]> git.proxmox.com Git - mirror_ubuntu-artful-kernel.git/commitdiff
UBUNTU: Ubuntu-4.4.0-1019.22
authorKamal Mostafa <kamal@canonical.com>
Fri, 24 Jun 2016 15:23:02 +0000 (08:23 -0700)
committerKhalid Elmously <khalid.elmously@canonical.com>
Wed, 14 Mar 2018 02:42:09 +0000 (02:42 +0000)
Signed-off-by: Kamal Mostafa <kamal@canonical.com>
debian.snapdragon/changelog

index f4b07bbaf906cbae7976da868fc11c8a654bd3a1..5419c5cedb425776b725e318b4b40f9fe0e62bc3 100644 (file)
@@ -1,10 +1,35 @@
-linux-snapdragon (4.4.0-1019.22) UNRELEASED; urgency=low
+linux-snapdragon (4.4.0-1019.22) xenial; urgency=low
 
-  CHANGELOG: Do not edit directly. Autogenerated at release.
-  CHANGELOG: Use the printchanges target to see the curent changes.
-  CHANGELOG: Use the insertchanges target to create the final log.
+  [ Kamal Mostafa ]
 
- -- Kamal Mostafa <kamal@canonical.com>  Fri, 24 Jun 2016 08:15:08 -0700
+  * Release Tracking Bug
+    - LP: #1595882
+
+  [ Ubuntu: 4.4.0-28.47 ]
+
+  * Linux netfilter local privilege escalation issues (LP: #1595350)
+    - netfilter: x_tables: don't move to non-existent next rule
+    - netfilter: x_tables: validate targets of jumps
+    - netfilter: x_tables: add and use xt_check_entry_offsets
+    - netfilter: x_tables: kill check_entry helper
+    - netfilter: x_tables: assert minimum target size
+    - netfilter: x_tables: add compat version of xt_check_entry_offsets
+    - netfilter: x_tables: check standard target size too
+    - netfilter: x_tables: check for bogus target offset
+    - netfilter: x_tables: validate all offsets and sizes in a rule
+    - netfilter: x_tables: don't reject valid target size on some architectures
+    - netfilter: arp_tables: simplify translate_compat_table args
+    - netfilter: ip_tables: simplify translate_compat_table args
+    - netfilter: ip6_tables: simplify translate_compat_table args
+    - netfilter: x_tables: xt_compat_match_from_user doesn't need a retval
+    - netfilter: x_tables: do compat validation via translate_table
+    - netfilter: x_tables: introduce and use xt_copy_counters_from_user
+  * Linux netfilter IPT_SO_SET_REPLACE memory corruption (LP: #1555338)
+    - netfilter: x_tables: validate e->target_offset early
+    - netfilter: x_tables: make sure e->next_offset covers remaining blob size
+    - netfilter: x_tables: fix unconditional helper
+
+ -- Kamal Mostafa <kamal@canonical.com>  Fri, 24 Jun 2016 08:22:41 -0700
 
 linux-snapdragon (4.4.0-1018.21) xenial; urgency=low