ISC DHCP alətlər suite vasitəsilə DHCP (Dynamic Host Configuration Protocol) bir sərbəst yeniden dağıtılabilir istinad icrasını təmin edən bir açıq mənbə proqram
- DHCP server
- DHCP müştəri
- Bu sürümdə DHCP relay agenti
yeni nədir :
- Statik analiz təhdidlərinə müraciət edin. [ISC-Bugs # 33510] [ISC-Bugs # 33511]
- Səssiz statik analiz xəbərdarlıqlarını susdurun. [ISC-Bugs # 33428]
- Atf üçün 64-bit paket üçün çek əlavə et. [ISC-Bugs # 32206]
- Yeni avtomatik * alət paketlərini istifadə edin və Mac OS-də RFC_3542 dəstəyi yandırın. [ISC-Bugs # 26303]
- GCC'yi istifadə edərək, Solaris'te bir derleyici uyarısını önlemek üçün #ifd'ler nedeniyle kullanılamadığında bir değişken çıkarın. [ISC-Bugs # 33032]
- Bir konfiqurasiya və ya icarə faylında çox boşluq üçün bir çek əlavə edin. Sorunu və patch üçün bir təklif tapmaq üçün Paolo Pellegrinoya təşəkkür edirəm. [ISC-Bugs # 33351]
- Sınıf və alt sinif obyektlərini manipulyasiya etmək üçün OMAPI istifadə edərək bir neçə problemi düzəldin. [ISC-Bugs # 27452]
- Yuvaların təmizlənməsinə imkan vermək üçün köhnə müştəri öldürdükdən sonra yuxu zənginə əlavə olundu. Bu, -r variantının daha ardıcıl işləməsinə imkan verməlidir. [ISC-Bugs # 18175]
- ISC DHCP Geliştirici Kılavuzu üçün eksik fayllar indi azad tarballs daxil edilir. Bu sənədləri yaratmaq üçün, doc kataloqunda devel komutunu istifadə edin. [ISC-Bugs # 32767]
- Openwrt ilə istifadə üçün müştəri skriptini güncəlləşdirin. [ISC-Bugs # 29843]
- DHCPv6 istemcileri üçün bir soketin işlenmesini tek bir makinede birden çox örneği düzgün çalışması üçün düzeltin. Əvvəllər yalnız bir müştəri paketləri alacaqdı. Red Hat-da səhv hesabat və potensial yamaq üçün Jiri Popelka sayəsində. [ISC-Bugs # 34784]
- Siqnal alındıqdan sonra yumşaq bağlanma üçün əlavə dəstək. [ISC-Bugs # 32692] [ISC-Bugs 34945]
- Müştərilərə verilən ünvanları daxil etmək üçün DHCPv6 server girişini artırın. [ISC-Bugs # 26377]
Sürümdeki yeni :
- Statik analiz təhdidlərinə müraciət edin. [ISC-Bugs # 33510] [ISC-Bugs # 33511]
- Səssiz statik analiz xəbərdarlıqlarını susdurun. [ISC-Bugs # 33428]
- Atf üçün 64-bit paket üçün çek əlavə et. [ISC-Bugs # 32206]
- Yeni avtomatik * alət paketlərini istifadə edin və Mac OS-də RFC_3542 dəstəyi yandırın. [ISC-Bugs # 26303]
- GCC'yi istifadə edərək, Solaris'te bir derleyici uyarısını önlemek üçün #ifd'ler nedeniyle kullanılamadığında bir değişken çıkarın. [ISC-Bugs # 33032]
- Bir konfiqurasiya və ya icarə faylında çox boşluq üçün bir çek əlavə edin. Sorunu və patch üçün bir təklif tapmaq üçün Paolo Pellegrinoya təşəkkür edirəm. [ISC-Bugs # 33351]
- Sınıf və alt sinif obyektlərini manipulyasiya etmək üçün OMAPI istifadə edərək bir neçə problemi düzəldin. [ISC-Bugs # 27452]
- Yuvaların təmizlənməsinə imkan vermək üçün köhnə müştəri öldürdükdən sonra yuxu zənginə əlavə olundu. Bu, -r variantının daha ardıcıl işləməsinə imkan verməlidir. [ISC-Bugs # 18175]
- ISC DHCP Geliştirici Kılavuzu üçün eksik fayllar indi azad tarballs daxil edilir. Bu sənədləri yaratmaq üçün, doc kataloqunda devel komutunu istifadə edin. [ISC-Bugs # 32767]
- Openwrt ilə istifadə üçün müştəri skriptini güncəlləşdirin. [ISC-Bugs # 29843]
