Copyright © 2000, 2001, 2002, 2003 The FreeBSD Documentation Project
Copyright © 2002, 2003 The FreeBSD German Documentation Project
$FreeBSD$
Die Release Notes f�r FreeBSD 4.9-RELEASE enthalten eine �bersicht �ber alle �nderungen in FreeBSD seit der Version 4.8-RELEASE. Die Liste umfa�t sowohl die �nderungen des Kernels als auch �nderungen der Benutzerprogramme; dazu kommen alle Sicherheitshinweise, die seit der letzten Version herausgegeben wurden. Einige kurze Anmerkungen zum Thema Aktualisierung wurden ebenfalls aufgenommen.
Dieses Dokument enth�lt die Release Notes f�r FreeBSD 4.9-RELEASE auf i386 Systemen. Es beschreibt die Komponenten von FreeBSD, die seit 4.8-RELEASE hinzugef�gt (oder ge�ndert) wurden. Au�erdem erhalten Sie Hinweise f�r die Aktualisierung Ihres FreeBSD-Systems.
Diese Distribution von FreeBSD 4.9-RELEASE ist eine release Distribution. Sie k�nnen Sie von ftp://ftp.FreeBSD.org/ und allen seinen Mirrors erhalten. Weitere Informationen, wie Sie diese (oder andere) release Distributionen von FreeBSD erhalten k�nnen, finden Sie im Anhang ``Bezugsquellen f�r FreeBSD'' des FreeBSD Handbuchs.
Dieser Abschnitt beschreibt die f�r den Anwender offensichtlichsten Neuerungen und �nderungen in FreeBSD seit 4.8-RELEASE. Die Eintr�ge dokumentieren neue Treiber bzw. Unterst�tzung f�r neue Hardware, neue Befehle oder Optionen, die Behebung wichtiger Fehler, und Aktualisierungen von Dritt-Software. Sicherheitshinweise, die nach dem Erscheinen von 4.8-RELEASE herausgegeben wurden, sind ebenfalls aufgef�hrt.
In sendmail wurde ein �ber das Netzwerk ausnutzbarer Puffer-�berlauf beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-03:07. Dieser Fehler wurde in FreeBSD 4.8-RELEASE durch einen vom Hersteller herausgegebenen Patch und in FreeBSD 4.9-RELEASE durch den Import einer neuen sendmail-Version behoben. Allerdings wurden diese Tatsachen nicht explizit in der Dokumentation erw�hnt.
In realpath(3) wurde ein Fehler behoben, durch den es zu einem Buffer-�berlauf von einem Byte kommen konnte. Weitere Informationen finden Sie in FreeBSD-SA-03:08.
Durch einen Fehler im Kernel war es m�glich, ihn zur Aussendung illegaler Signale zu bewegen. Dadurch konnte es zu einer Kernel Panic kommen. Weitere Informationen finden Sie in FreeBSD-SA-03:09.
In der iBCS2 Emulation wurde ein Fehler behoben, durch den es m�glich war, Einblick in den Kernel-Speicher zu erhalten. Dieses Modul wird standardm��ig nicht verwendet. Weitere Informationen finden Sie in FreeBSD-SA-03:10.
Ein Programmierfehler in den ``DNS maps'' von sendmail wurde durch den Import einer neueren sendmail-Version behoben. Weitere Informationen finden Sie in FreeBSD-SA-03:11. In den Konfigurationsdateien, die bei FreeBSD mitgelifert werden, werden die ``DNS maps'' NICHT verwendet.
In den Routinen zum Buffer-Management innerhalb von OpenSSH wurde ein Fehler behoben, der zu einem Absturz f�hren kann. Weitere Informationen finden Sie in FreeBSD-SA-03:12.
In sendmail wurde ein Buffer-�berlauf beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-03:13.
