openbsd
17 months agodrm/amd/display: Remove stutter only configurations
jsg [Fri, 12 May 2023 10:53:36 +0000 (10:53 +0000)]
drm/amd/display: Remove stutter only configurations

From Nasir Osman
5e1574aa0639abf811375aaba1d6799d035dc97b in linux-6.1.y/6.1.28
71c4ca2d3b079d0ba4d9b3033641fea906cebfb6 in mainline linux

17 months agoadd apple-gmux.h for 6.1.28 drm
jsg [Fri, 12 May 2023 10:50:22 +0000 (10:50 +0000)]
add apple-gmux.h for 6.1.28 drm

17 months agoasn1oct: add a couple more tests
tb [Fri, 12 May 2023 10:43:28 +0000 (10:43 +0000)]
asn1oct: add a couple more tests

17 months agoReduce the number of SHA-512 C implementations from three to one.
jsing [Fri, 12 May 2023 10:10:55 +0000 (10:10 +0000)]
Reduce the number of SHA-512 C implementations from three to one.

We currently have three C implementations for SHA-512 - a version that is
optimised for CPUs with minimal registers (specifically i386), a regular
implementation and a semi-unrolled implementation. Testing on a ~15 year
old i386 CPU, the fastest version is actually the semi-unrolled version
(not to mention that we still currently have an i586 assembly
implementation that is used on i386 instead...).

More decent architectures do not seem to care between the regular and
semi-unrolled version, presumably since they are effectively doing the
same thing in hardware during execution.

Remove all except the semi-unrolled version.

ok tb@

17 months agoasn1oct: minor tweak in error message
tb [Fri, 12 May 2023 08:56:05 +0000 (08:56 +0000)]
asn1oct: minor tweak in error message

17 months agoAdd regress coverage for {s2i,i2s}_ASN1_OCTET_STRING
tb [Fri, 12 May 2023 08:28:05 +0000 (08:28 +0000)]
Add regress coverage for {s2i,i2s}_ASN1_OCTET_STRING

17 months agoprimility -> primality
jsg [Fri, 12 May 2023 08:18:13 +0000 (08:18 +0000)]
primility -> primality
ok tb@

17 months agoBe a bit more precise on how s2i_ASN1_OCTET_STRING handles colons
tb [Fri, 12 May 2023 08:12:09 +0000 (08:12 +0000)]
Be a bit more precise on how s2i_ASN1_OCTET_STRING handles colons

17 months agotest ChrootDirectory in Match block
djm [Fri, 12 May 2023 06:37:42 +0000 (06:37 +0000)]
test ChrootDirectory in Match block

17 months agobetter error messages
djm [Fri, 12 May 2023 06:36:27 +0000 (06:36 +0000)]
better error messages

17 months agostaggered deployment parallelism defaults to number of *online* CPUs
kn [Fri, 12 May 2023 00:06:53 +0000 (00:06 +0000)]
staggered deployment parallelism defaults to number of *online* CPUs

vmd looks at hw.ncpuonline not hw.ncpu[found], which can differ w/o SMT.

17 months agoTeach dump_tables about PKs and display non-readable pages as such
guenther [Thu, 11 May 2023 22:28:38 +0000 (22:28 +0000)]
Teach dump_tables about PKs and display non-readable pages as such

17 months agoPrint the manifestNumber when warning about unrecoverable message digest mismatches
job [Thu, 11 May 2023 20:13:30 +0000 (20:13 +0000)]
Print the manifestNumber when warning about unrecoverable message digest mismatches

This makes it easier to understand "when" certain error conditions arose.

OK tb@

17 months agoRetguard addition in commit 72pYktDvmJhq7OyF was based on the understanding
guenther [Thu, 11 May 2023 19:35:50 +0000 (19:35 +0000)]
Retguard addition in commit 72pYktDvmJhq7OyF was based on the understanding
that the removal of the off_t padding, amd64 syscalls no longer passed a 7th
or later argument.  We overlooked that syscall(2) bumps the arg count by one,
so six argument calls like SYS_sysctl still pass an argument on the stack.

So, repush the 7th argument so it's at the expected stack offset after the
retguard register is pushed.

problem reported and ok bluhm@

17 months agoStop sending a PHY context update in iwx_run_stop()
stsp [Thu, 11 May 2023 16:55:46 +0000 (16:55 +0000)]
Stop sending a PHY context update in iwx_run_stop()

Fixes firmware error iwx0: 0x20101A28 | ADVANCED_SYSASSERT which would
occur while tearing down the state of our association to the AP.

