FreeBSD/alpha 4.7-RELEASE Release Notes

The FreeBSD Project

$FreeBSD$

Die Release Notes f�r FreeBSD 4.7-RELEASE enthalten eine �bersicht �ber alle �nderungen in FreeBSD seit der Version 4.6-RELEASE. Die Liste umfa�t sowohl die �nderungen des Kernels als auch �nderungen der Benutzerprogramme; dazu kommen alle Sicherheitshinweise, die seit der letzten Version herausgegeben wurden. Einige kurze Anmerkungen zum Thema Aktualisierung wurden ebenfalls aufgenommen.


Inhaltsverzeichnis
1. Einf�hrung
2. Neuerungen
2.1. �nderungen im Kernel
2.1.1. Unterst�tzung f�r Prozessoren und Mainboards
2.1.2. �nderungen im Bootloader
2.1.3. Netzwerke und Netzwerkkarten
2.1.4. Netzwerk-Protokolle
2.1.5. Festplatten und Massenspeicher
2.1.6. Dateisystem
2.1.7. Unterst�tzung f�r PCCARD
2.1.8. Multimedia
2.1.9. Zus�tzliche Software
2.2. Sicherheit
2.3. Benutzerprogramme
2.3.1. Zus�tzliche Software
2.3.2. Ports/Packages Collection
2.4. Erzeugung von Releases und Integration
3. Aktualisierung einer �lteren Version von FreeBSD

1. Einf�hrung

Dieses Dokument enth�lt die Release Notes f�r FreeBSD 4.7-RELEASE auf Alpha/AXP Systemen. Es beschreibt die Komponenten von FreeBSD, die seit 4.6-RELEASE hinzugef�gt (oder ge�ndert) wurden. Au�erdem erhalten Sie Hinweise f�r die Aktualisierung Ihres FreeBSD-Systems.

Diese Distribution von FreeBSD 4.7-RELEASE ist eine release Distribution. Sie k�nnen Sie von ftp://ftp.FreeBSD.org/ und allen seinen Mirrors erhalten. Weitere Informationen, wie Sie diese (oder andere) release Distributionen von FreeBSD erhalten k�nnen, finden Sie im Anhang ``Obtaining FreeBSD'' des FreeBSD Handbuchs.


2. Neuerungen

Dieser Abschnitt beschreibt die f�r den Anwender offensichtlichsten Neuerungen und �nderungen in FreeBSD seit 4.6-RELEASE. Die Eintr�ge dokumentieren neue Treiber bzw. Unterst�tzung f�r neue Hardware, neue Befehle oder Optionen, die Behebung wichtiger Fehler, und Aktualisierungen von Dritt-Software. Sicherheitshinweise, die nach dem Erscheinen von 4.6-RELEASE herausgegeben wurden, sind ebenfalls aufgef�hrt.


2.1. �nderungen im Kernel

acct(2) �ffnet die Datei mit den Accounting-Daten jetzt im Modus ``Anf�gen'', damit das Accounting auch in diesem Fall mit accton(8) eingeschaltet werden kann.

Mit dem neuen Ressource-Limit RLIMIT_VMEM kann die maximale Gr��e des von einem Prozess verwendeten virtuellen Speichers begrenzt werden, davon ist auch via mmap(2) angeforderter Speicher betroffen. Das Limit kann in login.conf(5) mit der neuen Variable vmemoryuse konfiguriert werden.

In der Systemfunktion sendfile(2) wurde ein Fehler beseitigt, durch den die L�nger des Headers auf die Dateigr��e angerechnet wurde.

Der neue Treiber ucom(4) unterst�tzt USB Modems, serielle Schnittstellen und andere Programme, die sich wie ein TTY verhalten sollen. Die beiden neuen Treiber uplcom(4) und uvscom(4) bauen darauf auf und unterst�tzen den Prolific PL-2303 bzw. den Slipper U VS-10U.

Der neue Treiber uvisor(4) unterst�tzt via USB angeschlossene Handspring Visor.


