You are viewing a plain text version of this content. The canonical link for it is here.
Posted to cvs@httpd.apache.org by ke...@apache.org on 2004/03/19 20:37:05 UTC
cvs commit: httpd-dist Announcement2.html.de
kess 2004/03/19 11:37:05
Modified: . Announcement2.html.de
Log:
German translation of the 2.0.49 announcement
Reviewed by: Andr� malo
Revision Changes Path
1.2 +370 -186 httpd-dist/Announcement2.html.de
Index: Announcement2.html.de
===================================================================
RCS file: /home/cvs/httpd-dist/Announcement2.html.de,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- Announcement2.html.de 28 Oct 2003 10:29:17 -0000 1.1
+++ Announcement2.html.de 19 Mar 2004 19:37:05 -0000 1.2
@@ -17,37 +17,57 @@
<h1>Apache HTTP Server 2.0.48 freigegeben</h1>
<p>Wir, die Apache Software Foundation und das Apache HTTP Server Projekt,
- freuen uns, das elfte öffentliche Release des Apache HTTP Servers 2.0
+ freuen uns, das Release des Apache HTTP Servers 2.0, Version 2.0.49,
bekannt zu geben. Diese Ankündigung führt die wesentlichen
- Änderungen von 2.0.48 gegenüber 2.0.47 auf. Die Ankündigung
+ Änderungen von 2.0.49 gegenüber 2.0.48 auf. Die Ankündigung
ist auch in englischer Sprache unter <a
href="http://www.apache.org/dist/httpd/Announcement2.txt"
- >http://www.apache.org/dist/httpd/Announcement2.txt</a> verfügbar.</p>
+ >http://www.apache.org/dist/httpd/Announcement2.txt</a> verfügbar. </p>
-<p>Diese Version des Apache ist vornehmlich ein Bug-Fix-Update. Eine kurze
+<p>Diese Version des Apache ist vornehmlich ein Bug-Fix-Release. Eine kurze
Zusammenfassung der behobenen Fehler ist am Ende des Dokuments
- aufgeführt. Apache 2.0.48 behebt insbesondere 2
+ aufgeführt. Apache 2.0.49 behebt insbesondere drei
Sicherheitslücken:</p>
-
+
<p>Bei der Verwendung eines Thread-fähigen MPMs konnte eine falsche
Handhabung von CGI-Redirects in mod_cgid dazu führen, dass CGI-Ausgaben
an den falschen Client ausgeliefert wurden.<br>
<code>[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0789"
>CAN-2003-0789</a>]</code></p>
-<p>In mod_alias und mod_rewrite konnte ein Pufferüberlauf auftreten, wenn
- ein regulärer Ausdr�ck mit mehr als 9 speichernden Klammernpaaren
- angewendet wurde.<br>
- <code>[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0542"
- >CAN-2003-0542</a>]</code></p>
-
+<p>Wenn mehrere lauschende Sockets verwendet werden, ist aufgrund einer
+ Wettlaufsituation in der Behandlung von kurzlebigen Verbindungen auf
+ einigen Plattformen ein Denial-of-Service-Angriff möglich. Dieses
+ Problem ist bei einigen AIX-Versionen, Solaris und Tru64 bekannt.
