FreeBSD/alpha 4.8-RELEASE Release Notes

The FreeBSD Project

$FreeBSD$

Die Release Notes f�r FreeBSD 4.8-RELEASE enthalten eine �bersicht �ber alle �nderungen in FreeBSD seit der Version 4.7-RELEASE. Die Liste umfa�t sowohl die �nderungen des Kernels als auch �nderungen der Benutzerprogramme; dazu kommen alle Sicherheitshinweise, die seit der letzten Version herausgegeben wurden. Einige kurze Anmerkungen zum Thema Aktualisierung wurden ebenfalls aufgenommen.


Inhaltsverzeichnis
1. Einf�hrung
2. Neuerungen
2.1. �nderungen im Kernel
2.1.1. Unterst�tzung f�r Prozessoren und Mainboards
2.1.2. �nderungen im Bootloader
2.1.3. Netzwerke und Netzwerkkarten
2.1.4. Netzwerk-Protokolle
2.1.5. Festplatten und Massenspeicher
2.1.6. Dateisystem
2.1.7. Unterst�tzung f�r PCCARD
2.1.8. Multimedia
2.1.9. Zus�tzliche Software
2.2. Sicherheit
2.3. Benutzerprogramme
2.3.1. Zus�tzliche Software
2.3.2. Infrastruktur f�r Ports und Packages
2.4. Erzeugung von Releases und Integration
3. Aktualisierung einer �lteren Version von FreeBSD

1. Einf�hrung

Dieses Dokument enth�lt die Release Notes f�r FreeBSD 4.8-RELEASE auf Alpha/AXP Systemen. Es beschreibt die Komponenten von FreeBSD, die seit 4.7-RELEASE hinzugef�gt (oder ge�ndert) wurden. Au�erdem erhalten Sie Hinweise f�r die Aktualisierung Ihres FreeBSD-Systems.

Diese Distribution von FreeBSD 4.8-RELEASE ist eine release Distribution. Sie k�nnen Sie von ftp://ftp.FreeBSD.org/ und allen seinen Mirrors erhalten. Weitere Informationen, wie Sie diese (oder andere) release Distributionen von FreeBSD erhalten k�nnen, finden Sie im Anhang ``Obtaining FreeBSD'' des FreeBSD Handbuchs.


2. Neuerungen

Dieser Abschnitt beschreibt die f�r den Anwender offensichtlichsten Neuerungen und �nderungen in FreeBSD seit 4.7-RELEASE. Die Eintr�ge dokumentieren neue Treiber bzw. Unterst�tzung f�r neue Hardware, neue Befehle oder Optionen, die Behebung wichtiger Fehler, und Aktualisierungen von Dritt-Software. Sicherheitshinweise, die nach dem Erscheinen von 4.7-RELEASE herausgegeben wurden, sind ebenfalls aufgef�hrt.


2.1. �nderungen im Kernel

Der Kernel wurde um eine von OpenBSD stammende Crypto-Infrastruktur erg�nzt (siehe crypto(4) und crypto(9)). Sie stellt dem Kernel eine konsistente Schnittstelle zu Hardware- und Software-Varianten von Verschl�sselungsalgorithmen zur Verf�gung, Benutzerprogramme erhalten Zugriff auf Verschl�sselungs-Hardware. Treiber f�r Karten auf Basis von hifn ( hifn(4)) und Braodcom ( ubsec(4)) stehen zur Verf�gung.

Der neue Treiber uftdi(4) unterst�tzt USB nach Seriell Konverter von FTDI.


2.1.1. Unterst�tzung f�r Prozessoren und Mainboards

FreeBSD hat jetzt minimale Unterst�tzung f�r HyperThreading (HTT). SMP Kernel, die mit der Option HTT erzeugt wurden, erkennen und aktivieren die logischen Prozessoren auf HTT-Systemen. Die logischen Prozessoren werden vom Scheduler wie zus�tzliche physikalische Prozessoren behandelt.

Wenn Sie FreeBSD auf einer AlphaServer 8200 oder 8400 ``TurboLaser'' benutzen, m�ssen Sie nach der Installation den getty f�r die serielle Konsole manuell aktiviert. Wenn Sie das nicht tun, sieht es so aus, als h�tte sich Ihre Maschine aufgeh�ngt, weil Sie keine Login-Aufforderung erhalten. Den notwendigen Eintrag finden Sie in /etc/ttys bei zs0.


