glibc.git
3 years agolocal-grantpt
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-grantpt

Gbp-Pq: Topic kfreebsd
Gbp-Pq: Name local-grantpt.diff

3 years agolocal-config_h_in
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-config_h_in

2009-05-23  Aurelien Jarno <aurelien@aurel32.net>

* config.h.in (__KFREEBSD_KERNEL_VERSION): Add.

Gbp-Pq: Topic kfreebsd
Gbp-Pq: Name local-config_h_in.patch

3 years agosubmitted-auxv
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
submitted-auxv

https://sourceware.org/bugzilla/show_bug.cgi?id=15794

Gbp-Pq: Topic kfreebsd
Gbp-Pq: Name submitted-auxv.diff

3 years agosubmitted-waitid
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
submitted-waitid

Gbp-Pq: Topic kfreebsd
Gbp-Pq: Name submitted-waitid.diff

3 years agolocal-setcontext-revert-eax-ecx-edx
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-setcontext-revert-eax-ecx-edx

Revert upstream commit 15eab1e3e891 ("i386: Don't unnecessarily save and

Revert upstream commit 15eab1e3e891 ("i386: Don't unnecessarily save and
restore EAX, ECX and EDX [BZ# 25262]"). It breaks libunwind8.

Gbp-Pq: Topic i386
Gbp-Pq: Name local-setcontext-revert-eax-ecx-edx.patch

3 years agounsubmitted-quiet-ldconfig
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
unsubmitted-quiet-ldconfig

Gbp-Pq: Topic i386
Gbp-Pq: Name unsubmitted-quiet-ldconfig.diff

3 years agolocal-biarch
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-biarch

# DP: Description: Allow ldconfig to work on i386/x86-64 biarch systems
# DP: Related bugs:
# DP: Dpatch author: Daniel Jacobowitz
# DP: Patch author: Daniel Jacobowitz
# DP: Upstream status: Debian-Specific
# DP: Status Details: based on Ubuntu change by Jeff Bailey
# DP: Date: 2005-10-13

# DP: Description: Allow ldconfig to work on i386/x86-64 biarch systems
# DP: Related bugs:
# DP: Dpatch author: Daniel Jacobowitz
# DP: Patch author: Daniel Jacobowitz
# DP: Upstream status: Debian-Specific
# DP: Status Details: based on Ubuntu change by Jeff Bailey
# DP: Date: 2005-10-13

Gbp-Pq: Topic i386
Gbp-Pq: Name local-biarch.diff

3 years agolocal-stack_chk_guard
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-stack_chk_guard

Fix compatibility with binaries that reference __stack_chk_guard
TODO: find where these references are coming from.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name local-stack_chk_guard.diff

3 years agoproc_reauth
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
proc_reauth

===================================================================

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name proc_reauth.diff

3 years agolocal-tls-ie-align
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-tls-ie-align

The elf/tst-tls-ie* tests try to load modules with 8-byte-aligned TLS data that
will get allocated in the static TLS area, so we need at least 8-byte alignment.
8-byte alignment requirement is not that uncommon on i386 anyway.

And upstream happens to have 32-byte alignment from
0c76fc3c2b34 ('Linux: Perform rseq registration at C startup and thread
creation') which just rounds up max_align to 32 anyway.

To be dropped with glibc 2.35

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name local-tls-ie-align.diff

3 years agolocal-exec_filename
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-exec_filename

Keep compatibility with experimental implementation

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name local-exec_filename.diff

3 years agolocal-no_unsupported_ioctls
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-no_unsupported_ioctls

These ioctls are not actually supported (and will probably not be in the
close future), and are not available on Linux either, so don't expose
them to application at the risk of them complaining that they don't work
(e.g. xterm using TIOCLSET).

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name local-no_unsupported_ioctls.diff

3 years ago[PATCH] XXX: make libc_rwlock recursive
Samuel Thibault [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
[PATCH] XXX: make libc_rwlock recursive

Without making the rwlocks recursive, running fakeroot-tcp gets this:

#0  0x0106e91c in mach_msg_trap () at /usr/src/glibc-2.24/build-tree/hurd-i386-libc/mach/mach_msg_trap.S:2
#1  0x0106f090 in __mach_msg (msg=0x20034a0, option=3, send_size=64, rcv_size=32, rcv_name=421, timeout=0, notify=0) at msg.c:110
#2  0x0125a241 in __gsync_wait (task=1, addr=19101080, val1=2, val2=0, msec=0, flags=0)
    at /usr/src/glibc-2.24/build-tree/hurd-i386-libc/mach/RPC_gsync_wait.c:175
#3  0x010b0743 in __dcigettext (domainname=0x8050740 <_libc_intl_domainname@@GLIBC_2.2.6> "libc",
    msgid1=0x8051d88 "undefined symbol: acl_get_fd", msgid2=0x0, plural=0, n=0, category=5) at dcigettext.c:527
#4  0x010af776 in __dcgettext (domainname=0x8050740 <_libc_intl_domainname@@GLIBC_2.2.6> "libc",
    msgid=0x8051d88 "undefined symbol: acl_get_fd", category=5) at dcgettext.c:47
#5  0x0124e427 in __dlerror () at dlerror.c:94
#6  0x01035ae3 in load_library_symbols () from /usr/lib/i386-gnu/libfakeroot/libfakeroot-tcp.so
#7  0x01035cc3 in tmp___fxstat64 () from /usr/lib/i386-gnu/libfakeroot/libfakeroot-tcp.so
#8  0x01036cd6 in __fxstat64 () from /usr/lib/i386-gnu/libfakeroot/libfakeroot-tcp.so
#9  0x010ad831 in _nl_load_locale_from_archive (category=category@entry=0, namep=namep@entry=0x200399c) at loadarchive.c:211
#10 0x010ac45b in _nl_find_locale (locale_path=0x0, locale_path_len=0, category=category@entry=0, name=0x200399c) at findlocale.c:154
#11 0x010abde7 in setlocale (category=0, locale=0x804c2e4 "") at setlocale.c:417
#12 0x0804947f in main (argc=2, argv=0x2003ad4) at programs/locale.c:191