2.1.1. Unterst�tzung f�r Prozessoren und Mainboards

FreeBSD kann zur Zeit nicht auf den AlphaServer 8200/8400 TurboLaser installiert werden, da der Kernel auf der Installationsdiskette einen Systemcheck ausl�st.


2.1.4. Netzwerk-Protokolle

Als Alternative zu den bekannten L�sungen steht jetzt mit ``IPFW2'' eine komplett �berarbeitete Version von ipfw(4) zur Verf�gung. Sie legt ihre Regeln in variablen Bl�cken im Kernel ab, �hnlich wie bpf(4) Anweisungen. Bis auf die neue Option, Regeln mit or zu kombinieren, sollten die �nderungen nicht nach au�en hin (also in ipfw(8)) sichtbar sein. Die neue Version ist allerdings standardm��ig nicht aktiviert. Zur Aktivierung sind die folgenden Schritte notwendig:

  1. In der Konfigurationsdatei f�r den angepa�ten Kernel mu� der (undokumentierte) Eintrag options IPFW2 stehen.

  2. Beim Compilieren und Installieren von libalias und ipfw(8) mu� make(1) mit der Option -DIPFW2 aufgerufen werden.

Die neue Netgraph Node ng_l2tp(4) implementiert das Encapsulation Layer des L2TP Protokolls, wie in RFC 2661 beschrieben.

Der Timeout, nach dessen Ablauf tcp(4) ein Paket erneut versendet, kann jetzt mit den beiden sysctl-Variablen net.inet.tcp.rexmit_min und net.inet.tcp.rexmit_slop konfiguriert werden. Der Standardwert wurde von einer Sekunde auf 200 Millisekunden reduziert (�hnlich dem Default bei Linux), um besser auf Aussetzer bei interaktiven Verbindungen und Ausf�lle bei unzuverl�ssigen schnellen Verbindungen (drahtlose Netzwerke) reagieren zu k�nnen.

Das tcp(4) Protokoll ist jetzt in der Lage, die Anzahl der ausstehenden Pakete dynamisch anzupassen, um die Bandbreite der Verbindung optimal auszunutzen und die Verz�gerungen zu minimieren. Diese Routinen werden mit der Sysctl-Variable net.inet.tcp.inflight_enable aktiviert.


2.1.5. Festplatten und Massenspeicher

Im Treiber ata(4) wurde ein Fehler behoben, durch den ``tagged queueing'' in einigen F�llen nicht korrekt funktionierte.

Der Treiber ata(4) berechnet die maximale Transfergr��e jetzt richtig, dadurch werden zahlreiche Probleme beim Zugriff auf diverse ATA-Ger�te behoben, unter anderem die diversen READ_BIG Fehler.

Der Treiber ata(4) unterst�tzt jetzt die Sil 0680 und VIA 8233/8235 Controller.

Der neue Treiber mpt unterst�tzt die LSI Logic Fusion/MP architecture Fiber Channel Controller.

Das Diskettenlaufwerk in der AlphaStation / AlphaServer DS10 kann nicht von FreeBSD genutzt werden, die Suche nach dem Fehler dauert nocht an.

Bei der Installation auf Alpha-System mit QLogic Fibrechannel Karten sollten die Erkennung dieser Karten im Loader deaktiviertwerden, um die extrem langen Timeouts des isp(4) Treibers beim Start des Kernels zu verhindern. Wenn Sie zum Beispiel eine QLogic Fiberchannel Karte in ihrem System haben, die als isp1 erkannt wird, sollten Sie den folgenden Befehl an der 'ok ' Eingabeaufforderung eingeben: set isp_disable=0x2


2.1.8. Multimedia

Der neue Treiber uaudio unterst�tzt USB Audio Ger�te.


2.1.9. Zus�tzliche Software

IPFilter wurde auf Version 3.4.29 aktualisiert.