2.1.3. Netzwerke und Netzwerkkarten

Der Treiber cm unterst�tzt jetzt IPX.

Der Treiber nge(4) unterst�tzt jetzt auch polling(4).


2.1.4. Netzwerk-Protokolle

Wird in der Konfigurationsdatei f�r den angepa�ten die Option FAST_IPSEC verwendet, nutzt IPsec die crypto(4)-Infrastruktur des Kernels, inklusive der Unterst�tzung f�r Hardware-Verschl�sselung. Weitere Informationen finden Sie in der Onlinehilfe zu fast_ipsec(4).

Anmerkung: Die gleichzeitige Verwendung von FAST_IPSEC und IPSEC ist nicht m�glich.

Anmerkung: Zur Zeit kann FAST_IPSEC nicht zusammen mit IPv6 oder der Option INET6 verwendet werden.



Der neue Treiber gre(4) unterst�tzt die Encapsulation von IP Paketen mt GRE (RFC 1701) und die minimale IP Encapsulation f�r Mobile IP (RFC 2004).

In TCP NewReno wurde ein Fehler behoben, durch den der ``Fast Recovery'' Modus zu fr�h beendet wurde, falls NewReno aktiviert war.

Die Routinen zum Zusammensetzen von fragmentierten IP-Paketen arbeiten jetzt besser, wenn eine gro�e Anzahl Fragmente empfangen wird. Ziel der �nderung war, eine bessere Resistenz gegen Denial-of-Service Angriffe mit Paket-Fragmenten zu erreichen.


2.1.5. Festplatten und Massenspeicher

Der Treiber ata(4) erlaubt es jetzt, �ber die CAM-Schicht und -Treiber ( cd(4), da(4), st(4) und pass(4)) auf ATA Ger�te zuzugreifen, und emuliert so SCSI-Ger�te. Um diese M�glichkeit nutzen zu k�nnen, mu� in der Konfigurationsdatei f�r den Kernel die Anweisung device atapicam stehen. Weitergehende Informationen finden Sie in atapicam(4).

Der Treiber matcd(4) wurde entfernt, weil es rechtliche Bedenken wegen der Lizenzbestimmungen gab. Dieses Problem wird zur Zeit diskutiert und es ist denkbar, da� der Treiber in einer sp�ter erscheinenden FreeBSD-Version wieder vef�gbar sein wird. Der Treiber wurde schon in 4.7-RELEASE entfernt, diese Information wurde aber versehentlich nicht in den Release Notes erw�hnt.

Der Treiber targ(4) wurde komplett neu geschrieben. In /usr/share/examples/scsi_target steht jetzt ein neuer Benutzer-Modus zur Verf�gung, der ein Ger�t mit direkten Zugriff emuliert.

Der neue Treiber trm unterst�tzt SCSI-Controller auf Basis des Tekram TRM-S1040 SCSI Chipsatzes.


2.1.9. Zus�tzliche Software

IPFilter steht jetzt in der Version 3.4.31 zur Verf�gung.


2.2. Sicherheit

In kadmind(8) und k5admin wurden Puffer-�berl�ufe beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:40.

Diverse kritische Fehler in BIND wurden korrigiert, weitere Informationen finden Sie in FreeBSD-SA-02:43.

In der Systemfunktion fpathconf(2) wurde ein Fehler (Verlust von Datei-Handles) beseitigt, durch den ein lokaler Benutzer das System zum Absturz bringen oder h�here Privilegien erhalten konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:44.

Ein �ber das Netzwerk ausnutzbarer Fehler in CVS k�nnte dazu f�hren, da� ein Angreifer beliebige Programme auf dem CVS Server ausf�hren kann. Weitere Informationen finden Sie in FreeBSD-SA-03:01.

Durch Auswertung der Antwortzeiten von OpenSSL w�re es einem Angreifer mit sehr viel Rechenleistung m�glich gewesen, unter bestimmten Umst�nden den Klartext der �bermittelten Daten zu erhalten. Dieser Fehler durch die neue OpenSSL Version 0.9.7 behoben. Weitere Informationen finden Sie in FreeBSD-SA-03:02.

Die Sicherheit und Leistung der Erweiterung ``syncookies'' wurde verbessert, damit Angreifer es schwerer haben, eine Verbindung zu f�lschen. Weitere Informationen finden Sie in FreeBSD-SA-03:03.