That's very unfortunate: libfakeroot gets initialized from a section
where __libc_setlocale_lock is already locked, and thus the dlerror()
call hangs inside __dcigettext. It happens that Linux doesn't have
the problem probably because pthread_rwlock_wrlock returns a EDEADLK
error instead of hanging, and then the first unlock unlocks, and the
second unlock probably returns an EINVAL. This is all very unsafe, but
that's fakeroot-tcp's matter (see http://bugs.debian.org/845930 for the
follow-up)...

We only use it when constructing the debian installer for -s -r options
anyway.

Signed-off-by: Samuel Thibault <samuel.thibault@ens-lyon.org>
Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name tg-libc_rwlock_recursive.diff

3 years agotg-bootstrap
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
tg-bootstrap

This dependency is missing, but would pose problem on Darwin

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name tg-bootstrap.diff

3 years agosubmitted-bind_umask2
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
submitted-bind_umask2

2014-08-27  Samuel Thibault  <samuel.thibault@ens-lyon.org>

Fix bind when umask is e.g. 0777.

        * sysdeps/mach/hurd/bind.c (__bind): Pass mode 0666 to __dir_mkfile
        instead of final mode, so that call __ifsock_getsockaddr can always
        succeed, before calling __file_chmod to fix the mode according to umask,
        before calling __dir_link to show the file.

Part of the original fix was committed, the other hasn't been yet, see Roland's
"Harumph" reply to
https://sourceware.org/ml/libc-alpha/2014-08/msg00408.html

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name submitted-bind_umask2.diff

3 years agosubmitted-path_mounted
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
submitted-path_mounted

http://sourceware.org/ml/libc-alpha/2013-08/msg00207.html

To: libc-alpha@sourceware.org
Subject: [PATCH 2/2] Define _PATH_MOUNTED as "/etc/mtab"
Date: Thu, 15 Aug 2013 10:43:35 +0200

Change the definition of _PATH_MOUNTED to "/etc/mtab". This is the
value used on Linux.

The change is motivated by the fact that on Debian /etc/mtab is a
symbolic link to /proc/mounts. This patch adjusts the macro for
non-linux systems such as Hurd. Changing this using
sysdeps/mach/hurd/paths.h causes build problems because
/usr/include/hurd/paths.h is shadowed by this file. This change is
proposed in the hope that aligning the non-linux targets with the
glibc for Linux is perceived as a good thing while fixing this problem
on Debian/Hurd along the way.

* sysdeps/generic/paths.h (_PATH_MOUNTED): Change value to "/etc/mtab".

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name submitted-path_mounted.diff

3 years agounsubmitted-clock_t_centiseconds
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
unsubmitted-clock_t_centiseconds

Some applications assume centisecond precision, or at most millisecond precision
(e.g. guile).  This is a work-around for them.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name unsubmitted-clock_t_centiseconds.diff

3 years ago[PATCH] Workaround to add IPv6 support to getifaddrs
Samuel Thibault [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
[PATCH] Workaround to add IPv6 support to getifaddrs

ifreq only contains sockaddr structures, which are not big enough for
IPv6 addresses. This takes another, ugly, approach, by parsing fsysopts
/servers/socket/2 options...

Signed-off-by: Samuel Thibault <samuel.thibault@ens-lyon.org>
Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name tg-ifaddrs_v6.diff

3 years agolocal-usr
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-usr

Upstream uses prefix= while we use prefix=/usr

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name local-usr.diff

3 years ago[PATCH] t/hooks
Samuel Thibault [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
[PATCH] t/hooks

Add link rules to sort hooks, otherwise they are not properly recorded

2012-04-21  Samuel Thibault  <samuel.thibault@ens-lyon.org>

        * Makerules (shlib.lds): Add hurd hooks sorting rules.

Signed-off-by: Samuel Thibault <samuel.thibault@ens-lyon.org>
Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name tg-hooks.diff

3 years agolocal-madvise_warn
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-madvise_warn

Do not warn about madvise not being implemented. It does not have any real
semantic anyway, and that brings some -Werror FTBFS.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name local-madvise_warn.diff

3 years agolocal-ED
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-ED

This is a long funny story, but even if it's standard-compliant, it poses too
many problems.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name local-ED.diff

3 years ago[PATCH] Add -lmachuser -lhurduser to libc.so on GNU/Hurd.
Samuel Thibault [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
[PATCH] Add -lmachuser -lhurduser to libc.so on GNU/Hurd.

http://lists.gnu.org/archive/html/bug-hurd/2011-03/msg00112.html

2011-03-29  Samuel Thibault  <samuel.thibault@ens-lyon.org>

        * Makerules ($(inst_libdir)/libc.so): Add -lmachuser -lhurduser to
        libc.so on GNU/Hurd.

