Neue Version von XAMPP für Linux (1.4.5)

Hier gibt es Neues und Ankündigen zu XAMPP.
Dieses Forum ist identisch mit der NEWS-Rubrik der Website. Nur kann hier auch was gesagt werden.

Neue Version von XAMPP für Linux (1.4.5)

Postby Oswald » 06. June 2004 17:35

Zwei Monate ist nun schon die letzte XAMPP für Linux-Version her. Wir haben uns absichtlich etwas zurückgehalten um allen mal ein bisschen Entspannung zu gönnen. Nun gibt es aber inzwischen wieder so viele neue Versionen, der in XAMPP enthaltenen Programme, so dass auch eine neue XAMPP-Version folgen musste.

Diesmal neu in XAMPP: MySQL (4.0.20), PHP (4.3.7), Perl (5.8.4), Freetype (2.1.7), mod_perl (1.99_13), OpenLDAP (client) (2.1.30) und holländische Demo-Seiten (Vielen Dank an Pim Tigelaar für die Übersetzung.)

Zum Download geht's - wie immer - hier.
User avatar
Oswald
Apache Friends
 
Posts: 2718
Joined: 26. December 2002 19:51
Location: Berlin, Germany
XAMPP Version: 5.5.19
Operating System: Linux

Postby Herbert » 06. June 2004 21:51

Hello kai,
Thanks for the update again!
i'm running XAMPP für Linux on my Linux Mandrake server a long time.
The updates are alway's 100% with no errors :)
Keep on the good work..

Herbert - http://adslnetwerk.com
Herbert
 
Posts: 19
Joined: 16. July 2003 18:04

Postby Oswald » 06. June 2004 21:57

Dear Herbert!

Long time no see!! Nice to "see" you again! :)

And thanks for the "good news" feedback!

Many greetings from Berlin
Kai
User avatar
Oswald
Apache Friends
 
Posts: 2718
Joined: 26. December 2002 19:51
Location: Berlin, Germany
XAMPP Version: 5.5.19
Operating System: Linux

Postby deiszner » 07. June 2004 09:04

Hallo Kai,

sind das sicherheitstechnisch relevante Updates oder 'geht es auch ohne' ?

Ich setze Xampp-Linux auf einem Webserver ein und eigentlich möchte ich momentan (ich hab viel zu tun) nicht das Risiko eingehen, dass beim Update irgendwas schiefgeht und ich dann basteln muss.

"Never ever change a running system" :lol:
Alles schöne am Leben hat einen Haken. Es ist unmoralisch, illegal oder es macht dick.
deiszner
 
Posts: 128
Joined: 30. December 2002 12:18
Location: Leipzig

Postby Oswald » 07. June 2004 09:27

Hallo deiszner!

Ich würde sagen es geht auch ohne. Mir ist jedenfalls nichts wirklich Sicherheitsrelevantes bekannt. Werde meine Produktionsserver auch nicht upgraden. Allerdings musst Du bedenken, dass Du (und ich auch) größere Probleme bekommst, wenn Du eines Tages upgraden musst. Dann musst Du nämlich mehrere Schritte auf einmal machen. Was zwar bisher bei XAMPP nie ein Problem war. Aber man weiß ja nie...

Liebe Grüße
Kai
User avatar
Oswald
Apache Friends
 
Posts: 2718
Joined: 26. December 2002 19:51
Location: Berlin, Germany
XAMPP Version: 5.5.19
Operating System: Linux

Postby Shoukri » 09. June 2004 22:50

Hallo,

die php version ist unter anderem sicherheits relavant ...

unter anderem wegen dem ...


-------- Original Message --------
Subject: [CB-K04/0425][WIN][UNIX][OTHER] "php://input"-Befehl umgeht
Filter-Regeln
Date: Tue, 1 Jun 2004 11:53:16 +0200 (CEST)
From: CERT-Bund <info@cert-bund.de>
Reply-To: wid-kurzinfo@cert-bund.de
To: kurzinfo-pgp@cert-bund.de

######################################################################

CERT-Bund -- Warn- und Informationsdienst

######################################################################

KURZINFORMATION ZU SCHWACHSTELLEN UND SICHERHEITSLUECKEN

ID: CB-K04/0425
Titel: "php://input"-Befehl umgeht Filter-Regeln
Datum: 01.06.2004
Software: php
Version: >= 3.0.13
Plattform: Microsoft Windows,
Unix,
Linux
Auswirkung: Umgehen von Sicherheitsvorkehrungen
Remoteangriff: Ja
Risiko: mittel
Bezug: <http://www.securitytracker.com/alerts/2004/May/1010326
.html>

######################################################################

Filter in PHP, die nach "http://"- und "ftp://"-Zeichenketten parsen,
koennen durch den Befehl "php://input" umgangen werden.


