xmls-3.0.2/ 0000755 0000765 0000024 00000000000 13215604733 011156 5 ustar rpg staff xmls-3.0.2/Changelog 0000644 0000765 0000024 00000003440 12731046202 012762 0 ustar rpg staff # $Id: Changelog 2269 2016-06-17 19:16:18Z mboldt $
1.8
* Added optional error suppression when items aren't found.
1.7.1
* Fixed a bug that caused breakage on Lispworks.
1.7
* Added write-prologue and write-prolog.
1.6
1.5
* Added helpers to parse string and integer content in an element.
* Now testable with clisp.
* Fix unicode bug loading with SBCL.
1.4.1
* Fixed bugs in parsing CDATA that could cause crashes in the parser.#
1.4
* Thanks to Norman Werner, fixed bug in handling of multi-byte characters.
1.3
* Bumped the version to record the presence of the helper functions.
1.2.1, 1.2.2
* Miscellaneous bugfixes, not recorded by anyone.
1.2
* add compilation guard around *whitespace* (5 million people)
* generate-xml serializes numbers and symbols automatically (Robert Goldman)
1.1.1
* fix typo in test function guard
1.1
* merge Barry Wilkes patches for ws in attributes
* merge Barry Wilkes lispworks compatibility patches
* merge Gary King's MCL compatibilty patches
* merge Clayton Wheeler's memory optimizations
* merge Robert Goldman's Allegro fixes
1.0
* Parse/emit unprintables as entities.
* Parse numeric xml entitites thanks to Damien Diederen.
* Optionally indent write-xml output.
* Fix namespace resolution bug
0.5
* Fix compress-whitespace handling.
* Add Damien Diederen's entity-handling patch.
0.4
* Made substantial changes to get xmls working in cmucl and clisp.
* Reduced consing again somewhat.
0.3
* Bugfix from Andrew Philpot.
* Consing reduced by about 40%.
0.2
* Now skips DTDs.
* Roughly seven times faster.
* Parses CDATA sections.
* Only uses one token of lookahead.
* Handles content at the end of the document.
0.1
* First release.
xmls-3.0.2/COPYING 0000644 0000765 0000024 00000003013 12504367257 012215 0 ustar rpg staff Copyright (c) 2003, Miles Egan; Copyright (c) 2004-2015 Robert P. Goldman, Mike
Boldt, and SIFT, LLC
All rights reserved.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions are
met:
* Redistributions of source code must retain the above copyright
notice, this list of conditions and the following disclaimer.
* Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided
with the distribution.
* The name of the author may not be used to endorse or promote
products derived from this software without specific prior
written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
xmls-3.0.2/fiveam-tests.lisp 0000644 0000765 0000024 00000005401 13205332226 014450 0 ustar rpg staff (in-package :common-lisp-user)
(defpackage xmls-test
(:use :common-lisp :fiveam :xmls)
)
(in-package :xmls-test)
(def-suite xmls-test)
(in-suite xmls-test)
(test check-cdata-backtrack
(is (equalp (make-node :name "name" :children (list "x]"))
(parse ""))))
(test bigger-check-cdata-backtrack
(is (equalp (make-node :name "description"
:children
(list
"Link to Catalog In this sequel to 2010's surprise hit, Greg Heffley, the kid who made \"wimpy\" cool is back in an all-new family comedy based on the best-selling follow-up novel by Jeff Kinney. (Kinney's Wimpy Kid\" series has thus far sold 42 million books.) As he begins seventh grade, Greg and his older brother [...]"))
(parse ""))))
(test simple-nodelist-translator
(is (equalp (nodelist->node (list "description" nil
"Link to Catalog In this sequel to 2010's surprise hit, Greg Heffley, the kid who made \"wimpy\" cool is back in an all-new family comedy based on the best-selling follow-up novel by Jeff Kinney. (Kinney's Wimpy Kid\" series has thus far sold 42 million books.) As he begins seventh grade, Greg and his older brother [...]"))
