Changeset 13854


Ignorieren:
Zeitstempel:
01.08.2016 23:07:26 (vor 14 Monaten)
Autor:
er13
Nachricht:

lighttpd:

Ort:
trunk
Dateien:
5 bearbeitet

Legende:

Unverändert
Hinzugefügt
Entfernt
  • trunk/CHANGELOG

    r13852 r13854  
    134134    * libxml 2.9.4 
    135135    * libxslt/xsltproc 1.1.29 
    136     * lighttpd 1.4.40 
     136    * lighttpd 1.4.41 
    137137    * lsof 4.89 
    138138    * ltrace 0.7.91-git 
  • trunk/make/lighttpd/Config.in

    r13839 r13854  
    11config FREETZ_PACKAGE_LIGHTTPD 
    2     bool "lighttpd 1.4.40" 
     2    bool "lighttpd 1.4.41" 
    33    select FREETZ_LIB_libpthread 
    44    select FREETZ_LIB_libpcre 
  • trunk/make/lighttpd/lighttpd.mk

    r13839 r13854  
    1 $(call PKG_INIT_BIN, 1.4.40) 
     1$(call PKG_INIT_BIN, 1.4.41) 
    22$(PKG)_SOURCE:=$(pkg)-$($(PKG)_VERSION).tar.xz 
    3 $(PKG)_SOURCE_SHA256:=80450dfcf7604d6c516a00a0ce750937074ef844bbdee3b3f23384187b9d4f8d 
     3$(PKG)_SOURCE_SHA256:=4bcc383ef6d6dc7b284f68882d71a178e2986c83c4e85eeb3c8f3b882e346b6c 
    44$(PKG)_SITE:=http://download.lighttpd.net/lighttpd/releases-1.4.x 
    55 
  • trunk/make/lighttpd/patches/015-proper-ERR_error_string_usage.patch

    r13839 r13854  
    11--- src/connections.c 
    22+++ src/connections.c 
    3 @@ -953,8 +953,9 @@ 
     3@@ -213,10 +213,11 @@ 
     4            case SSL_ERROR_SYSCALL: 
     5                /* perhaps we have error waiting in our error-queue */ 
     6                if (0 != (err = ERR_get_error())) { 
     7+                   char ssl_error_string_buf[256]; 
     8                    do { 
     9                        log_error_write(srv, __FILE__, __LINE__, "sdds", "SSL:", 
     10                                ssl_r, ret, 
     11-                               ERR_error_string(err, NULL)); 
     12+                               lighttpd_ERR_error_string_n(err, ssl_error_string_buf, sizeof(ssl_error_string_buf))); 
     13                    } while((err = ERR_get_error())); 
     14                } else if (errno != 0) { /* ssl bug (see lighttpd ticket #2213): sometimes errno == 0 */ 
     15                    switch(errno) { 
     16@@ -234,9 +235,10 @@ 
     17                break; 
     18            default: 
     19                while((err = ERR_get_error())) { 
     20+                   char ssl_error_string_buf[256]; 
     21                    log_error_write(srv, __FILE__, __LINE__, "sdds", "SSL:", 
     22                            ssl_r, ret, 
     23-                           ERR_error_string(err, NULL)); 
     24+                           lighttpd_ERR_error_string_n(err, ssl_error_string_buf, sizeof(ssl_error_string_buf))); 
     25                } 
     26  
     27                break; 
     28@@ -1092,8 +1094,9 @@ 
    429        /* connect FD to SSL */ 
    530        if (srv_socket->is_ssl) { 
     
    1237                return NULL; 
    1338            } 
    14 @@ -964,8 +965,9 @@ 
     39@@ -1103,8 +1106,9 @@ 
    1540            SSL_set_accept_state(con->ssl); 
    1641  
     
    2348            } 
    2449        } 
    25 @@ -1223,8 +1225,11 @@ 
    26   
    27                         break; 
    28                     default: 
    29 +                       { 
    30 +                       char ssl_error_string_buf[256]; 
    31                         log_error_write(srv, __FILE__, __LINE__, "ss", "SSL:", 
    32 -                               ERR_error_string(ERR_get_error(), NULL)); 
    33 +                               lighttpd_ERR_error_string_n(ERR_get_error(), ssl_error_string_buf, sizeof(ssl_error_string_buf))); 
    34 +                       } 
    35                     } 
    36                 } 
    37  #endif 
    38 @@ -1366,10 +1371,11 @@ 
    39                     case SSL_ERROR_SYSCALL: 
    40                         /* perhaps we have error waiting in our error-queue */ 
    41                         if (0 != (err = ERR_get_error())) { 
    42 +                           char ssl_error_string_buf[256]; 
    43                             do { 
    44                                 log_error_write(srv, __FILE__, __LINE__, "sdds", "SSL:", 
    45                                         ssl_r, ret, 
    46 -                                       ERR_error_string(err, NULL)); 
    47 +                                       lighttpd_ERR_error_string_n(err, ssl_error_string_buf, sizeof(ssl_error_string_buf))); 
    48                             } while((err = ERR_get_error())); 
    49                         } else if (errno != 0) { /* ssl bug (see lighttpd ticket #2213): sometimes errno == 0 */ 
    50                             switch(errno) { 
    51 @@ -1386,10 +1392,13 @@ 
    52   
    53                         break; 
    54                     default: 
    55 +                       { 
    56 +                       char ssl_error_string_buf[256]; 
    57                         while((err = ERR_get_error())) { 
    58                             log_error_write(srv, __FILE__, __LINE__, "sdds", "SSL:", 
    59                                     ssl_r, ret, 
    60 -                                   ERR_error_string(err, NULL)); 
    61 +                                   lighttpd_ERR_error_string_n(err, ssl_error_string_buf, sizeof(ssl_error_string_buf))); 
    62 +                       } 
    63                         } 
    64   
    65                         break; 
    6650--- src/connections-glue.c 
    6751+++ src/connections-glue.c 
     