Ein �ber das Netzwerk ausnutzbaren Puffer-�berlauf in sendmail wurde durch die Aktualisierung von sendmail auf Version 8.12.8 behoben. Weitere Information finden Sie in FreeBSD-SA-03:04.

In der XDR-Implementation wurde ein Fehler behoben, der es einem Angreifer m�glich machte, den Dienst abst�rzen zu lassen. Weitere Informationen finden Sie in FreeBSD-SA-03:05.

In OpenSSL wurden zwei vor kurzem ver�ffentlichte Schwachstellen repariert. Weitere Informationen finden Sie in FreeBSD-SA-03:06.


2.3. Benutzerprogramme

Bei burncd(8) kann bei -s jetzt der Wert max angegeben werden, um die maximal m�gliche Geschwindigkeit zu nutzen.

Bei cdcontrol(1) kann jetzt die Geschwindigkeit des CD-ROM-Zugriffs mit dem Kommando speed eingestellt werden. Wird der Wert max angegeben, wird die h�chste m�gliche Geschwindigkeit verwendet.

Die Distribution compat4x enth�lt jetzt die in FreeBSD 4.7-RELEASE enthaltenen Versionen der Bibliotheken libcrypto.so.2, libgmp.so.3 und libssl.so.2.

Wird ftpd(8) mit der neuen Option -h aufgerufen, werden in den Server-Meldungen keine Informationen �ber das System (wie die ftpd(8) Versionsnummer oder der Systemname) angegeben.

Bei ftpd(8) kann jetzt mit der neuen Option -P angegeben werden, auf welchem Port eingehende Verbindungen erwartet werden sollen. Die Portnummer f�r den Daten-Port ist nicht mehr hart verdraht, sondern immer eins kleiner als die des Ports f�r die Kommandos.

ftpd(8) unterst�tzt jetzt eine erweiterte Version der Datei /etc/ftpchroot. Weitere Informationen finden Sie in der ebenfalls neuen Online-Hilfe zu ftpchroot(5).

ftpd(8) unterst�tzt jetzt ein erweitertes Format f�r die Namen der Home-Verzeichnis, das gleichzeitig ein Startverzeichnis f�r chroot(2) definiert; dieses Verzeichnis wird dann als Startpunkt f�r eine chroot(2)-Umgebung genutzt. Zu diesem Zweck wird die Sequenz /./ genutzt, die auch von anderen FTP-Servern f�r diesen Zweck genutzt wird. Diese Sequenz kann sowohl in ftpchroot(5) als auch in passwd(5) genutzt werden.

Das neue Programm fwcontrol(8) ist ein Hilfsmittel zum Zugriff auf und die Kontrolle des FireWire-Subsystems.

Mit dem neuen Hilfsprogramm getconf(1) k�nnen die Werte der in POSIX und X/Open angegebenen Variablen f�r die Pfad- und Systemkonfiguration ausgegeben werden.

Die neuen ipfw(8)-Befehle enable und disable k�nnen zur Kontrolle verschiedener Aspekte der ipfw(4)-Funktionalit�t genutzt werden, bis hin zur Aktivierung und Deaktivierung der gesamten Firewall. Im Vergleich mit den bereits existierenden sysctl-Variablen ist dieses Interface einfacher zu bedienen und besser zug�nglich.

Wird make(1) mit der neuen Option -C aufgerufen, wechselt es in das angegebene Verzeichnis, bevor es mit der Arbeit beginnt.

Wird mount_nfs(8) mit der neuen Option -c aufgerufen, ruft es f�r UDP Mount Points nicht mehr connect(2) auf. Diese Option mu� gesetzt sein, wenn ein Server die Antworten nicht vom Standardport 2049 verschickt oder die Antworten von einer anderen IP-Adresse verschickt (dies kann bei Systemen mit mehreren Netzwerkkarten auftreten). Wird die Sysctl-Variable vfs.nfs.nfs_ip_paranoia auf 0 gesetzt, ist diese Option standardm��ig aktiv.

Wird bei newsyslog(8) bei einem Eintrag (bzw. einer Gruppe von Eintr�gen, bei denen die Option G gesetzt ist) die neue Option W angeben, wird das Programm zur Kompression des Logfiles erst gestartet, wenn er die vorher gestarteten Packprogramme durchgelaufen sind. Dadurch soll verhindert werden, da� Systeme durch die gleichzeitige Kompression mehrerer gro�er Logfiles �berlastet werden.

