Copyright © 2000, 2001, 2002 The FreeBSD Documentation Project
Copyright © 2002 The FreeBSD German Documentation Project
$FreeBSD: src/release/doc/de_DE.ISO8859-1/relnotes/common/new.sgml,v
1.1.2.5.2.2 2002/10/17 16:47:21 ue Exp $
Die Release Notes für FreeBSD 4.6.2-RELEASE enthalten eine Übersicht über alle Änderungen in FreeBSD seit der Version 4.5-RELEASE. Die Liste umfaßt sowohl die Änderungen des Kernels als auch Änderungen der Benutzerprogramme; dazu kommen alle Sicherheitshinweise, die seit der letzten Version herausgegeben wurden. Einige kurze Anmerkungen zum Thema Aktualisierung wurden ebenfalls aufgenommen.
Dieses Dokument enthält die Release Notes für FreeBSD 4.6.2-RELEASE auf IA-32 Systemen. Es beschreibt die Komponenten von FreeBSD, die seit 4.5-RELEASE hinzugefügt (oder geändert) wurden. Außerdem erhalten Sie Hinweise für die Aktualisierung Ihres FreeBSD-Systems.
Diese Distribution von FreeBSD 4.6.2-RELEASE ist eine ``point release'' Distribution, die einige Probleme (primär im Bereich Sicherheit) behebt, die in FreeBSD 4.6-RELEASE aufgetreten sind. Diese Distribution sollte eigentlich die Versionsnummer 4.6.1 tragen. Allerdings wurden während der Vorbereitungen für die Veröffentlichung weitere Probleme entdeckt, die zu Verzögerungen führten. Um Verwirrung zu vermeiden, entschieden die für die Veröffentlichung und die Sicherheit zuständigen Teams, für diese Distribution die Versionsnummer 4.6.2 zu verwenden.
Diese Distribution können Sie von ftp://ftp.FreeBSD.org/pub/FreeBSD/releases und allen seinen Mirrors erhalten. Weitere Informationen, wie Sie diese (oder andere) release Distributionen von FreeBSD erhalten können, finden Sie im Anhang ``Obtaining FreeBSD'' des FreeBSD Handbuchs.
Dieser Abschnitt beschreibt die für den Anwender offensichtlichsten Neuerungen und Änderungen in FreeBSD seit 4.5-RELEASE. Die Einträge dokumentieren neue Treiber bzw. Unterstützung für neue Hardware, neue Befehle oder Optionen, die Behebung wichtiger Fehler, und Aktualisierungen von Dritt-Software. Sicherheitshinweise, die nach dem Erscheinen von 4.5-RELEASE herausgegeben wurden, sind ebenfalls aufgeführt.
Einträge, die nur für diese Version gültig sind, sind mit [4.6.2] gekennzeichnet.
Der neue Treiber puc(4) (PCI ``Universal'' Communications) verbindet serielle Schnittstellen auf PCI-Karten mit dem Treiber sio(4).
Das Gerät, auf dem der Kernel Dumps ablegt, kann jetzt mit der Loader-Einstellung dumpdev festgelegt werden. Damit ist es jetzt möglich, schon in den letzten Phasen der Initialisierung des Kernels (vor dem single user mode) einen Crash Dump zu erhalten.
Der Treiber snp(4) ist nicht mehr statisch und kann jetzt als Modul verwendet werden.
Der neue Treiber spic(4) unterstützt den Zugriff auf das jog dial, das in einigen Sony Laptops verwendet wird. moused(8) unterstützt dieses Gerät jetzt ebenfalls.
Der neue Treiber viapm(4) unterstützt die VIA SMBus Kontroller für Power Management.
Mit der neuen Kernel-Option CPU_ATHLON_SSE_HACK versucht der Kernel, daß SSE Feature Bit auf neueren Athlon CPUs zu aktivieren, wenn das vom BIOS vergessen wurde.
Bei einigen Rechnern aktiviert das BIOS die I/O-Ports und den Speicher der PCI-Karten nicht, die Karten waren daher nicht benutzbar. Mit der Kernel-Option PCI_ENABLE_IO_MODES aktiviert FreeBSD diese Karten und macht sie dadurch nutzbar.
boot2 unterstützt jetzt die Option -n, mit der man den Bootvorgang nicht mehr mit einem Tastendruck abbrechen kann.
an(4) unterstützt jetzt auch Cisco LEAP und den WEP Schlüssel ``Home''. Die Aironet-Programme für Linux werden jetzt vom Emulator unterstützt.