It's still unclear what we want to aim for.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name tg-mach-hurd-link.diff

3 years ago[PATCH] hurd: SCM_CREDS support
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
[PATCH] hurd: SCM_CREDS support

Svante Signell  <svante.signell@gmail.com>
Samuel Thibault  <samuel.thibault@ens-lyon.org>

* sysdeps/mach/hurd/sendmsg.c (__libc_sendmsg): On SCM_CREDS
control messages, record uids, pass a rendez-vous port in the
control message, and call __auth_user_authenticate_request to
make auth send credentials on that port.  Do not wait for a
reply.
* sysdeps/mach/hurd/recvmsg.c (contains_uid, contains_gid,
check_auth): New functions.
(__libc_recvmsg): On SCM_CREDS control messages, call check_auth
to check the passed credentials thanks to the answer from the
auth server.
* hurd/Makefile (user-interfaces): Add auth_request and
auth_reply.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name tg-sendmsg-SCM_CREDS.diff

3 years agolocal-disable-ioctls
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-disable-ioctls

struct ortentry and struct ifalias req are actually not defined
struct arpreq is defined, but can not be passed to an ioctl on the Hurd.
so let's make packages not believe these are available.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name local-disable-ioctls.diff

3 years ago[PATCH] The critical section lock _can_ be held in these place.
Samuel Thibault [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
[PATCH] The critical section lock _can_ be held in these place.

At least since hurd_thread_cancel can be called by another thread and lock our
critical lock.

http://bugs.debian.org/46859


Thomas suggested that there is no need to take the critical section
lock.  I believe that taking the critical section lock is necessary to
prevent the target thread from entering a signal handler.  Roland will
look into the problem.


Taking the critical section lock makes these assertions bogus.

It happens that hurd_thread_cancel is only called from libports and inside
/hurd/term so this is rare in practice.

A reproducer can be found here:

http://lists.gnu.org/archive/html/bug-hurd/2014-05/msg00025.html

2006-08-05  Samuel Thibault  <samuel.thibault@ens-lyon.org>

       * hurd/thread-cancel.c (hurd_thread_cancel): Do not assert that
       `&ss->critical_section_lock' is unlocked.
       * sysdeps/mach/hurd/jmp-unwind.c (_longjmp_unwind): Likewise, and take
       critical section lock before taking the sigstate lock.
       * sysdeps/mach/hurd/spawni.c (__spawni): Likewise.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name tg-thread-cancel.diff

3 years ago[PATCH] Implement SysV shared memory for GNU/Hurd.
Marcus Brinkmann [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
[PATCH] Implement SysV shared memory for GNU/Hurd.

2005-07-11  Marcus Brinkmann  <marcus@gnu.org>

        * hurd/Makefile (routines): Add sysvshm.
        (distribute): Add sysvshm.h.
        * hurd/sysvshm.h: New file.
        * hurd/sysvshm.c: New file.
        * sysdeps/mach/hurd/bits/stat.h (S_IMMAP0): New macro.
        (S_ISPARE): Unset the S_IMMAP0 flag.
        * sysdeps/mach/hurd/ftok.c: New file.
        * sysdeps/mach/hurd/shmat.c: New file.
        * sysdeps/mach/hurd/shmctl.c: New file.
        * sysdeps/mach/hurd/shmdt.c: New file.
        * sysdeps/mach/hurd/bits/posix_opt.h: Define _XOPEN_SHM to 1.

TODO:

> +  char filename[sizeof (SHM_DIR) - 1 + SHM_NAMEMAX];
> +  struct stat statbuf;
> +
> +  sprintf (filename, SHM_DIR SHM_NAMEPRI, id);
> +  /* SysV requires read access for IPC_STAT.  */
> +  fd = __open (filename, O_NORW);
> +  if (fd < 0)
> +    {
> +      if (errno == ENOENT)
> +     errno = EINVAL;
> +      return -1;
> +    }

Since this is repeated in more than one function, put it into an
internal subroutine.  Then we have only one place doing the
name-generation logic.



> +    case IPC_RMID:
> +      res = __unlink (filename);
> +      /* FIXME: Check error (mapping ENOENT to EINVAL).  */

Fix it.


Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name tg-sysvshm.diff

3 years agolocal-enable-ldconfig
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-enable-ldconfig

# DP: Description: Enable ldconfig and such on hurd-i386
# DP: Author: Jeff Bailey <jbailey@nisa.net>
# DP: Related Bugs: #309489
# DP: Upstream status: Not submitted
# DP: Status Details: Upstream disagrees with this patch, but I'm
# DP: putting it in so that we have expected Debian behaviour on the
# DP: Hurd.  We should review this when the ELF standard supports runpath.
# DP: Date: 08 Apr 2003

# DP: Description: Enable ldconfig and such on hurd-i386
# DP: Author: Jeff Bailey <jbailey@nisa.net>
# DP: Related Bugs: #309489
# DP: Upstream status: Not submitted
# DP: Status Details: Upstream disagrees with this patch, but I'm
# DP: putting it in so that we have expected Debian behaviour on the
# DP: Hurd.  We should review this when the ELF standard supports runpath.
# DP: Date: 08 Apr 2003

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name local-enable-ldconfig.diff

3 years agogit-cond-destroy
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-cond-destroy

commit 4565083abc972bffe810e4151f8f3cb48531e526
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Mon Aug 22 22:27:24 2022 +0200

    htl: Make pthread*_cond_timedwait register wref before releasing mutex

    Otherwise another thread could be rightly trying to destroy the condition,
    see e.g. tst-cond20.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-cond-destroy.diff

3 years agogit-bootstrap-enable_secure
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-bootstrap-enable_secure

commit dba88b4f44d80864ec78595526e081ab9b5af278
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Fri Aug 19 02:16:54 2022 +0200

    hurd: Assume non-suid during bootstrap

    We do not have a hurd data block only when bootstrapping the system, in
    which case we don't have a notion of suid yet anyway.

    This is needed, otherwise init_standard_fds would check that standard
    file descriptors are allocated, which is meaningless during bootstrap.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-bootstrap-enable_secure.diff

3 years agogit-ip_mreqn
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-ip_mreqn

commit a2ee8c6500fdaff03019928d916d166ee266e1f5
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Sat Aug 13 23:02:51 2022 +0200

    Move ip_mreqn structure from Linux to generic

    I.e. from sysdeps/unix/sysv/linux/bits/in.h to netinet/in.h

    It is following both the BSD and Linux definitions.

