%man; %authors; %translators; %mlists; %release; ]>
&os; <![ %release.type.snapshot [ &release.prev; ]]> <![ %release.type.release [ &release.current; ]]> Errata Das &os; Projekt $FreeBSD: src/release/doc/de_DE.ISO8859-1/errata/article.sgml,v 1.1.2.12 2003/03/30 00:44:06 alex Exp $ 2000 2001 2002 2003 The FreeBSD Documentation Project 2001 2002 2003 The FreeBSD German Documentation Project Dieses Dokument enthält die Errata für &os; also wichtige Informationen, die erst nach der Veröffentlichung bekannt wurden. Dazu gehöhren Ratschläge zur Sicherheit sowie Änderungen in der Software oder Dokumentation, die die Stabilität und die Nutzung beeinträchtigen könnten. Sie sollten immer die aktuelle Version dieses Dokumentes lesen, bevor sie diese Version von &os; installieren. Dieses Errata für &os; wird bis zum Erscheinen von &os; &release.next; weiter aktualsiert werden. Einleitung Dieses Errata enthält brandheiße Informationen über &os; Bevor Sie diese Version installieren, sollten Sie auf jeden Fall dieses Dokument lesen, um über Probleme informiert zu werden, die erst nach der Veröffentlichung entdeckt (und vielleicht auch schon behoben) wurden. Die zusammen mit der Veröffentlichung erschienene Version dieses Dokumentes (zum Beispiel die Version auf der CDROM) ist per Definition veraltet. Allerdings sind im Internet aktualisierte Versionen verfügbar, die die aktuellen Errata für diese Version sind. Diese Versionen sind bei und allen aktuellen Mirrors dieser Webseite verfügbar. Die Snapshots von &os; &release.branch; (sowohl die der Quelltexte als auch die der ausführbaren Programme) enthalten ebenfalls die zum Zeitpunkt ihrer Veröffentlichung aktuelle Version dieses Dokumentes. Die Liste der &os; CERT security advisories finden Sie bei oder . Sicherheitshinweise Zur Zeit gibt es keine Sicherheitshinweise. ]]> Durch Puffer-Überläufe in kadmind(8) und k5admin war es möglich, den Administrations-Server zur Ausfürhung beliebiger Programme zu mißbrauchen. Informationen, wie dieser Fehler umgangen bzw. behoben werden kann, finden Sie im Sicherheitshinweis FreeBSD-SA-02:40. Durch Fehler in &man.smrsh.8; konnten Benutzer die Einschränkugen auf bestimmte Programme umgehen. Diese Fehler wurden zwar schon in &os; &release.prev; behoben, da der entsprechende Sicherheitshinweis (FreeBSD-SA-02:41) aber erst nach der Veröffentlichung dieser Version herausgegeben wurde, wurde dieses Problem nicht in den Release Notes erwähnt. In &man.resolver.3; wurden Puffer-Überläufe beseitigt, die zu Programm-Fehlern führen konnten. Diese Änderung wurde nicht in den Release Notes aufgeführt, weil der entsprechende Sicherheitshinweis (FreeBSD-SA-02:42) erst nach der Veröffentlichung dieser Version herausgegeben wurde. Die bei &os; &release.prev; mitgelieferte BIND-Version enthält mehrere schwerwiegende Fehler, die die Sicherheit des Systems beeinträchtigen können. Weitergehende Informationen und Möglichkeiten zur Umgehung bzw. Beseitigung der Fehler finden Sie im Sicherheitshinweis FreeBSD-SA-02:43. In der Systemfunktion &man.fpathconf.2; wurde ein Fehler (Verlust von Datei-Handles) beseitigt, durch den ein lokaler Benutzer das System zum Absturz bringen oder höhere Privilegien erhalten konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:44. Ein über das Netzwerk ausnutzbarer Fehler in CVS könnte dazu führen, daß ein Angreifer beliebige Programme auf dem CVS Server ausführen kann. Weitere Informationen finden Sie in FreeBSD-SA-03:01. Durch Auswertung der Antwortzeiten von OpenSSL wäre es einem