Token-basierte ARCNET Netzwerke werden jetzt unterstützt.
Der neue Treiber cm unterstützt SMC COM90cx6 ARCNET Netzwerkkarten.
Der Treiber dc(4) unterstützt jetzt VLANs.
Der Standardkernel (GENERIC) verwendet zur Unterstützung von Gigabit Ethernet Karten von Intel jetzt den Treiber em(4) und nicht mehr wx(4). Letzterer sollte seit FreeBSD 4.5-RELEASE nicht mehr verwendet werden.
Der neue Treiber my unterstützt Fast Ethernet und Gigabit Ethernet Karten der Firma Myson.
Der Treiber wi(4) unterstützt jetzt Netzwerkkarten mit dem Prism II und Prism 2.5. 104/128-bit WEP funktioniert jetzt auf Prism Karten.
Der Treiber wi(4) unterstützt jetzt auch die Nutzung eines FreeBSD Systems als Wireless Access Point. Diese Funktion kann mit der ifconfig(8)-Option mediaopt hostap aktiviert werden und funktioniert nur mit Wave-LAN Karten mit Prism II Chipsatz.
Der Treiber wi(4) unterstützt jetzt die bsd-airtools.
Der Treiber xe kann jetzt auch als Modul verwendet werden.
Einige Netzwerk-Treiber unterstützen jetzt den Modus semi-polling, durch den die Systeme besser mit Angriffen und Überlastungen umgehen können. Um Polling zu aktivieren, müssen die folgenden Optionen in die Konfigurationsdatei des angepaßten Kernels eingetragen werden:
options DEVICE_POLLING options HZ=1000 # nicht Pflicht, aber dringend empfohlen
Danach kann Polling mit der Sysctl-Variable kern.polling.enable aktiviert; mit der Sysctl-Variable kern.polling.user_frac wird der für Benutzerprozesse zur Verfügung stehende Anteil der CPU-Zeit eingestellt. Die ersten Geräte, die Polling unterstützen, sind dc(4), fxp(4), rl(4) und sis(4). Weitere Informationen finden Sie in der Onlinehilfe zu polling(4).
Bei bridge(4) wurde die Unterstützung für Systemen mit mehreren komplett unabhängigen Bridging-Clustern verbessert und die Stabilität bei dynamischen Änderungen erhöht. VLANs werden jetzt vollständig unterstützt.
Bei der Behandlung von IPsec für IPv4 wurde ein Fehler beseitigt, der dazu führte, daß die Überprüfung von empfangenen SPDs nicht durchgeführt wurde.
Die neue Netgraph Node ng_eiface wird wie ein Ethernet-Interface behandelt, liefert die Ethernet Rahmen aber an einen Netgraph-Anschluß.
Die neue Netgraph Node ng_etf(4) erlaubt es, Ethernet-Pakete nach Typ zu sortieren.
Im syncache des tcp(4)-Stacks wurde ein Fehler korrigiert, der zu Kernel Panics führen konnte.
Der TCP-Stack ignoriert jetzt Pakete, die an eine IP-Broadcast Adresse gesendet wurden.
Der Treiber ahc(4) wurde auf den Stand von FreeBSD -CURRENT vom 29. April 2002 gebracht.
Der Treiber ata(4) wurde auf den Stand von FreeBSD -CURRENT vom 18. März 2002 gebracht.
[4.6.2] Im Treiber ata(4) wurde ein Fehler behoben, durch den ``tagged queueing'' in einigen Fällen nicht korrekt funktionierte.
Der Treiber ata(4) kann jetzt ATA RAIDs erzeugen, löschen, abfragen und regenerieren, zur Steuerung dient atacontrol(8).
[4.6.2] Der Treiber ata(4) berechnet die maximale Transfergröße jetzt richtig, dadurch werden zahlreiche Probleme beim Zugriff auf diverse ATA-Geräte behoben, unter anderem die diversen READ_BIG Fehler.
Bei den Soft Updates wurde ein Fehler korrigiert, durch den das Dateisystem unter bestimmten Umständen inkonsistent werden konnte. Der Fehler trat auf, wenn das System unmittelbar nach massiver Benutzung des Dateisystems (z.B. der Installation eines neuen Kernels oder anderer Software) heruntergefahren wurde.