The problem occurred when we were trying to reconfigure the PHY context
in a way that is incompatible with the TLC configuration. Since we will
always call iwx_deauth() next, which removes the AP station and related
data such as TLC from firmware before updating the PHY context yet again
we can simply skip the redundant PHY context update in iwx_run_stop() to
prevent this firmware error.

A reliable way to reproduce the problem is an attempt to connect to an
11ac access point on a 5GHz channel while the wrong WPA key is set which
happened to me because mpi@ uses a French WPA passphrase.
Problem confirmed fixed by me with this simple reproducer.

Helpful hints provided by Johannes Berg at Linux/Intel, thanks!

17 months agoIn valid_cert() also skip the check for CERT_IP_INHERIT objects like
claudio [Thu, 11 May 2023 14:05:31 +0000 (14:05 +0000)]
In valid_cert() also skip the check for CERT_IP_INHERIT objects like
it is done for CERT_AS_INHERIT.

Without this inheritance of IP address resources does not work. Problem
noticed by Ties de Kock (tdekock (at) ripe.net)

OK job@ tb@ benno@

17 months agopools are always initialised, zap overcautious NULL check
kn [Thu, 11 May 2023 12:36:22 +0000 (12:36 +0000)]
pools are always initialised, zap overcautious NULL check

All pools are init'd after pfattach(), none is ever destroyed,
so struct pf_pool_limit's .pp always points to valid pools.

Drop a check for the impossible from twenty years ago.

OK sashan dlg

17 months agomi_syscall() can add the KTRC_CODE_SYSCALL flag to the syscall code.
bluhm [Thu, 11 May 2023 09:51:33 +0000 (09:51 +0000)]
mi_syscall() can add the KTRC_CODE_SYSCALL flag to the syscall code.
In ktrsyscall() mask the code, otherwise kdump(1) does not show the
correct mib of SYS_sysctl when called by syscall(2).
OK guenther@

17 months agotls_verify.c: give up on variable alignment in this file
tb [Thu, 11 May 2023 07:35:27 +0000 (07:35 +0000)]
tls_verify.c: give up on variable alignment in this file

The previous commit resulted in misalignment, which impacts my OCD worse
than no alignment at all. Alignment wasn't consistently done in this file
anyway. op tells me it won't affect current efforts in reducing the diff.

17 months agoDocument recent changes in primality testing
tb [Thu, 11 May 2023 05:45:33 +0000 (05:45 +0000)]
Document recent changes in primality testing

With input from beck and jsing

17 months agonat-to may fail to insert state due to conflict on chosen source
sashan [Wed, 10 May 2023 22:42:51 +0000 (22:42 +0000)]
nat-to may fail to insert state due to conflict on chosen source
port number. This is typically indicated by 'wire key attach failed on...'
message when pf(4) debugging is enabled. The problem is caused by
glitch in pf_get_sport() which fails to discover conflict in advance.
In order to fix it we must also calculate toeplitz hash in
pf_get_sport() to initialize look up key properly.

the bug has been kindly reported by  joosepm _von_ gmail _dot_ com

OK dlg@

17 months agosort the hardware list;
jmc [Wed, 10 May 2023 22:23:25 +0000 (22:23 +0000)]
sort the hardware list;

17 months agoUse is_pseudoprime instead of is_prime in bn_bpsw.c
tb [Wed, 10 May 2023 21:05:24 +0000 (21:05 +0000)]
Use is_pseudoprime instead of is_prime in bn_bpsw.c

This is more accurate and improves readability a bit. Apart from a comment
tweak this is sed + knfmt (which resulted in four wrapped lines).

Discussed with beck and jsing

17 months agoNew udl(4) device, reported by "S V" on tech@
miod [Wed, 10 May 2023 18:28:04 +0000 (18:28 +0000)]
New udl(4) device, reported by "S V" on tech@

17 months agoregen
miod [Wed, 10 May 2023 18:26:43 +0000 (18:26 +0000)]
regen

17 months agoNew udl(4) device, reported by "S V" on tech@
miod [Wed, 10 May 2023 18:26:05 +0000 (18:26 +0000)]
New udl(4) device, reported by "S V" on tech@

17 months agoAdd flag SDEV_UFI so umass_scsi_attach() can provide information
krw [Wed, 10 May 2023 15:28:26 +0000 (15:28 +0000)]
Add flag SDEV_UFI so umass_scsi_attach() can provide information
sufficient to get sdgetdisklabel() to correctly set d_type to
DTYPE_FLOPPY in the default disklabel.

