Apache HTTP Server 2.0.48 freigegeben

   Wir, die Apache Software Foundation und das Apache HTTP Server Projekt,
   freuen uns, das elfte öffentliche Release des Apache HTTP Servers 2.0
   bekannt zu geben. Diese Ankündigung führt die wesentlichen Änderungen
   von 2.0.48 gegenüber 2.0.47 auf. Die Ankündigung ist auch in
   englischer Sprache unter http://www.apache.org/dist/httpd/Announcement2.txt
   verfügbar.

   Diese Version des Apache ist vornehmlich ein Bug-Fix-Update. Eine kurze
   Zusammenfassung der behobenen Fehler ist am Ende des Dokuments
   aufgeführt. Apache 2.0.48 behebt insbesondere 2 Sicherheitslücken.

   Bei der Verwendung eines Thread-fähigen MPMs konnte eine falsche
   Handhabung von CGI-Redirects in mod_cgid dazu führen, dass CGI-Ausgaben
   an den falschen Client ausgeliefert wurden.
   [http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0789]

   In mod_alias und mod_rewrite konnte ein Pufferüberlauf auftreten, wenn
   ein regulärer Ausdrück mit mehr als 9 speichernden Klammernpaaren
   angewendet wurde.
   [http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0542]


   Dieses Release ist zu Modulen kompatibel, die für Apache 2.0.42 und
   später kompiliert wurden. Wir betrachten dieses Release als die beste
   verfügbare Version des Apache und empfehlen allen Benutzern früherer
   Versionen ein Upgrade.

   Apache 2.0.48 steht unter

     http://httpd.apache.org/download.cgi

   zum Download bereit.

   Für eine vollständige Liste der Änderungen lesen Sie bitte die Datei
   CHANGES_2.0, welche von der obigen Seite aus verlinkt ist.

   Apache 2.0 bietet zahlreiche Erweiterungen, Verbesserungen und
   Performancesteigerungen gegenüber der 1.3-Codebasis. Eine Übersicht der
   seit 1.3 eingeführten Features finden Sie unter

     http://httpd.apache.org/docs-2.0/new_features_2_0.html

   Wenn Sie diese Version des Apache installieren oder auf diese Version
   updaten, beachten Sie bitte folgendes:
   Sollten Sie den Apache mit einem der threaded-MPMs verwenden wollen, so
   müssen Sie sicherstellen, dass die Module (und die benötigten
   Bibliotheken), die Sie verwenden wollen, Thread-sicher sind. Weitere
   Informationen erfragen Sie bitte bei den jeweiligen Anbietern dieser
   Module.


                 Wesentliche Änderungen des Apache 2.0.48

   Seit Apache 2.0.47 geschlossene Sicherheitslücken


    *) SECURITY [CAN-2003-0789]: mod_cgid: Korrektur falscher Handhabungen
       des Sockets AF_UNIX, der zur Kommunikation mit dem cgid-Daemaon und
       dem CGI-Skript verwendet wird.  [Jeff Trawick]

    *) SECURITY [CAN-2003-0542]: Behebung von Pufferüberläufen in mod_alias
       und mod_rewrite, welche auftraten, falls reguläre Ausdrücke mit mehr
       als 9 speichernden Klammernpaaren angewendet wurden.  [André Malo]

   Seit Apache 2.0.47 behobene Fehler und neue Features

    *) mod_include: Korrektur eines Speicherzugriffsfehlers, der auftrat,
       wenn der Dateiname nicht angegeben war, z.B. bei der Ausführung
       von Fehlerbedingungen.
       PR 23836.  [Brian Akins <[EMAIL PROTECTED]>, André Malo]

    *) Korrektur des Konfigurationsparsers, um <foo>...</foo>-Container
       zu unterstützen (ohne Argumente im öffnenten Tag), wie httpd 1.3
       sie unterstützt. Ohne diese Änderung wären die <Perl>-Abschnitte
       von mod_perl 2.0 ungültig.
       ["Philippe M. Chiasson" <[EMAIL PROTECTED]>]

    *) mod_cgid: Korrektur einer zerstörten Hash-Tabelle, welche dazu
       führen konnte, dass am Ende des Request das falsche Skript
       aufgeräumt wurde.  [Jeff Trawick]

