~cmiller/chromium-browser/ppa-state-stable-lucid

Viewing all changes in revision 733.

  • Committer: Chad Miller
  • Date: 2013-02-25 01:33:15 UTC
  • mfrom: (558.11.56 p-oneiric)
  • Revision ID: chad.miller@canonical.com-20130225013315-si2tm6wieomxhu8g
* Disable lintian warnings about outdated autoconf files in source tree.
* New stable version 25.0.1364.97:
  - CVE-2013-0879: Memory corruption with web audio node.
  - CVE-2013-0880: Use-after-free in database handling.
  - CVE-2013-0881: Bad read in Matroska handling.
  - CVE-2013-0882: Bad memory access with excessive SVG parameters.
  - CVE-2013-0883: Bad read in Skia.
  - CVE-2013-0885: Too many API permissions granted to web store.
  - CVE-2013-0887: Developer tools process has too many permissions and
    places too much trust in the connected server.
  - CVE-2013-0888: Out-of-bounds read in Skia.
  - CVE-2013-0889: Tighten user gesture check for dangerous file downloads.
  - CVE-2013-0890: Memory safety issues across the IPC layer.
  - CVE-2013-0891: Integer overflow in blob handling.
  - CVE-2013-0892: Lower severity issues across the IPC layer.
  - CVE-2013-0893: Race condition in media handling.
  - CVE-2013-0894: Buffer overflow in vorbis decoding.
  - CVE-2013-0895: Incorrect path handling in file copying.
  - CVE-2013-0896: Memory management issues in plug-in message handling.
  - CVE-2013-0897: Off-by-one read in PDF.
  - CVE-2013-0898: Use-after-free in URL handling.
  - CVE-2013-0899: Integer overflow in Opus handling.
  - CVE-2013-0900: Race condition in ICU.
* New stable version 24.0.1312.52:
  - CVE-2012-5145: Use-after-free in SVG layout.
  - CVE-2012-5146: Same origin policy bypass with malformed URL.
  - CVE-2012-5147: Use-after-free in DOM handling.
  - CVE-2012-5148: Missing filename sanitization in hyphenation support.
  - CVE-2012-5149: Integer overflow in audio IPC handling.
  - CVE-2012-5150: Use-after-free when seeking video.
  - CVE-2012-5151: Integer overflow in PDF JavaScript.
  - CVE-2012-5152: Out-of-bounds read when seeking video.
  - CVE-2012-5153: Out-of-bounds stack access in v8.
  - CVE-2012-5156: Use-after-free in PDF fields.
  - CVE-2012-5157: Out-of-bounds reads in PDF image handling.
  - CVE-2013-0828: Bad cast in PDF root handling.
  - CVE-2013-0829: Corruption of database metadata leading to incorrect file
    access.
  - CVE-2013-0830: Missing NUL termination in IPC.
  - CVE-2013-0831: Possible path traversal from extension process.
  - CVE-2013-0832: Use-after-free with printing.
  - CVE-2013-0833: Out-of-bounds read with printing.
  - CVE-2013-0834: Out-of-bounds read with glyph handling.
  - CVE-2013-0835: Browser crash with geolocation.
  - CVE-2013-0836: Crash in v8 garbage collection.
  - CVE-2013-0837: Crash in extension tab handling.
  - CVE-2013-0838: Tighten permissions on shared memory segments.
* Add libpci-dev to build-deps.
* debian/patches/ffmpeg-gyp-config.
  - Renamed from debian/patches/gyp-config-root
  - Write includes for more targets in ffmpeg building.
* debian/rules:
  - Adopt some ARM build conditions from Debian.
  - Write REMOVED files in correct place.
* Put GOOG search credit in a patch so we know when it fails.  Also 
  add credit to the other search idioms for GOOG.
* Clean up debian/rules file. Stop matching Ubuntu versions outside
  of Ubuntu environments.  Match patterns instead of whole words
  because releases can have any number of updates.
* Update README.source to include some of these changes.
* Set new URL for channel-release info in rules file.
* debian/patches/chromium_useragent.patch.in renamed to drop ".in",
  OS "Ubuntu" hardcoded with no compilation-release name, and patch
  refreshed to follow new location of source.  Also remove it
  from the list of ephemeral files that "clean" rule removes.
* In debian/rules, use "-delete" flag on find instead of "-exec rm {} \;",
  to be safer and faster.
* Make most patches follow a common format (no timestamps or Index lines), to
  avoid future churn.