installboot(8) in particular likes to know it is dealing with a
floppy.

ok miod@

17 months agoReset the io_time (io timeout value) when the timer expires. Without this
claudio [Wed, 10 May 2023 15:24:41 +0000 (15:24 +0000)]
Reset the io_time (io timeout value) when the timer expires. Without this
the next connect will immediatly timeout again which is not intended.
It does not matter in the other case since the connection is destroyed anyway.
Problem noticed by job@ and Jelle (jelle (at) luteijn.email)
OK job@ tb@

17 months agoswitch two ASN1_STRING_data() to ASN1_STRING_get0_data()
op [Wed, 10 May 2023 13:48:54 +0000 (13:48 +0000)]
switch two ASN1_STRING_data() to ASN1_STRING_get0_data()

and while here mark as const data.

This diff is actually from gilles@, in OpenSMTPD-portable bundled
libtls.

ok tb@, jsing@

17 months agoDisplay correct type name for Microsoft basic data GPT
krw [Wed, 10 May 2023 13:45:49 +0000 (13:45 +0000)]
Display correct type name for Microsoft basic data GPT
partitions. Inadvertantly lost in transition to new menu logic.

17 months agoMicrosoft GPT partition attributes can appear on partitions other
krw [Wed, 10 May 2023 12:59:47 +0000 (12:59 +0000)]
Microsoft GPT partition attributes can appear on partitions other
than Basic Data partitions. e.g. Windows Recovery and Windows
Reserved partitions.

So tweak verbiage to make clear they are MS attributes by
prepending 'MS' and always display them.

No functional change other than modified fdisk -v output.

17 months agoAdd Miller-Rabin test for random bases to BPSW
tb [Wed, 10 May 2023 12:21:55 +0000 (12:21 +0000)]
Add Miller-Rabin test for random bases to BPSW

The behavior of the BPSW primality test for numbers > 2^64 is not very
well understood. While there is no known composite that passes the test,
there are heuristics that indicate that there are likely infinitely many.
Therefore it seems appropriate to harden the test. Having a settable
number of MR rounds before doing a version of BPSW is also the approach
taken by Go's primality check in math/big.

This adds a new implementation of the old MR test that runs before running
the strong Lucas test. I like to imagine that it's slightly cleaner code.
We're effectively at about twice the cost of what we had a year ago. In
addition, it adds some non-determinism in case there actually are false
positives for the BPSW test.

The implementation is straightforward. It could easily be tweaked to use
the additional gcds in the "enhanced" MR test of FIPS 186-5, but as long
as we are only going to throw away the additional info, that's not worth
much.

This is a first step towards incorporating some of the considerations in
"A performant misuse-resistant API for Primality Testing" by Massimo and
Paterson. Further work will happen in tree. In particular, there are plans
to crank the number of Miller-Rabin tests considerably so as to have a
guaranteed baseline. The manual will be updated shortly.

positive feedback beck
ok jsing

17 months agoImplement TCP send offloading, for now in software only. This is
bluhm [Wed, 10 May 2023 12:07:16 +0000 (12:07 +0000)]
Implement TCP send offloading, for now in software only.  This is
meant as a fallback if network hardware does not support TSO.  Driver
support is still work in progress.  TCP output generates large
packets.  In IP output the packet is chopped to TCP maximum segment
size.  This reduces the CPU cycles used by pf.  The regular output
could be assisted by hardware later, but pf route-to and IPsec needs
the software fallback in general.
For performance comparison or to workaround possible bugs, sysctl
net.inet.tcp.tso=0 disables the feature.  netstat -s -p tcp shows
TSO counter with chopped and generated packets.
based on work from jan@
tested by jmc@ jan@ Hrvoje Popovski
OK jan@ claudio@

17 months agoRemove now-unused prototypes for ssh1 RSA functions. From lengyijun via
dtucker [Wed, 10 May 2023 10:04:20 +0000 (10:04 +0000)]
Remove now-unused prototypes for ssh1 RSA functions.  From lengyijun via
github PR#396.

