I've just shown the .txt flavor of .en and .de below... could someone
give me a readable version of the .de text (this was fished) and we
could also use a replacement .ja flavor (find the old .51 release text
over in www.apache.org/dist/httpd/Announcement2.txt.jp and .html.ja
At 10:13 AM 9/27/2004, [EMAIL PROTECTED] wrote:
>wrowe 2004/09/27 08:13:01
>
> Modified: . Announcement2.html Announcement2.html.de
> Announcement2.txt Announcement2.txt.de
> Log:
> Prepare to release 2.0.52 - the Deutch version was a hackish pass
> through bablefish, someone please give it some natural reading flow
> (especially after long and heated debates over the proper translation
> of 'authentication'.) I can be no help at all on the .ja flavor.
>
> --- Announcement2.txt 17 Sep 2004 08:10:46 -0000 1.47
> +++ Announcement2.txt 27 Sep 2004 15:13:00 -0000 1.48
> @@ -1,51 +1,33 @@
>
> - Apache HTTP Server 2.0.51 Released
> + Apache HTTP Server 2.0.52 Released
>
> The Apache Software Foundation and the The Apache HTTP Server Project
> are
> - pleased to announce the release of version 2.0.51 of the Apache HTTP
> + pleased to announce the release of version 2.0.52 of the Apache HTTP
> Server ("Apache"). This Announcement notes the significant changes
> - in 2.0.51 as compared to 2.0.50. The Announcement is also available in
> + in 2.0.52 as compared to 2.0.51. The Announcement is also available in
> German and Japanese from:
>
> http://www.apache.org/dist/httpd/Announcement2.txt.de
> http://www.apache.org/dist/httpd/Announcement2.txt.ja
>
> This version of Apache is principally a bug fix release. Of
> - particular note is that 2.0.51 addresses five security
> - vulnerabilities:
> + particular note is that 2.0.52 addresses one new security related
> + flaw introduced in 2.0.51:
>
> - An input validation issue in IPv6 literal address parsing which
> - can result in a negative length parameter being passed to memcpy.
> - [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0786]
> -
> - A buffer overflow in configuration file parsing could allow a
> - local user to gain the privileges of a httpd child if the server
> - can be forced to parse a carefully crafted .htaccess file.
> - [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0747]
> -
> - A segfault in mod_ssl which can be triggered by a malicious
> - remote server, if proxying to SSL servers has been configured.
> - [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0751]
> -
> - A potential infinite loop in mod_ssl which could be triggered
> - given particular timing of a connection abort.
> - [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0748]
> -
> - A segfault in mod_dav_fs which can be remotely triggered by an
> - indirect lock refresh request.
> - [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0809]
> -
> - The Apache HTTP Server Project would like to thank Codenomicon for
> - supplying copies of their "HTTP Test Tool" used to discover
> - CAN-2004-0786, and to SITIC for reporting the discovery of
> - CAN-2004-0747.
> + Fix merging of the Satisfy directive, which was applied to
> + the surrounding context and could allow access despite configured
> + authentication.
> + [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0811]
> +
> + The Apache HTTP Server Project would like to thank Rici Lake for
> + identification and a proposed fix of this flaw.
>
> This release is compatible with modules compiled for 2.0.42 and
> later versions. We consider this release to be the best version of
> Apache available and encourage users of all prior versions to
> upgrade.
>
> - Apache HTTP Server 2.0.51 is available for download from
> + Apache HTTP Server 2.0.52 is available for download from
>
> http://httpd.apache.org/download.cgi?update=200409150645
>
>
>
>
> 1.14 +14 -28 httpd-dist/Announcement2.txt.de
>
> Index: Announcement2.txt.de
> ===================================================================
> RCS file: /home/cvs/httpd-dist/Announcement2.txt.de,v
> retrieving revision 1.13
> retrieving revision 1.14
> diff -u -r1.13 -r1.14
> --- Announcement2.txt.de 17 Sep 2004 08:10:46 -0000 1.13
> +++ Announcement2.txt.de 27 Sep 2004 15:13:00 -0000 1.14
> @@ -1,46 +1,32 @@
> - Apache HTTP Server 2.0.51 freigegeben
> + Apache HTTP Server 2.0.52 freigegeben
>
> Wir, die Apache Software Foundation und das Apache HTTP Server Projekt,
> - freuen uns, das Release der Version 2.0.51 des Apache HTTP Servers
> ("Apache")
> + freuen uns, das Release der Version 2.0.52 des Apache HTTP Servers
> ("Apache")
> bekannt zu geben. Diese Ank�ndigung f�hrt die wesentlichen �nderungen von
> - 2.0.51 gegen�ber 2.0.50 auf. Die Ank�ndigung ist auch in englischer und
> + 2.0.52 gegen�ber 2.0.51 auf. Die Ank�ndigung ist auch in englischer und
> japanischer Sprache verf�gbar unter>
>
> http://www.apache.org/dist/httpd/Announcement2.txt
> http://www.apache.org/dist/httpd/Announcement2.txt.ja
>
> - Diese Version des Apache ist vornehmlich ein Bug-Fix-Release. Apache
> 2.0.51
> - behebt insbesondere f�nf Sicherheitsl�cken:
> + Diese Version des Apache ist vornehmlich ein Bug-Fix-Release. Von der
> + bestimmten Anmerkung ist, da� 2.0.52 Adressen eine neue Sicherheit
> + den Fehler bezogen, der in 2.0.51 eingef�hrt wurde.
> +
> + Regeln Sie das Mischen der Zufriedenheitsrichtlinie, die am umgebenden
> + Kontext angewendet wurde und Zugang trotz der zusammengebauten
> + Authentisierung erlauben k�nnte.
> + [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0811]
>
> - Ein Problem bei der Eingabe�berpr�fung w�hrend der Analyse von
> - IPv6-Adressen konnte dazu f�hren, dass memcpy ein Parameter mit
> negativer
> - L�nge �bergeben wurde.
> - [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0786]
> -
> - Durch einen Puffer�berlauf beim Parsen von Konfigurationsdateien konnte
> - ein lokaler Anwender die Rechte eines httpd-Kindprozesses erhalten,
> wenn
> - der Server zur Analyse einer sorgf�ltig pr�parierten .htaccess-Datei
> - gebracht werden konnte.
> - [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0747]
> -
> - Ein b�swilliger, fremder Server konnte eine Speicherzugriffsverletzung
> - verursachen, wenn eine Proxy-Konfiguration zu SSL-Servern existierte.
> - [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0751]
> -
> - In mod_ssl konnte eine Endlosschleife ausgel�st werden, wenn die
> - Verbindung zu einem bestimmten Zeitpunkt unterbrochen wurde.
> - [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0748]
> -
> - Durch einen indirekten Lock-Refresh-Request konnte eine
> - Speicherzugriffsverletzung in mod_dav_fs verursacht werden.
> - [http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0809]
> + Das Apache HTTP Server Project m�chte Rici Lake für Kennzeichnung
> + und eine vorgeschlagene Verlegenheit dieses Fehlers danken.</p>
>
> Dieses Release ist zu Modulen kompatibel, die f�r Apache 2.0.42 und
> sp�ter kompiliert wurden. Wir betrachten dieses Release als die beste
> verf�gbare Version des Apache und empfehlen allen Benutzern fr�herer
> Versionen ein Upgrade.
>
> - Apache 2.0.51 steht unter
> + Apache 2.0.52 steht unter
>
> http://httpd.apache.org/download.cgi?update=200409150645
>
---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]