httpd-cvs mailing list archives

Site index · List index
Message view « Date » · « Thread »
Top « Date » · « Thread »
From j..@apache.org
Subject cvs commit: httpd-dist Announcement.html.de Announcement.txt.de
Date Thu, 21 Oct 2004 12:42:29 GMT
jim         2004/10/21 05:42:29

  Modified:    .        Announcement.html.de Announcement.txt.de
  Log:
  Add in Kess' updates
  
  Revision  Changes    Path
  1.5       +52 -98    httpd-dist/Announcement.html.de
  
  Index: Announcement.html.de
  ===================================================================
  RCS file: /home/cvs/httpd-dist/Announcement.html.de,v
  retrieving revision 1.4
  retrieving revision 1.5
  diff -u -r1.4 -r1.5
  --- Announcement.html.de	12 May 2004 20:02:08 -0000	1.4
  +++ Announcement.html.de	21 Oct 2004 12:42:29 -0000	1.5
  @@ -15,15 +15,14 @@
   <IMG SRC="../../images/apache_sub.gif" ALT="">
   
   
  -<h1>Apache HTTP Server 1.3.31 freigegeben</h1>
  +<h1>Apache HTTP Server 1.3.32 freigegeben</h1>
                                          
   <p>Wir, die Apache Software Foundation und das Apache HTTP Server Projekt, 
  -   freuen uns, die Freigabe der Version 1.3.31 des Apache HTTP Servers 
  +   freuen uns, die Freigabe der Version 1.3.32 des Apache HTTP Servers 
      ("Apache") bekannt zu geben. Diese Ank&uuml;ndigung f&uuml;hrt die 
  -   wesentlichen &Auml;nderungen von 1.3.31 gegen&uuml;ber 1.3.29 auf (die
  -   Version 1.3.30 wurde nicht freigegeben). Die Ank&uuml;ndigung ist auch
  -   in englischer Sprache sowie spanischer und japanischer &Uuml;bersetzung
  -   unter</p>
  +   wesentlichen &Auml;nderungen von 1.3.32 gegen&uuml;ber 1.3.31 auf.
  +   Die Ank&uuml;ndigung ist auch in englischer Sprache sowie spanischer und
  +   japanischer &Uuml;bersetzung unter</p>
   <dl>
      <dd><a href="http://www.apache.org/dist/httpd/Announcement.html"
      >http://www.apache.org/dist/httpd/Announcement.html</a></dd>
  @@ -37,44 +36,23 @@
   <p>Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits-
      Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes
      aufgef&uuml;hrt. Die vollst&auml;ndige Liste der &Auml;nderungen ist in
der
  -   CHANGES-Datei zu finden. Apache 1.3.31 behebt insbesondere 4 m&ouml;gliche
  -   Sicherheitsl&uuml;cken.</p>
  +   CHANGES-Datei zu finden. Apache 1.3.32 behebt insbesondere 1 m&ouml;gliche
  +   Sicherheitsl&uuml;cke:</p>
   
   <ul>
  -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0987"
  -    >CAN-2003-0987 (cve.mitre.org)</a>:
  -       In mod_digest wird der vom Client verwendete "Nonce"-Wert nun
  -       verifiziert, ob er mit dem vom Server erzeugten korrespondiert.
  -       Dieses Problem betrifft nicht das mod_auth_digest-Modul.</li>
  -       
  -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020"
  -    >CAN-2003-0020 (cve.mitre.org)</a>:
  -       Daten beliebiger Herkunft werden maskiert, bevor sie ins
  -       Fehlerprotokoll geschrieben werden.</li>
  -
  -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0174"
  -    >CAN-2004-0174 (cve.mitre.org)</a>:
  -       Korrektur von "verhungernden" lauschenden Sockets, wo eine
  -       kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
  -       einen Kindprozess veranla&szlig;t, den Accept-Mutex festzuhalten und
  -       neue Verbindungen solange zu blockieren, bis eine weitere Verbindung
  -       auf dem selten verbundenen Socket eintrifft. Dieses Problem betrifft
  -       nur bestimmte Plattformen, wie Solaris, AIX und IRIX. Linux ist nicht
  -       betroffen.</li>
  -     
  -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0993"
  -    >CAN-2003-0993 (cve.mitre.org)</a>:
  -       Korrektur des Parsers f&uuml;r Allow-/Deny-Regeln, die IP-Adressen ohne
  -       Angabe einer Netmask verwenden. Das Problem ist lediglich auf
  -       Big-Endian-64-bit-Plattformen bekannt.</li>
  +  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0492"
  +    >CAN-2004-0492 (cve.mitre.org)</a>:
  +    Abweisen von Antworten eines entfernten Servers, wenn ein
  +    ung&uuml;ltiger (negativer) Content-Length-Header gesendet wurde.
  +    </li>
   </ul>       
   