[4.6.2] In den für die Spannungsversorgung zuständigen Routinen von PCCARD wurde ein Fehler behoben, durch den sich einige Maschinen (speziell Sony VAIO und Laptops von Toshiba) beim Systemstart oder bei der ersten Verwendung einer PCCARD ``aufhängten''. Dadurch wurden auch einige andere Probleme behoben, zum Beispiel können Toshiba-Laptops mit ToPIC Chipsatz jetzt beide Steckplätze nutzen. Weiterhin sind einige der bisher notwendigen ``Verrenkungen'' bei der Benutzung von PCI-Karten mit PCCARD Steckplätzen nicht mehr notwendig.
Der neue Treiber ufm unterstützt das D-Link DSB-R100 USB Radio.
Der Audio-Treiber für den via82c686 unterstützt jetzt auch den VIA VT8233.
Der Audio-Treiber ich unterstützt jetzt auch den SiS 7012 Chipsatz.
Der Treiber pcm(4) wurde auf den Stand von FreeBSD -CURRENT vom 22. April 2002 gebracht.
In der Multiplexer-Routine von OpenSSH wurde ein ``off-by-one'' Fehler beseitigt. Durch diesen Fehler wäre ein authentifizierter Benutzer in der Lage gewesen, auf dem Server beliebige Programme mit root-Rechten ausführen zu lassen; ein Server wäre in der Lage gewesen, auf dem Client beliebige Programme mit den Berechtigungen des Benutzers auszuführen (siehe FreeBSD-SA-02:13).
Durch einen Fehler in zlib war es möglich, daß Speicher doppelt freigegeben wurde. Die malloc(3)/ free(3) Routinen von FreeBSD sind von diesem Fehler nicht betroffen, einzelne Anwendungen könnten aber durch entsprechend konstruierte Pakete mit komprimierten Daten beeinträchtigt oder zum Absturz gebracht werden. Der Fehler in zlib wurde mittlerweile beseitigt. Informationen, wie Sie dieses Problem umgehen bzw. beseitigen können, finden Sie in FreeBSD-SA-02:18.
Durch Fehler in den TCP SYN Cache (``syncache'') und SYN Cookie (``syncookie'') Routinen war es möglich, daß normale TCP/IP Datenpakete das System abstürzen ließen. Die Routinen wurden mittlerweile beseitigt; Informationen, wie Sie die Problem umgehen bzw. beseitigen können, finden Sie in FreeBSD-SA-02:20.
In den Routinen zur Behandlung der Routing-Tabelle wurde ein Speicherleck gestopft, durch das ein Angreifer den gesamten Speicher eines System verbrauchen konnte. Informationen, wie Sie die Problem umgehen bzw. beseitigen können, finden Sie in FreeBSD-SA-02:21.
Bei der Behandlung von memory-mapped I/O wurde ein Fehler beseitigt, der zum Absturz des Systems führen konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:22.
SUID Programme konnten durch Manipulation Ihrer Standard-I/O File-Descriptoren dazu gebracht werden, die falschen Dateien zu lesen oder zu schreiben, dieser Fehler wurde behoben. Weitere Informatione finden Sie in FreeBSD-SA-02:23.
[4.6.2] Die Korrektur für den in SA-02:23 beschriebenen Fehler (der Nutzung von Datei-Handles durch set-user-id und set-group-id Programme) ist fehlerhaft. Der Fehler konnte immer noch auf Systemen ausgenutzt werden, die procfs(5) oder linprocfs(5) verwenden. Die zweite Version des Korrektur finden Sie in FreeBSD-SA-02:23.
Bei der Benutzung von k5su(8) konnte es zu unerwarteten Seiteneffekten kommen, da ein Benutzer nicht in der Gruppe wheel eingetragen sein muß, um mit diesem Programm zum Super-User zu werden (so wie das bei su(1) der Fall ist). Um Probleme zu vermeiden, wird k5su(8) standardmäßig nicht mehr SUID root installiert und damit wirkungslos gemacht. Weitere Informationen finden Sie in FreeBSD-SA-02:24.
