httpd-cvs mailing list archives

Site index · List index
Message view « Date » · « Thread »
Top « Date » · « Thread »
From k...@apache.org
Subject cvs commit: apache-1.3 Announcement.de
Date Thu, 08 Apr 2004 23:49:31 GMT
kess        2004/04/08 16:49:31

  Modified:    .        Announcement.de
  Log:
  Germen translation of the 1.3.30 announcement
  
  Reviewed by: nd
  
  Revision  Changes    Path
  1.3       +76 -41    apache-1.3/Announcement.de
  
  Index: Announcement.de
  ===================================================================
  RCS file: /home/cvs/apache-1.3/Announcement.de,v
  retrieving revision 1.2
  retrieving revision 1.3
  diff -u -r1.2 -r1.3
  --- Announcement.de	24 Oct 2003 16:11:40 -0000	1.2
  +++ Announcement.de	8 Apr 2004 23:49:31 -0000	1.3
  @@ -1,29 +1,41 @@
   
  -                   Apache HTTP Server 1.3.29 freigegeben
  +                   Apache HTTP Server 1.3.30 freigegeben
   
      Wir, die Apache Software Foundation und das Apache HTTP Server Projekt, 
  -   freuen uns, die Freigabe der Version 1.3.29 des Apache HTTP Servers 
  +   freuen uns, die Freigabe der Version 1.3.30 des Apache HTTP Servers 
      ("Apache") bekannt zu geben. Diese Ankündigung führt die wesentlichen 
  -   Änderungen von 1.3.29 gegenüber 1.3.28 auf. Die Ankündigung ist auch in 
  +   Änderungen von 1.3.30 gegenüber 1.3.29 auf. Die Ankündigung ist auch in 
      englischer Sprache unter http://www.apache.org/dist/httpd/Announcement.txt 
      verfügbar.
   
      Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits-
      Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes
      aufgeführt. Die vollständige Liste der Änderungen ist in der CHANGES-
  -   Datei zu finden. Apache 1.3.29 behebt insbesondere 1 Sicherheitslücke.
  +   Datei zu finden. Apache 1.3.30 behebt insbesondere 3 mögliche
  +   Sicherheitslücken:
   
  -     o CAN-2003-0542 (cve.mitre.org)
  -       Behebung von Pufferüberläufen in mod_alias und mod_rewrite, welche
  -       auftraten, falls reguläre Ausdrücke mit mehr als 9 speichernden
  -       Klammernpaaren angewendet wurden.
  -
  -   Wir betrachten den Apache 1.3.29 als die beste verfügbare Version des
  +     o CAN-2003-0020 (cve.mitre.org)
  +       Daten beliebiger Herkunft werden maskiert, bevor sie ins
  +       Fehlerprotokoll geschrieben werden.
  +
  +     o CAN-2004-0174 (cve.mitre.org)
  +       Korrektur von "verhungernden" lauschenden Sockets, wo eine
  +       kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
  +       einen Kindprozess veranlaßt, den Accept-Mutex festzuhalten und neue
  +       Verbindungen solange zu blockieren, bis eine weitere Verbindung auf
  +       dem selten verbundenen Socket eintrifft.
  +     
  +     o CAN-2003-0993 (cve.mitre.org) 
  +       Korrektur des Parsers für Allow-/Deny-Regeln, die IP-Adressen ohne
  +       Angabe einer Netmask verwenden. Das Problem ist lediglich auf
  +       Big-Endian-64-bit-Plattformen bekannt.
  +     
  +   Wir betrachten den Apache 1.3.30 als die beste verfügbare Version des
      Apache 1.3 und wir empfehlen Benutzern älterer Versionen, insbesondere
      der Familien 1.1.x und 1.2.x, umgehend die Aufrüstung. Für die 1.2.x-
      Familie werden keine weiteren Releases mehr erstellt.
   
  -   Apache 1.3.29 steht unter folgender Adresse zum Download bereit:
  +   Apache 1.3.30 steht unter folgender Adresse zum Download bereit:
   
          http://httpd.apache.org/download.cgi
   
  @@ -76,40 +88,63 @@
      besseren Performance, Stabilität und Sicherheit auf den Apache 2.0 zu
      wechseln.
   
