You are viewing a plain text version of this content. The canonical link for it is here.
Posted to cvs@httpd.apache.org by ke...@apache.org on 2004/04/09 01:49:31 UTC

cvs commit: apache-1.3 Announcement.de

kess        2004/04/08 16:49:31

  Modified:    .        Announcement.de
  Log:
  Germen translation of the 1.3.30 announcement
  
  Reviewed by: nd
  
  Revision  Changes    Path
  1.3       +76 -41    apache-1.3/Announcement.de
  
  Index: Announcement.de
  ===================================================================
  RCS file: /home/cvs/apache-1.3/Announcement.de,v
  retrieving revision 1.2
  retrieving revision 1.3
  diff -u -r1.2 -r1.3
  --- Announcement.de	24 Oct 2003 16:11:40 -0000	1.2
  +++ Announcement.de	8 Apr 2004 23:49:31 -0000	1.3
  @@ -1,29 +1,41 @@
   
  -                   Apache HTTP Server 1.3.29 freigegeben
  +                   Apache HTTP Server 1.3.30 freigegeben
   
      Wir, die Apache Software Foundation und das Apache HTTP Server Projekt, 
  -   freuen uns, die Freigabe der Version 1.3.29 des Apache HTTP Servers 
  +   freuen uns, die Freigabe der Version 1.3.30 des Apache HTTP Servers 
      ("Apache") bekannt zu geben. Diese Ank�ndigung f�hrt die wesentlichen 
  -   �nderungen von 1.3.29 gegen�ber 1.3.28 auf. Die Ank�ndigung ist auch in 
  +   �nderungen von 1.3.30 gegen�ber 1.3.29 auf. Die Ank�ndigung ist auch in 
      englischer Sprache unter http://www.apache.org/dist/httpd/Announcement.txt 
      verf�gbar.
   
      Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits-
      Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes
      aufgef�hrt. Die vollst�ndige Liste der �nderungen ist in der CHANGES-
  -   Datei zu finden. Apache 1.3.29 behebt insbesondere 1 Sicherheitsl�cke.
  +   Datei zu finden. Apache 1.3.30 behebt insbesondere 3 m�gliche
  +   Sicherheitsl�cken:
   
  -     o CAN-2003-0542 (cve.mitre.org)
  -       Behebung von Puffer�berl�ufen in mod_alias und mod_rewrite, welche
  -       auftraten, falls regul�re Ausdr�cke mit mehr als 9 speichernden
  -       Klammernpaaren angewendet wurden.
  -
  -   Wir betrachten den Apache 1.3.29 als die beste verf�gbare Version des
  +     o CAN-2003-0020 (cve.mitre.org)
  +       Daten beliebiger Herkunft werden maskiert, bevor sie ins
  +       Fehlerprotokoll geschrieben werden.
  +
  +     o CAN-2004-0174 (cve.mitre.org)
  +       Korrektur von "verhungernden" lauschenden Sockets, wo eine
  +       kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
  +       einen Kindprozess veranla�t, den Accept-Mutex festzuhalten und neue
  +       Verbindungen solange zu blockieren, bis eine weitere Verbindung auf
  +       dem selten verbundenen Socket eintrifft.
  +     
  +     o CAN-2003-0993 (cve.mitre.org) 
  +       Korrektur des Parsers f�r Allow-/Deny-Regeln, die IP-Adressen ohne
  +       Angabe einer Netmask verwenden. Das Problem ist lediglich auf
  +       Big-Endian-64-bit-Plattformen bekannt.
  +     
  +   Wir betrachten den Apache 1.3.30 als die beste verf�gbare Version des
      Apache 1.3 und wir empfehlen Benutzern �lterer Versionen, insbesondere
      der Familien 1.1.x und 1.2.x, umgehend die Aufr�stung. F�r die 1.2.x-
      Familie werden keine weiteren Releases mehr erstellt.
   
  -   Apache 1.3.29 steht unter folgender Adresse zum Download bereit:
  +   Apache 1.3.30 steht unter folgender Adresse zum Download bereit:
   
          http://httpd.apache.org/download.cgi
   
  @@ -76,40 +88,63 @@
      besseren Performance, Stabilit�t und Sicherheit auf den Apache 2.0 zu
      wechseln.
   