+ Es betrifft nicht FreeBSD oder Linux.<br>
+ <code>[<a
+ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0174"
+ >http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0174</a>]</code>
+ </p>
+
+<p>Vom Client übermittelte beliebige Zeichenfolgen können in das
+ Fehlerprotokoll geschrieben werden, was die Ausnutzung von
+ Sicherheitslücken in verschiedenen Terminalemulatoren
+ ermöglicht.<br>
+ <code>[<a
+ href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020"
+ >http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020</a>]
+ </code></p>
+
+<p>Ein von außen auslösbares Speicherleck in mod_ssl kann
+ aufgrund von übermäßigem Speicherverbrauch einen
+ Denial-of-Service-Angriff ermöglichen.<br>
+ <code>[<a
+ href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0113"
+ >http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0113</a>]
+ </code></p>
-<p>Dieses Release ist zu Modulen kompatibel, die f�r Apache 2.0.42 und
+<p>Dieses Release ist zu Modulen kompatibel, die für Apache 2.0.42 und
später kompiliert wurden. Wir betrachten dieses Release als die
beste verfügbare Version des Apache und empfehlen allen Benutzern
früherer Versionen ein Upgrade.</p>
-<p>Apache 2.0.48 steht unter</p>
+<p>Apache 2.0.49 steht unter</p>
<dl>
<dd><a href="http://httpd.apache.org/download.cgi"
>http://httpd.apache.org/download.cgi</a></dd>
@@ -74,192 +94,356 @@
Module.</p>
-<h2>Wesentliche Änderungen des Apache 2.0.48</h2>
+<h2>Wesentliche Änderungen des Apache 2.0.49</h2>
-<h3>Seit Apache 2.0.47 geschlossene Sicherheitslücken</h3>
+<h3>Seit Apache 2.0.48 geschlossene Sicherheitslücken</h3>
<ul>
- <li>SECURITY [CAN-2003-0789]: mod_cgid: Korrektur falscher Handhabungen
- des Sockets AF_UNIX, der zur Kommunikation mit dem cgid-Daemaon und
- dem CGI-Skript verwendet wird. [Jeff Trawick]</li>
-
- <li>SECURITY [CAN-2003-0542]: Behebung von Pufferüberläufen
- in mod_alias und mod_rewrite, welche auftraten, falls reguläre
- Ausdrücke mit mehr als 9 speichernden Klammernpaaren angewendet
- wurden. [André Malo]</li>
-</ul>
+ <li>SECURITY: CAN-2004-0174 (cve.mitre.org)<br>
+ Korrektur von "verhungernden" lauschenden Sockets, wo eine
+ kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
+ einen Kindprozess veranlaßt, den Accept-Mutex festzuhalten und
+ neue Verbindungen solange zu blockieren, bis eine weitere Verbindung auf
+ auf dem selten verbundenen Socket eintrifft. Bei Apache 2.x existieren
+ keine Performance-Bedenken, diese Logik für Plattformen zu
+ aktivieren, die sie nicht benötigen. Darum ist sie außer
+ für Win32 überall aktiviert. [Jeff Trawick]</li>
+
+ <li>SECURITY: CAN-2004-0113 (cve.mitre.org)<br>
+ mod_ssl: Behebung eines Speicherlecks bei der Behandlung von
+ einfachen HTTP-Anfragen am SSL-Port. PR 27106. [Joe Orton]</li>
+
+ <li>SECURITY: CAN-2003-0020 (cve.mitre.org)<br>
+ Daten beliebiger Herkunft werden maskiert, bevor sie ins
+ Fehlerprotokoll geschrieben werden. Unmaskierte Fehlerprotokolle sind
+ unter Verwendung des zur Kompilierungszeit zu setzenden Schalters
+ "-DAP_UNSAFE_ERROR_LOG_UNESCAPED" weiterhin möglich.
+ [Geoffrey Young, André Malo]</li>
+ </ul>
-<h3>Seit Apache 2.0.47 behobene Fehler und neue Features</h3>
+<h3>Seit Apache 2.0.48 behobene Fehler und neue Features</h3>
<ul>
- <li>mod_include: Korrektur eines Speicherzugriffsfehlers, der auftrat,
- wenn der Dateiname nicht angegeben war, z.B. bei der Ausführung
- von Fehlerbedingungen.
- PR 23836. [Brian Akins <bakins@web.turner.com>,
+ <li>Win32: find_read_listeners hat innerhalb des Win32DisableAcceptEx-
+ Pfades mehrere Listener nicht korrekt behandelt. [Bill Stoddard]</li>
+
+ <li>In mod_usertrack wurde ein Fehler behoben, der auftrat, wenn
+ CookieName nicht gesetzt war. PR 24483.
+ [Manni Wood <manniwood planet-save.com>]</li>
+
+ <li>Piped-Log-Probleme wurden behoben: fälschliche Meldungen
+ "piped log program '(null)' failed" während des Neustarts, sowie
+ Probleme mit dem Logger-Neustart nachdem der Apache gestoppt wurde.
+ PR 21648, PR 24805. [Jeff Trawick]</li>
+
+ <li>Die Dateieendungen für Real-Media-Dateien wurden korrigiert und
+ die Endung <code>rpm</code> aus mime.types entfernt. PR 26079.
+ [Allan Sandfeld <kde carewolf.com>]</li>
+
+ <li>Die zur Kompilierungszeit definierbare Längenbegrenzung für
+ den Request-String wurde entfernt. Die Länge wird nun
+ ausschließlich durch die Konfigurationsanweisung
+ <code>LimitRequestLine</code> bestimmt. [Paul J. Reder]</li>
+
+ <li>mod_ssl: Die Close-Alert-Nachricht wird vor dem Schließen der
+ SSL-Sitzung an die Gegenstelle gesendet. PR 27428.
