~ubuntu-branches/ubuntu/gutsy/php5/gutsy

« back to all changes in this revision

Viewing changes to Zend/Zend.m4

  • Committer: Bazaar Package Importer
  • Author(s): Martin Pitt, CVE-2007-0905, CVE-2007-0906, CVE-2007-0909, CVE-2007-0910
  • Date: 2007-02-20 17:54:46 UTC
  • mfrom: (1.1.6 upstream)
  • Revision ID: james.westby@ubuntu.com-20070220175446-nudqyuv0dfowel3r
Tags: 5.2.1-0ubuntu1
* New upstream security/bugfix release:
  - safe_mode & open_basedir bypasses inside the session extension
    [CVE-2007-0905]
  - multiple buffer overflows in various extensions and functions
    [CVE-2007-0906]
  - underflow in the internal sapi_header_op() function [CVE-2007-0907]
  - information disclosure in the wddx extension [CVE-2007-0908]
  - string format vulnerability in *print() functions on 64 bit systems
    [CVE-2007-0909]
  - possible clobbering of super-globals in several code paths
    [CVE-2007-0910]
* Adapted patches to new upstream release:
  - 006-debian_quirks.patch
  - 034-apache2_umask_fix.patch
  - 044-strtod_arm_fix.patch
* Drop 109-libdb4.4.patch: Obsolete, upstream now checks for db 4.5 and 4.4.
* Drop 114-zend_alloc.c_m68k_alignment.patch and
  115-zend_alloc.c_memleak.patch: Applied upstream.
* Add debian/patches/000upstream-str_ireplace_offbyone.patch:
  - Fix off-by-one in str_ireplace(), a regression introduced in 5.2.1.
  - Patch taken from upstream CVS:
    http://cvs.php.net/viewvc.cgi/php-src/ext/standard/string.c?r1=1.630&r2=1.631
  - CVE-2007-0911
* debian/control: Set Ubuntu maintainer.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
dnl
2
 
dnl $Id: Zend.m4,v 1.58.4.2 2006/09/14 09:58:27 dmitry Exp $
 
2
dnl $Id: Zend.m4,v 1.58.4.4 2006/12/20 10:49:32 dmitry Exp $
3
3
dnl
4
4
dnl This file contains Zend specific autoconf functions.
5
5
dnl
129
129
  PHP_ZEND_VM=CALL
130
130
])
131
131
 
132
 
AC_ARG_ENABLE(malloc-mm,
133
 
[  --enable-malloc-mm      Use environment variable for run-time malloc/emalloc
134
 
                          selection - FOR DEVELOPERS ONLY!!],
135
 
[
136
 
  ZEND_USE_MALLOC_MM=$enableval
137
 
])
138
 
 
139
132
AC_ARG_ENABLE(maintainer-zts,
140
133
[  --enable-maintainer-zts Enable thread safety - for code maintainers only!!],[
141
134
  ZEND_MAINTAINER_ZTS=$enableval
151
144
  ZEND_INLINE_OPTIMIZATION=yes
152
145
])
153
146
 
154
 
AC_ARG_ENABLE(memory-limit,
155
 
[  --enable-memory-limit   Compile with memory limit support], [
156
 
  ZEND_MEMORY_LIMIT=$enableval
157
 
],[
158
 
  ZEND_MEMORY_LIMIT=no
159
 
])
160
 
 
161
147
AC_ARG_ENABLE(zend-multibyte,
162
148
[  --enable-zend-multibyte Compile with zend multibyte support], [
163
149
  ZEND_MULTIBYTE=$enableval
174
160
AC_MSG_CHECKING(whether to enable inline optimization for GCC)
175
161
AC_MSG_RESULT($ZEND_INLINE_OPTIMIZATION)
176
162
 
177
 
AC_MSG_CHECKING(whether to enable a memory limit)
178
 
AC_MSG_RESULT($ZEND_MEMORY_LIMIT)
179
 
 
180
163
AC_MSG_CHECKING(whether to enable Zend debugging)
181
164
AC_MSG_RESULT($ZEND_DEBUG)
182
165
 
217
200
  LIBZEND_CPLUSPLUS_CHECKS
218
201
fi  
219
202
 
220
 
if test "$ZEND_MEMORY_LIMIT" = "yes"; then
221
 
  AC_DEFINE(MEMORY_LIMIT, 1, [Memory limit])
222
 
else
223
 
  AC_DEFINE(MEMORY_LIMIT, 0, [Memory limit])
224
 
fi
225
 
 
226
203
if test "$ZEND_MULTIBYTE" = "yes"; then
227
204
  AC_DEFINE(ZEND_MULTIBYTE, 1, [ ])
228
205
fi
404
381
 
405
382
])
406
383
 
 
384
AC_MSG_CHECKING(whether /dev/urandom exists) 
 
385
if test -r "/dev/urandom" && test -c "/dev/urandom"; then 
 
386
  AC_DEFINE([HAVE_DEV_URANDOM], 1, [Define if the target system has /dev/urandom device])
 
387
  AC_MSG_RESULT(yes) 
 
388
else 
 
389
  AC_MSG_RESULT(no) 
 
390
fi