Merge tag 'selinux-pr-20210426' of git://git.kernel.org/pub/scm/linux/kernel/git...
authorLinus Torvalds <torvalds@linux-foundation.org>
Tue, 27 Apr 2021 20:42:11 +0000 (13:42 -0700)
committerLinus Torvalds <torvalds@linux-foundation.org>
Tue, 27 Apr 2021 20:42:11 +0000 (13:42 -0700)
commitf1c921fb70de06c7eda59104470134aecc7a07c4
tree9e4bc137ef8396b8cdb64d7380e3be26d3fbf8b0
parentfafe1e39ed213221c0bce6b0b31669334368dc97
parente4c82eafb609c2badc56f4e11bc50fcf44b8e9eb
Merge tag 'selinux-pr-20210426' of git://git./linux/kernel/git/pcmoore/selinux

Pull selinux updates from Paul Moore:

 - Add support for measuring the SELinux state and policy capabilities
   using IMA.

 - A handful of SELinux/NFS patches to compare the SELinux state of one
   mount with a set of mount options. Olga goes into more detail in the
   patch descriptions, but this is important as it allows more
   flexibility when using NFS and SELinux context mounts.

 - Properly differentiate between the subjective and objective LSM
   credentials; including support for the SELinux and Smack. My clumsy
   attempt at a proper fix for AppArmor didn't quite pass muster so John
   is working on a proper AppArmor patch, in the meantime this set of
   patches shouldn't change the behavior of AppArmor in any way. This
   change explains the bulk of the diffstat beyond security/.

 - Fix a problem where we were not properly terminating the permission
   list for two SELinux object classes.

* tag 'selinux-pr-20210426' of git://git.kernel.org/pub/scm/linux/kernel/git/pcmoore/selinux:
  selinux: add proper NULL termination to the secclass_map permissions
  smack: differentiate between subjective and objective task credentials
  selinux: clarify task subjective and objective credentials
  lsm: separate security_task_getsecid() into subjective and objective variants
  nfs: account for selinux security context when deciding to share superblock
  nfs: remove unneeded null check in nfs_fill_super()
  lsm,selinux: add new hook to compare new mount to an existing mount
  selinux: fix misspellings using codespell tool
  selinux: fix misspellings using codespell tool
  selinux: measure state and policy capabilities
  selinux: Allow context mounts for unpriviliged overlayfs
drivers/android/binder.c
fs/nfs/internal.h
security/selinux/include/security.h
security/selinux/selinuxfs.c
security/selinux/ss/services.c