In den Kernel-Routinen f�r den ARP Cache wurde ein Fehler beseitigt, der zum Verbrauch aller Ressourcen und dadurch zum Komplettabsturz f�hren konnte. Weitere Informationen finden Sie in FreeBSD-SA-03:14.
Innerhalb der Routinen f�r PAM challenge/response Authentifizierung von OpenSSH wurden diverse Fehler korrigiert. Details und Informationen �ber die Auswirkungen der Fehler finden Sie in FreeBSD-SA-03:15.
In der Systemfunktion readv(2) wurde einen Fehler behoben, der zum Totalabsturz des Systems f�hren konnte. Es war auch m�glich, da� ein Anwender durch diesen Fehler Systemverwalterrechte erhalten konnte. Weitere Informationen finden Sie in FreeBSD-SA-03:16.
In procfs(5) und linprocfs(5) wurde ein Fehler beseitigt, durch den man Einblick in den Speicher des Kernels erhalten konnte. Weitere Informationen finden Sie in FreeBSD-SA-03:17.
In OpenSSL wurden vier Fehler beseitigt, durch die ein Angreifer ein OpenSSL nutzendes Programm abst�rzen lassen und/oder beliebige Programme mit den Rechten einer auf OpenSSL aufsetzenden Anwendung ausf�hren konnte. Weitere Informationen finden Sie in FreeBSD-SA-03:18.
atkbd(4) meldete bei der Initialisierung der Console f�lschlicherweise immer eine AT-Tastatur an, auch wenn keine angeschlossen war. Dieser Fehler wurde behoben, damit entf�llt das kbdcontrol -k /dev/kbd1, wenn nur eine USB-Tastatur angeschlossen ist.
Der neue Treiber hifn(4) unterst�tzt symmetrische Verschl�sselung auf Basis der 7955 und 7966 Chips�tze.
Der neue Treiber safe(4) unterst�tzt Crypto-Beschleuniger mit SafeNet 1141 und 1741 Chipsatz.
Anmerkung: Der Treiber ist noch im Experimentalstadium und sollte nur unter Beachtung der �blichen Vorsichtsma�nahmen benutzt werden.
Anmerkung: Public Keys werden nicht unterst�tzt.
Durch einen Fehler im Kernel war es nicht m�glich, auf Systemen mit 80386-Prozessor zu booten, dieser Fehler wurde behoben.
Auf allen Intel-Prozessoren ab Pentium Pro wird jetzt die Physical Address Extension (PAE) unterst�tzt. Dadurch k�nnen in einem System bis zu 64 GByte Speicher genutzt werden, allerdings �ndern sich dadurch die Begrenzungen f�r die maximale Speichergr��e eines Prozesses (oder des FreeBSD Kernels) nicht. Weitere Informationen finden Sie in pae(4).
Der Treiber bge(4) unterst�tzt jetzt auch Gigabit-Ethernetkarten auf Basis des Broadcom 5705 Chipsatzes.
Im Treiber dc(4) wurde ein Fehler beim Versand von Paketen �ber Netzwerkkarten mit Davicom DC9102 Chipsatz beseitigt.
Der neue Treiber proatm unterst�tzt ProATM-Karten der Firma ProSum auf Basis des IDT77252 Chipsatzes. Dieser Treiber entspricht dem patm-Treiber in FreeBSD-CURRENT.
Der neue Treiber sbsh(4) unterst�tzt das Granch SBNI16 SHDSL Modem.
Der neue Treiber rue(4) unterst�tzt USB-Ethernetkarten mit RealTek RTL8150 Chipsatz.
Der Treiber sk(4) unterst�tzt jetzt auch Gigabit Ethernet Karten auf Basis der Chips�tze SK-9521 V2.0 und 3COM 3C940.
Der Treiber wi(4) unterst�tzt Suspend und Resume jetzt auch, wenn die zugeh�rige Schnittstelle nicht aktiv (down) ist.