In bzip2(1) wurden mehrere Fehler entdeckt, durch die es möglich war, daß Dateien ohne Warnung überschrieben werden konnten; außerdem war es möglich, daß lokale Benutzer Zugriff auf für sie eigentlich nicht zugängliche Dateien erhielten. Diese Fehler wurden durch den Import einer neuen Version von bzip2 behoben. Weitere Informationen finden Sie in FreeBSD-SA-02:25.
Ein Fehler in der Implementation des TCP SYN Cache (``syncache'') erlaubte es einem Angreifer, einen Denial-of-Service Angriff durchzuführen, wenn accept_filter(9) genutzt wurden. Dieser Fehler wurde beseitigt, weitere Informationen finden Sie in FreeBSD-SA-02:26.
Durch einen Fehler bei der Behandlung der Shell-Wildcards in rc(8) war es normalen Anwendern möglich, beliebige Dateien zu löschen, wenn das Verzeichnis /tmp/.X11-unix nicht existierte und sie einen Neustart des Systems erzwingen konnten. Dieser Fehler wurde beseitigt, weitere Informationen finden Sie in FreeBSD-SA-02:27).
[4.6.2] Im Resolver existierte ein Buffer-Überlauf, der von einem entsprechend programmierten Domain Name Server oder durch passende DNS-Anfragen eines Angreifers ausgenutzt werden konnte, dieser Fehler wurde entfernt. Weitere Informationen finden Sie in FreeBSD-SA-02:28.
[4.6.2] In tcpdump(1) wurde ein Buffer Overflow beseitigt, der durch defekte NFS-Pakete ausgenutzt werden konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:29.
[4.6.2] Es ist nicht mehr möglich, ktrace(1) zur Verfolgung des Ablaufs von Prozessen zu benutzen, wenn diese vorher priveligiert waren. Falls ein Prozess sensitive Informationen erhalten hat, bevor er die Privilegien abgegeben hat, können diese nicht mehr an die Außenwelt gelangen. Weitere Informationen finden Sie in FreeBSD-SA-02:30.
[4.6.2] In pppd(8) existierte eine Race Condition, durch die es möglich war, die Berechtigungen einer beliebigen Datei zu ändern, dieser Fehler wurde korrigiert. Weitere Informationen finden Sie in FreeBSD-SA-02:32.
[4.6.2] In OpenSSL wurden mehrere Buffer Overflows gefunden, die Fehler wurden durch ein Update der von FreeBSD verwendeten Version von OpenSSL beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:33.
[4.6.2] Ein Buffer Overflow im Heap des XDR Decoders wurde beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:34.
[4.6.2] Ein Fehler, durch den ein Benutzer beliebige Blöcke auf einem FFS-Dateisystem lesen und schreiben konnte, wurde beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:35.
[4.6.2] Im NFS Server wurde ein Fehler beseitigt, durch den es möglich war, über das Netzwerk einen Denial-of-Service Angriff durchzuführen. Weitere Informationen finden Sie in FreeBSD-SA-02:36.
[4.6.2] Im kqueue(2) System wurde ein Fehler beseitigt, durch den ein lokaler Benutzer einen Systemabsturz herbeiführen konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:37.
Das neue Programm atacontrol(8) kann zur Konfiguration diversen Einstellungen des Treibers ata(4) genutzt werden.
Bei ATAPI CD-ROMs kann cdcontrol(1) jetzt die maximal genutzte Geschwindigkeit mit dem Kommando speed einstellen.
ctags(1) erzeugt keine defektes Tag-Datei mehr, wenn in der Quelldatei Kommentare mit // (C++-Stil) eingeleitet wurden.
dump(8) nutzt seinen Eintrag in der Liste der Prozesse jetzt, um Informationen über den Stand des Backups anzuzeigen, was bei der Überwachung von automatischen Backups nützlich ist.
/etc/rc.firewall und /etc/rc.firewall6 verwenden die in den Skripten fest kodierten Regeln nicht mehr, wenn die Variable firewall_type den Namen einer Datei mit Regeln oder einen unbekannten Firewall-Typ enthält. Damit soll vermieden werden, daß die Skripte Annahmen über die an einem Standort verwendeten Regelungen für Firewalls machen. Zusätzlich wurde dafür gesorgt, daß der Firewall-Typ closed genau das macht, was in der Onlinehilfe zu rc.firewall(8) dokumentiert ist.
