Пакет kernel-image-std-def: Информация

Исходный пакет: kernel-image-std-def
Версия: 4.9.293-alt0.M80P.1
Собран:  16 декабря 2021 г. 20:12 в задании #291971
Сообщить об ошибке в пакете
Домашняя страница: http://www.kernel.org/

Лицензия: GPL
О пакете: The Linux kernel (the core of the Linux operating system)
Описание: 
This package contains the Linux kernel that is used to boot and run
your system.

Most hardware drivers for this kernel are built as modules.  Some of
these drivers are built separately from the kernel; they are available
in separate packages (kernel-modules-*-std-def).

There are some kernel variants in ALT systems:
* std-def: standard longterm kernel
* std-pae: legacy i686 kernel with 64G memory support
* std-debug: kernel with some DEBUG options enabled
* un-def: more modern then std-def and with forced preemption enabled

Список rpm-пакетов, предоставляемых данным srpm-пакетом:
kernel-doc-std (x86_64, i586)
kernel-headers-modules-std-def (x86_64, i586)
kernel-headers-std-def (x86_64, i586)
kernel-image-domU-std-def (x86_64, i586)
kernel-image-std-def (x86_64, i586)
kernel-modules-drm-ancient-std-def (x86_64, i586)
kernel-modules-drm-nouveau-std-def (x86_64, i586)
kernel-modules-drm-radeon-std-def (x86_64, i586)
kernel-modules-drm-std-def (x86_64, i586)
kernel-modules-ide-std-def (x86_64, i586)
kernel-modules-kvm-std-def (x86_64, i586)
kernel-modules-staging-std-def (x86_64, i586)
kernel-modules-v4l-std-def (x86_64, i586)

Сопровождающий: Kernel Maintainer Team


    1. kernel-source-4.9 = 1.0.0
    2. bc
    3. ghostscript
    4. lzma-utils
    5. libmpc-devel
    6. dev86
    7. module-init-tools >= 3.16
    8. flex
    9. rpm-build-kernel
    10. gcc5
    11. gcc5-c++
    12. gcc5-plugin-devel
    13. transfig
    14. libgmp-devel
    15. xmlto
    16. libdb4-devel
    17. openssl-devel

Последнее изменение


14 декабря 2021 г. Kernel Bot 1:4.9.293-alt0.M80P.1
- v4.9.293
8 декабря 2021 г. Kernel Bot 1:4.9.292-alt0.M80P.1
- v4.9.292
26 ноября 2021 г. Kernel Bot 1:4.9.291-alt0.M80P.1
- v4.9.291  (Fixes: CVE-2021-3640)