  -<p>Wir betrachten den Apache 1.3.31 als die beste verf&uuml;gbare Version des
  +<p>Wir betrachten den Apache 1.3.32 als die beste verf&uuml;gbare Version des
      Apache 1.3 und wir empfehlen Benutzern &auml;lterer Versionen, insbesondere
      der Familien 1.1.x und 1.2.x, umgehend die Aufr&uuml;stung. F&uuml;r die
      1.2.x-Familie werden keine weiteren Releases mehr erstellt.</p>
   
  -<p>Apache 1.3.31 steht unter folgender Adresse zum Download bereit:</p>
  +   <p>Apache 1.3.32 steht unter folgender Adresse zum Download bereit:</p>
   <dl>
     <dd><a href="http://httpd.apache.org/download.cgi"
       >http://httpd.apache.org/download.cgi</a></dd>
  @@ -134,88 +112,64 @@
      Universums. Mehr als die H&auml;lfte aller Server im Internet laufen mit dem
      Apache oder einem seiner Derivate.</p>
   
  -<h2>Wesentliche &Auml;nderungen des Apache 1.3.31</h2>
  +<h2>Wesentliche &Auml;nderungen des Apache 1.3.32</h2>
   <h3>Sicherheitsl&uuml;cken</h3>
   
  -<p>
  -   Die wichtigsten Sicherheitsl&uuml;cken, die im Apache 1.3.28 geschlossen
  -   wurden, sind:
  -</p>
   <ul>
  -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0987"
  -    >CAN-2003-0987 (cve.mitre.org)</a>:
  -       In mod_digest wird der vom Client verwendete "Nonce"-Wert nun
  -       verifiziert, ob er mit dem vom Server erzeugten korrespondiert.
  -       Dieses Problem betrifft nicht das mod_auth_digest-Modul.</li>
  -
  -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020"
  -    >CAN-2003-0020 (cve.mitre.org)</a>:
  -       Daten beliebiger Herkunft werden maskiert, bevor sie ins
  -       Fehlerprotokoll geschrieben werden.</li>
  -
  -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0174"
  -    >CAN-2004-0174 (cve.mitre.org)</a>:
  -       Korrektur von "verhungernden" lauschenden Sockets, wo eine
  -       kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
  -       einen Kindprozess veranla&szlig;t, den Accept-Mutex festzuhalten und
  -       neue Verbindungen solange zu blockieren, bis eine weitere Verbindung
  -       auf dem selten verbundenen Socket eintrifft.</li>
  -     
  -<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0993"
  -    >CAN-2003-0993 (cve.mitre.org)</a>: 
  -       Korrektur des Parsers f&uuml;r Allow-/Deny-Regeln, die IP-Adressen ohne
  -       Angabe einer Netmask verwenden. Das Problem ist lediglich auf
  -       Big-Endian-64-bit-Plattformen bekannt.</li>
  +  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0492"
  +    >CAN-2004-0492 (cve.mitre.org)</a>:
  +    Abweisen von Antworten eines entfernten Servers, wenn ein
  +    ung&uuml;ltiger (negativer) Content-Length-Header gesendet wurde.
  +    </li>
   </ul>
   
   <h3>Neuerungen</h3>
   <p>Neue Funktionen, die sich auf bestimmte Plattformen beziehen:</p>
   