    128112        } 
    129113  
    130 @@ -646,9 +647,10 @@ 
     114@@ -661,9 +662,10 @@ 
    131115    if (NULL == (s->ssl_pemfile_pkey = evp_pkey_load_pem_file(srv, s->ssl_pemfile->ptr))) return -1; 
    132116  
     
    140124        return -1; 
    141125    } 
    142 @@ -658,6 +660,7 @@ 
     126@@ -673,6 +675,7 @@ 
    143127 #endif 
    144128  
     
    148132    size_t i, j; 
    149133    network_backend_t backend; 
    150 @@ -784,7 +787,7 @@ 
     134@@ -799,7 +802,7 @@ 
    151135            s->ssl_ca_file_cert_names = SSL_load_client_CA_file(s->ssl_ca_file->ptr); 
    152136            if (NULL == s->ssl_ca_file_cert_names) { 
     
    157141        } 
    158142  
    159 @@ -792,7 +795,7 @@ 
     143@@ -807,7 +810,7 @@ 
    160144  
    161145        if (NULL == (s->ssl_ctx = SSL_CTX_new(SSLv23_server_method()))) { 
     
    166150        } 
    167151  
    168 @@ -800,7 +803,7 @@ 
     152@@ -815,7 +818,7 @@ 
    169153        if (0 == SSL_CTX_set_session_id_context(s->ssl_ctx, (const unsigned char*) CONST_STR_LEN("lighttpd"))) { 
    170154            log_error_write(srv, __FILE__, __LINE__, "ss:s", "SSL:", 
     
    175159        } 
    176160  
    177 @@ -821,7 +824,7 @@ 
     161@@ -836,7 +839,7 @@ 
    178162            /* disable SSLv2 */ 
    179163            if ((SSL_OP_NO_SSLv2 & SSL_CTX_set_options(s->ssl_ctx, SSL_OP_NO_SSLv2)) != SSL_OP_NO_SSLv2) { 
     
    184168            } 
    185169        } 
    186 @@ -830,7 +833,7 @@ 
     170@@ -845,7 +848,7 @@ 
    187171            /* disable SSLv3 */ 
    188172            if ((SSL_OP_NO_SSLv3 & SSL_CTX_set_options(s->ssl_ctx, SSL_OP_NO_SSLv3)) != SSL_OP_NO_SSLv3) { 
     
    193177            } 
    194178        } 
    195 @@ -839,7 +842,7 @@ 
     179@@ -854,7 +857,7 @@ 
    196180            /* Disable support for low encryption ciphers */ 
    197181            if (SSL_CTX_set_cipher_list(s->ssl_ctx, s->ssl_cipher_list->ptr) != 1) { 
     
    202186            } 
    203187  
    204 @@ -929,7 +932,7 @@ 
     188@@ -944,7 +947,7 @@ 
    205189            if (!buffer_string_is_empty(s1->ssl_ca_file)) { 
    206190                if (1 != SSL_CTX_load_verify_locations(s->ssl_ctx, s1->ssl_ca_file->ptr, NULL)) { 
     
    211195                } 
    212196            } 
    213 @@ -953,20 +956,20 @@ 
     197@@ -968,20 +971,20 @@ 
    214198  
    215199        if (1 != SSL_CTX_use_certificate(s->ssl_ctx, s->ssl_pemfile_x509)) { 
     
    237221--- src/network_openssl.c 
    238222+++ src/network_openssl.c 
    239 @@ -130,10 +130,11 @@ 
     223@@ -134,10 +134,11 @@ 
    240224            case SSL_ERROR_SYSCALL: 
    241225                /* perhaps we have error waiting in our error-queue */ 
     
    250234                } else if (r == -1) { 
    251235                    /* no, but we have errno */ 
    252 @@ -163,9 +164,10 @@ 
     236@@ -167,9 +168,10 @@ 
    253237                /* fall through */ 
    254238            default: 
     
    264248--- src/server.c 
    265249+++ src/server.c 
    266 @@ -1854,3 +1854,10 @@ 
     250@@ -1838,3 +1838,10 @@ 
    267251  
    268252    return 0; 
  • trunk/make/lighttpd/patches/020-missing_includes__missing_wrong_ifdefs.patch

    r13839 r13854  
    1010 # if OPENSSL_VERSION_NUMBER >= 0x0090800fL 
    1111 #  ifndef OPENSSL_NO_ECDH 
    12 @@ -673,9 +675,8 @@ 
     12@@ -688,9 +690,8 @@ 
    1313 #endif 
    1414  
     
    2121  
    2222        /* 1024-bit MODP Group with 160-bit prime order subgroup (RFC5114) 
    23 @@ -717,6 +718,7 @@ 
     23@@ -732,6 +733,7 @@ 
    2424        0x85,0x5E,0x6E,0xEB,0x22,0xB3,0xB2,0xE5, 
    2525    }; 
     
    2929    struct nb_map { 
    3030        network_backend_t nb; 
    31 @@ -851,7 +853,7 @@ 
     31@@ -866,7 +868,7 @@ 
    3232            } 
    3333        } 
Hinweis: Hilfe zur Verwendung der Changeset-Ansicht finden Sie unter TracChangeset.