]> git.meshlink.io Git - catta/blobdiff - docs/NEWS
update NEWS file
[catta] / docs / NEWS
index d140050f3129ddebdda2cee669cf8d340a1875cd..ce6ab198d86509864102dd4ca39a055ca854949d 100644 (file)
--- a/docs/NEWS
+++ b/docs/NEWS
@@ -1,3 +1,129 @@
+Avahi 0.6.13
+============
+
+This release fixes some bugs and includes minor enhancements.
+
+Changes:
+  * Add a new D-Bus method for changing the mDNS host name during
+    runtime. This functionality is only available to members of the
+    UNIX group "netdev", which is the same access group that is
+    enforced by GNOME's NetworkManager daemon. Since NM will probably
+    be the most prominent user of this new method, we decided to limit
+    access to the same group. The access group can be set by passing
+    --with-avahi-priv-access-group= to "configure". If you need more
+    sophisticated access control you can freely edit
+    /etc/dbus/system.d/avahi-dbus.conf.
+  * Add a new utility "avahi-set-host-name" which is a command line
+    wrapper around the aforementioned SetHostName() method.
+  * Bonjour API compatibility library:
+        * Implement DNSServiceUpdateRecord() 
+        * Allow passing NULL as callback function for
+          DNSServiceRegister()
+        * Implement subtype registration in DNSServiceRegister() in a
+          way that is compatible with Bonjour.
+  * If the host name changes update names of static services wich
+    contain wildcards.
+  * Don't build documentation about embedding the Avahi mDNS stack into
+    other programs by default. This is a feature used only by embedded
+    developers. Pass --enable-core-docs to "configure" to enable
+    building these docs, like in Avahi <= 0.6.12.
+  * Build Qt documentation only when Qt support is enabled in
+    the configuration. Same for GLib.
+  * Change algorithm used to find a new host name on conflict. In
+    Avahi <= 0.6.12 a conflicting host name of "foobar" would be
+    changed to the new name "foobar2". With 0.6.13 "foobar-2" will be
+    picked instead. This follows Bonjour's behaviour and has the
+    advantage not confusing people with regular host names ending in
+    numbers.
+  * Don't disable all static services when SIGHUP is recieved.
+  * Fix build when Avahi is configured without Gtk+ but with Python
+    support
+  * Support using Solaris DBM instead of gdbm for the service type
+    database. The latter is still recommended
+  * Minor other fixes and documentation updates
+
+This release is backwards compatible with Avahi 0.6.x with x < 13.
+
+Avahi 0.6.12
+============
+
+This is a bugfix and general cleanups release.
+
+Changes:
+  * Compatibility with newer D-Bus releases (0.9x)
+  * Compatibility with DBUS builds with --disable-checks
+  * Fix an error in the DBUS event loop wrapping which
+    caused the avahi client libraries to dispatch some events
+    too late when used with D-BUS 0.62 and newer.
+  * avahi-daemon: fix a minor memory leak in the DBUS code.
+  * avahi-glib: some GLIB adapter cleanups
+  * avahi-dnsconfd: fix segfault when passing an invalid command 
+    line option
+  * avahi-test: portability patches for Solaris
+  * avahi-browse: flush STDOUT after each line, making it useful 
+    in shell scripts.
+  * update service type database
+
+This release is backwards compatible with Avahi 0.6.x with x < 12.
+
+Avahi 0.6.11
+============
+
+This is a bugfix and portability release.
+
+Changes:
+  * Ported to Solaris
+  * avahi-sharp: fix a fatal error in object disposal code
+  * add a few new entries to the servivce type database
+  * fix potential crash when the daemon shuts down
+  * compatibility with newer autoconf versions
+
+This release is backwards compatible with Avahi 0.6, 0.6.1, 0.6.2,
+0.6.3, 0.6.4, 0.6.5, 0.6.6, 0.6.7, 0.6.9 and 0.6.10.
+
+Avahi 0.6.10
+============
+
+This is mostly a bugfix release. Two of the bugs fixed are security
+sensitive: a remote denial-of-service vulnerability and a buffer
+overflow that can allow local users to become the 'avahi' user. We do
+not consider either of them major security threats. 
+
+The DoS vulnerability can be exploited from a local network only. It
+is not worth much, though, since mDNS can easily be flooded with
+nonsense anyway. It is easy to kick remote mDNS/DNS-SD services by
+provoking a name conflict in perfect accordance with the specs. 
+
+The buffer overflow is hard to exploit remotely, only local users can
+become the 'avahi' user. In addition the user is trapped inside a
+chroot() environment (at least on Linux). 
+
+Anyhow, our security assessments are possibly as buggy as our
+code. Hence:
+
+     *** PLEASE UPDATE YOUR INSTALLATION ASAP! ***
+
+Changes:
+ * Fix a buffer overflow in avahi-core
+ * Refuse to process invalid UTF8 data
+ * Automatically reconnect to the DBUS if we're kicked. (Works only if
+   chroot() is disabled)
+ * Don't hit an assert() in the client libs when the Avahi daemon is
+   terminated
+ * Enumerate all service types in the database in the Service
+   Discovery Applet for Gnome
+ * Improve the Bonjour compatibility layer to make it survive
+   GnomeMeeting's broken usage
+ * Deal properly with local non-ASCII hostnames
+ * AMD64 and FreeBSD portability fixes
+ * Filter double DNS server entries in avahi-dnsconfd
+ * Fix a locking bug in avahi-sharp's EntryGroup.AddService()
+ * Ported to Solaris (incomplete)
+ * Add _airport._tcp to our service type database
+
+This release is backwards compatible with Avahi 0.6, 0.6.1, 0.6.2,
+0.6.3, 0.6.4, 0.6.5, 0.6.6, 0.6.7, 0.6.8 and 0.6.9.
+
 Avahi 0.6.9
 ===========