   <ul>
  -  <li>Linux 2.4+: Wenn der Apache als root startet und CoreDumpDirectory
  -      gesetzt ist, sind Speicherausz&uuml;ge mittels des Systemaufrufes
  -      <code>prctl()</code> aktiviert.</li>
  +  <li>Win32: Verbesserte Fehlermeldung bei einem mi&szlig;gl&uuml;ckten Versuch,
  +    einen Piped-Log- oder Rewrite-Map-Prozess zu starten.
  +    </li>
   </ul>
   <p>
  -<h3>Neue Funktionen für alle Plattformen:</h3>
  +<h3>Neue Funktionen f&uuml;r alle Plattformen:</h3>
   <ul>
  -  <li>neue Zusatzmodule: mod_whatkilledus und mod_backtrace (experimentell)
  -      zur Auswertung von Diagnosedaten nach dem Absturz eines Kindprozesses.
  -      </li>
  -
  -  <li>Hinzuf&uuml;gen eines Hooks für schwere Ausnahmefehler zur Verwendung
  -      von Diagnosemodulen nach einem Absturz.</li>
  -
  -  <li>Neues Modul zur forensischen Protokollierung (mod_log_forensic)</li>
  -
  -  <li><code>%X</code> wird von der Direktive LogFormat jetzt als Alias
  -      f&uuml;r <code>%c</code> akzeptiert. Das erm&ouml;glicht nun
auch
  -      mit mod_ssl die Protokollierung des Verbindungsstatus.</li>
  +  <li>Neues Kompilierungs-Flag: UCN_OFF_HONOR_PHYSICAL_PORT.
  +      Es bestimmt, wie UseCanonicalName Off den Port ermittelt, wenn der
  +      Client keinen im Host-Header &uuml;bermittelt hat. Falls zur
  +      Kompilierung angegeben, verwendet UseCanonicalName Off die physische
  +      Portnummer, um den kanonischen Namen zu bilden. Wird das Flag nicht
  +      gesetzt, werden zun&auml;chst der aktuelle Port und dann der Standardport
  +      f&uuml;r das aktuelle Schema versucht.
  +  </li>
   </ul>
   <p>
   
   <h3>Behobene Fehler</h3>
   <p>
  -   Die folgenden nennenswerten Fehler wurden im Apache 1.3.29 (oder
  -   fr&uuml;her) gefunden und im Apache 1.3.30 behoben:
  +   Die folgenden nennenswerten Fehler wurden im Apache 1.3.31 (oder
  +   fr&uuml;her) gefunden und im Apache 1.3.32 behoben:
   </p>
   <ul>
  -  <li>Korrektur von Speicherkorruptionen bei der Funktion
  -      <code>ap_custom_response()</code>. Die per-dir-Grunkonfiguration
  -      w&uuml;rde sp&auml;ter auf Daten des Request-Pools zeigen, die f&uuml;r
  -      verschiedene Zwecke bei verschiedenen Anfragen wieder benutzt
  -      w&uuml;rden.</li>
  -
  -  <li>mod_usertrack &uuml;berpr&uuml;ft nicht l&auml;nger den
  -      Cookie2-Header auf den Cookienamen. Es &uuml;berschreibt auch keine
  -      anderen Cookies mehr.</li>
  -
  -  <li>Korrektur eines Fehlers, der einen Speicherauszug verursachte, wenn
  -      CookieTracking ohne direkte Angabe eines Cookienamens verwendet
  -      wurde.</li>
  +  <li>mod_rewrite: Die Query-String-Behandlung von Proxy-URLs wurde
  +  korrigiert. PR 14518.</li>
  +
  +  <li>mod_rewrite: Korrektur von 0-Bytes-Schreibzugriffen auf zuf&auml;llige
  +  Speicherpositionen. PR 31036.</li>
   
