]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
Germen translation of the 1.3.30 announcement
authorAstrid Malo <kess@apache.org>
Thu, 8 Apr 2004 23:49:31 +0000 (23:49 +0000)
committerAstrid Malo <kess@apache.org>
Thu, 8 Apr 2004 23:49:31 +0000 (23:49 +0000)
Reviewed by: nd

git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/1.3.x@103309 13f79535-47bb-0310-9956-ffa450edef68

Announcement.de

index e87e17606b0c9061878ebe125f30a98857622b4f..7bc8dc74934cacd6b38ea00655098215644910b4 100644 (file)
@@ -1,29 +1,41 @@
 
-                   Apache HTTP Server 1.3.29 freigegeben
+                   Apache HTTP Server 1.3.30 freigegeben
 
    Wir, die Apache Software Foundation und das Apache HTTP Server Projekt, 
-   freuen uns, die Freigabe der Version 1.3.29 des Apache HTTP Servers 
+   freuen uns, die Freigabe der Version 1.3.30 des Apache HTTP Servers 
    ("Apache") bekannt zu geben. Diese Ankündigung führt die wesentlichen 
-   Änderungen von 1.3.29 gegenüber 1.3.28 auf. Die Ankündigung ist auch in 
+   Änderungen von 1.3.30 gegenüber 1.3.29 auf. Die Ankündigung ist auch in 
    englischer Sprache unter http://www.apache.org/dist/httpd/Announcement.txt 
    verfügbar.
 
    Diese Version des Apache ist vornehmlich ein Bug-Fix- und Sicherheits-
    Update. Eine kurze Zusammenfassung der Bug-Fixes ist am Ende des Dokumentes
    aufgeführt. Die vollständige Liste der Änderungen ist in der CHANGES-
-   Datei zu finden. Apache 1.3.29 behebt insbesondere 1 Sicherheitslücke.
-
-     o CAN-2003-0542 (cve.mitre.org)
-       Behebung von Pufferüberläufen in mod_alias und mod_rewrite, welche
-       auftraten, falls reguläre Ausdrücke mit mehr als 9 speichernden
-       Klammernpaaren angewendet wurden.
-
-   Wir betrachten den Apache 1.3.29 als die beste verfügbare Version des
+   Datei zu finden. Apache 1.3.30 behebt insbesondere 3 mögliche
+   Sicherheitslücken:
+
+     o CAN-2003-0020 (cve.mitre.org)
+       Daten beliebiger Herkunft werden maskiert, bevor sie ins
+       Fehlerprotokoll geschrieben werden.
+
+     o CAN-2004-0174 (cve.mitre.org)
+       Korrektur von "verhungernden" lauschenden Sockets, wo eine
+       kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
+       einen Kindprozess veranlaßt, den Accept-Mutex festzuhalten und neue
+       Verbindungen solange zu blockieren, bis eine weitere Verbindung auf
+       dem selten verbundenen Socket eintrifft.
+     
+     o CAN-2003-0993 (cve.mitre.org) 
+       Korrektur des Parsers für Allow-/Deny-Regeln, die IP-Adressen ohne
+       Angabe einer Netmask verwenden. Das Problem ist lediglich auf
+       Big-Endian-64-bit-Plattformen bekannt.
+     
+   Wir betrachten den Apache 1.3.30 als die beste verfügbare Version des
    Apache 1.3 und wir empfehlen Benutzern älterer Versionen, insbesondere
    der Familien 1.1.x und 1.2.x, umgehend die Aufrüstung. Für die 1.2.x-
    Familie werden keine weiteren Releases mehr erstellt.
 
-   Apache 1.3.29 steht unter folgender Adresse zum Download bereit:
+   Apache 1.3.30 steht unter folgender Adresse zum Download bereit:
 
        http://httpd.apache.org/download.cgi
 
    besseren Performance, Stabilität und Sicherheit auf den Apache 2.0 zu
    wechseln.
 