Mit freundlichen Gruessen
das Team CERT-Bund

=================================================================
BSI - Bundesamt fuer Sicherheit in der Informationstechnik
Referat I 2.1 CERT-Bund

Telefon +49-228-9582-110 / FAX +49-228-9582-427
<mailto:certbund@bsi.bund.de> / <http://www.bsi.bund.de>
=================================================================

=======================================================================
Hinweise zum Abmeldeverfahren dieser Mailingliste gibt es auf den
Seiten des CERT-Bund <http://www.bsi.de/certbund/infodienst/>

Die Authentizitaet dieser Nachricht kann anhand der digitalen Signatur
ueberprueft werden. Die hierfuer zum Einsatz kommenden oeffentlichen
Schluessel sowie die Verfahren sind auf den Seiten des CERT-Bund
<http://www.bsi.de/certbund/digsig/> aufgefuehrt und erlaeutert.

HINWEIS:

Die Inhalte dieser Meldung repraesentieren den Kenntnisstand des BSI
zum Zeitpunkt der Versendung. Eine Haftung fuer eventuelle Schaeden
oder Konsequenzen, die durch die direkte oder indirekte Nutzung der
Inhalte entstehen, wird ausgeschlossen.
Diese Meldung kann unter Einhaltung des Urheberrechts im vollstaendigen
Wortlaut, ohne Aenderungen und mit BSI-Copyright-Informationen kopiert
und fuer den persoenlichen und privaten Gebrauch weitergeleitet werden.
Eine kommerzielle Nutzung ist ausdruecklich untersagt.
=======================================================================



</shoukri>
User avatar
Shoukri
 
Posts: 76
Joined: 29. October 2003 00:25

Postby Shoukri » 29. June 2004 08:17

und ihr dürft schon wieder patchen ....

sowohl win als auch linux / solaris ...


-------- Original-Nachricht --------
Betreff: [CB-K04/0525][WIN][UNIX] Denial-of-Service-Schwachstelle in Apache-Webserver
Datum: Tue, 29 Jun 2004 09:14:33 +0200 (CEST)
Von: CERT-Bund <info@cert-bund.de>
Antwort an: wid-kurzinfo@cert-bund.de
An: kurzinfo-pgp@cert-bund.de

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

######################################################################

CERT-Bund -- Warn- und Informationsdienst

######################################################################

KURZINFORMATION ZU SCHWACHSTELLEN UND SICHERHEITSLUECKEN

ID: CB-K04/0525
Titel: Denial-of-Service-Schwachstelle in Apache-Webserver
Datum: 29.06.2004
Software: Apache Webserver
Version: 2.0.49, eventuell fruehere Versionen der Reihe 2.x
Plattform: alle unterstuetzten Plattformen
Auswirkung: Denial-of-Service
Remoteangriff: Ja
Risiko: gering
Bezug: <http://www.guninski.com/httpd1.html>

######################################################################

In der Routine zur Verarbeitung von MIME-Headern im Apache-Webserver
existiert eine Sicherheitsluecke, welche von einem entfernten
Angreifer zu einer Denial-of-Service-Attacke ausgenutzt werden kann.
Auf bestimmten 64-Bit-Systemen kann theoretisch zusaetzlich ein
Integer-Ueberlauf ausgeloest werden, der wiederum einen
Denial-of-Service verursacht.


Mit freundlichen Gruessen
das Team CERT-Bund

=================================================================
BSI - Bundesamt fuer Sicherheit in der Informationstechnik
Referat I 2.1 CERT-Bund

Telefon +49-228-9582-110 / FAX +49-228-9582-427
<mailto:certbund@bsi.bund.de> / <http://www.bsi.bund.de>
=================================================================

=======================================================================
Hinweise zum Abmeldeverfahren dieser Mailingliste gibt es auf den
Seiten des CERT-Bund <http://www.bsi.de/certbund/infodienst/>

Die Authentizitaet dieser Nachricht kann anhand der digitalen Signatur
ueberprueft werden. Die hierfuer zum Einsatz kommenden oeffentlichen
Schluessel sowie die Verfahren sind auf den Seiten des CERT-Bund
<http://www.bsi.de/certbund/digsig/> aufgefuehrt und erlaeutert.