2.2. Sicherheit

Die Korrektur f�r den in SA-02:23 beschriebenen Fehler (der Nutzung von Datei-Handles durch set-user-id und set-group-id Programme) ist fehlerhaft. Der Fehler konnte immer noch auf Systemen ausgenutzt werden, die procfs(5) oder linprocfs(5) verwenden. Die zweite Version des Korrektur finden Sie in FreeBSD-SA-02:23.

Im Resolver existierte ein Buffer-�berlauf, der von einem entsprechend programmierten Domain Name Server oder durch passende DNS-Anfragen eines Angreifers ausgenutzt werden konnte, dieser Fehler wurde entfernt. Weitere Informationen finden Sie in FreeBSD-SA-02:28.

In tcpdump(1) wurde ein Buffer Overflow beseitigt, der durch defekte NFS-Pakete ausgenutzt werden konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:29.

Es ist nicht mehr m�glich, ktrace(1) zur Verfolgung des Ablaufs von Prozessen zu benutzen, wenn diese vorher priveligiert waren. Falls ein Prozess sensitive Informationen erhalten hat, bevor er die Privilegien abgegeben hat, k�nnen diese nicht mehr an die Au�enwelt gelangen. Weitere Informationen finden Sie in FreeBSD-SA-02:30.

In pppd(8) existierte eine Race Condition, durch die es m�glich war, die Berechtigungen einer beliebigen Datei zu �ndern, dieser Fehler wurde korrigiert. Weitere Informationen finden Sie in FreeBSD-SA-02:32.

In OpenSSL wurden mehrere Buffer Overflows gefunden, die Fehler wurden durch ein Update der von FreeBSD verwendeten Version von OpenSSL beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:33.

Ein Buffer Overflow im Heap des XDR Decoders wurde beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:34.

Ein Fehler, durch den ein Benutzer beliebige Bl�cke auf einem FFS-Dateisystem lesen und schreiben konnte, wurde beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:35.

Im NFS Server wurde ein Fehler beseitigt, durch den es m�glich war, �ber das Netzwerk einen Denial-of-Service Angriff durchzuf�hren. Weitere Informationen finden Sie in FreeBSD-SA-02:36.

Im kqueue(2) System wurde ein Fehler beseitigt, durch den ein lokaler Benutzer einen Systemabsturz herbeif�hren konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:37.

Bei mehrere Systemfunktionen wurden Fehler bei der Pr�fung der Parameter beseitigt, durch die gr��ere Teile des Kernel-Speichers an den Aufrufer zur�ckgegeben werden konnten. Weitere Informationen finden Sie in FreeBSD-SA-02:38.

In libkvm wurde ein Fehler beseitigt, durch den Applikationen ungewollt sch�tzenswerte Datei-Handles nach au�en weiterleiten konnten. Weitere Informationen finden Sie in FreeBSD-SA-02:39


2.3. Benutzerprogramme

biff(1) unterst�tzt jetzt die Option b f�r ``bell notification'' beim Eintreffen von neuen Mails, bei dieser Variante wird der Terminal-Inhalt nicht zerst�rt, wie das bei biff y passiert.

Wird bei cp(1) die nicht dem Standard entsprechende Option -n angegeben, fragt es nicht mehr nach, ob eine Datei �berschrieben werden soll; die Datei wird in diesem Fall nicht �berschrieben.

Mit daemon(8) steht jetzt ein �ber die Kommandozeile benutzbares Programm zur Nutzung von daemon(3) zur Verf�gung. Das Programm l�st die Verbindung zum kontrollierenden Terminal und startet dann das auf der Kommandozeile �bergebene Programm. Dadurch k�nnen Sie beliebige Programme als Daemon-Proze� laufen lassen.

Bei Verwendung der neuen Option -S gibt dump(8) nur die erwartete Gr��e des Dumps aus und beendet sich dann.

finger(1) unterst�tzt jetzt die Datei .pubkey.

finger(1) unterst�tzt jetzt die Option -g, mit der nur der Name des Benutzers aus der GECOS Information ausgegeben wird.

Bei finger(1) kann mit den neuen Optionen -4 und -6 eine Adressfamilie f�r Anfragen �ber das Netzwerk angegeben werden.

