You are viewing a plain text version of this content. The canonical link for it is here.
Posted to cvs@httpd.apache.org by ke...@apache.org on 2004/04/09 01:49:31 UTC
cvs commit: apache-1.3 Announcement.de
kess 2004/04/08 16:49:31
Modified: . Announcement.de
Log:
Germen translation of the 1.3.30 announcement
Reviewed by: nd
Revision Changes Path
1.3 +76 -41 apache-1.3/Announcement.de
Index: Announcement.de
===================================================================
RCS file: /home/cvs/apache-1.3/Announcement.de,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -r1.2 -r1.3
--- Announcement.de 24 Oct 2003 16:11:40 -0000 1.2
+++ Announcement.de 8 Apr 2004 23:49:31 -0000 1.3
@@ -1,29 +1,41 @@
- Apache HTTP Server 1.3.29 freigegeben
+ Apache HTTP Server 1.3.30 freigegeben
Wir, die Apache Software Foundation und das Apache HTTP Server Projekt,
- freuen uns, die Freigabe der Version 1.3.29 des Apache HTTP Servers
+ freuen uns, die Freigabe der Version 1.3.30 des Apache HTTP Servers
("Apache") bekannt zu geben. Diese Ank�ndigung f�hrt die wesentlichen
- �nderungen von 1.3.29 gegen�ber 1.3.28 auf. Die Ank�ndigung ist auch in
+ �nderungen von 1.3.30 gegen�ber 1.3.29 auf. Die Ank�ndigung ist auch in
englischer Sprache unter http://www.apache.org/dist/httpd/Announcement.txt
verf�gbar.
Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits-
Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes
aufgef�hrt. Die vollst�ndige Liste der �nderungen ist in der CHANGES-
- Datei zu finden. Apache 1.3.29 behebt insbesondere 1 Sicherheitsl�cke.
+ Datei zu finden. Apache 1.3.30 behebt insbesondere 3 m�gliche
+ Sicherheitsl�cken:
- o CAN-2003-0542 (cve.mitre.org)
- Behebung von Puffer�berl�ufen in mod_alias und mod_rewrite, welche
- auftraten, falls regul�re Ausdr�cke mit mehr als 9 speichernden
- Klammernpaaren angewendet wurden.
-
- Wir betrachten den Apache 1.3.29 als die beste verf�gbare Version des
+ o CAN-2003-0020 (cve.mitre.org)
+ Daten beliebiger Herkunft werden maskiert, bevor sie ins
+ Fehlerprotokoll geschrieben werden.
+
+ o CAN-2004-0174 (cve.mitre.org)
+ Korrektur von "verhungernden" lauschenden Sockets, wo eine
+ kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
+ einen Kindprozess veranla�t, den Accept-Mutex festzuhalten und neue
+ Verbindungen solange zu blockieren, bis eine weitere Verbindung auf
+ dem selten verbundenen Socket eintrifft.
+
+ o CAN-2003-0993 (cve.mitre.org)
+ Korrektur des Parsers f�r Allow-/Deny-Regeln, die IP-Adressen ohne
+ Angabe einer Netmask verwenden. Das Problem ist lediglich auf
+ Big-Endian-64-bit-Plattformen bekannt.
+
+ Wir betrachten den Apache 1.3.30 als die beste verf�gbare Version des
Apache 1.3 und wir empfehlen Benutzern �lterer Versionen, insbesondere
der Familien 1.1.x und 1.2.x, umgehend die Aufr�stung. F�r die 1.2.x-
Familie werden keine weiteren Releases mehr erstellt.
- Apache 1.3.29 steht unter folgender Adresse zum Download bereit:
+ Apache 1.3.30 steht unter folgender Adresse zum Download bereit:
http://httpd.apache.org/download.cgi
@@ -76,40 +88,63 @@
besseren Performance, Stabilit�t und Sicherheit auf den Apache 2.0 zu
wechseln.
- Wesentliche �nderungen des Apache 1.3.29
+ Wesentliche �nderungen des Apache 1.3.30
Sicherheitsl�cken
- o CAN-2003-0542 (cve.mitre.org)
- Behebung von Puffer�berl�ufen in mod_alias und mod_rewrite, welche
- auftraten, falls regul�re Ausdr�cke mit mehr als 9 speichernden
- Klammernpaaren angewendet wurden.
