]> git.proxmox.com Git - mirror_ubuntu-artful-kernel.git/commitdiff
UBUNTU: Ubuntu-raspi2-4.13.0-1013.14
authorKhalid Elmously <khalid.elmously@canonical.com>
Tue, 13 Feb 2018 14:56:53 +0000 (09:56 -0500)
committerThadeu Lima de Souza Cascardo <cascardo@canonical.com>
Fri, 9 Mar 2018 15:21:43 +0000 (12:21 -0300)
Signed-off-by: Khalid Elmously <khalid.elmously@canonical.com>
debian.raspi2/changelog

index c971649da69432c6f0da1e7cd9f39fdfdf650610..cde1945482dc61f27f05dd745275f505359c9af4 100644 (file)
@@ -1,10 +1,57 @@
-linux-raspi2 (4.13.0-1013.14) UNRELEASED; urgency=medium
-
-  CHANGELOG: Do not edit directly. Autogenerated at release.
-  CHANGELOG: Use the printchanges target to see the curent changes.
-  CHANGELOG: Use the insertchanges target to create the final log.
-
- -- Khalid Elmously <khalid.elmously@canonical.com>  Tue, 13 Feb 2018 09:44:42 -0500
+linux-raspi2 (4.13.0-1013.14) artful; urgency=medium
+
+  * linux-raspi2: 4.13.0-1013.14 -proposed tracker (LP: #1748483)
+
+  [ Ubuntu: 4.13.0-35.39 ]
+
+  * linux: 4.13.0-35.39 -proposed tracker (LP: #1748743)
+  * CVE-2017-5715 (Spectre v2 Intel)
+    - Revert "UBUNTU: SAUCE: turn off IBPB when full retpoline is present"
+    - SAUCE: turn off IBRS when full retpoline is present
+    - [Packaging] retpoline files must be sorted
+    - [Packaging] pull in retpoline files
+
+  [ Ubuntu: 4.13.0-34.37 ]
+
+  * linux: 4.13.0-34.37 -proposed tracker (LP: #1748475)
+  * libata: apply MAX_SEC_1024 to all LITEON EP1 series devices (LP: #1743053)
+    - libata: apply MAX_SEC_1024 to all LITEON EP1 series devices
+  * KVM patches for s390x to provide facility bits 81 (ppa15) and 82 (bpb)
+    (LP: #1747090)
+    - KVM: s390: wire up bpb feature
+  * artful 4.13 i386 kernels crash after memory hotplug remove (LP: #1747069)
+    - Revert "mm, memory_hotplug: do not associate hotadded memory to zones until
+      online"
+  * CVE-2017-5715 (Spectre v2 Intel)
+    - x86/feature: Enable the x86 feature to control Speculation
+    - x86/feature: Report presence of IBPB and IBRS control
+    - x86/enter: MACROS to set/clear IBRS and set IBPB
+    - x86/enter: Use IBRS on syscall and interrupts
+    - x86/idle: Disable IBRS entering idle and enable it on wakeup
+    - x86/idle: Disable IBRS when offlining cpu and re-enable on wakeup
+    - x86/mm: Set IBPB upon context switch
+    - x86/mm: Only set IBPB when the new thread cannot ptrace current thread
+    - x86/entry: Stuff RSB for entry to kernel for non-SMEP platform
+    - x86/kvm: add MSR_IA32_SPEC_CTRL and MSR_IA32_PRED_CMD to kvm
+    - x86/kvm: Set IBPB when switching VM
+    - x86/kvm: Toggle IBRS on VM entry and exit
+    - x86/spec_ctrl: Add sysctl knobs to enable/disable SPEC_CTRL feature
+    - x86/spec_ctrl: Add lock to serialize changes to ibrs and ibpb control
+    - x86/cpu/AMD: Add speculative control support for AMD
+    - x86/microcode: Extend post microcode reload to support IBPB feature
+    - KVM: SVM: Do not intercept new speculative control MSRs
+    - x86/svm: Set IBRS value on VM entry and exit
+    - x86/svm: Set IBPB when running a different VCPU
+    - KVM: x86: Add speculative control CPUID support for guests
+    - SAUCE: turn off IBPB when full retpoline is present
+  * Artful 4.13 fixes for tun (LP: #1748846)
+    - tun: call dev_get_valid_name() before register_netdevice()
+    - tun: allow positive return values on dev_get_valid_name() call
+    - tun/tap: sanitize TUNSETSNDBUF input
+  * boot failure on AMD Raven + WestonXT (LP: #1742759)
+    - SAUCE: drm/amdgpu: add atpx quirk handling (v2)
+
+ -- Khalid Elmously <khalid.elmously@canonical.com>  Tue, 13 Feb 2018 09:50:34 -0500
 
 linux-raspi2 (4.13.0-1012.13) artful; urgency=low