Return-Path: Delivered-To: apmail-httpd-cvs-archive@www.apache.org Received: (qmail 57542 invoked from network); 23 Oct 2004 19:37:22 -0000 Received: from hermes.apache.org (HELO mail.apache.org) (209.237.227.199) by minotaur-2.apache.org with SMTP; 23 Oct 2004 19:37:22 -0000 Received: (qmail 72440 invoked by uid 500); 23 Oct 2004 19:37:22 -0000 Delivered-To: apmail-httpd-cvs-archive@httpd.apache.org Received: (qmail 72251 invoked by uid 500); 23 Oct 2004 19:37:21 -0000 Mailing-List: contact cvs-help@httpd.apache.org; run by ezmlm Precedence: bulk Reply-To: dev@httpd.apache.org list-help: list-unsubscribe: list-post: Delivered-To: mailing list cvs@httpd.apache.org Received: (qmail 72237 invoked by uid 500); 23 Oct 2004 19:37:20 -0000 Delivered-To: apmail-httpd-dist-cvs@apache.org Received: (qmail 72233 invoked by uid 99); 23 Oct 2004 19:37:20 -0000 X-ASF-Spam-Status: No, hits=-10.0 required=10.0 tests=ALL_TRUSTED,NO_REAL_NAME X-Spam-Check-By: apache.org Received: from [209.237.227.194] (HELO minotaur.apache.org) (209.237.227.194) by apache.org (qpsmtpd/0.28) with SMTP; Sat, 23 Oct 2004 12:37:19 -0700 Received: (qmail 57523 invoked by uid 1548); 23 Oct 2004 19:37:18 -0000 Date: 23 Oct 2004 19:37:18 -0000 Message-ID: <20041023193718.57522.qmail@minotaur.apache.org> From: kess@apache.org To: httpd-dist-cvs@apache.org Subject: cvs commit: httpd-dist Announcement.html.de Announcement.txt.de X-Virus-Checked: Checked X-Spam-Rating: minotaur-2.apache.org 1.6.2 0/1000/N kess 2004/10/23 12:37:18 Modified: . Announcement.html.de Announcement.txt.de Log: German translation of the 1.3.33 Announcement Submitted by: nd Reviewed by: /me Revision Changes Path 1.6 +24 -13 httpd-dist/Announcement.html.de Index: Announcement.html.de =================================================================== RCS file: /home/cvs/httpd-dist/Announcement.html.de,v retrieving revision 1.5 retrieving revision 1.6 diff -u -r1.5 -r1.6 --- Announcement.html.de 21 Oct 2004 12:42:29 -0000 1.5 +++ Announcement.html.de 23 Oct 2004 19:37:18 -0000 1.6 @@ -15,19 +15,18 @@ -

Apache HTTP Server 1.3.32 freigegeben

+

Apache HTTP Server 1.3.33 freigegeben

Wir, die Apache Software Foundation und das Apache HTTP Server Projekt, - freuen uns, die Freigabe der Version 1.3.32 des Apache HTTP Servers + freuen uns, die Freigabe der Version 1.3.33 des Apache HTTP Servers ("Apache") bekannt zu geben. Diese Ankündigung führt die - wesentlichen Änderungen von 1.3.32 gegenüber 1.3.31 auf. - Die Ankündigung ist auch in englischer Sprache sowie spanischer und - japanischer Übersetzung unter

+ wesentlichen Änderungen von 1.3.33 gegenüber 1.3.31 (1.3.32 wurde + nicht offiziell freigegeben) auf. + Die Ankündigung ist auch in englischer Sprache sowie japanischer + Übersetzung unter

http://www.apache.org/dist/httpd/Announcement.html
-
http://www.apache.org/dist/httpd/Announcement.txt.es
http://www.apache.org/dist/httpd/Announcement.txt.ja
@@ -36,10 +35,16 @@

Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits- Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes aufgeführt. Die vollständige Liste der Änderungen ist in der - CHANGES-Datei zu finden. Apache 1.3.32 behebt insbesondere 1 mögliche - Sicherheitslücke:

+ CHANGES-Datei zu finden. Apache 1.3.33 behebt insbesondere 2 mögliche + Sicherheitslücken:

-

Wir betrachten den Apache 1.3.32 als die beste verfügbare Version des +

Wir betrachten den Apache 1.3.33 als die beste verfügbare Version des Apache 1.3 und wir empfehlen Benutzern älterer Versionen, insbesondere der Familien 1.1.x und 1.2.x, umgehend die Aufrüstung. Für die 1.2.x-Familie werden keine weiteren Releases mehr erstellt.

-

Apache 1.3.32 steht unter folgender Adresse zum Download bereit:

+

Apache 1.3.33 steht unter folgender Adresse zum Download bereit:

http://httpd.apache.org/download.cgi
@@ -112,10 +117,16 @@ Universums. Mehr als die Hälfte aller Server im Internet laufen mit dem Apache oder einem seiner Derivate.