In den Routinen zur Auswertung von ipfw(4) limit Regeln wurde ein Fehler beseitigt, der zu diversen Abst�rzen f�hren konnte.
ipfw(4) versteht jetzt mit Kommata separierte Adre�listen (wie z.B. 1.2.3.4, 5.6.7.8/30, 9.10.11.12/22) und erlaubt die Verwendung eines Leerzeichens hinter dem Komma, um die Listen besser lesbar zu machen.
ipfw(4) versteht jetzt Kommentare im C++-Stil. Die Kommentare werden zusammen mit den jeweiligen Regeln gespeichert und bei ipfw(8) show angezeigt.
ipfw(8) erlaubt jetzt die �nderung des ipfw(4) Regelsatzes 31, der bisher nicht ver�ndert werden konnte und f�r die Standardregeln genutzt wurde. Dieser Regelsatz kann jetzt mit ipfw delete set 31 gel�scht werden, das normale ipfw flush l�scht ihn allerdings nicht. Durch diese �nderung wird es einfacher, ``persistente Regeln'' einzurichten. Weitere Informationen finden Sie in ipfw(8).
Der Kernel unterst�tzt jetzt Protocol Independent Multicast Routing.
Der Treiber da(4) versucht nicht mehr, 6 Byte lange Befehle an USB- und Firewire-Ger�te zu verschicken. Die Ausnahmeregeln (quirks) f�r USB-Ger�te sollten jetzt �berfl�ssig sein und wurden deaktiviert. Um sie zu reaktivieren, mu� in der Konfigurationsdatei f�r den angepa�ten Kernel die Zeile options DA_OLD_QUIRKS stehen.
Der Treiber twe(4) unterst�tzt jetzt das generische ABI von 3ware.
Mit der neuen Kernel-Option DIRECTIO ist es m�glich, Daten direkt (unter Umgehung des Buffer Cache im Kernel) in den Speicherbereich eines Programms zu lesen. Um diese Erweiterung nutzen zu k�nnen, mu� bei dem entsprechenden Dateideskriptor das Flag O_DIRECT gesetzt sein, au�erdem m�ssen sowohl der Offset als auch die L�nge der Leseoperation ein ganzzahliges Vielfaches der physikalischen Sektorgr��e sein.
Bei arp(8) kann man mit der neuen Option -i die Ausgabe der Anzeigeoperationen auf die ARP-Eintr�ge eines einzigen Interfaces begrenzen. Die Erweiterung ist speziell f�r Router mit vielen Netzwerk-Interfaces gedacht.
Bei chroot(8) k�nnen jetzt mit den neuen Optionen -u, -g und -G der Benutzer, die prim�re Gruppe und die Liste der Gruppen gesetzt werden, die innerhalb der chroot-Umgebung genutzt werden sollen.
Bei ipfw(8) list und show kann man jetzt Bereiche angeben.
Bei ipfw(8) kann jetzt mit der neuen Option -n die Syntax eines Kommandos getestet werden, ohne �nderungen an den aktiven Regeln vorzunehmen.
Bei mount_msdosfs(8) kann jetzt mit der neuen Option -M die maximale Berechtigung f�r Verzeichnisse angegeben werden.
systat(1) zeigt jetzt auch IPv6 und ICMPv6 Datenpakete an.
Der neue Parameter -r von uudecode(1) und b64decode(1) erlaubt es, auch unvollst�ndige oder defekte Dateien zu bearbeiten, bei denen der Vorspann oder auch die letzten Zeilen fehlen.
Die von Intel bereitgestellte ACPI 20030228 Distribution wurde importiert, dazu geh�ren auch die f�r FreeBSD notwendigen Anpasungen und diverse Zusatzprogramme. Diese Erweiterung ist experimentell und sollte ausgiebig getestet werden, bevor sie auf Produktionssystemen eingesetzt wird.