Die Funktionalität von /etc/security wurde auf eine Gruppe von Scripten im Verzeichnis /etc/periodic/security/ verteilt, die die von periodic(8) bereitgestellte Umgebung nutzen. Dadurch wird es leichter, diese Scripte auf das eigene System anzupassen und diese Änderungen zu warten.
Bei ifconfig(8) wurde die Adreß-Familie ether durch das allgemeinere link ersetzt. Die Angabe von ether ist aber auch weiterhin möglich, um Probleme mit älteren Programmen zu vermeiden.
Bei fsdb(8) kann mit dem neuen Befehl blocks die Liste der für eine bestimmte Inode allozierten Blöcke angezeigt werden.
Das Programm ispppcontrol(8) wurde entfernt, seine Funktionen wurden von spppcontrol(8) übernommen.
k5su(8) wird standardmäßig nicht mehr SUID root installiert. Wenn Sie dieses Feature benötigen, müssen Sie die Dateiberechtigungen für k5su(8) manuell ändern oder vor dem Update via Sourcecode die Zeile ENABLE_SUID_K5SU=yes in /etc/make.conf eintragen.
ldd(1) kann jetzt auch auf shared libraries und nicht nur auf Programme angewendet werden.
libstand unterstützt jetzt auch Dateisysteme, die mit bzip2 komprimierte Dateien enthalten.
libusb wurde in libusbhid umbenannt und übernimmt damit die von NetBSD genutzen Namen.
lpd(8) hat zwei neue Optionen erhalten: -c protokolliert alle fehlgeschlagenen Verbindungen via syslogd(8), und -W erlaubt Verbindungen von nicht privilegierten Ports.
Bei lpd(8) kann in /etc/printcap jetzt auch die Option rc angegeben werden. Wenn diese Option bei einer Drucker-Warteschlange für ein System im Netzwerk gesetzt ist und der Benutzer mit lpr -#n mehrere Kopien angefordert ist, schickt lpd(8) die Daten einmal pro Kopie.
Wird bei ls(1) die neue Option -h zusammen mit -l verwendet, werden bei den Dateigrößen maximal drei Ziffern und ein Präfix verwendet.
Das Programm m4(1) kann jetzt #line Anweisungen für cpp(1) erzeugen, dieses Verhalten wird mit der neuen Option -s aktiviert.
Es gibt zwei neue Optionen für mergemaster(8). Mit -p wird der ``pre-buildworld'' Modus für die Dateien aktiviert, von denen bekannt ist, daß sie Einfluß auf den Erfolg der Schritte buildworld und installworld haben. Nach einem erfolgreichen Lauf von mergemaster(8) kann -C genutzt werden, um die Einstellungen in /etc/rc.conf mit den Standardwerten in /etc/defaults/rc.conf zu vergleichen.
ngctl(8) unterstützt jetzt das Kommando write, mit dem ein Datenpaket an einem bestimmten Verbinder gesendet wird.
Bei patch(1) kann jetzt die neue Option -i verwendet werden, um einen Patch aus einer Datei und nicht von der Standardeingabe zu lesen.
[4.6.2] pam_opie(8) gibt keine falschen Aufforderungen mehr aus, wenn die Variable no_fake_prompts gesetzt ist.
[4.6.2] Das Modul pam_opieaccess(8) ist jetzt verfügbar.
[4.6.2] pam_radius(8), pam_ssh(8) und pam_tacplus(8) wurden auf den Stand von FreeBSD -CURRENT vom 3. Juli 2002 gebracht.
Das neue PAM-Modul pam_ssh(8) erlaubt die Authentifizierung durch SSH Kennsätze und Schlüsselpaare. Das Modul erledigt auch die Verwaltung der Sitzungen via ssh-agent(1).
[4.6.2] pam_unix(8) wurde auf den Stand von FreeBSD -CURRENT vom 9. März 2002 gebracht (pre-OpenPAM).
Bei pr(1) können jetzt die Optionen -f und -p genutzt werden, um Ausgaben auf einem Terminal anzuhalten.
Bei ps(1) war die Option -W (zur Abfrage von Informationen aus dem angegebenen Swap) schon seit einer Zeit nutzlos, sie wurde daher entfernt.
Bei reboot(8) kann jetzt mit -k angegeben werden, welcher Kernel beim Neustart geladen werden soll.