Reviewed-by: Florian Weimer <fweimer@redhat.com>
Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-ip_mreqn.diff

3 years agogit-ipv6
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-ipv6

commit af6e07dad78dd6367e81d5a4fec7056f1af3e806
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Mon Aug 15 11:25:55 2022 +0200

    non-linux: bits/in.h: Add more RFC options

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-ipv6.diff

3 years agogit-htl-pthread-self-early
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-htl-pthread-self-early

Will be committed for 2.37

commit 302bf01641d0addebe2aea69b9924bd781f76d81
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Thu Jul 28 22:01:49 2022 +0200

    htl: Let pthread_self and cancellability called early

    When applications redirect some functions they might get called before
    libpthread is fully initialized.  They may still expected pthread_self
    and cancellable functions to work, so cope with such calls in that
    situation.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-htl-pthread-self-early.diff

3 years agogit-spawni-reauth
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-spawni-reauth

Committed for 2.36

commit eff158b75dee466ac0c37a17b2165072ee0b7aeb
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Thu May 5 02:14:43 2022 +0200

    hurd spawni: Fix reauthenticating closed fds

    When an fd is closed, the port cell remains, but the port becomes
    MACH_PORT_NULL, so we have to guard against it.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-spawni-reauth.diff

3 years agotg-EGREGIOUS-fr
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
tg-EGREGIOUS-fr

Committed for 2.36

From: Samuel Thibault <samuel.thibault@ens-lyon.org>
Subject: [PATCH] t/EGREGIOUS-fr

Fix grammar in french translation for EGREGIOUS

Signed-off-by: Samuel Thibault <samuel.thibault@ens-lyon.org>
Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name tg-EGREGIOUS-fr.diff

3 years agotg-EIEIO-fr
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
tg-EIEIO-fr

Committed for 2.36

From: Samuel Thibault <samuel.thibault@ens-lyon.org>
Subject: [PATCH] Correction traduction « Computer bought the farm »

* po/fr.po: Fix EIEIO french translation.

Signed-off-by: Samuel Thibault <samuel.thibault@ens-lyon.org>
Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name tg-EIEIO-fr.diff

3 years agopthread_key
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
pthread_key

commit 315c9e794a5fb8f9672081dbd7493b5fd036ab05
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Mon Feb 14 00:15:13 2022 +0100

    htl: Make pthread_[gs]etspecific not check for key validity

    Since __pthread_key_create might be concurrently reallocating the
    __pthread_key_destructors array, it's not safe to access it without the
    mutex held. Posix explicitly says we are allowed to prefer performance
    over error detection.

commit 33038a7d917889547c711be158ed34739af26351
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Mon Feb 14 00:47:18 2022 +0100

    mach: Fix LLL_SHARED value

    Mach defines GSYNC_SHARED, not SYNC_SHARED.

commit 06dbfcced3101886029ea3a46bcc98887d60f61e
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Mon Feb 14 01:38:03 2022 +0100

    htl: Fix initializing the key lock

    The static pthread_once_t in the pt-key.h header was creating one
    pthread_once_t per includer.  We have to use a shared common
    pthread_once_t instead.

commit 7a06be051c01b4325927efab5b4e4280bb4a5a42
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Mon Feb 14 01:39:35 2022 +0100

    htl: Destroy thread-specific data before releasing joins

    Applications may want to assume that after pthread_join() returns, all
    thread-specific data has been released.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name pthread_key.diff

3 years agogit-loadfail
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-loadfail

commit 1d1ce7d637fdeb911f82d10f6a23287b5dca2a3b
Author: Szabolcs Nagy <szabolcs.nagy@arm.com>
Date:   Fri Jan 28 10:51:49 2022 +0000

    Fix elf/loadfail test build dependencies

    There was no direct or indirect make dependency on testobj3.so so the
    test could fail with

    /B/elf/loadfail: failed to load shared object: testobj3.so: cannot open
     shared object file: No such file or directory

Reviewed-by: Carlos O'Donell <carlos@redhat.com>
Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-loadfail.diff

3 years agogit-global
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-global

commit f9b152c83f6b80562bd554e9d188636888909450
Author: H.J. Lu <hjl.tools@gmail.com>
Date:   Fri Oct 15 11:29:24 2021 -0700

    elf: Make global.out depend on reldepmod4.so [BZ #28457]

    The global test is linked with globalmod1.so which dlopens reldepmod4.so.
    Make global.out depend on reldepmod4.so.  This fixes BZ #28457.
Reviewed-by: Florian Weimer <fweimer@redhat.com>
Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-global.diff

3 years agogit-reply_bogus
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-reply_bogus

committed for 2.35

commit 8c86ba446367fd676457e51eb44d7af2e5d9a392
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Sat Jan 22 00:12:05 2022 +0000

    htl: Fix cleaning the reply port

    If any RPC fails, the reply port will already be deallocated.
    __pthread_thread_terminate thus has to defer taking its name until the very last
    __thread_terminate_release which doesn't reply a message.  But then we
    have to read from the pthread structure.