-
- Neue Features
-
- Neue Features, die sich auf bestimmte Plattformen beziehen:
-
- * Die ident-Funktionalit�t gem�� RFC1413 ist nun sowohl f�r
- Windows- wie auch f�r NetWare-Plattformen verf�gbar. Dies
- beinhaltet auch eine alternative Thread-sichere Implementation der
- Socket-Timeout-Funktionalit�t bei der Abfrage des identd-Daemons.
-
+ o CAN-2003-0020 (cve.mitre.org)
+ Daten beliebiger Herkunft werden maskiert, bevor sie ins
+ Fehlerprotokoll geschrieben werden.
+
+ o CAN-2004-0174 (cve.mitre.org)
+ Korrektur von "verhungernden" lauschenden Sockets, wo eine
+ kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
+ einen Kindprozess veranla�t, den Accept-Mutex festzuhalten und neue
+ Verbindungen solange zu blockieren, bis eine weitere Verbindung auf
+ auf dem selten verbundenen Socket eintrifft.
+
+ o CAN-2003-0993 (cve.mitre.org)
+ Korrektur des Parsers f�r Allow-/Deny-Regeln, die IP-Adressen ohne
+ Angabe einer Netmask verwenden. Das Problem ist lediglich auf
+ Big-Endian-64-bit-Plattformen bekannt.
+
+Neuerungen
+
+ Neue Funktionen, die sich auf bestimmte Plattformen beziehen:
+
+ * Linux 2.4+: Wenn der Apache als root startet und CoreDumpDirectory
+ gesetzt ist, sind Speicherausz�ge mittels des Systemaufrufes
+ prctl() aktiviert.
+
+ Neue Funktionen f�r alle Plattformen:
+
+ * neue Zusatzmodule: mod_whatkilledus und mod_backtrace (experimentell)
+ zur Auswertung von Diagnosedaten nach dem Absturz eines Kindprozesses.
+
+ * Hinzuf�gen eines Hooks f�r schwere Ausnahmefehler zur Verwendung von
+ Diagnosemodulen nach einem Absturz.
+
+ * Neues Modul zur forensischen Protokollierung (mod_log_forensic)
+
+ * '%X' wird von der Direktive LogFormat jetzt als Alias f�r '%c'
+ akzeptiert. Das erm�glicht nun auch mit mod_ssl die Protokollierung des
+ Verbindungsstatus.
+
Behobene Fehler
- Die folgenden nennenswerten Fehler wurden im Apache 1.3.28 (oder
- fr�her) gefunden und im Apache 1.3.29 behoben:
+ Die folgenden nennenswerten Fehler wurden im Apache 1.3.29 (oder
+ fr�her) gefunden und im Apache 1.3.30 behoben:
+
+ * Korrektur von Speicherkorruptionen bei der Funktion
+ ap_custom_response(). Die per-dir-Grunkonfiguration w�rde sp�ter auf
+ Daten des Request-Pools zeigen, die f�r verschiedene Zwecke bei
+ verschiedenen Anfragen wieder benutzt w�rden.
+
+ * mod_usertrack �berpr�ft nicht l�nger den Cookie2-Header auf den
+ Cookienamen. Es �berschreibt auch keine anderen Cookies mehr.
+
+ * Korrektur eines Fehlers, der einen Speicherauszug verursachte, wenn
+ CookieTracking ohne direkte Angabe eines Cookienamens verwendet wurde.
- * Innerhalb von ap_bclose() wird nun durchweg ap_pclosesocket() f�r
- Sockets und sp_pclosef() f�r Dateien aufgerufen. Ebenso wird nun
- einheitlich closesocket() zum Schlie�en der (Dateideskriptoren von)
- Sockets verwendet. Das vorherige Durcheinander von Dateideskriptoren
- f�r Sockets und Dateien w�rde bei einigen Applikationen Probleme
- verursachen, jetzt wo wir vorsorglich Dateideskriptoren schlie�en,
- um Lecks zu vermeiden. PR 22805.
-
- * Korrektur von mod_usertrack, um keine f�lschlich zutreffenden
- �bereinstimmungen mit dem Namen des user-tracking-Cookies zu
- erhalten. PR 16661.
+ * UseCanonicalName off hatte den vom Client �bermittelten Port ignoriert.
- * Die Bildung von Subprozess-Zombies bei der Verwendung von CGI-Wrappern
- wie suEXEC und cgiwrap wird verhindert. PR 21737.