FreeBSD/alpha 4.9-RELEASE Release Notes

The FreeBSD Project

$FreeBSD$

Die Release Notes f�r FreeBSD 4.9-RELEASE enthalten eine �bersicht �ber alle �nderungen in FreeBSD seit der Version 4.8-RELEASE. Die Liste umfa�t sowohl die �nderungen des Kernels als auch �nderungen der Benutzerprogramme; dazu kommen alle Sicherheitshinweise, die seit der letzten Version herausgegeben wurden. Einige kurze Anmerkungen zum Thema Aktualisierung wurden ebenfalls aufgenommen.


Inhaltsverzeichnis
1. Einf�hrung
2. Neuerungen
2.1. Sicherheit
2.2. �nderungen im Kernel
2.2.1. Unterst�tzung f�r Prozessoren und Mainboards
2.2.2. �nderungen im Bootloader
2.2.3. Netzwerke und Netzwerkkarten
2.2.4. Netzwerk-Protokolle
2.2.5. Festplatten und Massenspeicher
2.2.6. Dateisystem
2.2.7. Unterst�tzung f�r PCCARD
2.2.8. Multimedia
2.3. Benutzerprogramme
2.4. Zus�tzliche Software
2.5. Infrastruktur f�r Ports und Packages
2.6. Erzeugung von Releases und Integration
3. Aktualisierung einer �lteren Version von FreeBSD

1. Einf�hrung

Dieses Dokument enth�lt die Release Notes f�r FreeBSD 4.9-RELEASE auf Alpha/AXP Systemen. Es beschreibt die Komponenten von FreeBSD, die seit 4.8-RELEASE hinzugef�gt (oder ge�ndert) wurden. Au�erdem erhalten Sie Hinweise f�r die Aktualisierung Ihres FreeBSD-Systems.

Diese Distribution von FreeBSD 4.9-RELEASE ist eine release Distribution. Sie k�nnen Sie von ftp://ftp.FreeBSD.org/ und allen seinen Mirrors erhalten. Weitere Informationen, wie Sie diese (oder andere) release Distributionen von FreeBSD erhalten k�nnen, finden Sie im Anhang ``Bezugsquellen f�r FreeBSD'' des FreeBSD Handbuchs.


2. Neuerungen

Dieser Abschnitt beschreibt die f�r den Anwender offensichtlichsten Neuerungen und �nderungen in FreeBSD seit 4.8-RELEASE. Die Eintr�ge dokumentieren neue Treiber bzw. Unterst�tzung f�r neue Hardware, neue Befehle oder Optionen, die Behebung wichtiger Fehler, und Aktualisierungen von Dritt-Software. Sicherheitshinweise, die nach dem Erscheinen von 4.8-RELEASE herausgegeben wurden, sind ebenfalls aufgef�hrt.


2.1. Sicherheit

In sendmail wurde ein �ber das Netzwerk ausnutzbarer Puffer-�berlauf beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-03:07. Dieser Fehler wurde in FreeBSD 4.8-RELEASE durch einen vom Hersteller herausgegebenen Patch und in FreeBSD 4.9-RELEASE durch den Import einer neuen sendmail-Version behoben. Allerdings wurden diese Tatsachen nicht explizit in der Dokumentation erw�hnt.

In realpath(3) wurde ein Fehler behoben, durch den es zu einem Buffer-�berlauf von einem Byte kommen konnte. Weitere Informationen finden Sie in FreeBSD-SA-03:08.

Durch einen Fehler im Kernel war es m�glich, ihn zur Aussendung illegaler Signale zu bewegen. Dadurch konnte es zu einer Kernel Panic kommen. Weitere Informationen finden Sie in FreeBSD-SA-03:09.

In der iBCS2 Emulation wurde ein Fehler behoben, durch den es m�glich war, Einblick in den Kernel-Speicher zu erhalten. Dieses Modul wird standardm��ig nicht verwendet. Weitere Informationen finden Sie in FreeBSD-SA-03:10.

Ein Programmierfehler in den ``DNS maps'' von sendmail wurde durch den Import einer neueren sendmail-Version behoben. Weitere Informationen finden Sie in FreeBSD-SA-03:11. In den Konfigurationsdateien, die bei FreeBSD mitgelifert werden, werden die ``DNS maps'' NICHT verwendet.

In den Routinen zum Buffer-Management innerhalb von OpenSSH wurde ein Fehler behoben, der zu einem Absturz f�hren kann. Weitere Informationen finden Sie in FreeBSD-SA-03:12.