(parse ""))))
(def-fixture parsed-greeting ()
(let ((node
(with-open-file (str (asdf:system-relative-pathname "xmls" "tests/beep/greeting1.xml")
:direction :input)
(parse str))))
(&body)))
(test check-accessors
(with-fixture parsed-greeting ()
(is (equal "greeting" (node-name node)))
(is (= 3 (length (node-children node))))
(is (null (node-attrs node)))
(is (equal (list "profile" "profile" "profile")
(mapcar #'node-name (node-children node))))))
(test check-xmlrep-accessors
(with-fixture parsed-greeting ()
(is (equal "greeting" (xmlrep-tag node)))
(is (= 3 (length (xmlrep-children node))))
(is (null (xmlrep-attribs node)))
(is (equal (list "profile" "profile" "profile")
(mapcar #'xmlrep-tag (xmlrep-children node))))))
xmls-3.0.2/Makefile 0000644 0000765 0000024 00000002554 13214545460 012624 0 ustar rpg staff system := xmls
webhome_dir := /project/${system}/public_html/
webhome_private := common-lisp.net:${webhome_dir}
webhome_public := "http://common-lisp.net/project/${system}/"
sourceDirectory := $(shell dirname $(realpath $(lastword $(MAKEFILE_LIST))))
webfiles := web-page/clnet-page.shtml web-page/styles.css README.html
ifeq (${user},)
userat :=
else
userat := ${user}@
endif
website:=${userat}common-lisp.net:/project/${system}/public_html/
version := $(shell cat "version.lisp-expr")
XMLSDIR := "${system}-$(version)"
TARBALL := "build/${XMLSDIR}.tar.gz"
.PHONY: archive publish-archive website publish-latest
archive: ;
mkdir -p build
svn export . build/$(XMLSDIR)
tar zcf ${TARBALL} -C build $(XMLSDIR)
gpg -o ${TARBALL}.asc --sign ${TARBALL}
md5sum --binary ${TARBALL} > ${TARBALL}.md5
# must be done after archive
publish-archive:
$(eval GPGSIG := ${TARBALL}.asc)
$(eval MD5SUM := ${TARBALL}.md5)
rsync --times --chmod=a+rX,ug+w ${TARBALL} ${GPGSIG} ${MD5SUM} ${website}
# must be done after archive
publish-latest:
rsync --times --recursive --chmod=a+rX,ug+w build/${XMLSDIR} ${website}
ssh common-lisp.net "cd ${webhome_dir}; ln -sf ${XMLSDIR} latest;"
website: ;
rsync -lt --no-g ${webfiles} ${website}
ssh common-lisp.net "cd ${webhome_dir}; cp clnet-page.shtml index.shtml;"
publish: archive publish-archive publish-latest website
clean:
rm -r build
xmls-3.0.2/octets-tests/ 0000755 0000765 0000024 00000000000 13215604733 013617 5 ustar rpg staff xmls-3.0.2/octets-tests/flux/ 0000755 0000765 0000024 00000000000 13215604733 014575 5 ustar rpg staff xmls-3.0.2/octets-tests/flux/flux-test-iso-8859-1.xml 0000644 0000765 0000024 00000011277 13205166646 020630 0 ustar rpg staff
Les derniers documents du CERTA.
http://www.certa.ssi.gouv.fr
CERTA (Centre d'Expertise gouvernemental de Reponse et de Traitement des Attaques informatiques).frCERTA-2011-AVI-110 : Vulnérabilité dans IBM WepSphere Portal (24 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-110/CERTA-2011-AVI-110.htmlUne vulnérabilité a été corrigée dans IBM WebSphere Portal et permet à un utilisateur malintentionné de porter atteinte à la confidentialité des données.CERTA-2011-AVI-109 : Multiples vulnérabilités dans Cisco ASA série 5500 (24 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-109/CERTA-2011-AVI-109.htmlQuatre vulnérabilités ont été corrigées dans les appareils Cisco ASA série 5500. Trois d'entre elles permettent de réaliser un déni de service à distance, et la quatrième permet d'accéder à des données confidentielles sur le système de fichiers.CERTA-2011-AVI-108 : Vulnérabilité dans Microsoft Malware Protection Engine (24 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-108/CERTA-2011-AVI-108.htmlUne vulnérabilité dans Microsoft Malware Protection Engine permet à une personne malintentionnée d'élever ses privilèges.CERTA-2011-AVI-107 : Vulnérabilité dans Novell Netware (24 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-107/CERTA-2011-AVI-107.htmlUne vulnérabilité dans Novell Netware permet à une personne distante malintentionnée d'exécuter du code arbitraire.CERTA-2011-AVI-106 : Vulnérabilité dans CA HIPS (24 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-106/CERTA-2011-AVI-106.htmlUne vulnérabilité dans CA HIPS permet l'exécution de code arbitraire à distance.CERTA-2011-AVI-105 : Multiples vulnérabilités dans les logiciels Cisco TelePresence (24 février
2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-105/CERTA-2011-AVI-105.htmlDe multiples vulnérabilités touchent la ligne de produits Cisco TelePresence, elles permettent notamment d'exécuter du code arbitraire ou de provoquer un déni de service à distance.CERTA-2011-AVI-104 : Vulnérabilité dans Cisco Firewall Services Module (24 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-104/CERTA-2011-AVI-104.htmlUne vulnérabilité permettant d'effectuer un déni de service à distance a été identifiée dans le produit Cisco Firewall Services Module (FWSM).CERTA-2011-AVI-079 : Vulnérabilité dans plusieurs implémentations de Java (24 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-079/CERTA-2011-AVI-079.htmlUne vulnérabilité affecte plusieurs implémentations de Java, elle permet un déni de service à distance.CERTA-2011-AVI-103 : Vulnérabilité dans ISC Bind (23 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-103/CERTA-2011-AVI-103.htmlUne vulnérabilité dans le serveur DNS ISC Bind permet à un utilisateur malintentionné de provoquer un déni de service à distance.CERTA-2011-AVI-102 : Vulnérabilités dans RedHat Directory Server (23 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-102/CERTA-2011-AVI-102.htmlPlusieurs vulnérabilités dans l'annuaire RedHat Directory Server permettent à un utilisateur malveillant de provoquer un déni de service à distance ou d'élever ses privilèges.CERTA-2011-AVI-101 : Multiples vulnérabilités dans Ruby (22 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-101/CERTA-2011-AVI-101.htmlDeux vulnérabilités dans Ruby ont été corrigées. La première permet de contourner la politique de sécurité et la seconde de porter atteinte à l'intégrité des données.CERTA-2011-AVI-100 : Vulnérabilités dans Mailman (22 février 2011)http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-100/CERTA-2011-AVI-100.htmlDeux vulnérabilités présentes dans Mailman permettent à un utilisateur distant de conduire des attaques de type injection de code indirecte.
xmls-3.0.2/octets-tests/flux/flux-test-utf-16be.xml 0000644 0000765 0000024 00000022446 13205353231 020602 0 ustar rpg staff þÿ <