]> git.proxmox.com Git - pve-qemu-kvm.git/blobdiff - debian/changelog
bump version to 2.6.1-4
[pve-qemu-kvm.git] / debian / changelog
index 8d3324d84c89b17446ad4069a0b12ec955152ad9..748de729c18eb538887a914d3c460b8491605761 100644 (file)
@@ -1,3 +1,128 @@
+pve-qemu-kvm (2.6.1-4) unstable; urgency=medium
+
+  * add new and correct ovmf images
+
+ -- Proxmox Support Team <support@proxmox.com>  Thu, 08 Sep 2016 12:25:29 +0200
+
+pve-qemu-kvm (2.6.1-3) unstable; urgency=medium
+
+  * fix CVE-2016-7116: various 9pfs fixe
+
+  * fix CVE-2016-7155: scsi: check page count while initialising
+    descriptor rings
+
+  * fix CVE-2016-7156: scsi: pvscsi: avoid infinite loop while building SG list
+
+  * fix CVE-2016-7157: scsi: mptconfig: fix an assert expression
+
+ -- Proxmox Support Team <support@proxmox.com>  Wed, 07 Sep 2016 12:14:02 +0200
+
+pve-qemu-kvm (2.6.1-2) unstable; urgency=medium
+
+  * virtio related live migration fixes
+
+  * vnc server surface refresh fix
+
+  * iscsi and network fixes
+
+ -- Proxmox Support Team <support@proxmox.com>  Thu, 25 Aug 2016 10:35:52 +0200
+
+pve-qemu-kvm (2.6.1-1) unstable; urgency=medium
+
+  * update to qemu 2.6.1
+
+  * Fix CVE-2016-6490: virtio: check vring descriptor buffer length
+
+  * Fix CVE-2016-6833: net: vmxnet3: check for device_active before write
+
+  * Fix CVE-2016-6834: net: check fragment length during fragmentation
+
+  * Fix CVE-2016-6835: net: vmxnet: check IP header length
+
+  * Fix CVE-2016-6836: net: vmxnet: initialise local tx descriptor
+
+  * Fix CVE-2016-6888: net: vmxnet: use g_new for pkt initialisation
+
+  * enable cache=unsafe for vma extract_content and qmp_savevm_start
+
+  * rbd : disable cache_writethtrough_until_flush with cache=unsafe
+
+ -- Proxmox Support Team <support@proxmox.com>  Mon, 22 Aug 2016 11:55:38 +0200
+
+pve-qemu-kvm (2.6-1) unstable; urgency=medium
+
+  * update to qemu 2.6.0
+
+ -- Proxmox Support Team <support@proxmox.com>  Fri, 01 Jul 2016 10:00:31 +0200
+
+pve-qemu-kvm (2.5-19) unstable; urgency=medium
+
+  * fix CVE-2016-5105: scsi: megasas: initialise local configuration data
+    buffer
+
+  * fix CVE-2016-5106: scsi: megasas: use appropriate property buffer size
+
+  * fix fix CVE-2016-5107: scsi: megasas: check 'read_queue_head' index value
+
+  * fix fix CVE-2016-5126: block/iscsi: avoid potential overflow of
+    acb->task->cdb
+
+  * fix CVE-2016-4454: vmsvga: move fifo sanity checks to vmsvga_fifo_length
+  * fix CVE-2016-4453: vmsvga: don't process more than 1024 fifo commands at
+
+ -- Proxmox Support Team <support@proxmox.com>  Tue, 31 May 2016 18:04:31 +0200
+
+pve-qemu-kvm (2.5-18) unstable; urgency=medium
+
+  * Fix CVE-2016-4952
+
+ -- Proxmox Support Team <support@proxmox.com>  Tue, 24 May 2016 17:15:00 +0200
+
+pve-qemu-kvm (2.5-17) unstable; urgency=medium
+
+  * add fix for freezing win7 with VGA #991
+
+ -- Proxmox Support Team <support@proxmox.com>  Tue, 17 May 2016 12:51:10 +0200
+
+pve-qemu-kvm (2.5-16) unstable; urgency=medium
+
+  * update to qemu 2.5.1.1
+
+ -- Proxmox Support Team <support@proxmox.com>  Tue, 10 May 2016 09:53:30 +0200
+
+pve-qemu-kvm (2.5-15) unstable; urgency=medium
+
+  * Fix #932: passing BDRV_O_PROTOCOL breaks qcow2 on gluster
+
+ -- Proxmox Support Team <support@proxmox.com>  Fri, 29 Apr 2016 08:55:53 +0200
+
+pve-qemu-kvm (2.5-14) unstable; urgency=medium
+
+  * Fix CVE-2016-4037
+
+ -- Proxmox Support Team <support@proxmox.com>  Tue, 26 Apr 2016 15:43:48 +0200
+
+pve-qemu-kvm (2.5-13) unstable; urgency=medium
+
+  * fix 'i386: leakage of stack memory to guest in kvmvapic.c'
+
+ -- Proxmox Support Team <support@proxmox.com>  Thu, 14 Apr 2016 17:06:52 +0200
+
+pve-qemu-kvm (2.5-12) unstable; urgency=medium
+
+  * Fix #934: assume raw for /dev paths in vma extract
+
+ -- Proxmox Support Team <support@proxmox.com>  Wed, 13 Apr 2016 08:47:13 +0200
+
+pve-qemu-kvm (2.5-11) unstable; urgency=medium
+
+  * update to qemu 2.5.1
+
+  * target-i386: do not read/write MSR_TSC_AUX from KVM if CPUID
+
+ -- Proxmox Support Team <support@proxmox.com>  Fri, 01 Apr 2016 10:09:54 +0200
+
 pve-qemu-kvm (2.5-10) unstable; urgency=medium
 
   * add the zeroinit block driver filter