Пакет kernel-image-std-def: Информация

Исходный пакет: kernel-image-std-def
Версия: 4.9.303-alt0.M80P.1
Собран:  1 марта 2022 г. 18:42 в задании #295951
Сообщить об ошибке в пакете
Домашняя страница: http://www.kernel.org/

Лицензия: GPL
О пакете: The Linux kernel (the core of the Linux operating system)
Описание: 
This package contains the Linux kernel that is used to boot and run
your system.

Most hardware drivers for this kernel are built as modules.  Some of
these drivers are built separately from the kernel; they are available
in separate packages (kernel-modules-*-std-def).

There are some kernel variants in ALT systems:
* std-def: standard longterm kernel
* std-pae: legacy i686 kernel with 64G memory support
* std-debug: kernel with some DEBUG options enabled
* un-def: more modern then std-def and with forced preemption enabled

Список rpm-пакетов, предоставляемых данным srpm-пакетом:
kernel-doc-std (x86_64, i586)
kernel-headers-modules-std-def (x86_64, i586)
kernel-headers-std-def (x86_64, i586)
kernel-image-domU-std-def (x86_64, i586)
kernel-image-std-def (x86_64, i586)
kernel-modules-drm-ancient-std-def (x86_64, i586)
kernel-modules-drm-nouveau-std-def (x86_64, i586)
kernel-modules-drm-radeon-std-def (x86_64, i586)
kernel-modules-drm-std-def (x86_64, i586)
kernel-modules-ide-std-def (x86_64, i586)
kernel-modules-kvm-std-def (x86_64, i586)
kernel-modules-staging-std-def (x86_64, i586)
kernel-modules-v4l-std-def (x86_64, i586)

Сопровождающий: Kernel Maintainer Team


    1. lzma-utils
    2. dev86
    3. module-init-tools >= 3.16
    4. libmpc-devel
    5. flex
    6. libgmp-devel
    7. gcc5
    8. gcc5-c++
    9. gcc5-plugin-devel
    10. rpm-build-kernel
    11. openssl-devel
    12. libdb4-devel
    13. bc
    14. transfig
    15. kernel-source-4.9 = 1.0.0
    16. ghostscript
    17. xmlto

Последнее изменение


25 февраля 2022 г. Kernel Bot 1:4.9.303-alt0.M80P.1
- v4.9.303
16 февраля 2022 г. Kernel Bot 1:4.9.302-alt0.M80P.1
- v4.9.302
11 февраля 2022 г. Kernel Bot 1:4.9.301-alt0.M80P.1
- v4.9.301  (Fixes: CVE-2022-0435)