17 months agocast off_t to long long int for printing
op [Wed, 10 May 2023 08:03:49 +0000 (08:03 +0000)]
cast off_t to long long int for printing

reduces the diff with opensmtpd-portable.
ok tb@

17 months agoconstify day, month and tz
op [Wed, 10 May 2023 08:02:10 +0000 (08:02 +0000)]
constify day, month and tz

spotted while diffing with -portable, where tz is marked as const.
ok tb@

17 months agoAs mmap(2) is no longer a LOCK syscall, do away with the extra
otto [Wed, 10 May 2023 07:58:06 +0000 (07:58 +0000)]
As mmap(2) is no longer a LOCK syscall, do away with the extra
unlock-lock dance it serves no real purpose any more. Confirmed
by a small performance increase in tests.  ok @tb

17 months agoAdd a hint on using letsencrypt-staging for testing
tb [Wed, 10 May 2023 07:34:57 +0000 (07:34 +0000)]
Add a hint on using letsencrypt-staging for testing

While florian rightly points out that this is likely to be overlooked, it
may help someone. Also doesn't affect the adjust-config-with-sed-ability
of the example file after input by a few.

no objection florian
ok espie millert

17 months agocast time_t to long long for printf, reduces the diff with -portable
op [Wed, 10 May 2023 07:20:20 +0000 (07:20 +0000)]
cast time_t to long long for printf, reduces the diff with -portable

ok millert@

17 months agoadd a few missing headers, reduces the diff with -portable
op [Wed, 10 May 2023 07:19:49 +0000 (07:19 +0000)]
add a few missing headers, reduces the diff with -portable

ok millert@

17 months agoremove trailing whitespace
op [Wed, 10 May 2023 07:19:08 +0000 (07:19 +0000)]
remove trailing whitespace

17 months agomacro line fix;
jmc [Tue, 9 May 2023 19:44:06 +0000 (19:44 +0000)]
macro line fix;

17 months agoMake malloc tests that set flags more robust against the user also
otto [Tue, 9 May 2023 19:07:37 +0000 (19:07 +0000)]
Make malloc tests that set flags more robust against the user also
having flags set.

17 months agoAdjust bgplgd after renaming of the invalid option in bgpctl.
claudio [Tue, 9 May 2023 14:35:45 +0000 (14:35 +0000)]
Adjust bgplgd after renaming of the invalid option in bgpctl.
This does not change the query string argument. We may do this
at a later stage.
OK tb@

17 months agoDon't return EPIPE from pipe kqfilter
visa [Tue, 9 May 2023 14:22:17 +0000 (14:22 +0000)]
Don't return EPIPE from pipe kqfilter

Proceed with the registration of an EVFILT_WRITE filter even if the
pipe's other end has been closed, instead of failing with error EPIPE.
The filter will trigger immediately. This reduces the possible outcomes
when a kevent(2) call and a close(2) call race on the different ends
of a pipe.

This fixes a failure of lang/ghc unit test as reported by gnezdo@.

OK gnezdo@ mpi@

17 months agoupdate port-modules(5) with default font type changes
sthen [Tue, 9 May 2023 13:41:54 +0000 (13:41 +0000)]
update port-modules(5) with default font type changes

17 months agoRename 'invalid' to 'disqualified' in the 'show rib' table.
claudio [Tue, 9 May 2023 13:26:27 +0000 (13:26 +0000)]
Rename 'invalid' to 'disqualified' in the 'show rib' table.

'invalid' conflicts with the 'in' keyword and the parser is not smart
enough to handle this. As a secondary benefit the term 'invalid' is
less overloaded. There are various reasons why prefixes are not eligible
in the route decision process calling them all 'invalid' is a bit harsh.

job@, tb@ and benno@ agree

17 months agoProperly handle references for nexthops and labels in filterset_copy()
claudio [Tue, 9 May 2023 13:11:19 +0000 (13:11 +0000)]
Properly handle references for nexthops and labels in filterset_copy()

Up until recently filterset_copy() was only used in the parent process
where none of those references exist but by using filterset_copy() in
the RDE to populate per-peer output filters the code needs to handle
such references. Without this rules like 'match to any set nexthop X'
will cause internal corruption on config reloads and session resets.
Bug report from Marko Cupac (marko.cupac (at) mimar.rs)
OK tb@

17 months agoInline once-used variable to sync all uvm_map_clean() callers
kn [Tue, 9 May 2023 10:35:20 +0000 (10:35 +0000)]
Inline once-used variable to sync all uvm_map_clean() callers

OK mpi

17 months agorpki-client: use partial chains in certificate validation
tb [Tue, 9 May 2023 10:34:32 +0000 (10:34 +0000)]
rpki-client: use partial chains in certificate validation

The generally rather poor quality RFC 3779 code in libcrypto also performs
abysmally. Flame graphs show that nearly 20% of the parser process is spent
in addr_contains() alone. There is room for improvement in addr_contains()
itself - the containment check for prefixes could be optimized quite a bit.
We can avoid a lot of the most expensive work for certificates with tons of
resources close to the TA by using the verifier's partial chains flag.