  -               Wesentliche Änderungen des Apache 1.3.29
  +               Wesentliche Änderungen des Apache 1.3.30
   
      Sicherheitslücken
   
  -      o CAN-2003-0542 (cve.mitre.org)
  -        Behebung von Pufferüberläufen in mod_alias und mod_rewrite, welche
  -        auftraten, falls reguläre Ausdrücke mit mehr als 9 speichernden
  -        Klammernpaaren angewendet wurden.
  -
  -   Neue Features
  -
  -    Neue Features, die sich auf bestimmte Plattformen beziehen:
  -
  -      * Die ident-Funktionalität gemäß RFC1413 ist nun sowohl für
  -        Windows- wie auch für NetWare-Plattformen verfügbar. Dies 
  -        beinhaltet auch eine alternative Thread-sichere Implementation der
  -        Socket-Timeout-Funktionalität bei der Abfrage des identd-Daemons.
  -
  +     o CAN-2003-0020 (cve.mitre.org)
  +       Daten beliebiger Herkunft werden maskiert, bevor sie ins
  +       Fehlerprotokoll geschrieben werden.
  +
  +     o CAN-2004-0174 (cve.mitre.org)
  +       Korrektur von "verhungernden" lauschenden Sockets, wo eine
  +       kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
  +       einen Kindprozess veranlaßt, den Accept-Mutex festzuhalten und neue
  +       Verbindungen solange zu blockieren, bis eine weitere Verbindung auf
  +       auf dem selten verbundenen Socket eintrifft.
  +     
  +     o CAN-2003-0993 (cve.mitre.org) 
  +       Korrektur des Parsers für Allow-/Deny-Regeln, die IP-Adressen ohne
  +       Angabe einer Netmask verwenden. Das Problem ist lediglich auf
  +       Big-Endian-64-bit-Plattformen bekannt.
  +
  +Neuerungen
  +
  +    Neue Funktionen, die sich auf bestimmte Plattformen beziehen:
  +
  +     * Linux 2.4+: Wenn der Apache als root startet und CoreDumpDirectory
  +       gesetzt ist, sind Speicherauszüge mittels des Systemaufrufes
  +       prctl() aktiviert.
  +
  +    Neue Funktionen für alle Plattformen:
  +
  +     * neue Zusatzmodule: mod_whatkilledus und mod_backtrace (experimentell)
  +       zur Auswertung von Diagnosedaten nach dem Absturz eines Kindprozesses.
  +
  +     * Hinzufügen eines Hooks für schwere Ausnahmefehler zur Verwendung von 
  +       Diagnosemodulen nach einem Absturz.
  +
  +     * Neues Modul zur forensischen Protokollierung (mod_log_forensic)
  +
  +     * '%X' wird von der Direktive LogFormat jetzt als Alias für '%c'
  +       akzeptiert. Das ermöglicht nun auch mit mod_ssl die Protokollierung des
  +       Verbindungsstatus.
  +            
      Behobene Fehler
   
  -    Die folgenden nennenswerten Fehler wurden im Apache 1.3.28 (oder
  -    früher) gefunden und im Apache 1.3.29 behoben:
  +    Die folgenden nennenswerten Fehler wurden im Apache 1.3.29 (oder
  +    früher) gefunden und im Apache 1.3.30 behoben:
  +
  +     * Korrektur von Speicherkorruptionen bei der Funktion
  +       ap_custom_response(). Die per-dir-Grunkonfiguration würde später auf
  +       Daten des Request-Pools zeigen, die für verschiedene Zwecke bei
  +       verschiedenen Anfragen wieder benutzt würden.
  +
  +     * mod_usertrack überprüft nicht länger den Cookie2-Header auf den 
  +       Cookienamen. Es überschreibt auch keine anderen Cookies mehr.
  +
  +     * Korrektur eines Fehlers, der einen Speicherauszug verursachte, wenn
  +       CookieTracking ohne direkte Angabe eines Cookienamens verwendet wurde.
   
  -      * Innerhalb von ap_bclose() wird nun durchweg ap_pclosesocket() für
  -        Sockets und sp_pclosef() für Dateien aufgerufen. Ebenso wird nun 
  -        einheitlich closesocket() zum Schließen der (Dateideskriptoren von) 
  -        Sockets verwendet. Das vorherige Durcheinander von Dateideskriptoren
  -        für Sockets und Dateien würde bei einigen Applikationen Probleme 
  -        verursachen, jetzt wo wir vorsorglich Dateideskriptoren schließen, 
  -        um Lecks zu vermeiden. PR 22805.
  -
  -      * Korrektur von mod_usertrack, um keine fälschlich zutreffenden
  -        Übereinstimmungen mit dem Namen des user-tracking-Cookies zu
  -        erhalten. PR 16661.
  +     * UseCanonicalName off hatte den vom Client übermittelten Port ignoriert.
   
  -      * Die Bildung von Subprozess-Zombies bei der Verwendung von CGI-Wrappern
  -        wie suEXEC und cgiwrap wird verhindert. PR 21737.
  
  
  

Mime
View raw message