FreeBSD/alpha 4.6.2-RELEASE Release Notes

The FreeBSD Project

$FreeBSD: src/release/doc/de_DE.ISO8859-1/relnotes/common/new.sgml,v 1.1.2.5.2.2 2002/10/17 16:47:21 ue Exp $

Die Release Notes für FreeBSD 4.6.2-RELEASE enthalten eine Übersicht über alle Änderungen in FreeBSD seit der Version 4.5-RELEASE. Die Liste umfaßt sowohl die Änderungen des Kernels als auch Änderungen der Benutzerprogramme; dazu kommen alle Sicherheitshinweise, die seit der letzten Version herausgegeben wurden. Einige kurze Anmerkungen zum Thema Aktualisierung wurden ebenfalls aufgenommen.


Inhaltsverzeichnis
1. Einführung
2. Neuerungen
2.1. Änderungen im Kernel
2.1.1. Unterstützung für Prozessoren und Mainboards
2.1.2. Änderungen im Bootloader
2.1.3. Netzwerke und Netzwerkkarten
2.1.4. Netzwerk-Protokolle
2.1.5. Festplatten und Massenspeicher
2.1.6. Dateisystem
2.1.7. Unterstützung für PCCARD
2.1.8. Multimedia
2.1.9. Zusätzliche Software
2.2. Sicherheit
2.3. Benutzerprogramme
2.3.1. Zusätzliche Software
2.3.2. Ports/Packages Collection
2.4. Erzeugung von Releases und Integration
3. Aktualisierung einer älteren Version von FreeBSD

1. Einführung

Dieses Dokument enthält die Release Notes für FreeBSD 4.6.2-RELEASE auf Alpha/AXP Systemen. Es beschreibt die Komponenten von FreeBSD, die seit 4.5-RELEASE hinzugefügt (oder geändert) wurden. Außerdem erhalten Sie Hinweise für die Aktualisierung Ihres FreeBSD-Systems.

Diese Distribution von FreeBSD 4.6.2-RELEASE ist eine ``point release'' Distribution, die einige Probleme (primär im Bereich Sicherheit) behebt, die in FreeBSD 4.6-RELEASE aufgetreten sind. Diese Distribution sollte eigentlich die Versionsnummer 4.6.1 tragen. Allerdings wurden während der Vorbereitungen für die Veröffentlichung weitere Probleme entdeckt, die zu Verzögerungen führten. Um Verwirrung zu vermeiden, entschieden die für die Veröffentlichung und die Sicherheit zuständigen Teams, für diese Distribution die Versionsnummer 4.6.2 zu verwenden.

Diese Distribution können Sie von ftp://ftp.FreeBSD.org/pub/FreeBSD/releases und allen seinen Mirrors erhalten. Weitere Informationen, wie Sie diese (oder andere) release Distributionen von FreeBSD erhalten können, finden Sie im Anhang ``Obtaining FreeBSD'' des FreeBSD Handbuchs.


2. Neuerungen

Dieser Abschnitt beschreibt die für den Anwender offensichtlichsten Neuerungen und Änderungen in FreeBSD seit 4.5-RELEASE. Die Einträge dokumentieren neue Treiber bzw. Unterstützung für neue Hardware, neue Befehle oder Optionen, die Behebung wichtiger Fehler, und Aktualisierungen von Dritt-Software. Sicherheitshinweise, die nach dem Erscheinen von 4.5-RELEASE herausgegeben wurden, sind ebenfalls aufgeführt.

Einträge, die nur für diese Version gültig sind, sind mit [4.6.2] gekennzeichnet.


2.1. Änderungen im Kernel

Das Gerät, auf dem der Kernel Dumps ablegt, kann jetzt mit der Loader-Einstellung dumpdev festgelegt werden. Damit ist es jetzt möglich, schon in den letzten Phasen der Initialisierung des Kernels (vor dem single user mode) einen Crash Dump zu erhalten.

Der Treiber snp(4) ist nicht mehr statisch und kann jetzt als Modul verwendet werden.


2.1.3. Netzwerke und Netzwerkkarten

an(4) unterstützt jetzt auch Cisco LEAP und den WEP Schlüssel ``Home''. Die Aironet-Programme für Linux werden jetzt vom Emulator unterstützt.