More precisely, in the tree of already validated certs look for the first
one that has no inherited RFC 3779 resources and use that as 'trust anchor'
for our chains via the X509_V_FLAG_PARTIAL_CHAIN flag. This way we can be
sure that a leaf's delegated resources are properly covered and at the same
time significantly shorten most paths validated.

Job's and my testing indicates that this avoids 30-50% of overhead and works
equally well with LibreSSL and OpenSSL >= 1.1. The main bottlenecks in the
parser process now appear to be SHA-2 and RSA/BIGNUM, two well-known pain
points in libcrypto.

This is based on a hint by beck and was discussed extensively with beck,
claudio and job during and after m2k23.

ok claudio job

17 months agoApparently there is no need to set the PS2 field.
kettenis [Tue, 9 May 2023 10:13:23 +0000 (10:13 +0000)]
Apparently there is no need to set the PS2 field.

ok patrick@

17 months agoMake failure mode of EVP_AEAD_CTX_new() more explicit
tb [Tue, 9 May 2023 07:19:24 +0000 (07:19 +0000)]
Make failure mode of EVP_AEAD_CTX_new() more explicit

Pointed out and ok by dlg

17 months agoAdd regress coverage for -1 modulus as well.
tb [Tue, 9 May 2023 05:39:24 +0000 (05:39 +0000)]
Add regress coverage for -1 modulus as well.

17 months agobn_exp: also special case -1 modulus
tb [Tue, 9 May 2023 05:38:11 +0000 (05:38 +0000)]
bn_exp: also special case -1 modulus

Anything taken to the power of 0 is 1, and then reduced mod 1 or mod -1 it
will be 0. If "anything" includes 0 or not is a matter of convention, but
it should not depend on the sign of the modulus...

Reported by Guido Vranken

ok jsing (who had the same diff)

17 months agoRewrite BN_bn2hex() using CBB/CBS.
jsing [Tue, 9 May 2023 05:15:55 +0000 (05:15 +0000)]
Rewrite BN_bn2hex() using CBB/CBS.

ok tb@

17 months agoRewrite BN_bn2dec() using CBB/CBS.
jsing [Tue, 9 May 2023 05:12:49 +0000 (05:12 +0000)]
Rewrite BN_bn2dec() using CBB/CBS.

ok tb@

17 months agoswitch pflogd from using a bpf read timeout to a wait timeout.
dlg [Tue, 9 May 2023 00:01:59 +0000 (00:01 +0000)]
switch pflogd from using a bpf read timeout to a wait timeout.

a bpf read timeout means every read will end after the timeout
expires. because pflogd has a half second read timeout it would sit
in a loop doing reads all the time even if there were no packets
to log.

the wait timeout means that when bpf catches a packet, it will wait
a bit for more packets to arrive before waking up the pending read.

pflogd now sits in the read syscall until packets are actually
available to log.

found by deraadt@ and ktrace
discussed with and ok sashan@

17 months agofix up some formatting in the pf_state_list comment.
dlg [Mon, 8 May 2023 23:52:36 +0000 (23:52 +0000)]
fix up some formatting in the pf_state_list comment.

17 months agoPrevent signed integer overflow
tobias [Mon, 8 May 2023 17:15:43 +0000 (17:15 +0000)]
Prevent signed integer overflow

A signed integer overflow could occur after INT_MAX bad password
attempts. Check for unlimited tries first and then increment the
counter. Also consider INT_MAX to be a valid upper limit.

ok millert@

17 months agoImprove error handling
tobias [Mon, 8 May 2023 16:11:41 +0000 (16:11 +0000)]
Improve error handling

Close pipe file descriptors if fork fails.
Also do not parse exit status of child if waitpid fails.

with input by and ok millert@

18 months agocron: bounds check the high and low bounds for in a random range.
millert [Mon, 8 May 2023 15:18:31 +0000 (15:18 +0000)]
cron: bounds check the high and low bounds for in a random range.
The bounds are checked for normal ranges in set_element() but in
the case of random ranges this is too late.  As a result, a random
range with an invalid high/low bounds would only result in a syntax
error if the randomized value was out of bounds.  This means the
entry would be "randomly" rejected by cron or crontab.  OK kn@

18 months agoRename the other_ctx in X509_STORE_CTX into trusted
tb [Mon, 8 May 2023 14:51:00 +0000 (14:51 +0000)]
Rename the other_ctx in X509_STORE_CTX into trusted

The other_ctx is a strong contender for the worst name of a struct member
in OpenSSL. It's a void * member whose only purpose ever was to be set to a
STACK_OF(X509) * via X509_STORE_CTX_trusted_stack() (yes, this is obviously
a setter, why do you ask?) and then to be used by the get_issuer() callback
(which of course isn't there to find any old issuer, but only to look for
issuers among the 'trusted' certs).