HINWEIS:

Die Inhalte dieser Meldung repraesentieren den Kenntnisstand des BSI
zum Zeitpunkt der Versendung. Eine Haftung fuer eventuelle Schaeden
oder Konsequenzen, die durch die direkte oder indirekte Nutzung der
Inhalte entstehen, wird ausgeschlossen.
Diese Meldung kann unter Einhaltung des Urheberrechts im vollstaendigen
Wortlaut, ohne Aenderungen und mit BSI-Copyright-Informationen kopiert
und fuer den persoenlichen und privaten Gebrauch weitergeleitet werden.
Eine kommerzielle Nutzung ist ausdruecklich untersagt.
=======================================================================

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iQEVAwUBQOETNnHeVh32gfHqAQKaxggAjE4zBbOTNguBAC58Xu00kQPhceUk8Xtk
vbZgzB23TNr5vH/iNDFaa4gccMGW6RBscVQoWu7LOwqkzJA+hX68a7kCzoLUhg/W
1I0rdG5Oe6iTXNV9l+Vq4a5ifIKYGC5xbphmy1BkU6dxXNv7aTOmvtyZSbN2/VOk
UAYPsYbMUS/JG8WBGOvKtqSWVb0y881K/ixZVlP6vkkAiH2/zqgwIzPSJEbp8zkc
QYaJgyqJ+gt2IwQCYNu4da+lEA32V1JM52pa8DMhokv+qqRjacTUCnMDDbee9UAn
EeVk5iw8/g6Mm+UxPCNWWJ2NICC6s19rwFKqARmSIrti1eGTqxuZYg==
=TBFi
-----END PGP SIGNATURE-----
</shoukri>
User avatar
Shoukri
 
Posts: 76
Joined: 29. October 2003 00:25

Postby Oswald » 29. June 2004 08:26

Huhu Shoukri!

Danke für den Hinweis!! Dann werd ich mich gleich mal ans patchen setzen! :)

Liebe Grüße
Oswald
User avatar
Oswald
Apache Friends
 
Posts: 2718
Joined: 26. December 2002 19:51
Location: Berlin, Germany
XAMPP Version: 5.5.19
Operating System: Linux

Postby Oswald » 29. June 2004 10:15

Huhu Freunde!

So hab grad ein Upgrade-Patch zusammengestellt. Siehe Dowload-Tabelle auf http://www.apachefriends.org/de/xampp-linux.html

Werde gleich noch eine entsprechende Ankündigung schreiben.

Liebe Grüße und noch mal: Danke Shoukri! :)
Oswald
User avatar
Oswald
Apache Friends
 
Posts: 2718
Joined: 26. December 2002 19:51
Location: Berlin, Germany
XAMPP Version: 5.5.19
Operating System: Linux

Postby bernd24 » 29. June 2004 11:46

Ja und was ist mit Windows????
bernd24
 
Posts: 17
Joined: 29. January 2004 14:53

Postby Kristian Marcroft » 29. June 2004 12:29

Hi,

das wird von anderen erledigt.
Kai "Oswald" ist für Linux zuständig,
Kay "Birdsinging" ist für die Win Version zuständig.

So long
KriS
User avatar
Kristian Marcroft
AF Moderator
 
Posts: 2962
Joined: 03. January 2003 12:08
Location: Diedorf

Postby Oswald » 29. June 2004 14:04

Hallo!

Ich hab grad mit Kay telefoniert...

Einen Patch für die Windows-Version wird es nicht geben. In den nächsten Stunden kommt die neue Version (2.0.50) des Apache heraus und mit der wird es dann auch eine ganz neue XAMPP-Version geben.

Wäre heut morgen schon klar gewesen, dass die neue Apache-Version so bald kommt, dann hätte ich mir den Patch auch gespart. ;)

Liebe Grüße
Oswald
User avatar
Oswald
Apache Friends
 
Posts: 2718
Joined: 26. December 2002 19:51
Location: Berlin, Germany
XAMPP Version: 5.5.19
Operating System: Linux

Postby Shoukri » 29. June 2004 22:13

hossa,

ja die von derapache foundation sind in solchen sachen extrem fix .... liegt aber auch an der hohen verbreitung vom httpd project ;)

np, btw
</shoukri>
User avatar
Shoukri
 
Posts: 76
Joined: 29. October 2003 00:25

Postby Oswald » 29. June 2004 22:22

Ja, die sind sehr, sehr vorbildlich. Aber die neue Windows-Version von 2.0.50 dauert wohl doch noch länger und so haben wir uns im Falle des XAMPP für Windows doch auch noch entschieden einen Patch rauszubringen.

So ist das Thema gegessen und wir müssen nicht wie gebannt auf die 2.0.50 warten. Ist sowieso grad schwierig bei mir, da ich im Moment nicht in Berlin bin und grad nicht eine so große Internetverfügbarkeit habe ;)

Liebe Grüße
Oswald
User avatar
Oswald
Apache Friends
 
Posts: 2718
Joined: 26. December 2002 19:51
Location: Berlin, Germany
XAMPP Version: 5.5.19
Operating System: Linux

Postby Bogus » 01. July 2004 20:35

Hi ;)

hab das grade bei heise gelesen ? ist aber nicht die Lücke von letztes mal oder ?

http://www.heise.de/newsticker/meldung/48785
User avatar
Bogus
 
Posts: 36
Joined: 31. July 2003 19:22

Next

Return to Ankündigungen und Neuigkeiten

Who is online

Users browsing this forum: No registered users and 1 guest