+ [Madhusudan Mathihalli, Joe Orton]</li>
+
+ <li>mod_ssl: Behebung eines Fehlers bei der Behandlung der Passphrase, der
+ später zu störenden Fehlern in SSL-Funktionen führte.
+ PR 21160. [Joe Orton]</li>
+
+ <li>mod_log_config: Behebung von Verfälschungen gepufferter Logs bei
+ threaded-MPMs. PR 25520. [Jeff Trawick]</li>
+
+ <li>Korrektur des Ausdrucksparsers von mod_include, um Zeichenketten
+ korrekt zu erkennen, auch wenn sie mit einem maskierten Zeichen
+ beginnen. [André Malo]</li>
+
+ <li>Hinzufügen eines Hooks für schwere Ausnahmefehler zur
+ Verwendung von Diagnosemodulen. Der Hook ist nur verfügbar,
+ wenn der Konfigurationsparameter <code>--enable-exception-hook</code>
+ verwendet und die Direktive <code>EnableExceptionHook</code> auf "on"
+ gesetzt wurde. [Jeff Trawick]</li>
+
+ <li>Mod_auth_digest funktioniert nun auch mit Subrequests, die eine andere
+ Methode benutzen als die Originalanfrage. PR 25040.
+ [Josh Dady <jpd indecisive.com>]</li>
+
+ <li>Behebung des Fehlers "Expected </Foo>> but saw </Foo>"
+ verschachtelten, Containern ohne Argumente.
+ ["Philippe M. Chiasson" <gozer cpan.org>]</li>
+
+ <li>mod_auth_ldap: Korrektur einiger Speicherzugriffsverletzungen in der
+ Cache-Logik. PR 18756.
+ [Matthieu Estrade <apache moresecurity.org>, Brad Nicholes]</li>
+
+ <li>mod_cgid: Neustart des cgid-Daemons, wenn er abgestürzt ist.
+ PR 19849 [Glenn Nielsen <glenn apache.org>]</li>
+
+ <li>Die gesamte Codebasis wurde neu lizenziert und ist nun unter der
+ Apache-Lizenz, Version 2.0 (<a href="http://www.apache.org/licenses"
+ >http://www.apache.org/licenses</a>) verfügbar.
+ [Apache Software Foundation]</li>
+
+ <li>Korrektur der Reihenfolge von Cache-Löschungen in mod_mem_cache.
+ [Jean-Jacques Clar, Cliff Woolley]</li>
+
+ <li>mod_setenvif: Korrektur des Optimierers für reguläre
+ Ausdrücke, der unter bestimmten Umständen den
+ übermittelten regulären Ausdruck als Literal behandelt hat.
+ PR 24219. [André Malo]</li>
+
+ <li>ap_mpm.h: Korrektur des Include-Schutzes von ap_mpm.h, um mpm
+ anstelle von mmn zu referenzieren. [André Malo]</li>
+
+ <li>mod_rewrite: Abfangen eines Grenzfalls, bei dem ungewöhnliche,
+ aufeinander folgende RewriteRules zu einer Antwort mit Status
+ 400 (Bad Request) führten. [André Malo]</li>
+
+ <li>Der Fokus von ITERATE und ITERATE2 verbleibt auf dem gegenwärtigen
+ Modul, wenn das Modul DECLINE_CMD für die Direktive zurück
+ gibt. PR 22299. [Geoffrey Young <geoff apache.org>]</li>
+
+ <li>ExpiresByType unterstützt nun auch Wildcards bei IMT-Untertypen
+ (z.B. text/*). PR#7991 [Ken Coar]</li>
+
+ <li>Behebung einer Speicherzugriffsverletzung infolge einer negativen
+ Cache-Größe in mod_mem_cache cache_insert().
+ PR: 21285, 21287 [Bill Stoddard, Massimo Torquati, Jean-Jacques Clar]
+ </li>
+
+ <li>core.c: Jede Datei, die größer als AP_MAX_SENDFILE ist,
+ kann nun in mehrere Buckets aufgesplittet werden, wenn die
+ Unterstützung für große Dateien aktiviert ist. Das
+ ermöglicht es dem Apache, Dateien größer als 2 GB zu
+ versenden. Andernfalls laufen wir bei der Dateigröße
+ in eine 32/64-bit Typenunverträglichkeit. [Brad Nicholes]</li>
+
+ <li>Korrketur von proxy_http: mod_proxy hing, wenn sowohl KeepAlive als
+ auch ProxyErrorOverride aktiviert waren und vom Backendserver eine
+ Antwort mit einem anderen Statuscode als 200 und ohne Daten
+ generiert wurde. (z.B.: Ein Client sendet eine Anfrage, welche die
+ Header "If-Modified-Since" und "If-None-Match" enthält, und auf
+ die der Backend-Server mit dem Status 304 antwortet.)
