httpd-cvs mailing list archives

Site index · List index
Message view « Date » · « Thread »
Top « Date » · « Thread »
From k...@apache.org
Subject cvs commit: httpd-dist Announcement2.html Announcement2.html.de Announcement2.txt Announcement2.txt.de
Date Wed, 15 Sep 2004 19:21:04 GMT
kess        2004/09/15 12:21:03

  Modified:    .        Announcement2.html Announcement2.html.de
                        Announcement2.txt Announcement2.txt.de
  Log:
  German translation of the Announcement for 2.0.51
  
  Reviewed by:	nd
  
  Revision  Changes    Path
  1.51      +6 -0      httpd-dist/Announcement2.html
  
  Index: Announcement2.html
  ===================================================================
  RCS file: /home/cvs/httpd-dist/Announcement2.html,v
  retrieving revision 1.50
  retrieving revision 1.51
  diff -u -r1.50 -r1.51
  --- Announcement2.html	15 Sep 2004 15:19:00 -0000	1.50
  +++ Announcement2.html	15 Sep 2004 19:21:03 -0000	1.51
  @@ -20,6 +20,12 @@
      pleased to announce the release of version 2.0.51 of the Apache HTTP
      Server ("Apache").  This Announcement notes the significant changes
      in 2.0.51 as compared to 2.0.50.</p>
  +   The Announcement is also available in German from:</p>
  +<dl>   
  +  <dd><a href="http://www.apache.org/dist/httpd/Announcement2.html.de"
  +    >http://www.apache.org/dist/httpd/Announcement2.html.de</a></dd>
  +</dl>
  +
   
   <p>This version of Apache is principally a bug fix release.  Of
      particular note is that 2.0.51 addresses five security
  
  
  
  1.8       +33 -19    httpd-dist/Announcement2.html.de
  
  Index: Announcement2.html.de
  ===================================================================
  RCS file: /home/cvs/httpd-dist/Announcement2.html.de,v
  retrieving revision 1.7
  retrieving revision 1.8
  diff -u -r1.7 -r1.8
  --- Announcement2.html.de	1 Jul 2004 16:55:41 -0000	1.7
  +++ Announcement2.html.de	15 Sep 2004 19:21:03 -0000	1.8
  @@ -14,21 +14,18 @@
   >
   <img src="../../images/apache_sub.gif" alt="">
   
  -<h1>Apache HTTP Server 2.0.50 freigegeben</h1>
  +<h1>Apache HTTP Server 2.0.51 freigegeben</h1>
   
   <p>Wir, die Apache Software Foundation und das Apache HTTP Server Projekt,
  -   freuen uns, das Release der Version 2.0.50 des Apache HTTP Servers
  +   freuen uns, das Release der Version 2.0.51 des Apache HTTP Servers
      bekannt zu geben. Diese Ank&uuml;ndigung f&uuml;hrt die wesentlichen
  -   &Auml;nderungen von 2.0.50 gegen&uuml;ber 2.0.49 auf. Die Ank&uuml;ndigung
  -   ist auch in englischer und japanischer Sprache verf&uuml;gbar unter:</p>
  +   &Auml;nderungen von 2.0.51 gegen&uuml;ber 2.0.50 auf. Die Ank&uuml;ndigung
  +   ist auch in englischer Sprache verf&uuml;gbar unter:</p>
   
   <dl>
     <dd><a
       href="http://www.apache.org/dist/httpd/Announcement2.html"
       >http://www.apache.org/dist/httpd/Announcement2.html</a></dd>
  -  <dd><a
  -    href="http://www.apache.org/dist/httpd/Announcement2.html.ja"
  -    >http://www.apache.org/dist/httpd/Announcement2.html.ja</a></dd>
   </dl>
   
   <p>Diese Version des Apache ist vornehmlich ein Bug-Fix-Release. Eine kurze
  @@ -36,22 +33,39 @@
      aufgef&uuml;hrt. Apache 2.0.50 behebt insbesondere zwei
      Sicherheitsl&uuml;cken:</p>
   