Anyway, we may want to rename untrusted into intermediates and trusted into
roots later on, but for now let's match the lovely public API. While there
rename get_issuer_sk() into get_trusted_issuer() which is a more accurate
and slightly less silly name.

ok jsing

18 months agoAdd RCS tag
tb [Mon, 8 May 2023 13:53:26 +0000 (13:53 +0000)]
Add RCS tag

18 months agoThe call to in_proto_cksum_out() is only needed before the packet
bluhm [Mon, 8 May 2023 13:22:13 +0000 (13:22 +0000)]
The call to in_proto_cksum_out() is only needed before the packet
is passed to ifp->if_output().  The fragment code has its own
checksum calculation and the other paths end in goto bad.
OK claudio@

18 months agoTo make ND6 mp-safe, the life time of struct llinfo_nd6 *ln =
bluhm [Mon, 8 May 2023 13:14:21 +0000 (13:14 +0000)]
To make ND6 mp-safe, the life time of struct llinfo_nd6 *ln =
rt->rt_llinfo has to be guaranteed.  Replace the complicated logic
in nd6_rtrequest() case RTM_ADD with what we have in ARP.  This
avoids accessing ln here.
Digging through histroy shows a lot of refactoring that makes
rt_expire handling in RTM_ADD obsolete.  Just initialize it to 0.
Cloning and local routes should never expire.  If RTF_LLINFO is
set, ln should not be NULL.  So nd6_llinfo_settimer() was not reached
in this case.
While there, remove obsolete comments and #if 0 code that never
worked.
OK kn@ claudio@

18 months agoFix a potential mem-leak in usm_decrypt().
gerhard [Mon, 8 May 2023 12:25:23 +0000 (12:25 +0000)]
Fix a potential mem-leak in usm_decrypt().

Spotted by hshoexer@
ok martijn@

18 months agoAs the nd6 mutex protects the lifetime of struct llinfo_nd6 ln,
bluhm [Mon, 8 May 2023 11:47:52 +0000 (11:47 +0000)]
As the nd6 mutex protects the lifetime of struct llinfo_nd6 ln,
nd6_mtx must be held longer in nd6_rtrequest() case RTM_RESOLVE.
OK kn@

18 months agoEnable malloc_errs test
otto [Mon, 8 May 2023 11:13:30 +0000 (11:13 +0000)]
Enable malloc_errs test

18 months agoAdd a regress test to test various malloc API and heap mismanagement
otto [Mon, 8 May 2023 11:12:44 +0000 (11:12 +0000)]
Add a regress test to test various malloc API and heap mismanagement
errors which should cause abort. A few are not enabled yet, they
will be once the corresponding diffs in malloc are committed.

18 months agoReorder struct grid_cell_entry
tb [Mon, 8 May 2023 10:03:39 +0000 (10:03 +0000)]
Reorder struct grid_cell_entry

On aarch64 with llvm 15, the new -Wunaligned-access emits noise on every
one of tmux's source files. This avoids this warning by moving a u_char
to the end of the struct. This does not change the size of the struct on
any architecture.

ok nicm

18 months agoX509_verify_cert(): Garbage collect the unused roots variable
tb [Mon, 8 May 2023 05:37:36 +0000 (05:37 +0000)]
X509_verify_cert(): Garbage collect the unused roots variable

roots was used to store the trusted stack or pull the roots out of the
X509_STORE before beck unmooned Ethel in x509_vfy.c r1.88. Since then
this variable is effectively unused. It seems the STACK_OF(3) madness
is too complicated for -Wunused-but-set-variable to notice.

ok miod

18 months agoAvoid trailing whitespace in extension printing
tb [Mon, 8 May 2023 05:30:38 +0000 (05:30 +0000)]
Avoid trailing whitespace in extension printing

If an extension is non-critical, X509V3_extensions_print() would leave
trailing whitespace. This can be trivially avoided.