Das Programm fold(1) unterst�tzt die Optionen -b und -s zum Umbruch an Byte- bzw. Wortgrenzen.

Bei der Benutzung von ftp(1) kann jetzt bei IPv4-Verbindungen mit epsv4 zwischen den den neueren Kommandos EPSV/EPRT und den �lteren Kommandos PASV/PORT umgeschaltet werden. Dadurch sollten sich die Probleme l�sen lassen, die bei der Verwendung von ftp(1) entstehen, falls IPFilter oder eine anderer Firewall ohne Unterst�tzung f�r die neueren Kommandos benutzt wird.

Wird ftpd(8) mit der neuen Option -m aufgerufen, k�nnen G�ste existierende Dateien �ndern, falls die Zugriffsrechte entsprechend gesetzt sind. Dies erm�glicht es G�sten, unterbrochene Uploads fortzusetzen.

Wird ftpd(8) mit der neuen Option -M aufgerufen, k�nnen G�ste keine Verzeichnisse mehr anlegen.

Wird ftpd(8) mit der neuen Option -W aufgerufen, werden FTP-Logins nicht mehr in wtmp(5) vermerkt.

Bei ifconfig(8) k�nnen die untersten 64 Bit jetzt automatisch mit dem Kommando eui64 eingetragen werden, dadurch wird prefix(8) �berfl�ssig.

Bei ifconfig(8) ist es mit dem neuen Kommando promisc m�glich, ein Interface in den Promiscuous Mode zu setzen.

Bei inetd(8) ist es jetzt m�glich, die maximale Anzahl simultaner Verbindungen von einer bestimmten IP-Adresse zu einem Service zu begrenzen.

Wird lock(1) mit der neuen Option -v aufgerufen, wird zum einen das aktuelle VTY gesperrt, zum anderen ist es nicht mehr m�glich, auf andere VTYs umzuschalten, so lange das aktuelle Terminal gesperrt ist. Damit ist es m�glich, die Konsole von einem einzigen Terminal aus komplett zu sperren.

Bei ls(1) gibt es drei neue Optionen: -m listet die Dateien auf einer Seite auf, -p erzwingt die Ausgabe / hinter einem Verzeichnisnamen, und -x f�hrt dazu, da� die Dateinamen auf einer Seite formatiert werden.

Wird mv(1) mit der neuen (nicht standardisierten) Option -n aufgerufen, wird bei jede Frage, ob eine Datei �berschrieben werden soll, immer die Antwort ``no'' angenommen.

Bei nice(1) kann man jetzt mit -n angeben, mit welcher ``niceness'' das aufgerufene Programm laufen soll.

od(1) unterst�tzt jetzt die Optionen -A zur Angabe der Basisadresse der Eingabe, -N zur Angabe der Anzahl auszugebender Zeichen, -j zur Angabe der zu �berspringenden Zeichen, -s um vorzeichenbehaftete Dezimalzahlen auszugeben und -t zur Festlegung des Ausgabeformates.

pam_opie(8) gibt keine falschen Aufforderungen mehr aus, wenn die Variable no_fake_prompts gesetzt ist.

Das Modul pam_opieaccess(8) ist jetzt verf�gbar.

pam_radius(8), pam_ssh(8) und pam_tacplus(8) wurden auf den Stand von FreeBSD -CURRENT vom 3. Juli 2002 gebracht.

pam_unix(8) wurde auf den Stand von FreeBSD -CURRENT vom 9. M�rz 2002 gebracht (pre-OpenPAM).

Bei pwd(1) kann jetzt mit der Option -L das logische Arbeitsverzeichnis ausgegeben werden.

Bei renice(8) kann jetzt mit der Option -n angegeben werden, wie stark die Priorit�t eines Prozesses angehoben werden soll.

Bei sed(1) kann jetzt die Option -i angegeben werden, um Dateien direkt zu �ndern.

