]> git.saurik.com Git - apt.git/commitdiff
Merge branch 'debian/sid' into debian/experimental
authorMichael Vogt <mvo@ubuntu.com>
Wed, 5 Nov 2014 16:48:11 +0000 (17:48 +0100)
committerMichael Vogt <mvo@ubuntu.com>
Wed, 5 Nov 2014 16:48:11 +0000 (17:48 +0100)
Conflicts:
debian/changelog

1  2 
apt-pkg/deb/dpkgpm.cc
debian/changelog
doc/examples/configure-index

diff --combined apt-pkg/deb/dpkgpm.cc
index 95fae9a28cf312f9e67ec1b15471e064078267c4,7bbf18cba3b63c3021f5387c3a9722d85f1e4ad2..0cded32e1f9e5bd93c73657eb589b5d6f98b4301
  
  using namespace std;
  
+ APT_PURE static unsigned int
+ EnvironmentSize()
+ {
+   unsigned int size = 0;
+   char **envp = environ;
+   while (*envp != NULL)
+     size += strlen (*envp++) + 1;
+   return size;
+ }
  class pkgDPkgPMPrivate 
  {
  public:
@@@ -517,7 -529,7 +529,7 @@@ bool pkgDPkgPM::RunScriptsWithPkgs(cons
  void pkgDPkgPM::DoStdin(int master)
  {
     unsigned char input_buf[256] = {0,}; 
 -   ssize_t len = read(0, input_buf, sizeof(input_buf));
 +   ssize_t len = read(STDIN_FILENO, input_buf, sizeof(input_buf));
     if (len)
        FileFd::Write(master, input_buf, len);
     else
@@@ -1034,6 -1046,7 +1046,6 @@@ void pkgDPkgPM::BuildPackagesProgressMa
     }
  }
                                                                          /*}}}*/
 -#if (APT_PKG_MAJOR >= 4 && APT_PKG_MINOR < 13)
  bool pkgDPkgPM::Go(int StatusFd)
  {
     APT::Progress::PackageManager *progress = NULL;
     else
        progress = new APT::Progress::PackageManagerProgressFd(StatusFd);
     
 -   return GoNoABIBreak(progress);
 +   return Go(progress);
  }
 -#endif
  
  void pkgDPkgPM::StartPtyMagic()
  {
@@@ -1182,7 -1196,11 +1194,7 @@@ void pkgDPkgPM::StopPtyMagic(
   * through to human readable (and i10n-able)
   * names and calculates a percentage for each step.
   */
 -#if (APT_PKG_MAJOR >= 4 && APT_PKG_MINOR >= 13)
  bool pkgDPkgPM::Go(APT::Progress::PackageManager *progress)
 -#else
 -bool pkgDPkgPM::GoNoABIBreak(APT::Progress::PackageManager *progress)
 -#endif
  {
     pkgPackageManager::SigINTStop = false;
     d->progress = progress;
     fd_set rfds;
     struct timespec tv;
  
-    unsigned int const MaxArgs = _config->FindI("Dpkg::MaxArgs",8*1024);
-    unsigned int const MaxArgBytes = _config->FindI("Dpkg::MaxArgBytes",32*1024);
+    // FIXME: do we really need this limit when we have MaxArgBytes?
+    unsigned int const MaxArgs = _config->FindI("Dpkg::MaxArgs",32*1024);
+    // try to figure out the max environment size
+    int OSArgMax = sysconf(_SC_ARG_MAX);
+    if(OSArgMax < 0)
+       OSArgMax = 32*1024;
+    OSArgMax -= EnvironmentSize() - 2*1024;
+    unsigned int const MaxArgBytes = _config->FindI("Dpkg::MaxArgBytes", OSArgMax);
     bool const NoTriggers = _config->FindB("DPkg::NoTriggers", false);
  
     if (RunScripts("DPkg::Pre-Invoke") == false)
@@@ -1754,6 -1779,11 +1773,6 @@@ void pkgDPkgPM::WriteApportReport(cons
     if (Ver.end() == true)
        return;
     pkgver = Ver.VerStr() == NULL ? "unknown" : Ver.VerStr();
 -   pkgRecords Recs(Cache);
 -   pkgRecords::Parser &Parse = Recs.Lookup(Ver.FileList());
 -   srcpkgname = Parse.SourcePkg();
 -   if(srcpkgname.empty())
 -      srcpkgname = pkgname;
  