* Write the "REMOVED" list files to the root of the orig tarball,
  instead of inside the src/ directory, where they could collide.
* Fix dpkg-source warning: Clean up python cached bytecode files.
* Also don't include python bytecode or cache files in orig tarball,
  and clean then up on "clean" rule.
* Fix dpkg-source warning: Remove autoconf cache.
* Fix lintian warning: fta and micahg to XSBC-Original-Maintainer.
* Fix lintian error not-binnmuable-all-depends-any.
* Override lintian complaints ancient-autotools-helper-file and
  unused-build-dependency-on-cdbs.
* Drop "lzma" from build dependencies.
* Set default binary and source package compression to xz. If 
  building for Ubuntu 10.04, then make binary's compression to bzip2.
* List explicit architectures that Chromium supports, instead of "any".
  Cr {arm ia32 x64} map into Debian {armhf armel i386 amd64}.
* debian/patches/arm-neon.patch added to get ARM w/o Neon support.
  (LP: #1084852)
* Add chromedriver packaging. (LP: #1069930) Thanks to 
  John Rigby <john.rigby@linaro.org>
* In debian/rules, avoid creating invalid subst expression in sed
  of DEBIAN* vars into files.
* Note localization in package description for support for ast, bs, en-AU,
  eo, hy, ia, ka, ku, kw, ms.
* No longer include Launchpad-generated translations.  Disable patch
  grd_parse_fix.patch .
* Set default binary and source package compression to xz. If 
  building for Ubuntu 10.04, then make binary's compression to bzip2.
* No longer expect unpacked tarball to contain "build-tree".
* Fix build warning about missing debian/source/format.  Set to "3.0
  (quilt)".
* Remove unnecessary glib-header-single-entry.patch .
* Manually set DEB_{BUILD,HOST}_ARCH when not already set, like when the
  executing program is not dpkg-buildpackage.
* Make rules file generate LASTCHANGE file at new location.
* Change get-sources command to kill script when it fails to disable
  gyp-chromium run from DEPS. Never fail silently again.
* Add patches/struct-siginfo.patch to work around source bug in dereferencing
  internal stuct instead of public type.
* Drop SCM revision from the version.
* Refresh patches from lp:unity-chromium-extension .
* Make all patches follow a common format, to avoid future churn.
  No timestamps, a/b parent, sorted, no index.
* New upstream version 23.0.1271.97
  - CVE-2012-5139: Use-after-free with visibility events.
  - CVE-2012-5140: Use-after-free in URL loader.
  - CVE-2012-5141: Limit Chromoting client plug-in instantiation.
  - CVE-2012-5142: Crash in history navigation.
  - CVE-2012-5143: Integer overflow in PPAPI image buffers.
  - CVE-2012-5144: Stack corruption in AAC decoding.
* New upstream version 23.0.1271.95
  - CVE-2012-5138: Incorrect file path handling.
  - CVE-2012-5137: Use-after-free in media source handling.
* New upstream version 23.0.1271.91
  - CVE-2012-5133: Use-after-free in SVG filters.
  - CVE-2012-5130: Out-of-bounds read in Skia.
  - CVE-2012-5132: Browser crash with chunked encoding.
  - CVE-2012-5134: Buffer underflow in libxml.
  - CVE-2012-5135: Use-after-free with printing.
  - CVE-2012-5136: Bad cast in input element handling.
* Includes CVE fixes for 23.0.1271.64
  - CVE-2012-5127: Integer overflow leading to out-of-bounds read in WebP
    handling.
  - CVE-2012-5120: Out-of-bounds array access in v8.
  - CVE-2012-5116: Use-after-free in SVG filter handling.
  - CVE-2012-5121: Use-after-free in video layout.
  - CVE-2012-5117: Inappropriate load of SVG subresource in img context.
  - CVE-2012-5119: Race condition in Pepper buffer handling.
  - CVE-2012-5122: Bad cast in input handling.
  - CVE-2012-5123: Out-of-bounds reads in Skia.
  - CVE-2012-5124: Memory corruption in texture handling.
  - CVE-2012-5125: Use-after-free in extension tab handling.
  - CVE-2012-5126: Use-after-free in plug-in placeholder handling.
  - CVE-2012-5128: Bad write in v8.

expand all expand all

Show diffs side-by-side

added added

removed removed

Lines of Context: