Return-Path:
Delivered-To: apmail-httpd-cvs-archive@www.apache.org
Received: (qmail 57542 invoked from network); 23 Oct 2004 19:37:22 -0000
Received: from hermes.apache.org (HELO mail.apache.org) (209.237.227.199)
by minotaur-2.apache.org with SMTP; 23 Oct 2004 19:37:22 -0000
Received: (qmail 72440 invoked by uid 500); 23 Oct 2004 19:37:22 -0000
Delivered-To: apmail-httpd-cvs-archive@httpd.apache.org
Received: (qmail 72251 invoked by uid 500); 23 Oct 2004 19:37:21 -0000
Mailing-List: contact cvs-help@httpd.apache.org; run by ezmlm
Precedence: bulk
Reply-To: dev@httpd.apache.org
list-help:
list-unsubscribe:
list-post:
Delivered-To: mailing list cvs@httpd.apache.org
Received: (qmail 72237 invoked by uid 500); 23 Oct 2004 19:37:20 -0000
Delivered-To: apmail-httpd-dist-cvs@apache.org
Received: (qmail 72233 invoked by uid 99); 23 Oct 2004 19:37:20 -0000
X-ASF-Spam-Status: No, hits=-10.0 required=10.0
tests=ALL_TRUSTED,NO_REAL_NAME
X-Spam-Check-By: apache.org
Received: from [209.237.227.194] (HELO minotaur.apache.org) (209.237.227.194)
by apache.org (qpsmtpd/0.28) with SMTP; Sat, 23 Oct 2004 12:37:19 -0700
Received: (qmail 57523 invoked by uid 1548); 23 Oct 2004 19:37:18 -0000
Date: 23 Oct 2004 19:37:18 -0000
Message-ID: <20041023193718.57522.qmail@minotaur.apache.org>
From: kess@apache.org
To: httpd-dist-cvs@apache.org
Subject: cvs commit: httpd-dist Announcement.html.de Announcement.txt.de
X-Virus-Checked: Checked
X-Spam-Rating: minotaur-2.apache.org 1.6.2 0/1000/N
kess 2004/10/23 12:37:18
Modified: . Announcement.html.de Announcement.txt.de
Log:
German translation of the 1.3.33 Announcement
Submitted by: nd
Reviewed by: /me
Revision Changes Path
1.6 +24 -13 httpd-dist/Announcement.html.de
Index: Announcement.html.de
===================================================================
RCS file: /home/cvs/httpd-dist/Announcement.html.de,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -r1.5 -r1.6
--- Announcement.html.de 21 Oct 2004 12:42:29 -0000 1.5
+++ Announcement.html.de 23 Oct 2004 19:37:18 -0000 1.6
@@ -15,19 +15,18 @@
-Apache HTTP Server 1.3.32 freigegeben
+Apache HTTP Server 1.3.33 freigegeben
Wir, die Apache Software Foundation und das Apache HTTP Server Projekt,
- freuen uns, die Freigabe der Version 1.3.32 des Apache HTTP Servers
+ freuen uns, die Freigabe der Version 1.3.33 des Apache HTTP Servers
("Apache") bekannt zu geben. Diese Ankündigung führt die
- wesentlichen Änderungen von 1.3.32 gegenüber 1.3.31 auf.
- Die Ankündigung ist auch in englischer Sprache sowie spanischer und
- japanischer Übersetzung unter
+ wesentlichen Änderungen von 1.3.33 gegenüber 1.3.31 (1.3.32 wurde
+ nicht offiziell freigegeben) auf.
+ Die Ankündigung ist auch in englischer Sprache sowie japanischer
+ Übersetzung unter
- http://www.apache.org/dist/httpd/Announcement.html
- - http://www.apache.org/dist/httpd/Announcement.txt.es
- http://www.apache.org/dist/httpd/Announcement.txt.ja
@@ -36,10 +35,16 @@
Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits-
Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes
aufgeführt. Die vollständige Liste der Änderungen ist in der
- CHANGES-Datei zu finden. Apache 1.3.32 behebt insbesondere 1 mögliche
- Sicherheitslücke:
+ CHANGES-Datei zu finden. Apache 1.3.33 behebt insbesondere 2 mögliche
+ Sicherheitslücken:
-Wir betrachten den Apache 1.3.32 als die beste verfügbare Version des
+
Wir betrachten den Apache 1.3.33 als die beste verfügbare Version des
Apache 1.3 und wir empfehlen Benutzern älterer Versionen, insbesondere
der Familien 1.1.x und 1.2.x, umgehend die Aufrüstung. Für die
1.2.x-Familie werden keine weiteren Releases mehr erstellt.
- Apache 1.3.32 steht unter folgender Adresse zum Download bereit:
+ Apache 1.3.33 steht unter folgender Adresse zum Download bereit:
- http://httpd.apache.org/download.cgi
@@ -112,10 +117,16 @@
Universums. Mehr als die Hälfte aller Server im Internet laufen mit dem
Apache oder einem seiner Derivate.
-Wesentliche Änderungen des Apache 1.3.32
+Wesentliche Änderungen des Apache 1.3.33
Sicherheitslücken