Der Treiber dc(4) unterstützt jetzt VLANs.

Der Treiber fpa(4) kann jetzt auch auf Alpha-Systemen verwendet werden.

Der neue Treiber my unterstützt Fast Ethernet und Gigabit Ethernet Karten der Firma Myson.

Der Treiber wi(4) unterstützt jetzt Netzwerkkarten mit dem Prism II und Prism 2.5. 104/128-bit WEP funktioniert jetzt auf Prism Karten.

Der Treiber wi(4) unterstützt jetzt auch die Nutzung eines FreeBSD Systems als Wireless Access Point. Diese Funktion kann mit der ifconfig(8)-Option mediaopt hostap aktiviert werden und funktioniert nur mit Wave-LAN Karten mit Prism II Chipsatz.

Der Treiber wi(4) unterstützt jetzt die bsd-airtools.

Der Treiber xe kann jetzt auch als Modul verwendet werden.

Einige Netzwerk-Treiber unterstützen jetzt den Modus semi-polling, durch den die Systeme besser mit Angriffen und Überlastungen umgehen können. Um Polling zu aktivieren, müssen die folgenden Optionen in die Konfigurationsdatei des angepaßten Kernels eingetragen werden:

options DEVICE_POLLING
options HZ=1000 # nicht Pflicht, aber dringend empfohlen

Danach kann Polling mit der Sysctl-Variable kern.polling.enable aktiviert; mit der Sysctl-Variable kern.polling.user_frac wird der für Benutzerprozesse zur Verfügung stehende Anteil der CPU-Zeit eingestellt. Die ersten Geräte, die Polling unterstützen, sind dc(4), fxp(4), rl(4) und sis(4). Weitere Informationen finden Sie in der Onlinehilfe zu polling(4).


2.1.4. Netzwerk-Protokolle

Bei bridge(4) wurde die Unterstützung für Systemen mit mehreren komplett unabhängigen Bridging-Clustern verbessert und die Stabilität bei dynamischen Änderungen erhöht. VLANs werden jetzt vollständig unterstützt.

Bei der Behandlung von IPsec für IPv4 wurde ein Fehler beseitigt, der dazu führte, daß die Überprüfung von empfangenen SPDs nicht durchgeführt wurde.

Die neue Netgraph Node ng_eiface wird wie ein Ethernet-Interface behandelt, liefert die Ethernet Rahmen aber an einen Netgraph-Anschluß.

Die neue Netgraph Node ng_etf(4) erlaubt es, Ethernet-Pakete nach Typ zu sortieren.

Im syncache des tcp(4)-Stacks wurde ein Fehler korrigiert, der zu Kernel Panics führen konnte.

Der TCP-Stack ignoriert jetzt Pakete, die an eine IP-Broadcast Adresse gesendet wurden.


2.1.5. Festplatten und Massenspeicher

Der Treiber ahc(4) wurde auf den Stand von FreeBSD -CURRENT vom 29. April 2002 gebracht.

Der Treiber ata(4) wurde auf den Stand von FreeBSD -CURRENT vom 18. März 2002 gebracht.

[4.6.2] Im Treiber ata(4) wurde ein Fehler behoben, durch den ``tagged queueing'' in einigen Fällen nicht korrekt funktionierte.

Der Treiber ata(4) kann jetzt ATA RAIDs erzeugen, löschen, abfragen und regenerieren, zur Steuerung dient atacontrol(8).

[4.6.2] Der Treiber ata(4) berechnet die maximale Transfergröße jetzt richtig, dadurch werden zahlreiche Probleme beim Zugriff auf diverse ATA-Geräte behoben, unter anderem die diversen READ_BIG Fehler.


2.1.6. Dateisystem

Bei den Soft Updates wurde ein Fehler korrigiert, durch den das Dateisystem unter bestimmten Umständen inkonsistent werden konnte. Der Fehler trat auf, wenn das System unmittelbar nach massiver Benutzung des Dateisystems (z.B. der Installation eines neuen Kernels oder anderer Software) heruntergefahren wurde.


