are Samsung 530Uxx/535Uxx/540Uxx/550Pxx/900Xxx,
-+ * however it is very likely that other Samsung models are affected.
-+ *
-+ * On systems which don't accumulate _Q events during sleep, this extra check
-+ * should be harmless.
-+ */
-+static int ec_clear_on_resume(const struct dmi_system_id *id)
-+{
-+      pr_debug("Detected system needing EC poll on resume.\n");
-+      EC_FLAGS_CLEAR_ON_RESUME = 1;
-+      return 0;
-+}
-+
- static struct dmi_system_id ec_dmi_table[] __initdata = {
-       {
-       ec_skip_dsdt_scan, "Compal JFL92", {
-@@ -965,6 +1026,9 @@ static struct dmi_system_id ec_dmi_table[] __initdata = {
-       ec_validate_ecdt, "ASUS hardware", {
-       DMI_MATCH(DMI_SYS_VENDOR, "ASUSTek Computer Inc."),
-       DMI_MATCH(DMI_PRODUCT_NAME, "L4R"),}, NULL},
-+      {
-+      ec_clear_on_resume, "Samsung hardware", {
-+      DMI_MATCH(DMI_SYS_VENDOR, "SAMSUNG ELECTRONICS CO., LTD.")}, NULL},
-       {},
- };
---
-cgit v0.9.2
+ net/dccp/input.c | 3 ++-
+ 1 file changed, 2 insertions(+), 1 deletion(-)
+
+diff --git a/net/dccp/input.c b/net/dccp/input.c
+index ba34718..8fedc2d 100644
+--- a/net/dccp/input.c
++++ b/net/dccp/input.c
+@@ -606,7 +606,8 @@ int dccp_rcv_state_process(struct sock *sk, struct sk_buff *skb,
+                       if (inet_csk(sk)->icsk_af_ops->conn_request(sk,
+                                                                   skb) < 0)
+                               return 1;
+-                      goto discard;
++                      consume_skb(skb);
++                      return 0;
+               }
+               if (dh->dccph_type == DCCP_PKT_RESET)
+                       goto discard;
+-- 
+cgit v0.12
+
This page took 0.063969 seconds and 4 git commands to generate.