    *) Aktualisierung der httpd-*.conf-Dateien zur besseren Erläuterung
       der Beziehung von AddType und AddEncoding bei der Definition von
       Dateiendungen für komprimierte Dateien. [Roy Fielding]

    *) mod_rewrite: Kein stillschweigendes Beenden mehr, wenn das Öffnen
       des RewriteLogs fehlschlägt. PR 23416.  [André Malo]

    *) mod_rewrite: Korrektur der Option [P] in mod_rewrite, um
       umgeschriebene Anfragen unter Verwendung von "proxy:" zu senden.
       Der Code hatte manipulierten URIs mehrere "proxy:"-Felder
       hinzugefügt. PR: 13946. [Eider Oliveira <[EMAIL PROTECTED]>]

    *) chache_util: Korrektur von ap_check_cache_freshness um max_age,
       smax_age und expires wie in der RFC 2616 definiert zu prüfen.
       [Thomas Castelle <[EMAIL PROTECTED]>]

    *) Es wird nun sichergestellt, dass die ssl-std.conf während der
       Quelltext-Konfiguration generiert wird und es werden jetzt die
       erweiterten Konfigurationsvariablen für ein Verhalten wie bei
       der httpd-std.conf verwendet. PR: 19611 [Thom May]

    *) mod_ssl: Behebung von Speicherzugriffsfehlern nach einer
       misslungenen Neuverhandlung (Renegotiation). PR 21370
       [Hartmut Keil <[EMAIL PROTECTED]>]

    *) mod_autoindex: Enthält ein Verzeichnis eine in der Direktive
       DirectoryIndex enthaltene Datei, so wird das Verzeichnissymbol
       nicht länger durch das Symbol dieser Datei ersetzt. PR 9587.
       [David Shane Holden <[EMAIL PROTECTED]>]

    *) Korrektur von mod_usertrack, um keine fälschlich zutreffenden
       Übereinstimmungen mit dem Namen des user-tracking-Cookies zu
       erhalten. PR 16661. [Manni Wood <[EMAIL PROTECTED]>]

    *) mod_cache: Korrektur des Cache-Codes, so dass Antworten
       zwischengespeichert werden können, wenn sie einen Expires-Header,
       aber keine Etag- oder Last-Modified-Header besitzen. PR 23130.
       [EMAIL PROTECTED]

    *) mod_log_config: Korrektur des Logformats %b, um tatsächlich "-"
       auszugeben, wenn 0 Bytes gesendet wurden (z.B. bei den
       Rückgabecodes 304 oder 204). [Astrid Keßler]

    *) Modifikation von ap_get_client_block(), um zu vermerken, das EOS
       gefunden wurde. [Justin Erenkrantz]

    *) Behebung eines Fehlers, bei dem mod_deflate manchmal
       vorbehaltslos den Inhalt komprimiert hat, wenn der
       Accept-Encoding-Header ausschließlich andere Token als "gzip"
       (z.B. "deflate") enthielt. PR 21523. [Joe Orton, André Malo]

    *) Vermeidung einer Endlosschleife, welche auftrat, wenn der Name
       einer eingebundenen Konfigurationsdatei oder eines Verzeichnisses
       ein Platzhalterzeichen enthielt. PR 22194. [André Malo]

    *) mod_ssl: Behebung eines Problems beim Setzen von Variablen,
       welche die Zertifikatskette des Clients repräsentieren. PR 21371
       [Jeff Trawick]

    *) Unix: Handhabung der Berechtigungen für flock-basierte Mutexe in
       unixd_set_global|proc_mutex_perms(). Erlaube den Aufruf der
       Funktionen für jeden Mutex-Typ. PR 20312  [Jeff Trawick]

    *) ab: Funktioniert unter Unix wieder für nicht-loopback.
       PR 21495. [Jeff Trawick]

    *) Korrektur einer irreführenden Meldung von einigen der MPMs mit
       Thread-Unterstützung wenn MaxClients auf die Einstellung von
       ServerLimit verringert werden muss. [Jeff Trawick]

    *) Verringerung des Schweregrades der Nachricht "listener thread
       didn't exit" auf debug, da diese nur für Entwickler von Interesse
       ist. PR 9011 [Jeff Trawick]

    *) MPMs: Das Bucket-Brigade-Subsystem beachtet nun die
       MaxMemFree-Einstellung. [Cliff Woolley, Jean-Jacques Clar]