2.1.7. Unterstützung für PCCARD

[4.6.2] In den für die Spannungsversorgung zuständigen Routinen von PCCARD wurde ein Fehler behoben, durch den sich einige Maschinen (speziell Sony VAIO und Laptops von Toshiba) beim Systemstart oder bei der ersten Verwendung einer PCCARD ``aufhängten''. Dadurch wurden auch einige andere Probleme behoben, zum Beispiel können Toshiba-Laptops mit ToPIC Chipsatz jetzt beide Steckplätze nutzen. Weiterhin sind einige der bisher notwendigen ``Verrenkungen'' bei der Benutzung von PCI-Karten mit PCCARD Steckplätzen nicht mehr notwendig.


2.1.8. Multimedia

Der Treiber pcm(4) wurde auf den Stand von FreeBSD -CURRENT vom 22. April 2002 gebracht.


2.1.9. Zusätzliche Software

2.1.9.1. IPFilter

IPFilter wurde auf Version 3.4.27 aktualisiert.


2.2. Sicherheit

In der Multiplexer-Routine von OpenSSH wurde ein ``off-by-one'' Fehler beseitigt. Durch diesen Fehler wäre ein authentifizierter Benutzer in der Lage gewesen, auf dem Server beliebige Programme mit root-Rechten ausführen zu lassen; ein Server wäre in der Lage gewesen, auf dem Client beliebige Programme mit den Berechtigungen des Benutzers auszuführen (siehe FreeBSD-SA-02:13).

Durch einen Fehler in zlib war es möglich, daß Speicher doppelt freigegeben wurde. Die malloc(3)/ free(3) Routinen von FreeBSD sind von diesem Fehler nicht betroffen, einzelne Anwendungen könnten aber durch entsprechend konstruierte Pakete mit komprimierten Daten beeinträchtigt oder zum Absturz gebracht werden. Der Fehler in zlib wurde mittlerweile beseitigt. Informationen, wie Sie dieses Problem umgehen bzw. beseitigen können, finden Sie in FreeBSD-SA-02:18.

Durch Fehler in den TCP SYN Cache (``syncache'') und SYN Cookie (``syncookie'') Routinen war es möglich, daß normale TCP/IP Datenpakete das System abstürzen ließen. Die Routinen wurden mittlerweile beseitigt; Informationen, wie Sie die Problem umgehen bzw. beseitigen können, finden Sie in FreeBSD-SA-02:20.

In den Routinen zur Behandlung der Routing-Tabelle wurde ein Speicherleck gestopft, durch das ein Angreifer den gesamten Speicher eines System verbrauchen konnte. Informationen, wie Sie die Problem umgehen bzw. beseitigen können, finden Sie in FreeBSD-SA-02:21.

Bei der Behandlung von memory-mapped I/O wurde ein Fehler beseitigt, der zum Absturz des Systems führen konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:22.

SUID Programme konnten durch Manipulation Ihrer Standard-I/O File-Descriptoren dazu gebracht werden, die falschen Dateien zu lesen oder zu schreiben, dieser Fehler wurde behoben. Weitere Informatione finden Sie in FreeBSD-SA-02:23.

[4.6.2] Die Korrektur für den in SA-02:23 beschriebenen Fehler (der Nutzung von Datei-Handles durch set-user-id und set-group-id Programme) ist fehlerhaft. Der Fehler konnte immer noch auf Systemen ausgenutzt werden, die procfs(5) oder linprocfs(5) verwenden. Die zweite Version des Korrektur finden Sie in FreeBSD-SA-02:23.

Bei der Benutzung von k5su(8) konnte es zu unerwarteten Seiteneffekten kommen, da ein Benutzer nicht in der Gruppe wheel eingetragen sein muß, um mit diesem Programm zum Super-User zu werden (so wie das bei su(1) der Fall ist). Um Probleme zu vermeiden, wird k5su(8) standardmäßig nicht mehr SUID root installiert und damit wirkungslos gemacht. Weitere Informationen finden Sie in FreeBSD-SA-02:24.