Wird bei sh(1) die neue Option -C verwendet, k�nnen existierende Dateien nicht mehr durch Ein-/Ausgabeumleitung �berschrieben werden; die neue Option -u erzeugt eine Fehlermeldung, wenn eine nicht gesetzte Variable expandiert werden soll.

Bei sh(1) unterst�tzt das interne Kommando cd jetzt die Optionen -L und -P zur Aktivierung des logischen bzw. physikalischen Modus. Standardm��ig ist der logische Modus aktiviert, dieser Default kann mit der internen Variable physical ge�ndert werden.

Bei sh(1) unterst�tzt das interne Kommando jobs jetzt die beiden Optionen -s (gibt nur die PID aus) und -l (gibt die PID zus�tzlich aus).

Bei sh(1) unterst�tzen die internen Kommandos export und readonly jetzt die Option -p, mit denen ihre Ausgaben auf ein ``portables'' Format umgestellt werden.

Bei sh(1) ist es nicht mehr m�glich, illegale Ausdr�cke f�r command & && command, && command oder || command zu verwenden.

Bei split(1) kann mit der neuen Option -a festgelegt werden, wie viele Zeichen f�r die Extension der Teile verwendet werden sollen.

su(1) unterst�tzt jetzt Kerberos V Authentifizierung.

tr(1) hat jetzt minimalen Support f�r die Listen �quivalenter Zeichen, sofern die jeweilige Locale diese Listen bereitstellt.

Bei unexpand(1) k�nnen die Tabulatorpositionen mit der neuen Option -t angegeben werden, �hnlich wie bei expand(1).

vidcontrol(1) unterst�tzt jetzt die Option -S, um das Umschalten zwischen verschiedenen VTYs zu verhindern.

Bei who(1) stehen mehrere neue Optionen zur Verf�gung: -H erzeugt �berschriften; -T zeigt die Einstellung f�r mesg(1); -m bewirkt die gleiche Ausgabe wie am i; -u zeigt an, wie lange der Benutzer unt�tig war; -q zeigt die Namen in Spalten an.

xargs(1) unterst�tzt jetzt die Option -I replstr, die es dem Benutzer erlaubt, xargs(1) die von stdin gelesen Daten an einen bestimmten Punkt der Kommandozeile einf�gen zu lassen. (Die FreeBSD-spezifische Variante -J hat die gleiche Wirkung, sollte aber nicht mehr verwendet werden).

xargs(1) unterst�tzt jetzt die neue Option -L, um den Start des aufzurufenden Programmes nach einer Anzahl Zeilen zu erzwingen.


2.3.1. Zus�tzliche Software

BIND wurde auf Version 8.3.3 aktualisiert.

Binutils wurden auf Version 2.12.1 aktualisiert (um genau zu sein, auf den Stand vom 20. Juli 2002, also einem Snapshot nach der Release).

gcc wurde auf eine Version aus dem GCC 2.95 CVS Archiv vom 20. M�rz 2002 aktualisiert. Diese Version tr�gt die inoffizielle Versionsnummer 2.95.4.

libpcap wurde auf Version 0.7.1 aktualisiert.

Heimdal Kerberos wurde auf eine pr�-0.5 Zwischenversion mit Stand 29. August 2002 aktualisiert.

Der von NetBSD genutzte FTP Dæmon lukemftpd 1.2 beta 1 steht jetzt als lukemftpd(8) zur Verf�gung.

Die von OpenBSD am 26. April 2002 genutzte Version von m4(1) wurde importiert.

Die Programmsammlung OPIE (einmal verwendbare Pa�w�rter) wurde auf Version 2.4 aktualisiert.

OpenSSH wurde auf Version 3.4p1 aktualisiert. Die wichtigsten �nderungen sind:

  • Die *2 Dateien werden nicht mehr ben�tigt (zum Beispiel kann ~/.ssh/known_hosts jetzt den Inhalt von ~/.ssh/known_hosts2 enthalten).

  • ssh-keygen(1) kann Schl�ssel jetzt im SECSH Public Key File Format importieren und exportieren, um Schl�ssel mit diversen kommerziellen SSH-Version auszutauschen.