  -   
  -<p>Ein von au&szlig;en ausl&ouml;sbares Speicherleck im
  -   HTTP-Header-Parser kann durch &uuml;berm&auml;&szlig;igen
  -   Speicherverbrauch einen Denial-of-Service-Angriff erm&ouml;glichen.<br>
  +<p>Ein Problem bei der Eingabe&uuml;berpr&uuml;fung w&auml;hrend der
Analyse von
  +   IPv6-Adressen konnte dazu f&uuml;hren, dass memcpy ein Parameter mit negativer
  +   L&auml;nge &uuml;bergeben wurde.<br>
  +   <code>[<a
  +   href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0786"
  +   >CAN-2004-0786</a>]</code></p>
  +
  +<p>Durch einen Puffer&uuml;berlauf beim Parsen von Konfigurationsdateien konnte
  +   ein lokaler Anwender die Rechte eines httpd-Kindprozesses erhalten, wenn der
  +   Server zur Analyse einer sorgf&auml;ltig pr&auml;parierten .htaccess-Datei
  +   gebracht werden konnte.<br>
      <code>[<a
  -   href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0493"
  -   >CAN-2004-0493</a>]</code></p>
  +   href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0747"
  +   >CAN-2004-0747</a>]</code></p>
   
  -<p>Beseitigung eines Puffer&uuml;berlaufs in mod_ssl im FakeBasicAuth-Code bei
  -   (vertrauensw&uuml;rdigen) Client-Zeritfikaten mit einem DN-Subject von 
  -   mehr als 6K L&auml;nge.<br>
  +<p>Ein b&ouml;swilliger, fremder Server konnte eine Speicherzugriffsverletzung
  +   verursachen, wenn eine Proxy-Konfiguration zu SSL-Servern existierte.<br>
      <code>[<a
  -   href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488"
  -   >CAN-2004-0488</a>]</code>
  -   </p>
  +   href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0751"
  +   >CAN-2004-0751</a>]</code></p>
   
  +<p>In mod_ssl konnte eine Endlosschleife ausgel&ouml;st werden, wenn die
  +   Verbindung zu einem bestimmten Zeitpunkt unterbrochen wurde.<br>
  +   <code>[<a
  +   href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0748"
  +   >CAN-2004-0748</a>]</code></p>
  +
  +<p>Durch einen indirekten Lock-Refresh-Request konnte eine
  +   Speicherzugriffsverletzung in mod_dav_fs verursacht werden.<br>
  +   <code>[<a
  +   href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0809"
  +   >CAN-2004-0809</a>]</code></p>
  +   
   
   <p>Dieses Release ist zu Modulen kompatibel, die f&uuml;r Apache 2.0.42 und
      sp&auml;ter kompiliert wurden. Wir betrachten dieses Release als die
  
  
  
  1.46      +4 -1      httpd-dist/Announcement2.txt
  
  Index: Announcement2.txt
  ===================================================================
  RCS file: /home/cvs/httpd-dist/Announcement2.txt,v
  retrieving revision 1.45
  retrieving revision 1.46
  diff -u -r1.45 -r1.46
  --- Announcement2.txt	15 Sep 2004 15:19:00 -0000	1.45
  +++ Announcement2.txt	15 Sep 2004 19:21:03 -0000	1.46
  @@ -4,7 +4,10 @@
      The Apache Software Foundation and the  The Apache HTTP Server Project are
      pleased to announce the release of version 2.0.51 of the Apache HTTP
      Server ("Apache").  This Announcement notes the significant changes
  -   in 2.0.51 as compared to 2.0.50.
  +   in 2.0.51 as compared to 2.0.50. The Announcement is also available in
  +   German from:
  +
  +        http://www.apache.org/dist/httpd/Announcement2.txt.de
   
      This version of Apache is principally a bug fix release.  Of
      particular note is that 2.0.51 addresses five security
  
  
  