In bzip2(1) wurden mehrere Fehler entdeckt, durch die es möglich war, daß Dateien ohne Warnung überschrieben werden konnten; außerdem war es möglich, daß lokale Benutzer Zugriff auf für sie eigentlich nicht zugängliche Dateien erhielten. Diese Fehler wurden durch den Import einer neuen Version von bzip2 behoben. Weitere Informationen finden Sie in FreeBSD-SA-02:25.

Ein Fehler in der Implementation des TCP SYN Cache (``syncache'') erlaubte es einem Angreifer, einen Denial-of-Service Angriff durchzuführen, wenn accept_filter(9) genutzt wurden. Dieser Fehler wurde beseitigt, weitere Informationen finden Sie in FreeBSD-SA-02:26.

Durch einen Fehler bei der Behandlung der Shell-Wildcards in rc(8) war es normalen Anwendern möglich, beliebige Dateien zu löschen, wenn das Verzeichnis /tmp/.X11-unix nicht existierte und sie einen Neustart des Systems erzwingen konnten. Dieser Fehler wurde beseitigt, weitere Informationen finden Sie in FreeBSD-SA-02:27).

[4.6.2] Im Resolver existierte ein Buffer-Überlauf, der von einem entsprechend programmierten Domain Name Server oder durch passende DNS-Anfragen eines Angreifers ausgenutzt werden konnte, dieser Fehler wurde entfernt. Weitere Informationen finden Sie in FreeBSD-SA-02:28.

[4.6.2] In tcpdump(1) wurde ein Buffer Overflow beseitigt, der durch defekte NFS-Pakete ausgenutzt werden konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:29.

[4.6.2] Es ist nicht mehr möglich, ktrace(1) zur Verfolgung des Ablaufs von Prozessen zu benutzen, wenn diese vorher priveligiert waren. Falls ein Prozess sensitive Informationen erhalten hat, bevor er die Privilegien abgegeben hat, können diese nicht mehr an die Außenwelt gelangen. Weitere Informationen finden Sie in FreeBSD-SA-02:30.

[4.6.2] In pppd(8) existierte eine Race Condition, durch die es möglich war, die Berechtigungen einer beliebigen Datei zu ändern, dieser Fehler wurde korrigiert. Weitere Informationen finden Sie in FreeBSD-SA-02:32.

[4.6.2] In OpenSSL wurden mehrere Buffer Overflows gefunden, die Fehler wurden durch ein Update der von FreeBSD verwendeten Version von OpenSSL beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:33.

[4.6.2] Ein Buffer Overflow im Heap des XDR Decoders wurde beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:34.

[4.6.2] Ein Fehler, durch den ein Benutzer beliebige Blöcke auf einem FFS-Dateisystem lesen und schreiben konnte, wurde beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:35.

[4.6.2] Im NFS Server wurde ein Fehler beseitigt, durch den es möglich war, über das Netzwerk einen Denial-of-Service Angriff durchzuführen. Weitere Informationen finden Sie in FreeBSD-SA-02:36.

[4.6.2] Im kqueue(2) System wurde ein Fehler beseitigt, durch den ein lokaler Benutzer einen Systemabsturz herbeiführen konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:37.


2.3. Benutzerprogramme

Das neue Programm atacontrol(8) kann zur Konfiguration diversen Einstellungen des Treibers ata(4) genutzt werden.

Bei ATAPI CD-ROMs kann cdcontrol(1) jetzt die maximal genutzte Geschwindigkeit mit dem Kommando speed einstellen.

ctags(1) erzeugt keine defektes Tag-Datei mehr, wenn in der Quelldatei Kommentare mit // (C++-Stil) eingeleitet wurden.

dump(8) nutzt seinen Eintrag in der Liste der Prozesse jetzt, um Informationen über den Stand des Backups anzuzeigen, was bei der Überwachung von automatischen Backups nützlich ist.

/etc/rc.firewall und /etc/rc.firewall6 verwenden die in den Skripten fest kodierten Regeln nicht mehr, wenn die Variable firewall_type den Namen einer Datei mit Regeln oder einen unbekannten Firewall-Typ enthält. Damit soll vermieden werden, daß die Skripte Annahmen über die an einem Standort verwendeten Regelungen für Firewalls machen. Zusätzlich wurde dafür gesorgt, daß der Firewall-Typ closed genau das macht, was in der Onlinehilfe zu rc.firewall(8) dokumentiert ist.