+ [Graham Wiseman <gwiseman fscinternet.com>, Richard Reiner]</li>
+
+ <li>mod_dav: Anfragen, die unmaskierte Fragmente in der URI enthalten,
+ werden abgewiesen. PR 21779. [Amit Athavale
+ <amit_athavale lycos.com>]</li>
+
+ <li>Aufbau des Arrays erlaubter Methoden mit angemessenen Dimensionen, um
+ eine mögliche Speicherkorruption zu korrigieren. [Jeff Trawick]
+ </li>
+
+ <li>mod_ssl: Behebung einer möglichen Speicherzugriffsverletzung bei
+ der Abfrage der SSL_SESSION_ID. PR 15057. [Otmar Lendl
+ <lendl nic.at>]</li>
+
+ <li>mod_ssl: Korrektur der Streaming-Ausgabe von nph-CGI-Skripten.
+ PR 21944 [Joe Orton]</li>
+
+ <li>mod_usertrack überprüft den Cookie2-Header nicht länger
+ auf den Cookienamen. PR 11475. [Chris Darrochi
+ <chrisd pearsoncmg.com>]</li>
+
+ <li>mod_usertrack überschreibt andere Cookies nicht mehr. PR 26002.
+ [Scott Moore <apache nopdesign.com>]</li>
+
+ <li>MPM worker: Behebung eines Fehlers bei der Stack-Überlagerung,
+ der den Parent-Prozess abstürzen lassen konnte. [Jeff Trawick]
+ </li>
+
+ <li>Win32: Neue Direktive <code>Win32DisableAcceptEx</code>. Diese
+ Direktive für Windows NT/2000/XP ist hilfreich, um Fehler in
+ einigen überlagernden Diensten von Drittanbietern wie zum
+ Beispiel Virenscannern, VPN- und Firewallprodukten zu umgehen, welche
+ die Winsock-2-API nicht korrekt verwenden. Verwenden Sie diese
+ Direktive, wenn Ihr Server AcceptEx-Fehlermeldungen ausgibt.
+ [Allan Edwards, Bill Rowe, Bill Stoddard, Jeff Trawick]</li>
+
+ <li>Die Variable REMOTE_PORT ist nun in mod_rewrite verfügbar.
+ PR 25772. [André Malo]</li>
+
+ <li>Korrektur einer langen Verzögerung bei CGI-Anfragen und
+ KeepAlive-Verbindungen unter AIX. [Jeff Trawick]</li>
+
+ <li>mod_autoindex: Einführung der neuen Option <code>XHTML</code>, um
+ bei der Ausgabe zwischen HTML 3.2 und XHTML 1.0 zu wechseln. PR 23747.
+ [André Malo]</li>
+
+ <li>Die XHTML-Dokumenttyp-Definition wurde zu httpd.h hinzugefügt
+ (kleiner MMN-Sprung). [André Malo]</li>
+
+ <li>mod_ssl: Angabe der Version der SSL-Bibliothek, wie sie zur Laufzeit
+ ermittelt wird, nicht zut Kompilierungszeit. PR 23956.
+ [Eric Seidel <seidel apple.com>]</li>
+
+ <li>Behebung einer Speicherzugriffsverletzung bei nicht-SSL-Anfragen, wenn
+ das Logformat 'c' verwendet wird. PR 22741.
+ [Gary E. Miller <gem rellim.com>]</li>
+
+ <li>Korrektur des build-Prozesses bei parallelem make. PR 24643.
+ [Joe Orton]</li>
+
+ <li>mod_rewrite: Schlüssel, die einen Zeilenumbruch enthalten,
+ ergeben jetzt bei der Suche in externen Rewrite-Maps einen Fehler.
+ PR 14453. [Cedric Gavage <cedric.gavage unixtech.be>,
André Malo]</li>
- <li>Korrektur des Konfigurationsparsers, um
- <foo>...</foo>-Container zu unterstützen (ohne
- Argumente im öffnenten Tag), wie httpd 1.3 sie unterstützt.
- Ohne diese Änderung wären die <Perl>-Abschnitte
- von mod_perl 2.0 ungültig.