    This introduces __pthread_dealloc_finish() which does the recording of
    the thread termination, so the slot can be reused really only just before
    the __thread_terminate_release call. Only the real thread can set it, so
    let's decouple this from the pthread_state by just removing the
    PTHREAD_TERMINATED state and add a terminated field.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-reply_bogus.diff

3 years agogit-pthread_kill_exited
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-pthread_kill_exited

committed for 2.35

commit 2c040d0b904ca8dfd34e72dc9b4722d92436ad7e
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Sat Jan 15 14:55:23 2022 +0100

    hurd: Fix pthread_kill on exiting/ted thread

    We have to drop the kernel_thread port from the thread structure, to
    avoid pthread_kill's call to _hurd_thread_sigstate trying to reference
    it and fail.

commit c1105e34aced53b26f02176b973079eb30fc54b1
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Sat Jan 15 21:30:17 2022 +0100

    htl: Clear kernel_thread field before releasing the thread structure

    Otherwise this is a use-after-free.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-pthread_kill_exited.diff

3 years agogit-const
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-const

Committed for 2.35

commit ba8726791d48c0af285c47f4acd7a0f3d7c51dc9
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Sun Jan 16 18:28:40 2022 +0000

    hurd: Make RPC input array parameters const

    This follows mig's cf4bcc3f1435 ("Also add const qualifiers on server
    side")

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-const.diff

3 years agogit-ttydefaults
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-ttydefaults

Committed for 2.35

commit d5b0046e3ddf8ea82a3eff74068b8fd2665b98db
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Fri Jan 7 00:19:42 2022 +0100

    ttydefaults.h: Fix CSTATUS to control-t

    4.4BSD actually defaults CSTATUS to control-t, so our generic header should
    as well.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-ttydefaults.diff

3 years agogit-nuke_ports_on_exec
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-nuke_ports_on_exec

Committed for 2.35

commit 5d8eb435a8f2f2af2babe76a0e88a54b2668c3c7
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Sun Jan 2 04:09:30 2022 +0100

    hurd: nuke all unknown ports on exec

    Ports which are not in the ports table or dtable will not make sense for the
    new program, so we can nuke them.  Actually we shall, otherwise we would
    be leaking various ports, for instance the file_t of the executed program
    itself.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-nuke_ports_on_exec.diff

3 years agogit-auth-leak
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-auth-leak

Committed for 2.35

commit 0e298448aad6fabf455923e72e0d1a3c56e9ab9e
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Sun Jan 2 04:08:11 2022 +0100

    hurd: Fix auth port leak

    If access() was used before exec, _hurd_id.rid_auth would cache an
    "effective" auth port.  We do not want this to leak into the executed
    program.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-auth-leak.diff

3 years agogit-get_dtable
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-get_dtable

Committed for 2.35

commit a51faeee6ae68da63e65eb0a1eb6c9ec2ce2148b
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Sun Jan 2 02:22:13 2022 +0100

    hurd: Implement _S_msg_get_dtable

    This will be needed for implementing lsof.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-get_dtable.diff

3 years agogit-large-text
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-large-text

Committed for 2.35

commit 35cf8a85ed87b70db021d3b8a5026cec9d9094dd
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Fri Dec 31 18:25:49 2021 +0100

    hurd: Bump BRK_START to 0x20000000

    By nowadays uses, 256MiB is not that large for the program+libraries.
    Let's push the heap further to leave room for e.g. clang.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-large-text.diff

3 years agogit-lib-map
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-lib-map

Committed for 2.35

commit 8c0727af63198661c0ae3641a9d66609021754a7
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Fri Dec 31 18:17:40 2021 +0100

    hurd: Avoid overzealous shared objects constraints

    407765e9f24f ("hurd: Fix ELF_MACHINE_USER_ADDRESS_MASK value") switched
    ELF_MACHINE_USER_ADDRESS_MASK from 0xf8000000UL to 0xf0000000UL to let
    libraries etc. get loaded at 0x08000000. But
    ELF_MACHINE_USER_ADDRESS_MASK is actually only meaningful for the main
    program anyway, so keep it at 0xf8000000UL to prevent the program loader
    from putting ld.so beyond 0x08000000. And conversely, drop the use of
    ELF_MACHINE_USER_ADDRESS_MASK for shared objects, which don't need any
    constraints since the program will have already be loaded by then.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-lib-map.diff

3 years agogit-random-getrandom
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-random-getrandom

commit 33e8e95cbd0d6724553f390142d4b11352d59dd0
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Thu Dec 30 21:25:24 2021 +0100

    hurd: Make getrandom a stub inside the random translator

    glibc uses /dev/urandom for getrandom(), and from version 2.34 malloc
    initialization uses it. We have to detect when we are running the random
    translator itself, in which case we can't read ourself.

commit edb5ab841a049c8a8267ebc4d537eec690952daa
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Sat Jan 1 17:51:18 2022 +0100

    hurd: Use __trivfs_server_name instead of trivfs_server_name

    The latter violates namespace contraints

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-random-getrandom.diff

3 years agogit-machrules-chk_fail
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-machrules-chk_fail

Committed for 2.35

commit cf44f08379c667116c505a5060c770d7712e6812
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Tue Dec 14 01:01:48 2021 +0100

    mach: Fix spurious inclusion of stack_chk_fail_local in libmachuser.a

    When linking programs statically, stack_chk_fail_local already comes
    from libc_nonshared, so we don't need it in lib{mach,hurd}user.a.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-machrules-chk_fail.diff

3 years agogit-htl-init_sigset
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-htl-init_sigset

Committed for 2.35

commit 514638699d4b76826096a5f47136dc58f7619944
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Sun Sep 26 02:40:26 2021 +0200

    htl: Fix sigset of main thread

    d482ebfa6785 ('htl: Keep thread signals blocked during its initialization')
    fixed not letting signals get delivered too early during thread creation,
    but it also affected the main thread, thus making it block signals by
    default.  We need to just let the main thread sigset as it is.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-htl-init_sigset.diff

3 years agogit-msync
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-msync

Committed for 2.35

commit 60dfb30976761c9b20a22f18356e0c3e581f5394
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Tue Aug 31 19:41:02 2021 +0200

    hurd msync: Drop bogus test

    MS_SYNC is actually 0, so we cannot test that both MS_SYNC and MS_ASYNC
    are set.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-msync.diff