Die Funktionalität von /etc/security wurde auf eine Gruppe von Scripten im Verzeichnis /etc/periodic/security/ verteilt, die die von periodic(8) bereitgestellte Umgebung nutzen. Dadurch wird es leichter, diese Scripte auf das eigene System anzupassen und diese Änderungen zu warten.

Bei ifconfig(8) wurde die Adreß-Familie ether durch das allgemeinere link ersetzt. Die Angabe von ether ist aber auch weiterhin möglich, um Probleme mit älteren Programmen zu vermeiden.

Bei fsdb(8) kann mit dem neuen Befehl blocks die Liste der für eine bestimmte Inode allozierten Blöcke angezeigt werden.

Das Programm ispppcontrol(8) wurde entfernt, seine Funktionen wurden von spppcontrol(8) übernommen.

k5su(8) wird standardmäßig nicht mehr SUID root installiert. Wenn Sie dieses Feature benötigen, müssen Sie die Dateiberechtigungen für k5su(8) manuell ändern oder vor dem Update via Sourcecode die Zeile ENABLE_SUID_K5SU=yes in /etc/make.conf eintragen.

ldd(1) kann jetzt auch auf shared libraries und nicht nur auf Programme angewendet werden.

libstand unterstützt jetzt auch Dateisysteme, die mit bzip2 komprimierte Dateien enthalten.

libusb wurde in libusbhid umbenannt und übernimmt damit die von NetBSD genutzen Namen.

lpd(8) hat zwei neue Optionen erhalten: -c protokolliert alle fehlgeschlagenen Verbindungen via syslogd(8), und -W erlaubt Verbindungen von nicht privilegierten Ports.

Bei lpd(8) kann in /etc/printcap jetzt auch die Option rc angegeben werden. Wenn diese Option bei einer Drucker-Warteschlange für ein System im Netzwerk gesetzt ist und der Benutzer mit lpr -#n mehrere Kopien angefordert ist, schickt lpd(8) die Daten einmal pro Kopie.

Wird bei ls(1) die neue Option -h zusammen mit -l verwendet, werden bei den Dateigrößen maximal drei Ziffern und ein Präfix verwendet.

Das Programm m4(1) kann jetzt #line Anweisungen für cpp(1) erzeugen, dieses Verhalten wird mit der neuen Option -s aktiviert.

Es gibt zwei neue Optionen für mergemaster(8). Mit -p wird der ``pre-buildworld'' Modus für die Dateien aktiviert, von denen bekannt ist, daß sie Einfluß auf den Erfolg der Schritte buildworld und installworld haben. Nach einem erfolgreichen Lauf von mergemaster(8) kann -C genutzt werden, um die Einstellungen in /etc/rc.conf mit den Standardwerten in /etc/defaults/rc.conf zu vergleichen.

ngctl(8) unterstützt jetzt das Kommando write, mit dem ein Datenpaket an einem bestimmten Verbinder gesendet wird.

Bei patch(1) kann jetzt die neue Option -i verwendet werden, um einen Patch aus einer Datei und nicht von der Standardeingabe zu lesen.

[4.6.2] pam_opie(8) gibt keine falschen Aufforderungen mehr aus, wenn die Variable no_fake_prompts gesetzt ist.

[4.6.2] Das Modul pam_opieaccess(8) ist jetzt verfügbar.

[4.6.2] pam_radius(8), pam_ssh(8) und pam_tacplus(8) wurden auf den Stand von FreeBSD -CURRENT vom 3. Juli 2002 gebracht.

Das neue PAM-Modul pam_ssh(8) erlaubt die Authentifizierung durch SSH Kennsätze und Schlüsselpaare. Das Modul erledigt auch die Verwaltung der Sitzungen via ssh-agent(1).

[4.6.2] pam_unix(8) wurde auf den Stand von FreeBSD -CURRENT vom 9. März 2002 gebracht (pre-OpenPAM).