  -               Wesentliche �nderungen des Apache 1.3.29
  +               Wesentliche �nderungen des Apache 1.3.30
   
      Sicherheitsl�cken
   
  -      o CAN-2003-0542 (cve.mitre.org)
  -        Behebung von Puffer�berl�ufen in mod_alias und mod_rewrite, welche
  -        auftraten, falls regul�re Ausdr�cke mit mehr als 9 speichernden
  -        Klammernpaaren angewendet wurden.
  -
  -   Neue Features
  -
  -    Neue Features, die sich auf bestimmte Plattformen beziehen:
  -
  -      * Die ident-Funktionalit�t gem�� RFC1413 ist nun sowohl f�r
  -        Windows- wie auch f�r NetWare-Plattformen verf�gbar. Dies 
  -        beinhaltet auch eine alternative Thread-sichere Implementation der
  -        Socket-Timeout-Funktionalit�t bei der Abfrage des identd-Daemons.
  -
  +     o CAN-2003-0020 (cve.mitre.org)
  +       Daten beliebiger Herkunft werden maskiert, bevor sie ins
  +       Fehlerprotokoll geschrieben werden.
  +
  +     o CAN-2004-0174 (cve.mitre.org)
  +       Korrektur von "verhungernden" lauschenden Sockets, wo eine
  +       kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
  +       einen Kindprozess veranla�t, den Accept-Mutex festzuhalten und neue
  +       Verbindungen solange zu blockieren, bis eine weitere Verbindung auf
  +       auf dem selten verbundenen Socket eintrifft.
  +     
  +     o CAN-2003-0993 (cve.mitre.org) 
  +       Korrektur des Parsers f�r Allow-/Deny-Regeln, die IP-Adressen ohne
  +       Angabe einer Netmask verwenden. Das Problem ist lediglich auf
  +       Big-Endian-64-bit-Plattformen bekannt.
  +
  +Neuerungen
  +
  +    Neue Funktionen, die sich auf bestimmte Plattformen beziehen:
  +
  +     * Linux 2.4+: Wenn der Apache als root startet und CoreDumpDirectory
  +       gesetzt ist, sind Speicherausz�ge mittels des Systemaufrufes
  +       prctl() aktiviert.
  +
  +    Neue Funktionen f�r alle Plattformen:
  +
  +     * neue Zusatzmodule: mod_whatkilledus und mod_backtrace (experimentell)
  +       zur Auswertung von Diagnosedaten nach dem Absturz eines Kindprozesses.
  +
  +     * Hinzuf�gen eines Hooks f�r schwere Ausnahmefehler zur Verwendung von 
  +       Diagnosemodulen nach einem Absturz.
  +
  +     * Neues Modul zur forensischen Protokollierung (mod_log_forensic)
  +
  +     * '%X' wird von der Direktive LogFormat jetzt als Alias f�r '%c'
  +       akzeptiert. Das erm�glicht nun auch mit mod_ssl die Protokollierung des
  +       Verbindungsstatus.
  +            
      Behobene Fehler
   
  -    Die folgenden nennenswerten Fehler wurden im Apache 1.3.28 (oder
  -    fr�her) gefunden und im Apache 1.3.29 behoben:
  +    Die folgenden nennenswerten Fehler wurden im Apache 1.3.29 (oder
  +    fr�her) gefunden und im Apache 1.3.30 behoben:
  +
  +     * Korrektur von Speicherkorruptionen bei der Funktion
  +       ap_custom_response(). Die per-dir-Grunkonfiguration w�rde sp�ter auf
  +       Daten des Request-Pools zeigen, die f�r verschiedene Zwecke bei
  +       verschiedenen Anfragen wieder benutzt w�rden.
  +
  +     * mod_usertrack �berpr�ft nicht l�nger den Cookie2-Header auf den 
  +       Cookienamen. Es �berschreibt auch keine anderen Cookies mehr.
  +
  +     * Korrektur eines Fehlers, der einen Speicherauszug verursachte, wenn
  +       CookieTracking ohne direkte Angabe eines Cookienamens verwendet wurde.
   
  -      * Innerhalb von ap_bclose() wird nun durchweg ap_pclosesocket() f�r
  -        Sockets und sp_pclosef() f�r Dateien aufgerufen. Ebenso wird nun 
  -        einheitlich closesocket() zum Schlie�en der (Dateideskriptoren von) 
  -        Sockets verwendet. Das vorherige Durcheinander von Dateideskriptoren
  -        f�r Sockets und Dateien w�rde bei einigen Applikationen Probleme 
  -        verursachen, jetzt wo wir vorsorglich Dateideskriptoren schlie�en, 
  -        um Lecks zu vermeiden. PR 22805.
  -
  -      * Korrektur von mod_usertrack, um keine f�lschlich zutreffenden
  -        �bereinstimmungen mit dem Namen des user-tracking-Cookies zu
  -        erhalten. PR 16661.
  +     * UseCanonicalName off hatte den vom Client �bermittelten Port ignoriert.
   
  -      * Die Bildung von Subprozess-Zombies bei der Verwendung von CGI-Wrappern
  -        wie suEXEC und cgiwrap wird verhindert. PR 21737.