3 years agogit-get_errlist
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-get_errlist

Committed for 2.35

commit 5eb3e2c794c3fdd553833af5342740051221479c
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Mon Aug 23 19:06:49 2021 +0200

    hurd: Fix errlist error mapping

    On the Hurd, the errno values don't start at 0, so _sys_errlist_internal
    needs index remapping. The _sys_errlist_internal definition already properly
    uses ERR_MAP, but __get_errlist and __get_errname were not.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-get_errlist.diff

3 years agogit-AT_NO_AUTOMOUNT
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-AT_NO_AUTOMOUNT

Committed for glibc 2.35

commit 13710e7e6af6c8965cc9a63a0660cb4ce1966557
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Tue Aug 10 17:16:54 2021 +0200

    hurd: Add support for AT_NO_AUTOMOUNT

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-AT_NO_AUTOMOUNT.diff

3 years agogit-drop-rmh
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-drop-rmh

Committed for 2.35

commit cbb2aa337bc3a5f1cb9936781c3a7f5036d4262e
Author: Samuel Thibault <samuel.thibault@ens-lyon.org>
Date:   Mon Aug 16 11:20:38 2021 +0200

    hurd: Drop fmh kludge

    Gnumach's 0650a4ee30e3 implements support for high bits being set in the
    mask parameter of vm_map. This allows to remove the fmh kludge that was
    masking away the address range by mapping a dumb area there.

Gbp-Pq: Topic hurd-i386
Gbp-Pq: Name git-drop-rmh.diff

3 years agolocal-inlining
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-inlining

Increase the maximal overall growth of the compilation unit caused
by inlining for dl-reloc.c on hppa. This remove some warnings and
strangely it reduces the size of the final binary.

Gbp-Pq: Topic hppa
Gbp-Pq: Name local-inlining.diff

3 years agoLie about futex_atomic_cmpxchg_inatomic kernel support.
Adam Conrad [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
Lie about futex_atomic_cmpxchg_inatomic kernel support.

Bug-Ubuntu: https://launchpad.net/bugs/1436162
Bug-Debian: https://bugs.debian.org/788799
Last-Update: 2015-03-25

In past versions of glibc, we incorrectly assumed all ARM kernels
in all configurations supported futex_atomic_cmpxchg_inatomic. This
was clearly a lie, however it was a lie that we relied on, because
the fallback implementation appears to not play nicely with certain
applications like pulseaudio.  Restore the lie for kernels > 2.6.32
and plug our ears and scream "LA LA LA" about how wrong this is.

Gbp-Pq: Topic arm
Gbp-Pq: Name local-arm-futex.diff

3 years agounsubmitted-ldso-multilib
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
unsubmitted-ldso-multilib

Gbp-Pq: Topic arm
Gbp-Pq: Name unsubmitted-ldso-multilib.diff

3 years agolocal-sigaction
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-sigaction

Gbp-Pq: Topic arm
Gbp-Pq: Name local-sigaction.diff

3 years agosubmitted-makecontext
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
submitted-makecontext

2018-03-01  Aurelien Jarno  <aurelien@aurel32.net>

[BZ #22910]
* sysdeps/unix/sysv/linux/alpha/setcontext.S (__startcontext): Set
up CFI directive to forbid further backtracing.

Gbp-Pq: Topic alpha
Gbp-Pq: Name submitted-makecontext.diff

3 years agosubmitted-fts64
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
submitted-fts64

2016-03-22  Aurelien Jarno  <aurelien@aurel32.net>

* sysdeps/unix/sysv/linux/alpha/fts.c: New file.
* sysdeps/unix/sysv/linux/alpha/fts64.c: New file.

Gbp-Pq: Topic alpha
Gbp-Pq: Name submitted-fts64.diff

3 years agolocal-string-functions
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-string-functions

The alpha assembly version of various string functions do not work
correctly on some corner cases, and thus doesn't pass the testsuite.
This patch removes them.

Gbp-Pq: Topic alpha
Gbp-Pq: Name local-string-functions.diff

3 years agosubmitted-dl-support
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
submitted-dl-support

older versions of glibc would build dl-sysdep as shared-only and dl-support as
static-only.  alpha hooks in a cache variable via dl-auxv.h.  newer versions of
glibc build dl-sysdep as both shared and static which means we now have symbol
duplication for static builds with dl-sysdep and dl-support.  since dl-sysdep
is both shared/static, there is no point in hooking dl-support anymore, so we
can punt it.

Gbp-Pq: Topic alpha
Gbp-Pq: Name submitted-dl-support.diff

3 years agolocal-gcc4.1
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
local-gcc4.1

2006-05-30  Falk Hueffner <falk@debian.org>

* sysdeps/unix/sysv/linux/alpha/ioperm.c: force the architecture
  to ev6 in assembly code.

{standard input}: Assembler messages:
{standard input}:341: Error: macro requires $at register while noat in effect
{standard input}:374: Error: macro requires $at register while noat in effect
{standard input}:438: Error: macro requires $at register while noat in effect
{standard input}:471: Error: macro requires $at register while noat in effect
make[3]: *** [/tmp/buildd/glibc-2.3.6/build-tree/alpha-libc/misc/ioperm.o] Error 1

Hrm. gcc puts .arch ev4 into the .s, and this overrides -mev6 for as.
I cannot really think of anything better than

Gbp-Pq: Topic alpha
Gbp-Pq: Name local-gcc4.1.diff

3 years agosubmitted-es_MX-decimal_point
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
submitted-es_MX-decimal_point

2012-06-06  Aurelien Jarno  <aurelien@aurel32.net>

* locales/es_MX (LC_MONETARY): Set mon_thousands_sep to space
( ).