In sendmail wurde ein Buffer-�berlauf beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-03:13.

In den Kernel-Routinen f�r den ARP Cache wurde ein Fehler beseitigt, der zum Verbrauch aller Ressourcen und dadurch zum Komplettabsturz f�hren konnte. Weitere Informationen finden Sie in FreeBSD-SA-03:14.

Innerhalb der Routinen f�r PAM challenge/response Authentifizierung von OpenSSH wurden diverse Fehler korrigiert. Details und Informationen �ber die Auswirkungen der Fehler finden Sie in FreeBSD-SA-03:15.

In der Systemfunktion readv(2) wurde einen Fehler behoben, der zum Totalabsturz des Systems f�hren konnte. Es war auch m�glich, da� ein Anwender durch diesen Fehler Systemverwalterrechte erhalten konnte. Weitere Informationen finden Sie in FreeBSD-SA-03:16.

In procfs(5) und linprocfs(5) wurde ein Fehler beseitigt, durch den man Einblick in den Speicher des Kernels erhalten konnte. Weitere Informationen finden Sie in FreeBSD-SA-03:17.

In OpenSSL wurden vier Fehler beseitigt, durch die ein Angreifer ein OpenSSL nutzendes Programm abst�rzen lassen und/oder beliebige Programme mit den Rechten einer auf OpenSSL aufsetzenden Anwendung ausf�hren konnte. Weitere Informationen finden Sie in FreeBSD-SA-03:18.


2.2. �nderungen im Kernel

Der neue Treiber hifn(4) unterst�tzt symmetrische Verschl�sselung auf Basis der 7955 und 7966 Chips�tze.


2.2.3. Netzwerke und Netzwerkkarten

Der Treiber bge(4) unterst�tzt jetzt auch Gigabit-Ethernetkarten auf Basis des Broadcom 5705 Chipsatzes.

Im Treiber dc(4) wurde ein Fehler beim Versand von Paketen �ber Netzwerkkarten mit Davicom DC9102 Chipsatz beseitigt.

Der neue Treiber proatm unterst�tzt ProATM-Karten der Firma ProSum auf Basis des IDT77252 Chipsatzes. Dieser Treiber entspricht dem patm-Treiber in FreeBSD-CURRENT.

Der Treiber sk(4) unterst�tzt jetzt auch Gigabit Ethernet Karten auf Basis der Chips�tze SK-9521 V2.0 und 3COM 3C940.

Der Treiber wi(4) unterst�tzt Suspend und Resume jetzt auch, wenn die zugeh�rige Schnittstelle nicht aktiv (down) ist.


2.2.4. Netzwerk-Protokolle

In den Routinen zur Auswertung von ipfw(4) limit Regeln wurde ein Fehler beseitigt, der zu diversen Abst�rzen f�hren konnte.

ipfw(4) versteht jetzt mit Kommata separierte Adre�listen (wie z.B. 1.2.3.4, 5.6.7.8/30, 9.10.11.12/22) und erlaubt die Verwendung eines Leerzeichens hinter dem Komma, um die Listen besser lesbar zu machen.

ipfw(4) versteht jetzt Kommentare im C++-Stil. Die Kommentare werden zusammen mit den jeweiligen Regeln gespeichert und bei ipfw(8) show angezeigt.

ipfw(8) erlaubt jetzt die �nderung des ipfw(4) Regelsatzes 31, der bisher nicht ver�ndert werden konnte und f�r die Standardregeln genutzt wurde. Dieser Regelsatz kann jetzt mit ipfw delete set 31 gel�scht werden, das normale ipfw flush l�scht ihn allerdings nicht. Durch diese �nderung wird es einfacher, ``persistente Regeln'' einzurichten. Weitere Informationen finden Sie in ipfw(8).

Der Kernel unterst�tzt jetzt Protocol Independent Multicast Routing.


2.2.5. Festplatten und Massenspeicher

Der Treiber da(4) versucht nicht mehr, 6 Byte lange Befehle an USB- und Firewire-Ger�te zu verschicken. Die Ausnahmeregeln (quirks) f�r USB-Ger�te sollten jetzt �berfl�ssig sein und wurden deaktiviert. Um sie zu reaktivieren, mu� in der Konfigurationsdatei f�r den angepa�ten Kernel die Zeile options DA_OLD_QUIRKS stehen.

Der Treiber twe(4) unterst�tzt jetzt das generische ABI von 3ware.