    *) Installation von config.nice im Verzeichnis build/, um kleinere
       Versionsupdates zu vereinfachen. [Joshua Slive]

    *) Korrektur von mod_deflate, so dass es deflate() nicht aufruft,
       ohne zuvor zu prüfen, ob es etwas zu komprimieren gibt.
       (Gegenwärtig erzeugt mod_deflate gemäß der zlib-Spezifikation
       einen schweren Fehler.) PR 22259. [Stas Bekman]

    *) mod_ssl: Korrektur von FakeBasicAuth bei Unteranfragen. Melde
       einen Fehler, wenn eine unsinnige Identität auftaucht.
       [Sander Striker]

    *) mod_rewrite: Ignoriere RewriteRules in .htaccess-Dateien, wenn
       das Verzeichnis, welches die .htaccess-Datei enthält, ohne
       abschließenden Schrägstrich angefordert wurde. PR 20195.
       [André Malo]

    *) ab: An der Kommandozeile angegebene überlange
       Berechtigungsnachweise sprengen nicht mehr den Puffer.
       [André Malo]

    *) mod_deflate: Versuche nicht die gesamte Antwort bis zum
       Schluss zu halten. [Justin Erenkrantz]

    *) Sicherstellen, dass beim Einlesen von eingehenden Anfragedaten
       über SSL korrekt blockiert wird. PR 19242. [David Deaves
       <[EMAIL PROTECTED]>, William Rowe]

    *) Aktualisierung der mime.types, um die neuesten IANA- und
       W3C-Typen aufzunehmen. [Roy Fielding]

    *) mod_ext_filter: Setzen zusätzlicher Umgebungsvariablen für die
       Verwendung in externen Filtern. PR 20944. [Andrew Ho, Jeff Trawick]

    *) Korrektur von buildconf-Fehlern bei einem Wechsel der libtool-Version.
       [Jeff Trawick]

    *) Speichern eines authentisierten Benutzers während einer internen
       Umleitung, falls das Umleitungsziel nicht zugriffsgeschützt ist,
       und Weiterreichen des Benutzers an das Skript mittels der
       Umgebungsvariable REDIRECT_REMOTE_USER. PR 10678, 11602.
       [André Malo]

    *) mod_include: Behebung eines Fehlertrios, das bei der Analyse
       verschiedener ungewöhnlicher Bytesequenzen Teile des
       Ausgabe-Datenstroms verschwinden ließ. PR 21095. [Ron Park
       <[EMAIL PROTECTED]>, André Malo, Cliff Woolley]

    *) Verbesserung des Header-Token-Parsers, um LWS zwischen dem Token
       und dem Trennzeichen ':' zu erlauben. [PR 16520]
       [Kris Verbeeck <[EMAIL PROTECTED]>, Nicel KM
       <[EMAIL PROTECTED]>]

    *) Erstellung einer temporären Tabelle in ap_get_mime_headers_core()
       beseitigt. [Joe Schaefer <[EMAIL PROTECTED]>]

    *) FreeBSD-Verzeichnislayout hinzugefügt. PR 21100.
       [Sander Holthaus <[EMAIL PROTECTED]>, André Malo]

    *) Behebung von NULL-Pointer-Problemen in ab bei der Analyse von
       unvollständigen oder nicht-HTTP-Antworten. PR 21085.
       [Glenn Nielsen <[EMAIL PROTECTED]>, André Malo]

    *) mod_rewrite: Durchführung einer Child-Initialisierung der
       Rewritelog-Sperre. Dies verhindert Beschädigungen des
       Protokolls wenn flock-basierte Serialisierung verwendet wird
       (z.B. bei FreeBSD). [Jeff Trawick]

    *) Ignoriere einen von Modulen und CGIs gesetzten Server-Header.
       Wie bei 1.3 kommt jeder derartige Header bei Proxy-Anfragen vom
       Originalserver, andernfalls enthält er unsere mit der
       ServerTokens-Direktive festgelegte Server-Information.
       [Jeff Trawick]


--------------------------------------------------------------------------
                Apache HTTP Server Mailing List "users-de" 
      unsubscribe-Anfragen an [EMAIL PROTECTED]
           sonstige Anfragen an [EMAIL PROTECTED]
--------------------------------------------------------------------------

Antwort per Email an