Gbp-Pq: Topic localedata
Gbp-Pq: Name submitted-es_MX-decimal_point.diff

3 years agolocale-C
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
locale-C

Gbp-Pq: Topic localedata
Gbp-Pq: Name locale-C.diff

3 years agotailor-iso14651_t1
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
tailor-iso14651_t1

# All lines beginning with `# DP:' are a description of the patch.
# DP: Description: Rewrite collation rules to include iso14651_t1
# DP:  ar_SA cs_CZ et_EE hr_HR lt_LT pl_PL sl_SI tr_TR: not
# DP:    submitted yet.
# DP: Related bugs: BZ664 BZ672
# DP: Dpatch author: Denis Barbier
# DP: Patch author: Denis Barbier, Pablo Saratxaga
# DP: Upstream status: BZ664 BZ672
# DP: Date: 2006-01-18

# All lines beginning with `# DP:' are a description of the patch.
# DP: Description: Rewrite collation rules to include iso14651_t1
# DP:  ar_SA cs_CZ et_EE hr_HR lt_LT pl_PL sl_SI tr_TR: not
# DP:    submitted yet.
# DP: Related bugs: BZ664 BZ672
# DP: Dpatch author: Denis Barbier
# DP: Patch author: Denis Barbier, Pablo Saratxaga
# DP: Upstream status: BZ664 BZ672
# DP: Date: 2006-01-18

2008-08-08  Aurelien Jarno <aurel32@debian.org>

        Loosy update for glibc 2.8.

2007-05-25  Pierre Habouzit <madcoder@debian.org>

        Loosy update for glibc 2.6.

2005-01-16  Denis Barbier  <barbier@linuxfr.org>

[BZ #672]
        Replace current collation rules by including iso14651_t1 and adding
        extra rules if needed.  There should be no noticeable changes in
        sorted text. only ligatures and ignoreable characters have modified
        weights.
* locales/da_DK: Likewise.

Gbp-Pq: Topic localedata
Gbp-Pq: Name tailor-iso14651_t1.diff

3 years agolocale-zh_TW
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
locale-zh_TW

See BTS #352600.
Not submitted yet.

Gbp-Pq: Topic localedata
Gbp-Pq: Name locale-zh_TW.diff

3 years agolocale-en_DK
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
locale-en_DK

# All lines beginning with `# DP:' are a description of the patch.
# DP: Description: Improve en_DK and add en_DK.ISO-8859-15 to SUPPORTED
# DP:   This locale is only useful to provide ISO8601 date formats.
# DP: Related bugs: #323159
# DP: Dpatch author: Denis Barbier
# DP: Patch author: Jakob Bohm <jbj@image.dk>
# DP: Upstream status: not submitted
# DP: Date: 2006-01-16

# All lines beginning with `# DP:' are a description of the patch.
# DP: Description: Improve en_DK and add en_DK.ISO-8859-15 to SUPPORTED
# DP:   This locale is only useful to provide ISO8601 date formats.
# DP: Related bugs: #323159
# DP: Dpatch author: Denis Barbier
# DP: Patch author: Jakob Bohm <jbj@image.dk>
# DP: Upstream status: not submitted
# DP: Date: 2006-01-16

Gbp-Pq: Topic localedata
Gbp-Pq: Name locale-en_DK.diff

3 years agolocales-fr
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
locales-fr

# All lines beginning with `# DP:' are a description of the patch.
# DP: Description: Various fixes for all French locales
# DP: Related bugs: #248377  #351786 #345481
# DP: Dpatch author: Denis Barbier <barbier@debian.org>
# DP: Patch author: Denis Barbier
# DP: Upstream status: not submitted
# DP: Date: 2006-01-10

# All lines beginning with `# DP:' are a description of the patch.
# DP: Description: Various fixes for all French locales
# DP: Related bugs: #248377  #351786 #345481
# DP: Dpatch author: Denis Barbier <barbier@debian.org>
# DP: Patch author: Denis Barbier
# DP: Upstream status: not submitted
# DP: Date: 2006-01-10

Gbp-Pq: Topic localedata
Gbp-Pq: Name locales-fr.diff

3 years agofo_FO-date_fmt
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
fo_FO-date_fmt

# All lines beginning with `# DP:' are a description of the patch.
# DP: Description: Fix d_t_fmt and date_fmt in fo_FO
# DP: Related bugs: #307194
# DP: Dpatch author: Denis Barbier
# DP: Patch author: Jacob Sparre Andersen <sparre@nbi.dk>
# DP: Upstream status: not submitted
# DP: Date: 2006-01-10

# All lines beginning with `# DP:' are a description of the patch.
# DP: Description: Fix d_t_fmt and date_fmt in fo_FO
# DP: Related bugs: #307194
# DP: Dpatch author: Denis Barbier
# DP: Patch author: Jacob Sparre Andersen <sparre@nbi.dk>
# DP: Upstream status: not submitted
# DP: Date: 2006-01-10

Gbp-Pq: Topic localedata
Gbp-Pq: Name fo_FO-date_fmt.diff

3 years agolocale-ku_TR
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
locale-ku_TR

# DP: Description: Please add Kurdish locale
# DP: Related bugs: BZ870
# DP: Dpatch author: Denis Barbier <barbier@debian.org>
# DP: Patch author: Kader DILSIZ, Pablo Saratxaga
# DP: Upstream status: Version 0.1 submitted in the original bugreport
# DP:   has been committed, this new version has been sent just after.
# DP: Date: 2006-01-06

# DP: Description: Please add Kurdish locale
# DP: Related bugs: BZ870
# DP: Dpatch author: Denis Barbier <barbier@debian.org>
# DP: Patch author: Kader DILSIZ, Pablo Saratxaga
# DP: Upstream status: Version 0.1 submitted in the original bugreport
# DP:   has been committed, this new version has been sent just after.
# DP: Date: 2006-01-06