     // if the file exists already, we check:
     // - if it was reported already (touched by apport). 
     time_t now = time(NULL);
     fprintf(report, "Date: %s" , ctime(&now));
     fprintf(report, "Package: %s %s\n", pkgname.c_str(), pkgver.c_str());
 -   fprintf(report, "SourcePackage: %s\n", srcpkgname.c_str());
 +   fprintf(report, "SourcePackage: %s\n", Ver.SourcePkgName());
     fprintf(report, "ErrorMessage:\n %s\n", errormsg);
  
     // ensure that the log is flushed
diff --combined debian/changelog
index 2b3d739b4942485c4a9d97e78f47548ef173d72a,fce30d672ced14f4829c026182dbbf67af044791..a196ed5e773ac3537831f79d0657bb836e54ebf5
 +apt (1.1~exp7) experimental; urgency=medium
 +
 +  [ David Kalnischkies ]
 +  * don't cleanup cdrom files in apt-get update (Closes: 765458)
 +  * ignore Acquire::GzipIndexes for cdrom sources
 +
 + -- David Kalnischkies <david@kalnischkies.de>  Wed, 15 Oct 2014 20:12:15 +0200
 +
 +apt (1.1~exp6) experimental; urgency=medium
 +
 +  [ josch ]
 +  * implement the updated build profile spec
 +
 +  [ Michael Vogt ]
 +  * methods/rsh.cc: replace strcat with std::string (Closes: #76442)
 +  * Add new configallowinsecurerepositories to the test framework
 +
 +  [ Guillem Jover ]
 +  * Update Status field values handling
 +
 +  [ David Kalnischkies ]
 +  * don't drop privileges if _apt has not enough rights
 +  * check for available space, excluding root reserved blocks
 +
 + -- Michael Vogt <mvo@debian.org>  Wed, 15 Oct 2014 07:47:36 +0200
 +
 +apt (1.1~exp5) experimental; urgency=medium
 +
 +  [ Michael Vogt ]
 +  * Only rename StatError files in AbortTransaction()
 +  * Document Acquire{MaxReleaseFileSize,AllowInsecureRepositories,
 +    AllowDowngradeToInsecureRepositories} and
 +    --no-allow-insecure-repositories
 +  * Fix backward compatiblity of the new pkgAcquireMethod::DropPrivsOrDie()
 +  * Change default of Acquire::AllowInsecureRepositories to "true"
 +    so that this change is less disruptive, this will be switched
 +    to "false" again after jessie
 +
 +  [ David Kalnischkies ]
 +  * remove useless pdiff filename output (Closes: 764737)
 +  * make --allow-insecure-repositories message an error
 +  * display a warning for unsigned repos
 +  * trusted=yes sources are secure, we just don't know why
 +
 + -- Michael Vogt <mvo@debian.org>  Mon, 13 Oct 2014 16:15:22 +0200
 +
 +apt (1.1~exp4) experimental; urgency=medium
 +
 +  [ Michael Vogt ]
 +  * Merge sid version 1.0.9.2
 +  * feature/acq-trans:
 +    - Make apt-get update more transactional by keeping all data from
 +      a sources.list line in partial/ until all data is good and only
 +      then move it into lists/ in one step
 +    - add new -o Debug::Acquire::Transaction=1 debug option
 +  * feature/expected-size:
 +    Do not download more data in the mehotds than expected if we know
 +    the size. For the InRelease/Release/Release.gpg add new 
 +    Acquire::MaxReleaseFileSize that defaults to 10Mb for now
 +  * Verify the the hashes of the downloaded compressed files early
 +  * Only load unauthenticated data into our parsers when the user
 +    explicitly asked for it via --allow-insecure-repositories
 +    (Acquire::AllowInsecureRepositories)
 +  * Print warning when trying to use unauthenticated repositories
 +  * Use /var/empty as the homedir for _apt
 +  * Revert making pkgAcquire::Item::DescURI() "const" to not break
 +    API
 +  * Do not allow going from a authenticated to unauthenticated repository
 +  * Add missing "adduser" dependency (for the new _apt user)
 +    Thanks to Russ Allbery (Closes: #763004)
 +  * Test if TMPDIR is a directory in apt-key and if not unset it
 +  * add early verification for the .diff/Index download
 +  * Bump library version to libapt-pkg4.14
 +  * Rework pkgAcqMeta{Index,Sig,ClearSig}::{Done,Failed]() for readability