ok miod

18 months agoI preparation for TSO in software, cleanup the fragment code. Use
bluhm [Sun, 7 May 2023 16:23:23 +0000 (16:23 +0000)]
I preparation for TSO in software, cleanup the fragment code.  Use
if_output_ml() to send mbuf lists to interfaces.  This can be used
for TSO, fragments, ARP and ND6.  Rename variable fml to ml.  In
pf_route6() split the if else block.  Put the safety check (hlen +
firstlen < tlen) into ip_fragment().  It makes the code correct in
case the packet is too short to be fragmented.  This should not
happen, but other functions also have this logic.
No functional change.  OK sashan@

18 months agoRecommit -Wshadow now that the warning on BIG_ENDIAN is fixed
tb [Sun, 7 May 2023 14:39:55 +0000 (14:39 +0000)]
Recommit -Wshadow now that the warning on BIG_ENDIAN is fixed

18 months agoxts128 mode: avoid two -Wshadow warnings in the BIG_ENDIAN code path.
tb [Sun, 7 May 2023 14:38:04 +0000 (14:38 +0000)]
xts128 mode: avoid two -Wshadow warnings in the BIG_ENDIAN code path.

Found by, compile tested & ok bluhm.

18 months agocron: check for garbage after the '~' in a random range.
millert [Sun, 7 May 2023 13:43:13 +0000 (13:43 +0000)]
cron: check for garbage after the '~' in a random range.
A bug in the parsing of the optional number after the '~' in a
random range prevented proper syntax checking.  OK kn@

18 months agoGPT partitions with the 'Required' attribute are not deleted by -A.
krw [Sun, 7 May 2023 13:03:03 +0000 (13:03 +0000)]
GPT partitions with the 'Required' attribute are not deleted by -A.

18 months agoBackout -Wshadow, it breaks build on powerpc64.
bluhm [Sun, 7 May 2023 12:47:48 +0000 (12:47 +0000)]
Backout -Wshadow, it breaks build on powerpc64.

18 months agoRemove net lock from DIOCOSFP{FLUSH,ADD,GET} aka. OS fingerprinting
kn [Sun, 7 May 2023 12:45:21 +0000 (12:45 +0000)]
Remove net lock from DIOCOSFP{FLUSH,ADD,GET} aka. OS fingerprinting

pf_osfp.c contains all the locking for these three ioctls, everything is
protected by the pf lock;  assert/document it and inline acess to the global
list to eliminate useless function variables.

OK bluhm sashan

18 months agoRemove a misplaced empty line
tb [Sun, 7 May 2023 07:11:50 +0000 (07:11 +0000)]
Remove a misplaced empty line

18 months agoSupport random offsets when using ranges with a step value in cron.
millert [Sat, 6 May 2023 23:06:27 +0000 (23:06 +0000)]
Support random offsets when using ranges with a step value in cron.
This extends the random range syntax to support step values.  Instead
of choosing a random number between the high and low values, the
field is treated as a range with a random offset less than the step
value.  This can be used to avoid thundering herd problems where
multiple machines contact a server all at the same time via cron jobs.

The syntax is similar to the existing range/step syntax but uses a
random range.  For example, instead of "0-59/10" in the minutes
field, "0~59/10" can be used to run a command every 10 minutes where
the first command starts at a random offset in the range [0,9].
The high and low numbers are optional, "~/10" can be used instead.

Requested by job@, OK phessler@

18 months agoRegen cert.pem
tb [Sat, 6 May 2023 17:55:38 +0000 (17:55 +0000)]
Regen cert.pem

This drops a few certs per the CA's request and TrustCor because of drama.
Certainly, a new CA, is added as well as new certs for DigiCert, SECOM and
E-Tugra. Unizeto still haven't fixed one of their certs and we still don't
want the alternative Firmaprofesional with sha1WithRSAEncryption.

ok sthen

18 months agoReplace pointless %d formatting of 0 values with
krw [Sat, 6 May 2023 15:07:02 +0000 (15:07 +0000)]
Replace pointless %d formatting of 0 values with
literal '0's.

No functional change.

18 months agoMention RTL8153D.
kevlo [Sat, 6 May 2023 08:14:26 +0000 (08:14 +0000)]
Mention RTL8153D.

18 months agoAdd support for RTL8153D.
kevlo [Sat, 6 May 2023 08:07:10 +0000 (08:07 +0000)]
Add support for RTL8153D.

The RTL8153D chipset shares many similarities with the already supported
RTL8156B chip but additionally requires a few semi-unique configurations.