-               Wesentliche Änderungen des Apache 1.3.29
+               Wesentliche Änderungen des Apache 1.3.30
 
    Sicherheitslücken
 
-      o CAN-2003-0542 (cve.mitre.org)
-        Behebung von Pufferüberläufen in mod_alias und mod_rewrite, welche
-        auftraten, falls reguläre Ausdrücke mit mehr als 9 speichernden
-        Klammernpaaren angewendet wurden.
+     o CAN-2003-0020 (cve.mitre.org)
+       Daten beliebiger Herkunft werden maskiert, bevor sie ins
+       Fehlerprotokoll geschrieben werden.
+
+     o CAN-2004-0174 (cve.mitre.org)
+       Korrektur von "verhungernden" lauschenden Sockets, wo eine
+       kurzlebige Verbindung an einem selten verbundenen, lauschenden Socket
+       einen Kindprozess veranlaßt, den Accept-Mutex festzuhalten und neue
+       Verbindungen solange zu blockieren, bis eine weitere Verbindung auf
+       auf dem selten verbundenen Socket eintrifft.
+     
+     o CAN-2003-0993 (cve.mitre.org) 
+       Korrektur des Parsers für Allow-/Deny-Regeln, die IP-Adressen ohne
+       Angabe einer Netmask verwenden. Das Problem ist lediglich auf
+       Big-Endian-64-bit-Plattformen bekannt.
+
+Neuerungen
+
+    Neue Funktionen, die sich auf bestimmte Plattformen beziehen:
 
-   Neue Features
+     * Linux 2.4+: Wenn der Apache als root startet und CoreDumpDirectory
+       gesetzt ist, sind Speicherauszüge mittels des Systemaufrufes
+       prctl() aktiviert.
 
-    Neue Features, die sich auf bestimmte Plattformen beziehen:
+    Neue Funktionen für alle Plattformen:
 
-      * Die ident-Funktionalität gemäß RFC1413 ist nun sowohl für
-        Windows- wie auch für NetWare-Plattformen verfügbar. Dies 
-        beinhaltet auch eine alternative Thread-sichere Implementation der
-        Socket-Timeout-Funktionalität bei der Abfrage des identd-Daemons.
+     * neue Zusatzmodule: mod_whatkilledus und mod_backtrace (experimentell)
+       zur Auswertung von Diagnosedaten nach dem Absturz eines Kindprozesses.
 
+     * Hinzufügen eines Hooks für schwere Ausnahmefehler zur Verwendung von 
+       Diagnosemodulen nach einem Absturz.
+
+     * Neues Modul zur forensischen Protokollierung (mod_log_forensic)
+
+     * '%X' wird von der Direktive LogFormat jetzt als Alias für '%c'
+       akzeptiert. Das ermöglicht nun auch mit mod_ssl die Protokollierung des
+       Verbindungsstatus.
+            
    Behobene Fehler
 
-    Die folgenden nennenswerten Fehler wurden im Apache 1.3.28 (oder
-    früher) gefunden und im Apache 1.3.29 behoben:
+    Die folgenden nennenswerten Fehler wurden im Apache 1.3.29 (oder
+    früher) gefunden und im Apache 1.3.30 behoben:
+
+     * Korrektur von Speicherkorruptionen bei der Funktion
+       ap_custom_response(). Die per-dir-Grunkonfiguration würde später auf
+       Daten des Request-Pools zeigen, die für verschiedene Zwecke bei
+       verschiedenen Anfragen wieder benutzt würden.
+
+     * mod_usertrack überprüft nicht länger den Cookie2-Header auf den 
+       Cookienamen. Es überschreibt auch keine anderen Cookies mehr.
 
-      * Innerhalb von ap_bclose() wird nun durchweg ap_pclosesocket() für
-        Sockets und sp_pclosef() für Dateien aufgerufen. Ebenso wird nun 
-        einheitlich closesocket() zum Schließen der (Dateideskriptoren von) 
-        Sockets verwendet. Das vorherige Durcheinander von Dateideskriptoren
-        für Sockets und Dateien würde bei einigen Applikationen Probleme 
-        verursachen, jetzt wo wir vorsorglich Dateideskriptoren schließen, 
-        um Lecks zu vermeiden. PR 22805.
+     * Korrektur eines Fehlers, der einen Speicherauszug verursachte, wenn
+       CookieTracking ohne direkte Angabe eines Cookienamens verwendet wurde.
 
-      * Korrektur von mod_usertrack, um keine fälschlich zutreffenden
-        Übereinstimmungen mit dem Namen des user-tracking-Cookies zu
-        erhalten. PR 16661.
+     * UseCanonicalName off hatte den vom Client übermittelten Port ignoriert.
 
-      * Die Bildung von Subprozess-Zombies bei der Verwendung von CGI-Wrappern
-        wie suEXEC und cgiwrap wird verhindert. PR 21737.