- ["Philippe M. Chiasson" <gozer@cpan.org>]</li>
-
- <li>mod_cgid: Korrektur einer zerstörten Hash-Tabelle, welche dazu
- führen konnte, dass am Ende des Request das falsche Skript
- aufgeräumt wurde. [Jeff Trawick]</li>
-
- <li>Aktualisierung der httpd-*.conf-Dateien zur besseren Erläuterung
- der Beziehung von AddType und AddEncoding bei der Definition von
- Dateiendungen für komprimierte Dateien. [Roy Fielding]</li>
-
- <li>mod_rewrite: Kein stillschweigendes Beenden mehr, wenn das Öffnen
- des RewriteLogs fehlschlägt. PR 23416. [André Malo]</li>
-
- <li>mod_rewrite: Korrektur der Option [P] in mod_rewrite, um
- umgeschriebene Anfragen unter Verwendung von "proxy:" zu senden.
- Der Code hatte manipulierten URIs mehrere "proxy:"-Felder
- hinzugefügt. PR: 13946. [Eider Oliveira <eider@bol.com.br>]
- </li>
-
- <li>chache_util: Korrektur von ap_check_cache_freshness um max_age,
- smax_age und expires wie in der RFC 2616 definiert zu prüfen.
- [Thomas Castelle <tcastelle@generali.fr>]</li>
-
- <li>Es wird nun sichergestellt, dass die ssl-std.conf während der
- Quelltext-Konfiguration generiert wird und es werden jetzt die
- erweiterten Konfigurationsvariablen für ein Verhalten wie bei
- der httpd-std.conf verwendet. PR: 19611 [Thom May]</li>
-
- <li>mod_ssl: Behebung von Speicherzugriffsfehlern nach einer
- misslungenen Neuverhandlung (Renegotiation). PR 21370
- [Hartmut Keil <Hartmut.Keil@adnovum.ch>]
-
- <li>mod_autoindex: Enthält ein Verzeichnis eine in der Direktive
- DirectoryIndex enthaltene Datei, so wird das Verzeichnissymbol
- nicht länger durch das Symbol dieser Datei ersetzt. PR 9587.
- [David Shane Holden <dpejesh@yahoo.com>]
-
- <li>Korrektur von mod_usertrack, um keine fälschlich zutreffenden
- Übereinstimmungen mit dem Namen des user-tracking-Cookies zu
- erhalten. PR 16661. [Manni Wood <manniwood@planet-save.com>]
-
- <li>mod_cache: Korrektur des Cache-Codes, so dass Antworten
- zwischengespeichert werden können, wenn sie einen Expires-Header,
- aber keine Etag- oder Last-Modified-Header besitzen. PR 23130.
- [bjorn@exoweb.net]</li>
-
- <li>mod_log_config: Korrektur des Logformats %b, um tatsächlich "-"
- auszugeben, wenn 0 Bytes gesendet wurden (z.B. bei den
- Rückgabecodes 304 oder 204). [Astrid Keßler]</li>
-
- <li>Modifikation von ap_get_client_block(), um zu vermerken, das EOS
- gefunden wurde. [Justin Erenkrantz]</li>
-
- <li>Behebung eines Fehlers, bei dem mod_deflate manchmal
- vorbehaltslos den Inhalt komprimiert hat, wenn der
- Accept-Encoding-Header ausschließlich andere Token als "gzip"
- (z.B. "deflate") enthielt. PR 21523. [Joe Orton, André
+ <li>Rückportierung der grundlegenden Überarbeitung des
+ Filter-Parsers von mod_include aus 2.1. Der neue Parser soll robuster
+ sein und und all die Grenzfälle abfangen, die von dem bisherigen
+ nicht behandelt wurden. Die Veränderungen der externen API im 2.1
+ werden von einem Wrapper verdeckt, der die API abwärtskompatibel
+ halten soll. [André Malo]</li>
+
+ <li>Es wurde ein neuer Hook (insert_error_filter) hinzugefügt, um es
+ Filtern zu ermöglichen, sich selbst während der Verarbeitung
+ von Fehlerrückmeldungen erneut einzuhängen. mod_expires wurde
+ in die Lage versetzt, diesen neuen Hook zu verwenden, um Expires-Header
+ in gültige Fehlerrückmeldungen einzufügen. Dies behandelt
+ eine Verletzung einer RFC.<br>
+ Es korrigiert die PRs 19794, 24884, and 25123. [Paul J. Reder]</li>
+
+ <li>Die polnische Übersetzung der Fehlermeldungen wurde
+ hinzugefügt. PR 25101. [tomasz kepczynski <tomek jot23.org>]
+ </li>
+
+ <li>Die AP_MPMQ_MPM_STATE-Funktionalität wurde zu ap_mpm_query
+ hinzugefügt. (Noch keine Unterstützung für BeOS- oder
+ OS/2-MPMs) [Jeff Trawick, Brad Nicholes, Bill Stoddard]</li>
+
+ <li>Zu mod_status wurde ein Hook hinzugefügt, um es Modulen zu
+ ermöglichen, Informationen zum Report von mod_status
+ hinzuzufügen. [Joe Orton]</li>
+
+ <li>Korrektur von htdbm, damit Kommentarfelder in DBM-Dateien korrekt
+ generiert werden. [Justin Erenkrantz]</li>
+
+ <li>mod_dav: Beim Lesen von PUT-Daten werden Bucket-Brigaden verwendet.