Anmerkung: Im Gegensatz zu FreeBSD-CURRENT mu� der ACPI Treiber fest in den Kernel eingebunden werden. Dazu mu� in der Konfigurationsdatei f�r den angepa�ten Kernel die Zeile device acpica stehen. Es gibt kein nachladbares Modul. Der Treiber wird im Standardkernel (GENERIC) nicht verwendet.
groff wurde von Version 1.18.1 auf Version 1.19 aktualisiert.
lukemftp wurde von der Version 1.2beta1 auf eine Zwischenversion vom 5. Januar 2003 aktualisiert.
OpenSSL wurde von der Version 0.9.7a auf die Version 0.9.7c aktualisiert.
sendmail steht jetzt in der Version 8.12.9 zur Verf�gung.
texinfo wurde von Version 4.5 auf Version 4.6 aktualisiert.
Die Datenbank der Zeitzonen wurde von der Version tzdata2003a auf die Version tzdata2003d aktualisiert.
Bei pkg_create(1) kann jetzt mit -C eine Liste von Packages definiert werden, die nicht zu diesem Package kompatibel sind. Ist eines dieser Pakete bereits installiert, weigert sich pkg_add(1), das Paket zu installieren. Wenn das Paket trotzdem installiert werden soll, mu� pkg_add(1) mit dem Parameter -f aufgerufen werden.
GNOME wurde von Version 2.2 auf Version 2.4 aktualisiert.
KDE wurde von Version 3.1 auf Version 3.1.4 aktualisiert.
Wenn Sie eine �ltere Version von FreeBSD aktualisieren wollen, haben Sie drei M�glichkeiten:
Die bin�re Aktualisierung mit sysinstall(8). Diese Variante ben�tigt die wenigste Zeit, allerdings geht sie davon aus, da� Sie keine Optionen zur Kompilierung von FreeBSD genutzt haben.
Die komplette Neuinstallation von FreeBSD. Dadurch f�hren Sie nat�rlich keine echte Aktualisierung durch und es ist auf jeden Fall nicht so bequem wie die bin�re Aktualisierung, da Sie ihre Konfigurationsdaten in /etc selbst sichern und wiederherstellen m�ssen. Dennoch kann diese Option sinnvoll sein, wenn Sie die Aufteilung der Partitionen �ndern wollen oder m�ssen.
Mit dem Sourcecode in /usr/src. Diese Variante ist flexibler, ben�tigt aber mehr Plattenplatz, Zeit, und Erfahrung. Weitere Informationen zu diesem Thema finden Sie im Kapitel ``Bau mit make world'' des FreeBSD Handbuchs. Eine Aktualisierung einer sehr alten Version von FreeBSD kann mit Problemen verbunden sein; in diesen F�llen ist es effektiver, eine bin�re Aktualisierung oder eine komplette Neuinstallation durchzuf�hren.
Bitte lesen Sie den Inhalt der Datei INSTALL.TXT, um weitere Informationen zu erhalten, und zwar bevor Sie mit der Aktualisierung beginnen. Wenn Sie den Sourcecode zur Aktualisierung nutzen, sollten Sie auf jeden Fall auch /usr/src/UPDATING lesen.
Zum guten Schlu�: Wenn Sie auf eine der m�glichen Arten die FreeBSD-Entwicklungszweige -STABLE oder -CURRENT nutzen, sollten Sie auf jeden Fall das Kapitel ``-CURRENT vs. -STABLE'' im FreeBSD Handbuch lesen.
Wichtig: Sie sollten vor der Aktualisierung von FreeBSD auf jeden Fall Sicherheitskopien aller Daten und Konfigurationsdateien anlegen.
Diese Datei und andere Dokumente zu dieser Version sind bei ftp://ftp.FreeBSD.org/verfuegbar.
Wenn Sie Fragen zu FreeBSD haben, lesen Sie erst die Dokumentation, bevor Sie sich an <[email protected]> wenden.
Wenn Sie Fragen zu dieser Dokumentation haben, wenden Sie sich an <[email protected]>.