Wenn ein Benutzer S/Key nicht aktiviert hat, gibt sshd(8) keine S/Key Anforderungen mehr aus. Das alte Verhalten führte dazu, daß Benutzer nach Einmal-Paßworten gefragt wurden, wenn Sie für die Verbindung zu einem FreeBSD System bestimmte neuere SSH Programm verwendeten.
sysinstall(8) verfügt jetzt über minimale Unterstützung für die Behandlung mehrerer Medien bei der Installation von Packages (z.B. für Distributionen auf mehreren CDs).
tftp(1) und tftpd(8) unterstützen jetzt IPv6.
Mit dem neuen Programm usbhidctl(1) können USB Human Interface Devices konfiguriert werden.
Bei uuencode(1) und uudecode(1) kann mit der neuen Option -o die Zieldatei angegeben werden. Wird bei uuencode(1) die neue Option -m verwendet, wird Base64-Encoding verwendet; uudecode(1) unterstützt dieses Format jetzt ebenfalls.
Bei watch(8) kann das verwendete snp(4) Gerät jetzt mit der Option -f angegeben werden.
Bei einem Teil der Locales wurden die Namen geändert, aus *.EUC wurde *.euc??. Zum Beispiel wurde ja_JP.EUC in ja_JP.eucJP umbenannt. Durch diese Änderung wurde die Kompatibilität der Namen mit FreeBSD CURRENT, X11R6 und einigen anderen UNIX-Varianten verbessert.
Die Routinen zur unterstützung von Locales wurden auf den Stand von FreeBSD-CURRENT gebracht. Damit steht jetzt Unterstützung für die Kategorien LC_NUMERIC, LC_MONETARY und LC_MESSAGES zur Verfügung, außerdem gibt es Verbesserungen bei strftime(3), geänderte Locales und Verbesserungen bei der Anpassung vieler Systemprogramme.
BIND wurde auf Version 8.3.3 aktualisiert.
bzip2 wurde auf Version 1.0.2 aktualisiert.
Heimdal Kerberos wurde auf Version 0.4e aktualisiert.
Der ISC DHCP Client wurde auf Version 3.0.1RC8 aktualisiert.
OpenSSH wurde auf Version 3.4p1 aktualisiert. Die wichtigsten Änderungen sind:
Die *2 Dateien werden nicht mehr benötigt (zum Beispiel kann ~/.ssh/known_hosts jetzt den Inhalt von ~/.ssh/known_hosts2 enthalten).
ssh-keygen(1) kann Schlüssel jetzt im SECSH Public Key File Format importieren und exportieren, um Schlüssel mit diversen kommerziellen SSH-Version auszutauschen.
ssh-add(1) wertet jetzt alle drei Standardschlüssel aus.
ssh-keygen(1) verwendet keinen Standardardtyp mehr, der Typ der Schlüssels muß mit der Option -t angegeben werden.
Das neue Feature ``privilege separation'' nutzt unprivilegierte Prozesse, um die Auswirkungen von Sicherheitslücken und Programmierfehlern einzuschränken und zu begrenzen.
Die Behebung diverser Fehler, dazu gehört eine Sicherheitslücke, die zu einem Integer-Überlauf und dadurch zu einer nicht gewünschten Vererbung von Privilegien führen konnte.
Standardmäßig wird jetzt Version 2 des SSH Protokolls verwendet, bei Bedarf wird auf Version 1 zurückgeschaltet.
texinfo wurde auf Version 4.1 aktualisiert.
Die Datenbank der Zeitzonen wurde auf Version tzdata2002c aktualisiert.
sendmail wurde auf Version 8.12.3 aktualisiert. sendmail(8) wird nicht mehr SUID root Programm installiert (jetzt SGID smmsp). Weitere Informationen sind in /usr/src/contrib/sendmail/RELEASE_NOTES und /etc/mail/README verfügbar.
Seit dieser Aktualisierung von sendmail startet rc(8) mehrere sendmail Daemonen (einige von Ihnen sind für den Versand von Mails zuständig), auch wenn die Variable sendmail_enable auf NO gesetzt wurde. Um sendmail komplett zu deaktivieren, muß sendmail_enable auf NONE. Auf Systemen, auf denen ein anderer MTA benutzt wird, kann alternativ auch der Wert der Variablen mta_start_script geändert werden. Weitere Informationen finden Sie in der Manualpage rc.sendmail(8).