-

Wesentliche Änderungen des Apache 1.3.32

+

Wesentliche Änderungen des Apache 1.3.33

Sicherheitslücken

    +
  • CAN-2004-0940 (cve.mitre.org): + Behebung eines Pufferüberlaufs durch maskierte Zeichen in einem + SSI-Befehl. +
  • +
  • CAN-2004-0492 (cve.mitre.org): Abweisen von Antworten eines entfernten Servers, wenn ein @@ -148,7 +159,7 @@

    Behobene Fehler

    Die folgenden nennenswerten Fehler wurden im Apache 1.3.31 (oder - früher) gefunden und im Apache 1.3.32 behoben: + früher) gefunden und im Apache 1.3.33 behoben:

    • mod_rewrite: Die Query-String-Behandlung von Proxy-URLs wurde 1.9 +21 -12 httpd-dist/Announcement.txt.de Index: Announcement.txt.de =================================================================== RCS file: /home/cvs/httpd-dist/Announcement.txt.de,v retrieving revision 1.8 retrieving revision 1.9 diff -u -r1.8 -r1.9 --- Announcement.txt.de 21 Oct 2004 13:18:33 -0000 1.8 +++ Announcement.txt.de 23 Oct 2004 19:37:18 -0000 1.9 @@ -1,33 +1,38 @@ - Apache HTTP Server 1.3.32 freigegeben + Apache HTTP Server 1.3.33 freigegeben Wir, die Apache Software Foundation und das Apache HTTP Server Projekt, - freuen uns, die Freigabe der Version 1.3.32 des Apache HTTP Servers + freuen uns, die Freigabe der Version 1.3.33 des Apache HTTP Servers ("Apache") bekannt zu geben. Diese Ank�ndigung f�hrt die wesentlichen - �nderungen von 1.3.32 gegen�ber 1.3.31 auf. Die Ank�ndigung ist auch - in englischer Sprache sowie in japanischer �bersetzung unter + �nderungen von 1.3.33 gegen�ber 1.3.31 (1.3.32 wurde nicht offiziell + freigegeben) auf. Die Ank�ndigung ist auch in englischer Sprache sowie + japanischer �bersetzung unter - http://www.apache.org/dist/httpd/Announcement.html - http://www.apache.org/dist/httpd/Announcement.html.ja + http://www.apache.org/dist/httpd/Announcement.txt + http://www.apache.org/dist/httpd/Announcement.txt.ja verf�gbar. Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits- Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes aufgef�hrt. Die vollst�ndige Liste der �nderungen ist in der CHANGES- - Datei zu finden. Apache 1.3.32 behebt insbesondere 1 m�gliche - Sicherheitsl�cke: + Datei zu finden. Apache 1.3.33 behebt insbesondere 2 m�gliche + Sicherheitsl�cken: + o CAN-2004-0940 (cve.mitre.org) + Behebung eines Puffer�berlaufs durch maskierte Zeichen in einem + SSI-Befehl. + o CAN-2004-0492 (cve.mitre.org) Abweisen von Antworten eines entfernten Servers, wenn ein ung�ltiger (negativer) Content-Length-Header gesendet wurde. - Wir betrachten den Apache 1.3.32 als die beste verf�gbare Version des + Wir betrachten den Apache 1.3.33 als die beste verf�gbare Version des Apache 1.3 und wir empfehlen Benutzern �lterer Versionen, insbesondere der Familien 1.1.x und 1.2.x, umgehend die Aufr�stung. F�r die 1.2.x- Familie werden keine weiteren Releases mehr erstellt. - Apache 1.3.32 steht unter folgender Adresse zum Download bereit: + Apache 1.3.33 steht unter folgender Adresse zum Download bereit: http://httpd.apache.org/download.cgi @@ -80,10 +85,14 @@ besseren Performance, Stabilit�t und Sicherheit auf den Apache 2.0 zu wechseln. - Wesentliche �nderungen des Apache 1.3.32 + Wesentliche �nderungen des Apache 1.3.33 Sicherheitsl�cken + * CAN-2004-0940 (cve.mitre.org) + Behebung eines Puffer�berlaufs durch maskierte Zeichen in einem + SSI-Befehl. + * CAN-2004-0492 (cve.mitre.org) Antworten eines entfernten Servers werden abgewiesen, wenn ein ung�ltiger (negativer) Content-Length-Header gesendet wurde. @@ -109,7 +118,7 @@ Behobene Fehler Die folgenden nennenswerten Fehler wurden im Apache 1.3.31 (oder - fr�her) gefunden und im Apache 1.3.32 behoben: + fr�her) gefunden und im Apache 1.3.33 behoben: * mod_rewrite: Die Query-String-Behandlung von Proxy-URLs wurde korrigiert. PR 14518.