Tested by weerd@
ok jmatthew@

18 months agoUse -Wshadow with clang
tb [Fri, 5 May 2023 21:23:02 +0000 (21:23 +0000)]
Use -Wshadow with clang

ok jsing (a very long time ago)

18 months agoReinstate X9.31 padding mode support in rsautl
tb [Fri, 5 May 2023 18:01:27 +0000 (18:01 +0000)]
Reinstate X9.31 padding mode support in rsautl

18 months agoFix error handling in tls_check_common_name()
tb [Fri, 5 May 2023 14:05:33 +0000 (14:05 +0000)]
Fix error handling in tls_check_common_name()

A calloc failure should be a fatal error, so make it return -1.
Also switch the default rv to -1 and distinguish error cases with
acceptable situations with goto err/goto done.

ok jsing

18 months agocrontab: move spool temp file creation to spool_mkstemp()
millert [Fri, 5 May 2023 13:50:40 +0000 (13:50 +0000)]
crontab: move spool temp file creation to spool_mkstemp()
This fixes a bug introduced in rev 1.86 where if the second seteuid()
call failed, a temporary file would be left in the spool directory.

18 months agoSalt shares the blame of the continued existence of the X9.31 padding mode
tb [Fri, 5 May 2023 12:30:40 +0000 (12:30 +0000)]
Salt shares the blame of the continued existence of the X9.31 padding mode

18 months agoReinstate documentation of RSA_X931_PADDING
tb [Fri, 5 May 2023 12:22:21 +0000 (12:22 +0000)]
Reinstate documentation of RSA_X931_PADDING

18 months agoAdd back support for RSA_X931_PADDING
tb [Fri, 5 May 2023 12:21:44 +0000 (12:21 +0000)]
Add back support for RSA_X931_PADDING

This makes the custom stalt stack work again.

Tested by robert as part of a larger diff
ok jsing

18 months agoLink rsa_x931.c to build
tb [Fri, 5 May 2023 12:20:03 +0000 (12:20 +0000)]
Link rsa_x931.c to build

18 months agoBring back the X9.31 padding helpers
tb [Fri, 5 May 2023 12:19:37 +0000 (12:19 +0000)]
Bring back the X9.31 padding helpers

Nothing should be using this anymore, except that salt decided to use
it in its home-cooked protocol, which already had its share of issues.
Hopefully the efforts to switch salt to something more reasonable and
standardized like mTLS will succeed sooner rather than later.

tested as part of a larger patch by robert
ok jsing

18 months agoPass ASPA objects in reverse since this is what aspa_add_set() expects.
claudio [Fri, 5 May 2023 10:48:16 +0000 (10:48 +0000)]
Pass ASPA objects in reverse since this is what aspa_add_set() expects.
OK tb@

18 months agoConvert K&R function definition to ansi to make clang 15 happier
tb [Fri, 5 May 2023 10:26:50 +0000 (10:26 +0000)]
Convert K&R function definition to ansi to make clang 15 happier

18 months agoSync json.c with the one from rpki-client. This adds json_do_string().
claudio [Fri, 5 May 2023 07:42:40 +0000 (07:42 +0000)]
Sync json.c with the one from rpki-client. This adds json_do_string().
Convert json_do_printf() calls using static strings or "%s" fmt over
to json_do_string() in the json output.
OK tb@

18 months agoLimit the socket buffer size to 64k for all sessions. Long time ago
claudio [Fri, 5 May 2023 07:28:08 +0000 (07:28 +0000)]
Limit the socket buffer size to 64k for all sessions. Long time ago
setting the size to 64k was increasing the size but now auto-scaling
could grow the buffer size much more. The origianl idea was that sessions
without protection had a small window size to make window attacks
harder. This problem was fixed long time ago and is no longer relevant.
Limiting the buffer size to a reasonable size ensures that not too many
updates end up queued in the TCP stack.
OK benno@ (some time ago)

18 months agoThe mbuf_queue API allows read access to integer variables which
bluhm [Fri, 5 May 2023 01:19:51 +0000 (01:19 +0000)]
The mbuf_queue API allows read access to integer variables which
another CPU may change simultaneously.  To prevent miss optimisation
by the compiler, they need the READ_ONCE() macro.  Otherwise there
could be two read operations with inconsistent values.  Writing to
integer in mq_set_maxlen() needs mutex protection.  Otherwise the
value could change within critical sections.  Again the compiler
could optimize to multiple read operations within the critical
section.  With inconsistent values, the behavior is undefined.
OK dlg@

18 months agosymbols.awk: Remove cfb dance
tb [Thu, 4 May 2023 20:15:27 +0000 (20:15 +0000)]
symbols.awk: Remove cfb dance

With e_old.c gone, we no longer need this.