  • ssh-add(1) wertet jetzt alle drei Standardschl�ssel aus.

  • ssh-keygen(1) verwendet keinen Standardardtyp mehr, der Typ der Schl�ssels mu� mit der Option -t angegeben werden.

  • Das neue Feature ``privilege separation'' nutzt unprivilegierte Prozesse, um die Auswirkungen von Sicherheitsl�cken und Programmierfehlern einzuschr�nken und zu begrenzen.

  • Die Behebung diverser Fehler, dazu geh�rt eine Sicherheitsl�cke, die zu einem Integer-�berlauf und dadurch zu einer nicht gew�nschten Vererbung von Privilegien f�hren konnte.

  • Standardm��ig wird jetzt Version 2 des SSH Protokolls verwendet, bei Bedarf wird auf Version 1 zur�ckgeschaltet.



OpenSSL wurde auf Version 0.9.6g aktualisiert.

sendmail wurde von Version 8.12.3 auf Version 8.12.6 aktualisiert.

GNU tar wurde auf Version 1.13.25. aktualisiert.

tcsh wurde auf Version 6.12 aktualisiert.

texinfo wurde auf Version 4.1 aktualisiert.

Die zur Verf�gung gestellte Version der tcp_wrappers enth�lt jetzt das Hilfsprogramm tcpd(8). Dieser wird zwar von einer FreeBSD Standardinstallation nicht ben�tigt, da inetd(8) diese Funktionalit�t bereits enth�lt; er kann aber f�r inetd(8)-Alternativen wie z.B. xinetd n�tzlich sein.

tcpdump wurde auf Version 3.7.1 aktualisiert.

top wurde auf Version 3.5b12 aktualisiert.


2.3.2. Ports/Packages Collection

Die im Package emulators/linux_base enthaltenen Bibliotheken f�r die Linux Emulation entsprechen jetzt den Bibliotheken von Red Hat Linux 7.1.

XFree86 wurde auf Version 4.2.1 aktualisiert. Diese Version behebt Sicherheitsprobleme und Fehler aus Version 4.2.0.


2.4. Erzeugung von Releases und Integration

Ein Fehler, durch den bei einer Neuinstallation Dateien in /usr/share/examples fehlten, wurde behoben.

Es ist jetzt m�glich, eine Release von FreeBSD 5-CURRENT auf einem FreeBSD 4-STABLE System zu erzeugen, und umgekehrt. Es ist auch m�glich, Releases f�r eine andere Architektur als die des Host-Systems zu erzeugen. Details finden Sie in release(7).


3. Aktualisierung einer �lteren Version von FreeBSD

Wenn Sie eine �ltere Version von FreeBSD aktualisieren wollen, haben Sie drei M�glichkeiten:

Bitte lesen Sie den Inhalt der Datei INSTALL.TXT, um weitere Informationen zu erhalten, und zwar bevor Sie mit der Aktualisierung beginnen. Wenn Sie den Sourcecode zur Aktualisierung nutzen, sollten Sie auf jeden Fall auch /usr/src/UPDATING lesen.

Zum guten Schlu�: Wenn Sie auf eine der m�glichen Arten die FreeBSD-Entwicklungszweige -STABLE oder -CURRENT nutzen, sollten Sie auf jeden Fall das Kapitel ``-CURRENT vs. -STABLE'' im FreeBSD Handbuch lesen.

Wichtig: Sie sollten vor der Aktualisierung von FreeBSD auf jeden Fall Sicherheitskopien aller Daten und Konfigurationsdateien anlegen.


Diese Datei und andere Dokumente zu dieser Version sind bei ftp://ftp.FreeBSD.org/verfuegbar.

Wenn Sie Fragen zu FreeBSD haben, lesen Sie erst die Dokumentation, bevor Sie sich an <[email protected]> wenden.

Wenn Sie Fragen zu dieser Dokumentation haben, wenden Sie sich an <[email protected]>.