Gbp-Pq: Topic localedata
Gbp-Pq: Name locale-ku_TR.diff

3 years agolocale-eu_FR
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
locale-eu_FR

# DP: Description: #257840: locales: Please add the eu_FR locale
# DP: Related bugs: #257840
# DP: Dpatch author: GOTO Masanori <gotom@debian.org>
# DP: Patch author: Christian Perrier <bubulle@debian.org>
# DP: Upstream status: Not submitted
# DP: Status Details: sending upstream
# DP: Date: 2004-07-31

# DP: Description: #257840: locales: Please add the eu_FR locale
# DP: Related bugs: #257840
# DP: Dpatch author: GOTO Masanori <gotom@debian.org>
# DP: Patch author: Christian Perrier <bubulle@debian.org>
# DP: Upstream status: Not submitted
# DP: Status Details: sending upstream
# DP: Date: 2004-07-31

Gbp-Pq: Topic localedata
Gbp-Pq: Name locale-eu_FR.diff

3 years agosupported
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
supported

# All lines beginning with `# DP:' are a description of the patch.
# DP: Description: Add several locales to localedata.SUPPORTED
# DP: - ru_RU.CP1251 was requested in #225516
# DP: - uz_UZ.UTF-8 was clearly missing, uz_UZ had no UTF-8 variant
# DP: - da_DK.ISO-8859-15, en_GB.ISO-8859-15, en_US.ISO-8859-15, no_NO.UTF-8,
# DP:   no_NO and sv_SE.ISO-8859-15 are found in fedora-branch CVS branch.
# DP: Related bugs: #225516 (ru_RU.CP1251)
# DP: Dpatch author: Denis Barbier
# DP: Upstream status: not submitted
# DP: Date: 2006-01-10

# All lines beginning with `# DP:' are a description of the patch.
# DP: Description: Add several locales to localedata.SUPPORTED
# DP: - ru_RU.CP1251 was requested in #225516
# DP: - uz_UZ.UTF-8 was clearly missing, uz_UZ had no UTF-8 variant
# DP: - da_DK.ISO-8859-15, en_GB.ISO-8859-15, en_US.ISO-8859-15, no_NO.UTF-8,
# DP:   no_NO and sv_SE.ISO-8859-15 are found in fedora-branch CVS branch.
# DP: Related bugs: #225516 (ru_RU.CP1251)
# DP: Dpatch author: Denis Barbier
# DP: Upstream status: not submitted
# DP: Date: 2006-01-10

Gbp-Pq: Topic localedata
Gbp-Pq: Name supported.diff

3 years agosort-UTF8-first
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
sort-UTF8-first

Gbp-Pq: Topic localedata
Gbp-Pq: Name sort-UTF8-first.diff

3 years agoLC_IDENTIFICATION-optional-fields
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
LC_IDENTIFICATION-optional-fields

In LC_IDENTIFICATION, audience, application and abbreviation keywords
are optional, thus do not report an error if they are not defined.

# DP: Dpatch author: Denis Barbier
# DP: Patch author: Denis Barbier
# DP: Upstream status: not submitted
# DP: Date: 2006-01-08

Gbp-Pq: Topic locale
Gbp-Pq: Name LC_IDENTIFICATION-optional-fields.diff

3 years agolocale-print-LANGUAGE
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
locale-print-LANGUAGE

Comments tell that LANG has to be the first value, and LC_ALL the last
one.  Thus LANGUAGE is printed between them.

# DP: Dpatch author: Denis Barbier
# DP: Patch author: Denis Barbier
# DP: Upstream status: not submitted
# DP: Date: 2006-01-08

Gbp-Pq: Topic locale
Gbp-Pq: Name locale-print-LANGUAGE.diff

3 years agocheck-unknown-symbols
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
check-unknown-symbols

Check for unknown symbols in collation rules.  This is useful to detect
broken locales since unknown symbols are always wrong.

This request has not been submitted upstream yet.

# DP: Dpatch author: Denis Barbier
# DP: Patch author: Denis Barbier
# DP: Upstream status: not submitted
# DP: Date: 2006-01-08

Gbp-Pq: Topic locale
Gbp-Pq: Name check-unknown-symbols.diff

3 years agogit-updates
GNU Libc Maintainers [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
git-updates

GIT update of https://sourceware.org/git/glibc.git/release/2.34/master from glibc-2.34

GIT update of https://sourceware.org/git/glibc.git/release/2.34/master from glibc-2.34

Gbp-Pq: Name git-updates.diff

3 years agoglibc (2.34-7) unstable; urgency=medium
Aurelien Jarno [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
glibc (2.34-7) unstable; urgency=medium

  [ Samuel Thibault ]
  * debian/debhelper.in/libc.install, debian/debhelper.in/libc-udeb.install:
    Allow installing /lib/ld.so, it's required on hurd-i386.

  [ Aurelien Jarno ]
  * debian/rules, debian/rules.d/build.mk, debian/rules.d/debhelper.mk: read
    ld.so and libc.so names from upstream generated soversions.mk instead of
    looking directly for generated binaries.

[dgit import unpatched glibc 2.34-7]

3 years agoImport glibc_2.34-7.debian.tar.xz
Aurelien Jarno [Sat, 27 Aug 2022 11:38:11 +0000 (12:38 +0100)]
Import glibc_2.34-7.debian.tar.xz

[dgit import tarball glibc 2.34-7 glibc_2.34-7.debian.tar.xz]

4 years agoImport glibc_2.34.orig.tar.xz
Aurelien Jarno [Sun, 12 Dec 2021 22:52:06 +0000 (22:52 +0000)]
Import glibc_2.34.orig.tar.xz

[dgit import orig glibc_2.34.orig.tar.xz]