+ Dies vermeidet Probleme, wenn der Datenstrom vom einem Eingabefilter
+ modifiziert wurde. PR 22104.
+ [Tim Robbins <tim robbins.dropbear.id.au>, André Malo]
+ </li>
+
+ <li>Korrektur der Direktive <code>RewriteBase</code>, damit keine
+ doppelten Schrägstriche hinzugefügt werden. [André
Malo]</li>
- <li>Vermeidung einer Endlosschleife, welche auftrat, wenn der Name
- einer eingebundenen Konfigurationsdatei oder eines Verzeichnisses
- ein Platzhalterzeichen enthielt. PR 22194. [André Malo]</li>
-
- <li>mod_ssl: Behebung eines Problems beim Setzen von Variablen,
- welche die Zertifikatskette des Clients repräsentieren. PR 21371
- [Jeff Trawick]</li>
-
- <li>Unix: Handhabung der Berechtigungen für flock-basierte Mutexe in
- unixd_set_global|proc_mutex_perms(). Erlaube den Aufruf der
- Funktionen f�r jeden Mutex-Typ. PR 20312 [Jeff Trawick]</li>
-
- <li>ab: Funktioniert unter Unix wieder für nicht-loopback.
- PR 21495. [Jeff Trawick]</li>
-
- <li>Korrektur einer irreführenden Meldung von einigen der MPMs mit
- Thread-Unterstützung wenn MaxClients auf die Einstellung von
- ServerLimit verringert werden muss. [Jeff Trawick]</li>
-
- <li>Verringerung des Schweregrades der Nachricht "listener thread
- didn't exit" auf debug, da diese nur für Entwickler von Interesse
- ist. PR 9011 [Jeff Trawick]</li>
-
- <li>MPMs: Das Bucket-Brigade-Subsystem beachtet nun die
- MaxMemFree-Einstellung. [Cliff Woolley, Jean-Jacques Clar]</li>
-
- <li>Installation von config.nice im Verzeichnis build/, um kleinere
- Versionsupdates zu vereinfachen. [Joshua Slive]</li>
-
- <li>Korrektur von mod_deflate, so dass es deflate() nicht aufruft,
- ohne zuvor zu prüfen, ob es etwas zu komprimieren gibt.
- (Gegenwärtig erzeugt mod_deflate gemäß der
- zlib-Spezifikation einen schweren Fehler.) PR 22259. [Stas Bekman]</li>
-
- <li>mod_ssl: Korrektur von FakeBasicAuth bei Unteranfragen. Melde
- einen Fehler, wenn eine unsinnige Identität auftaucht.
- [Sander Striker]</li>
-
- <li>mod_rewrite: Ignoriere RewriteRules in .htaccess-Dateien, wenn
- das Verzeichnis, welches die .htaccess-Datei enthält, ohne
- abschließenden Schrägstrich angefordert wurde. PR 20195.
- [André Malo]</li>
+ <li>Die Ausgabe von <code>configure --help</code> wurde für einige
+ Module verbessert. [Astrid Keßler]</li>
- <li>ab: An der Kommandozeile angegebene überlange
- Berechtigungsnachweise sprengen nicht mehr den Puffer.
- [André Malo]</li>
+ <li><code>UseCanonicalName Off</code> wurde korrigiert, damit die
+ hereinkommende Portnummer richtig geprüft wird. [Jim Jagielski]
+ </li>
- <li>mod_deflate: Versuche nicht die gesamte Antwort bis zum
- Schluss zu halten. [Justin Erenkrantz]</li>
+ <li>Behebung langsamer graceful-Neustarts beim MPM prefork. [Joe Orton]
+ </li>
- <li>Sicherstellen, dass beim Einlesen von eingehenden Anfragedaten
- über SSL korrekt blockiert wird. PR 19242. [David Deaves
- <David.Deaves@dd.id.au>, William Rowe]</li>
-
- <li>Aktualisierung der mime.types, um die neuesten IANA- und
- W3C-Typen aufzunehmen. [Roy Fielding]</li>
-
- <li>mod_ext_filter: Setzen zusätzlicher Umgebungsvariablen für die
- Verwendung in externen Filtern. PR 20944. [Andrew Ho, Jeff Trawick]</li>
-
- <li>Korrektur von buildconf-Fehlern bei einem Wechsel der libtool-Version.