2.2.6. Dateisystem

Mit der neuen Kernel-Option DIRECTIO ist es m�glich, Daten direkt (unter Umgehung des Buffer Cache im Kernel) in den Speicherbereich eines Programms zu lesen. Um diese Erweiterung nutzen zu k�nnen, mu� bei dem entsprechenden Dateideskriptor das Flag O_DIRECT gesetzt sein, au�erdem m�ssen sowohl der Offset als auch die L�nge der Leseoperation ein ganzzahliges Vielfaches der physikalischen Sektorgr��e sein.


2.3. Benutzerprogramme

Bei arp(8) kann man mit der neuen Option -i die Ausgabe der Anzeigeoperationen auf die ARP-Eintr�ge eines einzigen Interfaces begrenzen. Die Erweiterung ist speziell f�r Router mit vielen Netzwerk-Interfaces gedacht.

Bei chroot(8) k�nnen jetzt mit den neuen Optionen -u, -g und -G der Benutzer, die prim�re Gruppe und die Liste der Gruppen gesetzt werden, die innerhalb der chroot-Umgebung genutzt werden sollen.

Bei ipfw(8) list und show kann man jetzt Bereiche angeben.

Bei ipfw(8) kann jetzt mit der neuen Option -n die Syntax eines Kommandos getestet werden, ohne �nderungen an den aktiven Regeln vorzunehmen.

Bei mount_msdosfs(8) kann jetzt mit der neuen Option -M die maximale Berechtigung f�r Verzeichnisse angegeben werden.

systat(1) zeigt jetzt auch IPv6 und ICMPv6 Datenpakete an.

Der neue Parameter -r von uudecode(1) und b64decode(1) erlaubt es, auch unvollst�ndige oder defekte Dateien zu bearbeiten, bei denen der Vorspann oder auch die letzten Zeilen fehlen.


2.4. Zus�tzliche Software

groff wurde von Version 1.18.1 auf Version 1.19 aktualisiert.

lukemftp wurde von der Version 1.2beta1 auf eine Zwischenversion vom 5. Januar 2003 aktualisiert.

OpenSSL wurde von der Version 0.9.7a auf die Version 0.9.7c aktualisiert.

sendmail steht jetzt in der Version 8.12.9 zur Verf�gung.

texinfo wurde von Version 4.5 auf Version 4.6 aktualisiert.

Die Datenbank der Zeitzonen wurde von der Version tzdata2003a auf die Version tzdata2003d aktualisiert.


2.5. Infrastruktur f�r Ports und Packages

Bei pkg_create(1) kann jetzt mit -C eine Liste von Packages definiert werden, die nicht zu diesem Package kompatibel sind. Ist eines dieser Pakete bereits installiert, weigert sich pkg_add(1), das Paket zu installieren. Wenn das Paket trotzdem installiert werden soll, mu� pkg_add(1) mit dem Parameter -f aufgerufen werden.


2.6. Erzeugung von Releases und Integration

GNOME wurde von Version 2.2 auf Version 2.4 aktualisiert.

KDE wurde von Version 3.1 auf Version 3.1.4 aktualisiert.


3. Aktualisierung einer �lteren Version von FreeBSD

Wenn Sie eine �ltere Version von FreeBSD aktualisieren wollen, haben Sie drei M�glichkeiten:

Bitte lesen Sie den Inhalt der Datei INSTALL.TXT, um weitere Informationen zu erhalten, und zwar bevor Sie mit der Aktualisierung beginnen. Wenn Sie den Sourcecode zur Aktualisierung nutzen, sollten Sie auf jeden Fall auch /usr/src/UPDATING lesen.

Zum guten Schlu�: Wenn Sie auf eine der m�glichen Arten die FreeBSD-Entwicklungszweige -STABLE oder -CURRENT nutzen, sollten Sie auf jeden Fall das Kapitel ``-CURRENT vs. -STABLE'' im FreeBSD Handbuch lesen.

Wichtig: Sie sollten vor der Aktualisierung von FreeBSD auf jeden Fall Sicherheitskopien aller Daten und Konfigurationsdateien anlegen.


Diese Datei und andere Dokumente zu dieser Version sind bei ftp://ftp.FreeBSD.org/verfuegbar.

Wenn Sie Fragen zu FreeBSD haben, lesen Sie erst die Dokumentation, bevor Sie sich an <[email protected]> wenden.

Wenn Sie Fragen zu dieser Dokumentation haben, wenden Sie sich an <[email protected]>.