Mit dem neuen Programm pathchk(1) k�nnen Pfadangaben auf ihre G�ltigkeit und Portabilit�t zwischen POSIX-Systemen gepr�ft werden.

pw(8) kann jetzt auch User anlegen, deren Namen mit dem Zeichen $ endet, diese �nderung dient zur Vereinfachung der Administration von Samba Servern.

Bei rarpd(8) kann jetzt mit -t ein Verzeichnis angegeben werden, das statt /tftpboot genutzt wird.

Die Base64-Unterst�tzung von uuencode(1) und uudecode(1) wird jetzt automatisch aktiviert, wenn die Programme als b64encode(1) bzw. b64decode(1) aufgerufen werden.

Die Definitionen von stdin, stdout und stderr wurden ge�ndert, um die bisher f�r die Compilierung notwendigen Konstanten �berfl�ssig zu machen. Einige �ltere Programme brauchen deswegen evtl. neuere Versionen 3.X-Kompatibilit�tsbibliotheken. Um diese erzeugen, m�ssen Sie bei einem buildword/installword COMPAT3X=yes setzen.


2.3.1. Zus�tzliche Software

BIND steht jetzt in der Version 8.3.4 zur Verf�gung.

Alle Anwendungen aus dem bzip2 Paket sind jetzt im Basissystem verf�gbar (dies betrifft speziell bzip2recover, das jetzt erzeugt und installiert wird).

CVS ist jetzt in der Version 1.11.5 verf�gbar.

FILE steht jetzt in der Version 3.41 zur Verf�gung.

groff und die dazu geh�renden Programme sind jetzt in der FSF Version 1.18.1 verf�gbar.

Heimdahl Kerberos ist jetzt in der Version 0.5.1 verf�gbar.

Der ISC DHCP Client steht jetzt in der Version 3.0.1RC11 zur Verf�gung.

libz steht jetzt in der Version 1.1.4 zur Verf�gung.

OpenSSH steht jetzt in der Version 3.5p1 zur Verf�gung.

OpenSSL steht jetzt in der Version 0.9.7a zur Verf�gung. Die wichtigsten Neuerungen sind die Unterst�tzung f�r AES und crypto(4) Ger�te.

sendmail steht jetzt in der Version 8.12.8 zur Verf�gung.

tcpdump steht jetzt in der Version 3.7.2 zur Verf�gung.

Die Datenbank mit den Zeitzonen steht jetzt in der Version tzdata2002d zur Verf�gung.


2.3.2. Infrastruktur f�r Ports und Packages

Die nur eine Zeile langen pkg-comment Dateien wurden aus allen Ports entfernt und in das Makefile des jeweiligen Ports integriert. Dadurch sinken die Plattenbelegung und der Inode-Verbrauch der Ports-Sammlung erheblich.


2.4. Erzeugung von Releases und Integration

GNOME steht jetzt in der Version 2.2 zur Verf�gung.

KDE steht jetzt in der Version 3.1 zur Verf�gung.

XFree86 steht jetzt in der Version 4.3.0 zur Verf�gung.


3. Aktualisierung einer �lteren Version von FreeBSD

Wenn Sie eine �ltere Version von FreeBSD aktualisieren wollen, haben Sie drei M�glichkeiten:

Bitte lesen Sie den Inhalt der Datei INSTALL.TXT, um weitere Informationen zu erhalten, und zwar bevor Sie mit der Aktualisierung beginnen. Wenn Sie den Sourcecode zur Aktualisierung nutzen, sollten Sie auf jeden Fall auch /usr/src/UPDATING lesen.

Zum guten Schlu�: Wenn Sie auf eine der m�glichen Arten die FreeBSD-Entwicklungszweige -STABLE oder -CURRENT nutzen, sollten Sie auf jeden Fall das Kapitel ``-CURRENT vs. -STABLE'' im FreeBSD Handbuch lesen.

Wichtig: Sie sollten vor der Aktualisierung von FreeBSD auf jeden Fall Sicherheitskopien aller Daten und Konfigurationsdateien anlegen.


Diese Datei und andere Dokumente zu dieser Version sind bei ftp://ftp.FreeBSD.org/verfuegbar.

Wenn Sie Fragen zu FreeBSD haben, lesen Sie erst die Dokumentation, bevor Sie sich an <[email protected]> wenden.

Alle Anwender von FreeBSD 4-STABLE sollten sich in die Mailingliste <[email protected]> eintragen.

Wenn Sie Fragen zu dieser Dokumentation haben, wenden Sie sich an <[email protected]>.