  1.11      +31 -19    httpd-dist/Announcement2.txt.de
  
  Index: Announcement2.txt.de
  ===================================================================
  RCS file: /home/cvs/httpd-dist/Announcement2.txt.de,v
  retrieving revision 1.10
  retrieving revision 1.11
  diff -u -r1.10 -r1.11
  --- Announcement2.txt.de	1 Jul 2004 16:55:41 -0000	1.10
  +++ Announcement2.txt.de	15 Sep 2004 19:21:03 -0000	1.11
  @@ -1,33 +1,45 @@
  -                    Apache HTTP Server 2.0.50 freigegeben
  +                    Apache HTTP Server 2.0.51 freigegeben
   
      Wir, die Apache Software Foundation und das Apache HTTP Server Projekt,
  -   freuen uns, das Release der Version 2.0.50 des Apache HTTP Servers bekannt
  -   zu geben. Diese Ankündigung führt die wesentlichen Änderungen von 2.0.50
  -   gegenüber 2.0.49 auf. Die Ankündigung ist auch in englischer und japanischer
  -   Sprache verfügbar unter:
  +   freuen uns, das Release der Version 2.0.51 des Apache HTTP Servers ("Apache")
  +   bekannt zu geben. Diese Ankündigung führt die wesentlichen Änderungen von
  +   2.0.51 gegenüber 2.0.50 auf. Die Ankündigung ist auch in englischer Sprache
  +   verfügbar unter>
      
        http://www.apache.org/dist/httpd/Announcement2.txt
  -     http://www.apache.org/dist/httpd/Announcement2.txt.ja
   
  -   Diese Version des Apache ist vornehmlich ein Bug-Fix-Release. Eine 
  -   Zusammenfassung der behobenen Fehler ist am Ende des Dokuments aufgeführt.
  -   Apache 2.0.50 behebt insbesondere zwei Sicherheitslücken.
  -
  -     Ein von außen auslösbares Speicherleck im HTTP-Header-Parser kann durch
  -     übermäßigen Speicherverbrauch einen Denial-of-Service-Angriff ermöglichen.
  -     [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0493]
  -   
  -     Beseitigung eines Pufferüberlaufs in mod_ssl im FakeBasicAuth-Code bei
  -     (vertrauenswürdigen) Client-Zeritfikaten mit einem DN-Subject von 
  -     mehr als 6K Länge.
  -     [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488]
  +   Diese Version des Apache ist vornehmlich ein Bug-Fix-Release. Apache 2.0.51
  +   behebt insbesondere fünf Sicherheitslücken:
  +
  +     Ein Problem bei der Eingabeüberprüfung während der Analyse von
  +     IPv6-Adressen konnte dazu führen, dass memcpy ein Parameter mit negativer
  +     Länge übergeben wurde.
  +     [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0786]
  +
  +     Durch einen Pufferüberlauf beim Parsen von Konfigurationsdateien konnte
  +     ein lokaler Anwender die Rechte eines httpd-Kindprozesses erhalten, wenn
  +     der Server zur Analyse einer sorgfältig präparierten .htaccess-Datei
  +     gebracht werden konnte.
  +     [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0747]
  +
  +     Ein böswilliger, fremder Server konnte eine Speicherzugriffsverletzung
  +     verursachen, wenn eine Proxy-Konfiguration zu SSL-Servern existierte.
  +     [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0751]
  +
  +     In mod_ssl konnte eine Endlosschleife ausgelöst werden, wenn die
  +     Verbindung zu einem bestimmten Zeitpunkt unterbrochen wurde.
  +     [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0748]
  +
  +     Durch einen indirekten Lock-Refresh-Request konnte eine
  +     Speicherzugriffsverletzung in mod_dav_fs verursacht werden.
  +     [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0809]
   
      Dieses Release ist zu Modulen kompatibel, die für Apache 2.0.42 und
      später kompiliert wurden. Wir betrachten dieses Release als die beste
      verfügbare Version des Apache und empfehlen allen Benutzern früherer
      Versionen ein Upgrade.
   
  -   Apache 2.0.50 steht unter
  +   Apache 2.0.51 steht unter
   
        http://httpd.apache.org/download.cgi
   
  
  
  

Mime
View raw message