- [Jeff Trawick]</li>
-
- <li>Speichern eines authentisierten Benutzers während einer internen
- Umleitung, falls das Umleitungsziel nicht zugriffsgeschützt ist,
- und Weiterreichen des Benutzers an das Skript mittels der
- Umgebungsvariable REDIRECT_REMOTE_USER. PR 10678, 11602.
- [André Malo]</li>
+ <li>Ein Problem in mod_dav_fs bei der Namensraum-Abbildung wurde behoben.
+ Wenn Eigenschaftenwerte gesetzt wurden, die einen Namensraum definieren,
+ dann waren diese in der PROPFIND-Antwort verstümmelt. PR 11637.
+ [Amit Athavale <amit_athavale persistent.co.in>]</li>
+
+ <li>mod_dav: Bei MOVE/COPY-Anfragen wird ein WWW-auth-Header
+ zurückgegeben, wenn die gewünschte Ressource einen 401
+ liefert. PR 15571. [Joe Orton]</li>
+
+ <li>SECURITY: CAN-2003-0020 (cve.mitre.org)<br>
+ Daten beliebiger Herkunft werden maskiert, bevor sie ins
+ Fehlerprotokoll geschrieben werden. Unmaskierte Fehlerprotokolle sind
+ unter Verwendung des zur Kompilierungszeit zu setzenden Schalters
+ <code>-DAP_UNSAFE_ERROR_LOG_UNESCAPED</code> weiterhin möglich.
+ [Geoffrey Young, André Malo]</li>
+
+ <li>mod_autoindex / core: Die Darstellung von Dateinamen mit Spezialzeichen
+ wie '%' schlägt nicht mehr fehl. PR 13598. [André Malo]
+ </li>
+
+ <li>mod_status: Die CPU-Gesamtzeit wird nun akkurat berichtet, wenn ein
+ threaded MPM verwendet wird. PR 23795. [Jeff Trawick]</li>
+
+ <li>Ein Speicherleck bei der Behandlung von Anfragedaten während
+ Reverse-Proxy-Operationen wurde behoben. PR 24991.
+ [Larry Toppi <larry.toppi citrix.com>]</li>
+
+ <li>MPM Win32: MaxMemFree wurde implementiert, um eine Obergrenze für
+ die Speichermenge zu ermöglichen, die in jedem Server-Thread von
+ der Bucket-Brigade verwendet werden kann. [Bill Stoddard]</li>
+
+ <li>Der Cache-Code wurde so modifiziert, dass der Ablageort der Header egal
+ ist. Außerdem wurden eine Reihe weiterer Fehler im Cache-Code
+ behoben, die sich auf PR 15852 beziehen. Enthalten ist auch ein Patch,
+ das von Sushma Rai <rsushma novell.com> eingesandt wurde. Dieses
+ korrigiert mod_mem_cache, jedoch noch nicht mod_disk_cache, so dass der
+ PR noch nicht geschlossen wurde, da dort eben dieses verwendet wird.
+ [Paul J. Reder]</li>
+
+ <li>Damit der Filter nicht schweigend übersprungen wird, beklagt sich
+ der Apache per error_log, wenn der INCLUDE-Filter von mod_include
+ aktiviert ist, die betreffenden Optionen, welche dem Filter die
+ Ausführung für die spezielle Ressource erlauben, jedoch nicht
+ gesetzt sind. Anschließend entfernt der Filter sich selbst, so
+ dass die die Warnung nur einmal protokolliert wird. [Stas Bekman,
+ Jeff Trawick, Bill Rowe]</li>
+
+ <li>mod_info: Konfigurationsangaben werden für die HTML-Ausgabe
+ maskiert, so dass sie korrekt dargestellt werden. PR 24232. [Thom May]
+ </li>
+
+ <li>Es wurde die Möglichkeit wiederhergestellt, für Verzeichnisse,
+ die keine Index-Datei enthalten, eine Beschreibung anzugeben. (kaputt
+ seit 2.0.48) [André Malo]</li>
+
+ <li>Ein Problem bei der Darstellung von leeren Variablen ("SetEnv foo") in
+ mod_include wurde behoben. PR 24734 [Markus Julen
+ <mj zermatt.net>]</li>
+
+ <li>mod_log_config: Der Minuten-Teil der Zeitzone wird nun korrekt
+ protokolliert. PR 23642. [Hong-Gunn Chew <hgbug gunnet.org>]
+ </li>
+
+ <li>mod_proxy: Es wurden Fälle korrigiert, bei denen eine
+ ungültige Status-Zeile zum Client gesendet werden konnte. PR 23998.