Angreifer mit sehr viel Rechenleistung möglich gewesen, unter bestimmten Umständen den Klartext der übermittelten Daten zu erhalten. Dieser Fehler wurde in &os; &release.current; durch die neue OpenSSL Version 0.9.7 behoben. Auf den für Sicherheitsprobleme unterstützten Entwicklungszweigen wurde der Fehler durch die neue OpenSSL Version 0.9.6i behoben. Weitere Informationen finden Sie in FreeBSD-SA-03:02. Es ist theoretisch möglich, daß ein Angreifer den geheimen Schlüssel ermittelt, der von der Erweiterung syncookies genutzt wird. Dadurch sinkt deren Effektivität beim Schutz vor TCP SYN Flood Denial-of-Service Angriffen. Hinweise, wie sie das Problem umgehen können und weitere Informationen finden Sie in FreeBSD-SA-03:03. Durch einen Buffer-Überlaufen in den von sendmail genutzten Routinen zum Parsen des Headers war es einen Angreifer möglich, eine speziell konstruierte Nachricht an &man.sendmail.8; zu senden und so beliebige Programme ausführen zu lassen. Diese Programme verfügten über die Rechte des Benutzer, unter dessen Kennung &man.sendmail.8; lief, also typischerweise root. Weitere Informationen und Verweise auf Patches finden Sie in FreeBSD-SA-03:04. Durch einen Puffer-Überlauf im XDR Kodierer/Dekodierer war es einem Angreifer mölich, den Service zum Absturz zu bringen. Informationen, wie Sie den Fehler beheben, finden Sie in FreeBSD-SA-03:05. OpenSSL enthält zwei Schwachstellen, die erst vor kurzer Zeit bekanntgemacht wurden. Informationen, wie Sie die Probleme umgehen können und weitere Informationen finden Sie in FreeBSD-SA-03:06. ]]> Aktuelle Informationen Zur Zeit gibt keine zusätzlichen Informationen. ]]> Da gegen Ende des Release-Zyklus für &os; &release.prev; Bedenken wegen der Lizenz des Treibers &man.matcd.4; aufkamen, mußte dieser entfernt werden. An diesem Problem wird zur Zeit gearbeitet und es ist denkbar, daß der Treiber in einer späteren Version von &os; wieder zur Verfügung stehen wird. Die Distribution srelease enthält im Verzeichnis release/sysinstall *.o Dateien für &man.sysinstall.8;. Diese Dateien werden bei der Erstellung der Release generiert, wurden aber aus noch unbekannten Gründen nicht aus den Dateien für die Distribution entfernt. Sie sind aber harmlos. Die im &release.prev; Package Set enthaltenen Packages databases/rdfdb und mail/ssmtp können nicht korrekt installiert werden. Um diesen Fehler zu umgehen, sollten Sie die beiden Packages über die Ports Collection compilieren und installieren. Es kann bei der Benutzung des bei &release.prev; mitgelieferten Packages net/gnomeicu zu Problemen kommen, weil es keinen Hinweis auf seine Abhängigkeit vom Package net/gnet enthält. Um diesen Fehler zu umgeben, müssen Sie lediglich net/gnet als Package oder über die Ports Collection installieren; nach Möglichkeit vor der Installation von net/gnomeicu. In den Release Notes für &os; &release.prev; stand ein Hinweis, daß die von &man.xargs.1; verstandene Option nicht mehr verwendet werden sollte, weil sie in einer späteren Version entfernt werden soll. Diese Angabe ist falsch, es gibt keine Pläne, diese Option zu entfernen. In der Virtual Hosting-Funktionalität von &man.ftpd.8; wurde ein Fehler entdeckt, der nur auftritt, wenn die IP-Adresse eines virtuellen Systems in /etc/ftphosts in einem Hostnamen aufgelöst werden kann. In diesem Fall stürzt der Dæmon mit SIGSEGV (Signal 11) an, wenn er durch &man.inetd.8; gestartet wird; wird er normal gestartet, kann es zu unvorhersagbaren Abstürzen kommen. Der Fehler wurde in &os; &release.current; behoben. ]]>