 +  * Ignore EINVAL from prctl(PR_SET_NO_NEW_PRIVS) (closes: 764066)
 +
 +  [ David Kalnischkies ]
 +  * deprecate Pkg->Name in favor of Grp->Name
 +  * drop stored StringItems in favor of in-memory mappings
 +  * de-duplicate version strings in the cache
 +  * fix progress output for (dist-)upgrade calculation
 +  * move PCI::From* methods into CacheSetHelper class (Closes: 686221)
 +  * add a (hidden) --quiet option for apt-key
 +  * only create new trusted.gpg if directory is writeable
 +  * support (multiple) arguments properly in apt-key
 +  * set a primary-keyring only if we have access to it
 +  * merge fragment keyrings in apt-key to avoid hitting gpg limits
 +    (Closes: 733028)
 +  * use apt-key adv (+ gnupg) instead of gpgv for verify
 +  * support gnupg2 as drop-in replacement for gnupg
 +  * allow to specify fingerprints in 'apt-key del'
 +  * use only one --keyring in gpg interactions
 +  * add and use 'apt-key verify' which prefers gpgv over gpg
 +  * remove empty keyrings in trusted.gpg.d on upgrade
 +  * store source name and version in binary cache
 +  * allow fetcher setup without directory creation (Closes: 762898)
 +  * cleanup partial directory of lists in apt-get clean (Closes: #762889)
 +  * allow options between command and -- on commandline
 +  * update symbols file
 +  * support parsing of all hashes for pdiff
 +  * ensure world-readability for trusted.gpg in postinst (Closes: 647001)
 +  * ensure partial dirs are 0700 and owned by _apt:root
 +  * use _apt:root only for partial directories
 +  * display errortext for all Err
 +  * set PR_SET_NO_NEW_PRIVS also if run as non-root
 +
 +  [ James McCoy ]
 +  * ensure apt-key del handles 16-byte key ids (Closes: 754436)
 +
 +  [ Kenshi Muto ]
 +  * Japanese program translation update (Closes: 763033)
 +
 +  [ Trần Ngọc Quân ]
 +  * Set STRIP_FROM_PATH for doxygen
 +
 +  [ Mert Dirik ]
 +  * Turkish program translation update (Closes: 763379)
 +
 +  [ Guillem Jover ]
 +  * apt-get: Create the temporary downloaded changelog inside tmpdir
 +
 +  [ Miroslav Kure ]
 +  * [l10n] Updated Czech translation of apt (Closes: #764055)
 +
 + -- Michael Vogt <mvo@ubuntu.com>  Wed, 08 Oct 2014 09:37:35 +0200
 +
 +apt (1.1~exp3) experimental; urgency=medium
 +
 +  [ Michael Vogt ]
 +  * merged changes from debian/sid up to 1.0.9.1
 +  * Make /var/lib/apt/lists and /var/cache/apt/archives owned
 +    by the new _apt user
 +  * Drop Privileges in the following acquire methods:
 +     copy, http, https, ftp, gpgv, gzip/bzip2/lzma/xz 
 +  * DropPrivs: Improvements based on feedback from error@debian.org
 +
 +  [ Julian Andres Klode ]
 +  * DropPriv: Really call seteuid and not setuid, and add more checks
 +  * Use _apt as our unprivileged user name
 +  * DropPrivs: Also check for saved set-user-ID and set-group-ID
 +  * methods: Fail if we cannot drop privileges
 +  * DropPrivs: Also check for saved set-user-ID and set-group-ID
 +
 + -- Michael Vogt <mvo@debian.org>  Wed, 24 Sep 2014 22:30:09 +0200
 +
 +apt (1.1~exp2) experimental; urgency=medium
 +
 +  [ Guillem Jover ]
 +  * Add new Base256ToNum long long overload function
 +  * Fix ar and tar code to be LFS-safe (Closes: #742882)
 +
 +  [ Michael Vogt ]
 +  * increase libapt-inst to version 1.6
 +  * Only allow "apt-get build-dep path" when path starts with ./ or /
 +  * Allow passing a full path to apt-get install /foo/bar.deb (CLoses: #752327)
 +  * merge changes from the 1.0.6 upload
 +
 + -- Michael Vogt <mvo@debian.org>  Thu, 10 Jul 2014 13:18:08 +0200
 +
 +apt (1.1~exp1) experimental; urgency=low
 +
 +  [ David Kalnischkies ]
 +  * [API Break] change "std::string pkgAcquire::Item::DescURI()" to
 +                       "std::string pkgAcquire::Item::DescURI() const"
 +  * [ABI-Break] increase hashtable size for packages/groups by factor 5
 +  * [ABI-Break] cleanup datatypes mix used in binary cache