Bei pr(1) können jetzt die Optionen -f und -p genutzt werden, um Ausgaben auf einem Terminal anzuhalten.

Bei ps(1) war die Option -W (zur Abfrage von Informationen aus dem angegebenen Swap) schon seit einer Zeit nutzlos, sie wurde daher entfernt.

Bei reboot(8) kann jetzt mit -k angegeben werden, welcher Kernel beim Neustart geladen werden soll.

Wenn ein Benutzer S/Key nicht aktiviert hat, gibt sshd(8) keine S/Key Anforderungen mehr aus. Das alte Verhalten führte dazu, daß Benutzer nach Einmal-Paßworten gefragt wurden, wenn Sie für die Verbindung zu einem FreeBSD System bestimmte neuere SSH Programm verwendeten.

sysinstall(8) verfügt jetzt über minimale Unterstützung für die Behandlung mehrerer Medien bei der Installation von Packages (z.B. für Distributionen auf mehreren CDs).

tftp(1) und tftpd(8) unterstützen jetzt IPv6.

Mit dem neuen Programm usbhidctl(1) können USB Human Interface Devices konfiguriert werden.

Bei uuencode(1) und uudecode(1) kann mit der neuen Option -o die Zieldatei angegeben werden. Wird bei uuencode(1) die neue Option -m verwendet, wird Base64-Encoding verwendet; uudecode(1) unterstützt dieses Format jetzt ebenfalls.

Bei watch(8) kann das verwendete snp(4) Gerät jetzt mit der Option -f angegeben werden.

Bei einem Teil der Locales wurden die Namen geändert, aus *.EUC wurde *.euc??. Zum Beispiel wurde ja_JP.EUC in ja_JP.eucJP umbenannt. Durch diese Änderung wurde die Kompatibilität der Namen mit FreeBSD CURRENT, X11R6 und einigen anderen UNIX-Varianten verbessert.

Die Routinen zur unterstützung von Locales wurden auf den Stand von FreeBSD-CURRENT gebracht. Damit steht jetzt Unterstützung für die Kategorien LC_NUMERIC, LC_MONETARY und LC_MESSAGES zur Verfügung, außerdem gibt es Verbesserungen bei strftime(3), geänderte Locales und Verbesserungen bei der Anpassung vieler Systemprogramme.


2.3.1. Zusätzliche Software

BIND wurde auf Version 8.3.3 aktualisiert.

bzip2 wurde auf Version 1.0.2 aktualisiert.

Heimdal Kerberos wurde auf Version 0.4e aktualisiert.

Der ISC DHCP Client wurde auf Version 3.0.1RC8 aktualisiert.

OpenSSH wurde auf Version 3.4p1 aktualisiert. Die wichtigsten Änderungen sind:

  • Die *2 Dateien werden nicht mehr benötigt (zum Beispiel kann ~/.ssh/known_hosts jetzt den Inhalt von ~/.ssh/known_hosts2 enthalten).

  • ssh-keygen(1) kann Schlüssel jetzt im SECSH Public Key File Format importieren und exportieren, um Schlüssel mit diversen kommerziellen SSH-Version auszutauschen.

  • ssh-add(1) wertet jetzt alle drei Standardschlüssel aus.

  • ssh-keygen(1) verwendet keinen Standardardtyp mehr, der Typ der Schlüssels muß mit der Option -t angegeben werden.

  • Das neue Feature ``privilege separation'' nutzt unprivilegierte Prozesse, um die Auswirkungen von Sicherheitslücken und Programmierfehlern einzuschränken und zu begrenzen.

  • Die Behebung diverser Fehler, dazu gehört eine Sicherheitslücke, die zu einem Integer-Überlauf und dadurch zu einer nicht gewünschten Vererbung von Privilegien führen konnte.

  • Standardmäßig wird jetzt Version 2 des SSH Protokolls verwendet, bei Bedarf wird auf Version 1 zurückgeschaltet.



texinfo wurde auf Version 4.1 aktualisiert.

Die Datenbank der Zeitzonen wurde auf Version tzdata2002c aktualisiert.