  -  <li><code>UseCanonicalName off</code> hatte den vom Client
  -      &uuml;bermittelten Port ignoriert.</li>
  +  <li>mod_digest: Korrektur der Nonce-Berechnung (seit 1.3.31), die eine
  +  Re-Authentisierung f&uuml;r jede Verbindung erforderte, wenn der 
  +  AuthDigestRealmSeed nicht konfiguriert war.  PR 30920.</li>
  +
  +  <li>Korrektur eines trivialen Fehlers in mod_log_forensic, der bei 
  +  Kindprozessen zu Speicherzugriffsverletzungen f&uuml;hrte, wenn bestimmte 
  +  ung&uuml;ltige Anfragen an diesen geschickt wurden, w&auml;hrend die
  +  forensische Protokollierung aktiviert war. PR 29313.</li>
  +
  +  <li>mod_dav, Frontpage und andere werden nicht mehr gest&ouml;rt. Korrektur
  +  eines Patches in 1.3.31, welches die L&ouml;schung des Request-Bodies
  +  bei Anfragen verhinderte, die f&uuml;r Keep-Alive vorgesehen waren, jedoch
  +  w&auml;hrend der Bearbeitung abgebrochen wurden. PR 29237.</li>
   </ul>
   
   </BODY>
  
  
  
