]> git.proxmox.com Git - mirror_ubuntu-bionic-kernel.git/commitdiff
UBUNTU: Ubuntu-4.15.0-22.24 Ubuntu-4.15.0-22.24
authorStefan Bader <stefan.bader@canonical.com>
Mon, 14 May 2018 07:21:12 +0000 (09:21 +0200)
committerStefan Bader <stefan.bader@canonical.com>
Wed, 16 May 2018 11:55:54 +0000 (13:55 +0200)
Signed-off-by: Stefan Bader <stefan.bader@canonical.com>
debian.master/changelog

index 87765f43dc91e0669644c5f3a48965c63b6b8b49..1e5c73ad271b3b1b05c29102dc8e04ebf6557c78 100644 (file)
@@ -1,10 +1,48 @@
-linux (4.15.0-22.23) UNRELEASED; urgency=medium
-
-  CHANGELOG: Do not edit directly. Autogenerated at release.
-  CHANGELOG: Use the printchanges target to see the curent changes.
-  CHANGELOG: Use the insertchanges target to create the final log.
-
- -- Stefan Bader <stefan.bader@canonical.com>  Tue, 08 May 2018 09:18:15 +0200
+linux (4.15.0-22.24) bionic; urgency=medium
+
+  * CVE-2018-3639 (powerpc)
+    - powerpc/64s: Add support for a store forwarding barrier at kernel entry/exit
+    - stf-barrier: set eieio instruction bit 6 for future optimisations
+
+  * CVE-2018-3639 (x86)
+    - x86/nospec: Simplify alternative_msr_write()
+    - x86/bugs: Concentrate bug detection into a separate function
+    - x86/bugs: Concentrate bug reporting into a separate function
+    - x86/bugs: Read SPEC_CTRL MSR during boot and re-use reserved bits
+    - x86/bugs, KVM: Support the combination of guest and host IBRS
+    - x86/bugs: Expose /sys/../spec_store_bypass
+    - x86/cpufeatures: Add X86_FEATURE_RDS
+    - x86/bugs: Provide boot parameters for the spec_store_bypass_disable
+      mitigation
+    - x86/bugs/intel: Set proper CPU features and setup RDS
+    - x86/bugs: Whitelist allowed SPEC_CTRL MSR values
+    - x86/bugs/AMD: Add support to disable RDS on Fam[15,16,17]h if requested
+    - x86/KVM/VMX: Expose SPEC_CTRL Bit(2) to the guest
+    - x86/speculation: Create spec-ctrl.h to avoid include hell
+    - prctl: Add speculation control prctls
+    - x86/process: Allow runtime control of Speculative Store Bypass
+    - x86/speculation: Add prctl for Speculative Store Bypass mitigation
+    - nospec: Allow getting/setting on non-current task
+    - proc: Provide details on speculation flaw mitigations
+    - seccomp: Enable speculation flaw mitigations
+    - x86/bugs: Make boot modes __ro_after_init
+    - prctl: Add force disable speculation
+    - seccomp: Use PR_SPEC_FORCE_DISABLE
+    - seccomp: Add filter flag to opt-out of SSB mitigation
+    - seccomp: Move speculation migitation control to arch code
+    - x86/speculation: Make "seccomp" the default mode for Speculative Store
+      Bypass
+    - x86/bugs: Rename _RDS to _SSBD
+    - proc: Use underscores for SSBD in 'status'
+    - Documentation/spec_ctrl: Do some minor cleanups
+    - x86/bugs: Fix __ssb_select_mitigation() return type
+    - x86/bugs: Make cpu_show_common() static
+
+  * LSM Stacking prctl values should be redefined as to not collide with
+    upstream prctls (LP: #1769263) // CVE-2018-3639
+    - SAUCE: LSM stacking: adjust prctl values
+
+ -- Stefan Bader <stefan.bader@canonical.com>  Tue, 15 May 2018 07:41:28 +0200
 
 linux (4.15.0-21.22) bionic; urgency=medium