Wenn die von sendmail verwendeten Datenbanken alias und map mit /etc/mail/Makefile erzeugt werden, werden die Zugriffsrechte jetzt standardmäßig auf 0640 gesetzt, um einen Denial-of-Service Angriff mittels File Locking durch lokale Benutzer zu verhindern. Die Zugriffsrechte können in make.conf mit der neuen Option SENDMAIL_MAP_PERMS geändert werden.
Die Zugriffsrechte für /var/log/sendmail.st, die Datei mit den sendmail-Statistiken, wurden von 0644 auf 0640 geändert, um einen Denial-of-Service Angriff mittels File Locking durch lokale Benutzer zu verhindern.
[4.6.2] Bei der Nutzung der ``DNS Map'' konnte es zu einem Überlauf des für die Map genutzten Speichers kommen; diese Konfiguration wird allerdings standardmäßig nicht genutzt. Dieser Fehler wurde beseitigt.
Anmerkung: Dieser Fehler wurde in FreeBSD 4.6-STABLE durch den Import einer neueren Version von sendmail behoben.
Die Infrastruktur für die Ports Collection benutzt jetzt standardmäßig XFree86 4.2.0, um Abhängigkeiten zu erfüllen. Wenn Sie weiterhin XFree86 3.3.6 verwenden wollen, müssen die folgende Zeile in die Datei /etc/make.conf eintragen:
XFREE86_VERSION=3
Die von sysinstall(8) standardmäßig installierte Version des X Window System ist jetzt XFree86 4.2.0. Außerdem wird XFree86 jetzt als ganz normales Paket installiert und kann daher mit den üblichen Programmen wie pkg_info(1) manipuliert werden.
[4.6.2] Ein Fehler, durch den bei einer Neuinstallation Dateien in /usr/share/examples fehlten, wurde behoben.
Wenn Sie eine ältere Version von FreeBSD aktualisieren wollen, haben Sie drei Möglichkeiten:
Die binäre Aktualisierung mit sysinstall(8). Diese Variante benötigt die wenigste Zeit, allerdings geht sie davon aus, daß Sie keine Optionen zur Kompilierung von FreeBSD genutzt haben.
Die komplette Neuinstallation von FreeBSD. Dadurch führen Sie natürlich keine echte Aktualisierung durch und es ist auf jeden Fall nicht so bequem wie die binäre Aktualisierung, da Sie ihre Konfigurationsdaten in /etc selbst sichern und wiederherstellen müssen. Dennoch kann diese Option sinnvoll sein, wenn Sie die Aufteilung der Partitionen ändern wollen oder müssen.
Mit dem Sourcecode in /usr/src. Diese Variante ist flexibler, benötigt aber mehr Plattenplatz, Zeit, und Erfahrung. Weitere Informationen zu diesem Thema finden Sie im Kapitel ``Using make world'' des FreeBSD Handbuchs. Eine Aktualisierung einer sehr alten Version von FreeBSD kann mit Problemen verbunden sein; in diesen Fällen ist es effektiver, eine binäre Aktualisierung oder eine komplette Neuinstallation durchzuführen.
Bitte lesen Sie den Inhalt der Datei INSTALL.TXT, um weitere Informationen zu erhalten, und zwar bevor Sie mit der Aktualisierung beginnen. Wenn Sie den Sourcecode zur Aktualisierung nutzen, sollten Sie auf jeden Fall auch /usr/src/UPDATING lesen.
Zum guten Schluß: Wenn Sie auf eine der möglichen Arten die FreeBSD-Entwicklungszweige -STABLE oder -CURRENT nutzen, sollten Sie auf jeden Fall das Kapitel ``-CURRENT vs. -STABLE'' im FreeBSD Handbuch lesen.
Wichtig: Sie sollten vor der Aktualisierung von FreeBSD auf jeden Fall Sicherheitskopien aller Daten und Konfigurationsdateien anlegen.
Diese Datei und andere Dokumente zu dieser Version sind bei ftp://ftp.FreeBSD.org/pub/FreeBSD/releasesverfuegbar.
Wenn Sie Fragen zu FreeBSD haben, lesen Sie erst die Dokumentation, bevor Sie sich an <de-bsd-questions@de.FreeBSD.org> wenden.
Wenn Sie Fragen zu dieser Dokumentation haben, wenden Sie sich an <de-bsd-translators@de.FreeBSD.org>.