  1.6       +133 -133  httpd-dist/Announcement.txt.de
  
  Index: Announcement.txt.de
  ===================================================================
  RCS file: /home/cvs/httpd-dist/Announcement.txt.de,v
  retrieving revision 1.5
  retrieving revision 1.6
  diff -u -r1.5 -r1.6
  --- Announcement.txt.de	21 Oct 2004 12:40:45 -0000	1.5
  +++ Announcement.txt.de	21 Oct 2004 12:42:29 -0000	1.6
  @@ -1,133 +1,133 @@
  -
  -                   Apache HTTP Server 1.3.32 freigegeben
  -
  -   Wir, die Apache Software Foundation und das Apache HTTP Server Projekt, 
  -   freuen uns, die Freigabe der Version 1.3.32 des Apache HTTP Servers 
  -   ("Apache") bekannt zu geben. Diese Ankündigung führt die wesentlichen 
  -   Änderungen von 1.3.32 gegenüber 1.3.31 auf. Die Ankündigung ist auch
  -   in englischer Sprache sowie spanischer und japanischer Übersetzung unter
  -
  -        http://www.apache.org/dist/httpd/Announcement.html
  -        http://www.apache.org/dist/httpd/Announcement.html.es
  -        http://www.apache.org/dist/httpd/Announcement.html.ja
  -
  -   verfügbar.
  -
  -   Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits-
  -   Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes
  -   aufgeführt. Die vollständige Liste der Änderungen ist in der CHANGES-
  -   Datei zu finden. Apache 1.3.32 behebt insbesondere 1 mögliche
  -   Sicherheitslücke:
  -
  -     o CAN-2004-0492 (cve.mitre.org)
  -       Abweisen von Antworten eines entfernten Servers, wenn ein
  -       ungültiger (negativer) Content-Length-Header gesendet wurde.
  -
  -   Wir betrachten den Apache 1.3.32 als die beste verfügbare Version des
  -   Apache 1.3 und wir empfehlen Benutzern älterer Versionen, insbesondere
  -   der Familien 1.1.x und 1.2.x, umgehend die Aufrüstung. Für die 1.2.x-
  -   Familie werden keine weiteren Releases mehr erstellt.
  -
  -   Apache 1.3.32 steht unter folgender Adresse zum Download bereit:
  -
  -       http://httpd.apache.org/download.cgi
  -
  -   Dieser Service nutzt das Mirror-Netzwerk, welches unter folgender
  -   Adresse aufgeführt wird:
  -
  -       http://www.apache.org/mirrors/
  -
  -   Eine vollständige Auflistung aller bisherigen Änderungen finden Sie in
  -   der Datei CHANGES_1.3.
  -
  -   Seit Apache 1.3.12 enthalten Binärdistributionen alle Apache-Standard-
  -   module als Shared Objects (sofern es von der Plattform unterstützt
  -   wird) sowie den kompletten Quelltext. Die Installation kann auf einfache
  -   Weise mit dem beigefügten Installationsskript durchgeführt werden.
  -   Eine vollständige Erläuterung finden Sie in den Dateien README.bindist
  -   und INSTALL.bindist. Beachten Sie bitte, dass die Binärdistributionen
  -   auf freiwilliger Basis angeboten werden und aktuelle Distributionen
  -   nicht immer für spezielle Plattformen verfügbar sind.
  -   Win32-Binärdistributionen basieren auf der Microsoft-Installer-
  -   Technologie (.MSI). Obwohl die Entwickler diese Installationsmethode
  -   fortlaufend stabilisieren, sollten Fragen dazu an die Newsgroup
  -   news:comp.infosystems.www.servers.ms-windows gerichtet werden.
  -
  -   Eine Übersicht der seit 1.2 eingeführten neuen Features finden Sie unter
  -
  -   http://httpd.apache.org/docs/new_features_1_3.html
  -
  -   Ganz allgemein bietet der Apache 1.3 wesentliche Verbesserungen gegenüber
  -   der Version 1.2, einschliesslich besserer Performance, Zuverlässigkeit
  -   und Unterstützung von mehr Plattformen, darunter Windows NT und 2000 (die
  -   unter die Bezeichnung "Win32" fallen), OS2, Netware und Plattformen mit
  -   TPF-Thread-Unterstützung.
  -
  -   Apache ist der am häufigsten verwendete Webserver des bekannten
  -   Universums. Mehr als die Hälfte aller Server im Internet laufen mit dem
  -   Apache oder einem seiner Derivate.
  -
  -   WICHTIGER HINWEIS FÜR APACHE-NUTZER: Der Apache 1.3 wurde für
  -   Unix-Systeme entwickelt. Obwohl die Portierungen auf nicht-Unix-
  -   Plattformen (wie zum Beispiel Win32, Netware oder OS2) von akzeptabler
  -   Qualität sind, ist der Apache 1.3 nicht für diese Plattformen optimiert.
  -   Sicherheits-, Stabilitäts- und Performanceprobleme zu diesen nicht-Unix-
  -   Portierungen betreffen aufgrund der Unix-Herkunft der Software im
  -   Allgemeinen nicht die Unix-Version.
  -
  -   Der Apache 2.0 wurde durch die Einführung der Apache Portability Library
  -   und der MPM-Module von Anfang an für mehrere Betriebssysteme konstruiert.