 +  * [internal API-Break] remove the Section member from package struct
 +  * use 'best' hash for source authentication (LP: 1098738)
 +  * use HashStringList in the acquire system
 +  * deal with hashes in ftparchive more dynamic as well
 +  * reenable pipelining via hashsum reordering support
 +  * parse and retrieve multiple Descriptions in one record
 +  * improve pkgTagSection scanning and parsing
 +  * invalid cache if architecture set doesn't match (Closes: 745036)
 +
 +  [ Michael Vogt ]
 +  * add support for "apt-get build-dep foo.dsc"
 +  * add support for "apt-get build-dep unpacked-source-dir"
 +  * add support for "apt-get install foo_1.0_all.deb"
 +  * make "apt-get update" progress much more accurate by loading the
 +    sizes of the targets into the fetcher early
 +  * Implement simple by-hash for apt update to improve reliability of
 +    the update. Apt will try to fetch the Packages file via
 +    /by-hash/$hash_type/$hash_value if the repo supports that.
 +    - add APT::Acquire::$(host)::By-Hash=1 knob
 +    - add Acquire-By-Hash=1 to Release file
 +  * add Debug::Acquire::Progress debug option
 +  * [ABI-Break] lp:~mvo/apt/source-hashes:
 +    - use sha{512,256,1} for deb-src when available LP: #1098738
 +  * [ABI-Break] stop exporting the accidently exported parsenetrc() symbol
 +  * [ABI-Break] remove the PACKAGE_MATCHER_ABI_COMPAT defines
 +  * [ABI BREAK] apt-pkg/pkgcache.h:
 +    - adjust pkgCache::State::VerPriority enum, to match reality
 +  * test/integration/test-debsrc-hashes:
 +    - add integration test, thanks to Daniel Hartwig
 +  * [ABI-Break] remove the PACKAGE_MATCHER_ABI_COMPAT defines
 +  * [ABI-Break] Pass struct IndexTarget/indexRecords to
 +    pkgAcqIndex{,Merge}Diffs
 +  * [internal API-Break] rename pkgCache::Package::NextPackage to
 +    pkgCache::Package::Next
 +  * Calculate Percent as part of pkgAcquireStatus to provide a weighted
 +    percent for both items and bytes
 +  * apt-pkg/contrib/macros.h: bump library version to 4.13
 +  * apt-private/acqprogress.cc: do not show file size on IMSHit, it wasn't
 +    fetched
 +  * Fix warnings from clang -Wall/clang -fsanitize=address
 +  * add DropPrivs() and drop privileges to nobody when running the
 +    the buildin apt and dump solvers
 +  * lp:~mvo/apt/webserver-simulate-broken-with-fix346386:
 +    - fix invalid InRelease file download checking and add regression
 +      test to server broken files to the buildin test webserver
 +    - add regression test for LP: #34638
 +
 + -- Michael Vogt <mvo@debian.org>  Thu, 19 Jun 2014 12:01:48 +0200
 +
+ apt (1.0.9.3) unstable; urgency=medium
+   [ josch ]
+   * implement the updated build profile spec
+   [ Michael Vogt ]
+   * methods/rsh.cc: replace strcat with std::string (Closes: #76442)
+   [ Guillem Jover ]
+   * Update Status field values handling
+   [ David Kalnischkies ]
+   * don't cleanup cdrom files in apt-get update (Closes: 765458)
+  -- Michael Vogt <mvo@debian.org>  Wed, 15 Oct 2014 19:49:38 +0200
  apt (1.0.9.2) unstable; urgency=medium
  
    [ Michael Vogt ]
index 2925733d7c955937453f9b78c12aad8f35e4ec64,56e7e1a80c8bb1011f8b128edbd828e10d5d5c30..ef1ae056d4cd4f89ed0d75a76666d8d13cd308d5
@@@ -34,7 -34,7 +34,7 @@@ AP
    {
       Host-Architecture "armel";
       Arch-Only "false";
 -     AllowUnauthenticated "false";
 +     AllowUnauthenticated "false";        // packages from unauthenticated
       AutomaticRemove "false";       
       HideAutoRemove "false";
       Download-Only "false";
@@@ -414,8 -414,8 +414,8 @@@ DPk
     FlushSTDIN "true";
  
     // Control the size of the command line passed to dpkg.
-    MaxBytes 1024;
-    MaxArgs 350;
+    MaxArgBytes 32768;
+    MaxArgs 8192;
  
     // controls if apt will apport on the first dpkg error or if it 
     // tries to install as many packages as possible