+ [Joe Orton]</li>
+
+ <li>mod_ssl: Es wurden Speicherzugriffsverletzungen beim Start behoben, wenn
+ auch andere Module geladen wurden, die OpenSSL verwenden. [Joe Orton]
+ </li>
+
+ <li>mod_ssl: Es werden lesbare OpenSSL-Fehlermeldungen in den
+ Protokolldateien verwendet. Für den Abruf der Fehlermeldungen wird
+ eine threadsichere Schnittstelle verwendet. [Joe Orton]</li>
+
+ <li>mod_expires: ExpiresDefault wird mit NULL statt mit "" initialisiert,
+ um einen Internal Server Error zu vermeiden, wenn es verwendet wird,
+ ohne in der Datei httpd.conf gesetzt zu werden. PR: 23748, 24459
+ [André Malo, Liam Quinn <liam htmlhelp.com>]</li>
+
+ <li>mod_autoindex: Das <tr> Start-Tag wird nicht ausgelassen, wenn
+ die Option <code>SuppressIcon</code> gesetzt ist. PR 21668.
+ [Jesse Tie-Ten-Quee <highos highos.com>]</li>
+
+ <li>mod_include erlaubt keine ETag-Header mehr bei 304-Antworten.
+ PR 19355. [Geoffrey Young <geoff apache.org>, André Malo]
+ </li>
+
+ <li>EBDIC: Header werden zu ASCII konvertiert, bevor sie gesendet
+ werden (kaputt seit 2.0.44). [Martin Kraemer]</li>
- <li>mod_include: Behebung eines Fehlertrios, das bei der Analyse
- verschiedener ungewöhnlicher Bytesequenzen Teile des
- Ausgabe-Datenstroms verschwinden ließ. PR 21095. [Ron Park
- <ronald.park@cnet.com>, André Malo, Cliff Woolley]</li>
-
- <li>Verbesserung des Header-Token-Parsers, um LWS zwischen dem Token
- und dem Trennzeichen ':' zu erlauben. [PR 16520]
- [Kris Verbeeck <kris.verbeeck@advalvas.be>, Nicel KM
- <mnicel@yahoo.com>]</li>
-
- <li>Erstellung einer temporären Tabelle in ap_get_mime_headers_core()
- beseitigt. [Joe Schaefer <joe+gmane@sunstarsys.com>]</li>
-
- <li>FreeBSD-Verzeichnislayout hinzugefügt. PR 21100.
- [Sander Holthaus <info@orangexl.com>, André Malo]</li>
-
- <li>Behebung von NULL-Pointer-Problemen in ab bei der Analyse von
- unvollständigen oder nicht-HTTP-Antworten. PR 21085.
- [Glenn Nielsen <glenn@apache.org>, André Malo]</li>
-
- <li>mod_rewrite: Durchführung einer Child-Initialisierung der
- Rewritelog-Sperre. Dies verhindert Beschädigungen des
- Protokolls wenn flock-basierte Serialisierung verwendet wird
- (z.B. bei FreeBSD). [Jeff Trawick]</li>
-
- <li>Ignoriere einen von Modulen und CGIs gesetzten Server-Header.
- Wie bei 1.3 kommt jeder derartige Header bei Proxy-Anfragen vom
- Originalserver, andernfalls enthält er unsere mit der
- ServerTokens-Direktive festgelegte Server-Information.
+ <li>Es könen wieder Fehler in Skript-Kindprozessen von
+ mod_ext_filter/mod_cgi, wie z.B. ein Fehlschlagen von exec protokolliert
+ werden. Dies wurde unterbrochen, als solche Kindprozesse nicht mehr
+ das Fehlerprotokoll-Handle erbten. [Jeff Trawick]</li>
+
+ <li>mod_info wurde korrigiert, den tatsächlichen Namen der
+ Konfigurationsdatei und nicht den voreingestellten Namen zu verwenden.
+ [Aryeh Katz <aryeh secured-services.com>]</li>
+
+ <li>Der Scoreboard-Status wird gesetzt, um Protokollierungen vor dem
+ Aufruf von logging-Hooks aufzuzeigen, so dass server-status ein 'L'
+ für hängende Protokollierungen anzeigt, anstelle eines 'W'.
[Jeff Trawick]</li>
</ul>