  -   Nutzer von nicht-Unix-Plattformen sind dringend angehalten, aufgrund der
  -   besseren Performance, Stabilität und Sicherheit auf den Apache 2.0 zu
  -   wechseln.
  -
  -               Wesentliche Änderungen des Apache 1.3.32
  -
  -   Sicherheitslücken
  -
  -     * CAN-2004-0492 (cve.mitre.org)
  -       Antworten eines entfernten Servers werden abgewiesen, wenn ein
  -       ungültiger (negativer) Content-Length-Header gesendet wurde.
  -
  -   Neuerungen
  -
  -    Neue Funktionen, die sich auf bestimmte Plattformen beziehen:
  -
  -     * Win32: Verbesserte Fehlermeldung bei einem mißglückten Versuch, einen
  -       Piped-Log- oder Rewrite-Map-Prozess zu starten. 
  -
  -    Neue Funktionen für alle Plattformen:
  -
  -     * Neues Kompilierungs-Flag: UCN_OFF_HONOR_PHYSICAL_PORT.
  -       Es bestimmt, wie UseCanonicalName Off den Port ermittelt, wenn der
  -       Client keinen im Host-Header übermittelt hat. Falls zur
  -       Kompilierung angegeben, verwendet UseCanonicalName Off die physische
  -       Portnummer, um den kanonischen Namen zu bilden. Wird das Flag nicht
  -       gesetzt, werden zunächst der aktuelle Port und dann der Standardport
  -       für das aktuelle Schema versucht.
  -      
  -            
  -   Behobene Fehler
  -
  -    Die folgenden nennenswerten Fehler wurden im Apache 1.3.31 (oder
  -    früher) gefunden und im Apache 1.3.32 behoben:
  -
  -     * mod_rewrite: Die Query-String-Behandlung von Proxy-URLs wurde
  -       korrigiert. PR 14518.
  -
  -     * mod_rewrite: Korrektur von 0-Bytes-Schreibzugriffen auf zufällige
  -       Speicherpositionen. PR 31036.
  -
  -     * mod_digest: Korrektur der Nonce-Berechnung (seit 1.3.31), die eine
  -       Re-Authentisierung für jede Verbindung erforderte, wenn der 
  -       AuthDigestRealmSeed nicht konfiguriert war.  PR 30920.
  -
  -     * Korrektur eines trivialen Fehlers in mod_log_forensic, der bei 
  -       Kindprozessen zu Speicherzugriffsverletzungen führte, wenn bestimmte 
  -       ungültige Anfragen an diesen geschickt wurden, während die forensische
  -       Protokollierung aktiviert war. PR 29313.
  -
  -     * mod_dav, Frontpage und andere werden nicht mehr gestört. Korrektur
  -       eines Patches in 1.3.31, welches die Löschung des Request-Bodies bei
  -       Anfragen verhinderte, die für Keep-Alive vorgesehen waren, jedoch
  -       während der Bearbeitung abgebrochen wurden. PR 29237.
  +
  +                   Apache HTTP Server 1.3.32 freigegeben
  +
  +   Wir, die Apache Software Foundation und das Apache HTTP Server Projekt, 
  +   freuen uns, die Freigabe der Version 1.3.32 des Apache HTTP Servers 
  +   ("Apache") bekannt zu geben. Diese Ankündigung führt die wesentlichen 
  +   Änderungen von 1.3.32 gegenüber 1.3.31 auf. Die Ankündigung ist auch
  +   in englischer Sprache sowie spanischer und japanischer Übersetzung unter
  +
  +        http://www.apache.org/dist/httpd/Announcement.html
  +        http://www.apache.org/dist/httpd/Announcement.html.es
  +        http://www.apache.org/dist/httpd/Announcement.html.ja
  +
  +   verfügbar.
  +
  +   Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits-
  +   Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes
  +   aufgeführt. Die vollständige Liste der Änderungen ist in der CHANGES-
  +   Datei zu finden. Apache 1.3.32 behebt insbesondere 1 mögliche
  +   Sicherheitslücke:
  +
  +     o CAN-2004-0492 (cve.mitre.org)
  +       Abweisen von Antworten eines entfernten Servers, wenn ein
  +       ungültiger (negativer) Content-Length-Header gesendet wurde.
  +
  +   Wir betrachten den Apache 1.3.32 als die beste verfügbare Version des
  +   Apache 1.3 und wir empfehlen Benutzern älterer Versionen, insbesondere
  +   der Familien 1.1.x und 1.2.x, umgehend die Aufrüstung. Für die 1.2.x-
  +   Familie werden keine weiteren Releases mehr erstellt.
  +
  +   Apache 1.3.32 steht unter folgender Adresse zum Download bereit:
  +
  +       http://httpd.apache.org/download.cgi
  +
  +   Dieser Service nutzt das Mirror-Netzwerk, welches unter folgender
  +   Adresse aufgeführt wird:
  +
  +       http://www.apache.org/mirrors/
  +
  +   Eine vollständige Auflistung aller bisherigen Änderungen finden Sie in
  +   der Datei CHANGES_1.3.
  +
  +   Seit Apache 1.3.12 enthalten Binärdistributionen alle Apache-Standard-
  +   module als Shared Objects (sofern es von der Plattform unterstützt
  +   wird) sowie den kompletten Quelltext. Die Installation kann auf einfache
