Return-Path: Delivered-To: apmail-httpd-cvs-archive@www.apache.org Received: (qmail 27510 invoked from network); 30 Apr 2004 07:54:59 -0000 Received: from daedalus.apache.org (HELO mail.apache.org) (208.185.179.12) by minotaur-2.apache.org with SMTP; 30 Apr 2004 07:54:59 -0000 Received: (qmail 59650 invoked by uid 500); 30 Apr 2004 07:54:34 -0000 Delivered-To: apmail-httpd-cvs-archive@httpd.apache.org Received: (qmail 59628 invoked by uid 500); 30 Apr 2004 07:54:34 -0000 Mailing-List: contact cvs-help@httpd.apache.org; run by ezmlm Precedence: bulk Reply-To: dev@httpd.apache.org list-help: list-unsubscribe: list-post: Delivered-To: mailing list cvs@httpd.apache.org Received: (qmail 59615 invoked by uid 500); 30 Apr 2004 07:54:34 -0000 Delivered-To: apmail-apache-1.3-cvs@apache.org Received: (qmail 59612 invoked from network); 30 Apr 2004 07:54:34 -0000 Received: from unknown (HELO minotaur.apache.org) (209.237.227.194) by daedalus.apache.org with SMTP; 30 Apr 2004 07:54:34 -0000 Received: (qmail 27474 invoked by uid 1086); 30 Apr 2004 07:54:58 -0000 Date: 30 Apr 2004 07:54:58 -0000 Message-ID: <20040430075458.27473.qmail@minotaur.apache.org> From: martin@apache.org To: apache-1.3-cvs@apache.org Subject: cvs commit: apache-1.3 Announcement.de X-Spam-Rating: daedalus.apache.org 1.6.2 0/1000/N X-Spam-Rating: minotaur-2.apache.org 1.6.2 0/1000/N martin 2004/04/30 00:54:57 Modified: . Announcement.de Log: Update german translation Revision Changes Path 1.4 +30 -12 apache-1.3/Announcement.de Index: Announcement.de =================================================================== RCS file: /home/cvs/apache-1.3/Announcement.de,v retrieving revision 1.3 retrieving revision 1.4 diff -u -u -r1.3 -r1.4 --- Announcement.de 8 Apr 2004 23:49:31 -0000 1.3 +++ Announcement.de 30 Apr 2004 07:54:57 -0000 1.4 @@ -1,19 +1,30 @@ - Apache HTTP Server 1.3.30 freigegeben + Apache HTTP Server 1.3.31 freigegeben Wir, die Apache Software Foundation und das Apache HTTP Server Projekt, - freuen uns, die Freigabe der Version 1.3.30 des Apache HTTP Servers + freuen uns, die Freigabe der Version 1.3.31 des Apache HTTP Servers ("Apache") bekannt zu geben. Diese Ank�ndigung f�hrt die wesentlichen - �nderungen von 1.3.30 gegen�ber 1.3.29 auf. Die Ank�ndigung ist auch in - englischer Sprache unter http://www.apache.org/dist/httpd/Announcement.txt + �nderungen von 1.3.31 gegen�ber 1.3.29 auf (die Version 1.3.30 wurde nicht + freigegeben). Die Ank�ndigung ist auch in englischer Sprache sowie + spanischer und japanischer �bersetzung unter + + http://www.apache.org/dist/httpd/Announcement.html + http://www.apache.org/dist/httpd/Announcement.html.es + http://www.apache.org/dist/httpd/Announcement.html.ja + verf�gbar. Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits- Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes aufgef�hrt. Die vollst�ndige Liste der �nderungen ist in der CHANGES- - Datei zu finden. Apache 1.3.30 behebt insbesondere 3 m�gliche + Datei zu finden. Apache 1.3.31 behebt insbesondere 4 m�gliche Sicherheitsl�cken: + o CAN-2003-0987 (cve.mitre.org) + Im mod_digest wird der vom Client verwendete "Nonce"-Wert nun + verifiziert, ob er mit dem vom Server erzeugten korrespondiert. + Dieses Problem betrifft nicht das mod_auth_digest-Modul. + o CAN-2003-0020 (cve.mitre.org) Daten beliebiger Herkunft werden maskiert, bevor sie ins Fehlerprotokoll geschrieben werden. @@ -21,21 +32,23 @@ o CAN-2004-0174 (cve.mitre.org) Korrektur von "verhungernden" lauschenden Sockets, wo eine kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket - einen Kindprozess veranla�t, den Accept-Mutex festzuhalten und neue - Verbindungen solange zu blockieren, bis eine weitere Verbindung auf - dem selten verbundenen Socket eintrifft. + einen Kindprozess veranlasst, den Accept-Mutex nicht freizugeben und + neue Verbindungen solange zu blockieren, bis eine weitere Verbindung + auf dem selten verbundenen Socket eintrifft. Dieses Problem betrifft + nur bestimmte Plattformen, wie Solaris, AIX und IRIX. Linux ist nicht + betroffen. o CAN-2003-0993 (cve.mitre.org) Korrektur des Parsers f�r Allow-/Deny-Regeln, die IP-Adressen ohne Angabe einer Netmask verwenden. Das Problem ist lediglich auf Big-Endian-64-bit-Plattformen bekannt. - Wir betrachten den Apache 1.3.30 als die beste verf�gbare Version des + Wir betrachten den Apache 1.3.31 als die beste verf�gbare Version des Apache 1.3 und wir empfehlen Benutzern �lterer Versionen, insbesondere der Familien 1.1.x und 1.2.x, umgehend die Aufr�stung. F�r die 1.2.x- Familie werden keine weiteren Releases mehr erstellt. - Apache 1.3.30 steht unter folgender Adresse zum Download bereit: + Apache 1.3.31 steht unter folgender Adresse zum Download bereit: http://httpd.apache.org/download.cgi @@ -88,10 +101,15 @@ besseren Performance, Stabilit�t und Sicherheit auf den Apache 2.0 zu wechseln. - Wesentliche �nderungen des Apache 1.3.30 + Wesentliche �nderungen des Apache 1.3.31 Sicherheitsl�cken + o CAN-2003-0987 (cve.mitre.org) + Im mod_digest wird der vom Client verwendete "Nonce"-Wert nun + verifiziert, ob er mit dem vom Server erzeugten korrespondiert. + Dieses Problem betrifft nicht das mod_auth_digest-Modul. + o CAN-2003-0020 (cve.mitre.org) Daten beliebiger Herkunft werden maskiert, bevor sie ins Fehlerprotokoll geschrieben werden. @@ -133,7 +151,7 @@ Behobene Fehler Die folgenden nennenswerten Fehler wurden im Apache 1.3.29 (oder - fr�her) gefunden und im Apache 1.3.30 behoben: + fr�her) gefunden und im Apache 1.3.31 behoben: * Korrektur von Speicherkorruptionen bei der Funktion ap_custom_response(). Die per-dir-Grunkonfiguration w�rde sp�ter auf