2.3.1.1. Sendmail

sendmail wurde auf Version 8.12.3 aktualisiert. sendmail(8) wird nicht mehr SUID root Programm installiert (jetzt SGID smmsp). Weitere Informationen sind in /usr/src/contrib/sendmail/RELEASE_NOTES und /etc/mail/README verfügbar.

Seit dieser Aktualisierung von sendmail startet rc(8) mehrere sendmail Daemonen (einige von Ihnen sind für den Versand von Mails zuständig), auch wenn die Variable sendmail_enable auf NO gesetzt wurde. Um sendmail komplett zu deaktivieren, muß sendmail_enable auf NONE. Auf Systemen, auf denen ein anderer MTA benutzt wird, kann alternativ auch der Wert der Variablen mta_start_script geändert werden. Weitere Informationen finden Sie in der Manualpage rc.sendmail(8).

Wenn die von sendmail verwendeten Datenbanken alias und map mit /etc/mail/Makefile erzeugt werden, werden die Zugriffsrechte jetzt standardmäßig auf 0640 gesetzt, um einen Denial-of-Service Angriff mittels File Locking durch lokale Benutzer zu verhindern. Die Zugriffsrechte können in make.conf mit der neuen Option SENDMAIL_MAP_PERMS geändert werden.

Die Zugriffsrechte für /var/log/sendmail.st, die Datei mit den sendmail-Statistiken, wurden von 0644 auf 0640 geändert, um einen Denial-of-Service Angriff mittels File Locking durch lokale Benutzer zu verhindern.

[4.6.2] Bei der Nutzung der ``DNS Map'' konnte es zu einem Überlauf des für die Map genutzten Speichers kommen; diese Konfiguration wird allerdings standardmäßig nicht genutzt. Dieser Fehler wurde beseitigt.

Anmerkung: Dieser Fehler wurde in FreeBSD 4.6-STABLE durch den Import einer neueren Version von sendmail behoben.




2.3.2. Ports/Packages Collection

Die Infrastruktur für die Ports Collection benutzt jetzt standardmäßig XFree86 4.2.0, um Abhängigkeiten zu erfüllen. Wenn Sie weiterhin XFree86 3.3.6 verwenden wollen, müssen die folgende Zeile in die Datei /etc/make.conf eintragen:

XFREE86_VERSION=3

2.4. Erzeugung von Releases und Integration

Die von sysinstall(8) standardmäßig installierte Version des X Window System ist jetzt XFree86 4.2.0. Außerdem wird XFree86 jetzt als ganz normales Paket installiert und kann daher mit den üblichen Programmen wie pkg_info(1) manipuliert werden.

[4.6.2] Ein Fehler, durch den bei einer Neuinstallation Dateien in /usr/share/examples fehlten, wurde behoben.


3. Aktualisierung einer älteren Version von FreeBSD

Wenn Sie eine ältere Version von FreeBSD aktualisieren wollen, haben Sie drei Möglichkeiten:

Bitte lesen Sie den Inhalt der Datei INSTALL.TXT, um weitere Informationen zu erhalten, und zwar bevor Sie mit der Aktualisierung beginnen. Wenn Sie den Sourcecode zur Aktualisierung nutzen, sollten Sie auf jeden Fall auch /usr/src/UPDATING lesen.

Zum guten Schluß: Wenn Sie auf eine der möglichen Arten die FreeBSD-Entwicklungszweige -STABLE oder -CURRENT nutzen, sollten Sie auf jeden Fall das Kapitel ``-CURRENT vs. -STABLE'' im FreeBSD Handbuch lesen.

Wichtig: Sie sollten vor der Aktualisierung von FreeBSD auf jeden Fall Sicherheitskopien aller Daten und Konfigurationsdateien anlegen.


Diese Datei und andere Dokumente zu dieser Version sind bei ftp://ftp.FreeBSD.org/pub/FreeBSD/releasesverfuegbar.

Wenn Sie Fragen zu FreeBSD haben, lesen Sie erst die Dokumentation, bevor Sie sich an <de-bsd-questions@de.FreeBSD.org> wenden.

Wenn Sie Fragen zu dieser Dokumentation haben, wenden Sie sich an <de-bsd-translators@de.FreeBSD.org>.