  +   Weise mit dem beigefügten Installationsskript durchgeführt werden.
  +   Eine vollständige Erläuterung finden Sie in den Dateien README.bindist
  +   und INSTALL.bindist. Beachten Sie bitte, dass die Binärdistributionen
  +   auf freiwilliger Basis angeboten werden und aktuelle Distributionen
  +   nicht immer für spezielle Plattformen verfügbar sind.
  +   Win32-Binärdistributionen basieren auf der Microsoft-Installer-
  +   Technologie (.MSI). Obwohl die Entwickler diese Installationsmethode
  +   fortlaufend stabilisieren, sollten Fragen dazu an die Newsgroup
  +   news:comp.infosystems.www.servers.ms-windows gerichtet werden.
  +
  +   Eine Übersicht der seit 1.2 eingeführten neuen Features finden Sie unter
  +
  +   http://httpd.apache.org/docs/new_features_1_3.html
  +
  +   Ganz allgemein bietet der Apache 1.3 wesentliche Verbesserungen gegenüber
  +   der Version 1.2, einschliesslich besserer Performance, Zuverlässigkeit
  +   und Unterstützung von mehr Plattformen, darunter Windows NT und 2000 (die
  +   unter die Bezeichnung "Win32" fallen), OS2, Netware und Plattformen mit
  +   TPF-Thread-Unterstützung.
  +
  +   Apache ist der am häufigsten verwendete Webserver des bekannten
  +   Universums. Mehr als die Hälfte aller Server im Internet laufen mit dem
  +   Apache oder einem seiner Derivate.
  +
  +   WICHTIGER HINWEIS FÜR APACHE-NUTZER: Der Apache 1.3 wurde für
  +   Unix-Systeme entwickelt. Obwohl die Portierungen auf nicht-Unix-
  +   Plattformen (wie zum Beispiel Win32, Netware oder OS2) von akzeptabler
  +   Qualität sind, ist der Apache 1.3 nicht für diese Plattformen optimiert.
  +   Sicherheits-, Stabilitäts- und Performanceprobleme zu diesen nicht-Unix-
  +   Portierungen betreffen aufgrund der Unix-Herkunft der Software im
  +   Allgemeinen nicht die Unix-Version.
  +
  +   Der Apache 2.0 wurde durch die Einführung der Apache Portability Library
  +   und der MPM-Module von Anfang an für mehrere Betriebssysteme konstruiert.
  +   Nutzer von nicht-Unix-Plattformen sind dringend angehalten, aufgrund der
  +   besseren Performance, Stabilität und Sicherheit auf den Apache 2.0 zu
  +   wechseln.
  +
  +               Wesentliche Änderungen des Apache 1.3.32
  +
  +   Sicherheitslücken
  +
  +     * CAN-2004-0492 (cve.mitre.org)
  +       Antworten eines entfernten Servers werden abgewiesen, wenn ein
  +       ungültiger (negativer) Content-Length-Header gesendet wurde.
  +
  +   Neuerungen
  +
  +    Neue Funktionen, die sich auf bestimmte Plattformen beziehen:
  +
  +     * Win32: Verbesserte Fehlermeldung bei einem mißglückten Versuch, einen
  +       Piped-Log- oder Rewrite-Map-Prozess zu starten. 
  +
  +    Neue Funktionen für alle Plattformen:
  +
  +     * Neues Kompilierungs-Flag: UCN_OFF_HONOR_PHYSICAL_PORT.
  +       Es bestimmt, wie UseCanonicalName Off den Port ermittelt, wenn der
  +       Client keinen im Host-Header übermittelt hat. Falls zur
  +       Kompilierung angegeben, verwendet UseCanonicalName Off die physische
  +       Portnummer, um den kanonischen Namen zu bilden. Wird das Flag nicht
  +       gesetzt, werden zunächst der aktuelle Port und dann der Standardport
  +       für das aktuelle Schema versucht.
  +      
  +            
  +   Behobene Fehler
  +
  +    Die folgenden nennenswerten Fehler wurden im Apache 1.3.31 (oder
  +    früher) gefunden und im Apache 1.3.32 behoben:
  +
  +     * mod_rewrite: Die Query-String-Behandlung von Proxy-URLs wurde
  +       korrigiert. PR 14518.
  +
  +     * mod_rewrite: Korrektur von 0-Bytes-Schreibzugriffen auf zufällige
  +       Speicherpositionen. PR 31036.
  +
  +     * mod_digest: Korrektur der Nonce-Berechnung (seit 1.3.31), die eine
  +       Re-Authentisierung für jede Verbindung erforderte, wenn der 
  +       AuthDigestRealmSeed nicht konfiguriert war.  PR 30920.
  +
  +     * Korrektur eines trivialen Fehlers in mod_log_forensic, der bei 
  +       Kindprozessen zu Speicherzugriffsverletzungen führte, wenn bestimmte 
  +       ungültige Anfragen an diesen geschickt wurden, während die forensische
  +       Protokollierung aktiviert war. PR 29313.
  +
  +     * mod_dav, Frontpage und andere werden nicht mehr gestört. Korrektur
  +       eines Patches in 1.3.31, welches die Löschung des Request-Bodies bei
  +       Anfragen verhinderte, die für Keep-Alive vorgesehen waren, jedoch
  +       während der Bearbeitung abgebrochen wurden. PR 29237.
  
  
  

Mime
View raw message