- DHCPv6 istemcileri üçün bir soketin işlenmesini tek bir makinede birden çox örneği düzgün çalışması üçün düzeltin. Əvvəllər yalnız bir müştəri paketləri alacaqdı. Red Hat-da səhv hesabat və potensial yamaq üçün Jiri Popelka sayəsində. [ISC-Bugs # 34784]
- Siqnal alındıqdan sonra yumşaq bağlanma üçün əlavə dəstək. [ISC-Bugs # 32692] [ISC-Bugs 34945]
- Müştərilərə verilən ünvanları daxil etmək üçün DHCPv6 server girişini artırın. [ISC-Bugs # 26377]
Sürüm 4.3.5-də yeni nə :
- Statik analiz təhdidlərinə müraciət edin. [ISC-Bugs # 33510] [ISC-Bugs # 33511]
- Səssiz statik analiz xəbərdarlıqlarını susdurun. [ISC-Bugs # 33428]
- Atf üçün 64-bit paket üçün çek əlavə et. [ISC-Bugs # 32206]
- Yeni avtomatik * alət paketlərini istifadə edin və Mac OS-də RFC_3542 dəstəyi yandırın. [ISC-Bugs # 26303]
- GCC'yi istifadə edərək, Solaris'te bir derleyici uyarısını önlemek üçün #ifd'ler nedeniyle kullanılamadığında bir değişken çıkarın. [ISC-Bugs # 33032]
- Bir konfiqurasiya və ya icarə faylında çox boşluq üçün bir çek əlavə edin. Sorunu və patch üçün bir təklif tapmaq üçün Paolo Pellegrinoya təşəkkür edirəm. [ISC-Bugs # 33351]
- Sınıf və alt sinif obyektlərini manipulyasiya etmək üçün OMAPI istifadə edərək bir neçə problemi düzəldin. [ISC-Bugs # 27452]
- Yuvaların təmizlənməsinə imkan vermək üçün köhnə müştəri öldürdükdən sonra yuxu zənginə əlavə olundu. Bu, -r variantının daha ardıcıl işləməsinə imkan verməlidir. [ISC-Bugs # 18175]
- ISC DHCP Geliştirici Kılavuzu üçün eksik fayllar indi azad tarballs daxil edilir. Bu sənədləri yaratmaq üçün, doc kataloqunda devel komutunu istifadə edin. [ISC-Bugs # 32767]
- Openwrt ilə istifadə üçün müştəri skriptini güncəlləşdirin. [ISC-Bugs # 29843]
- DHCPv6 istemcileri üçün bir soketin işlenmesini tek bir makinede birden çox örneği düzgün çalışması üçün düzeltin. Əvvəllər yalnız bir müştəri paketləri alacaqdı. Red Hat-da səhv hesabat və potensial yamaq üçün Jiri Popelka sayəsində. [ISC-Bugs # 34784]
- Siqnal alındıqdan sonra yumşaq bağlanma üçün əlavə dəstək. [ISC-Bugs # 32692] [ISC-Bugs 34945]
- Müştərilərə verilən ünvanları daxil etmək üçün DHCPv6 server girişini artırın. [ISC-Bugs # 26377]
Sürüm 4.3.4'de yeni nə :
- Statik analiz təhdidlərinə müraciət edin. [ISC-Bugs # 33510] [ISC-Bugs # 33511]
- Səssiz statik analiz xəbərdarlıqlarını susdurun. [ISC-Bugs # 33428]
- Atf üçün 64-bit paket üçün çek əlavə et. [ISC-Bugs # 32206]
- Yeni avtomatik * alət paketlərini istifadə edin və Mac OS-də RFC_3542 dəstəyi yandırın. [ISC-Bugs # 26303]
- GCC'yi istifadə edərək, Solaris'te bir derleyici uyarısını önlemek üçün #ifd'ler nedeniyle kullanılamadığında bir değişken çıkarın. [ISC-Bugs # 33032]
- Bir konfiqurasiya və ya icarə faylında çox boşluq üçün bir çek əlavə edin. Sorunu və patch üçün bir təklif tapmaq üçün Paolo Pellegrinoya təşəkkür edirəm. [ISC-Bugs # 33351]
- Sınıf və alt sinif obyektlərini manipulyasiya etmək üçün OMAPI istifadə edərək bir neçə problemi düzəldin. [ISC-Bugs # 27452]
- Yuvaların təmizlənməsinə imkan vermək üçün köhnə müştəri öldürdükdən sonra yuxu zənginə əlavə olundu. Bu, -r variantının daha ardıcıl işləməsinə imkan verməlidir. [ISC-Bugs # 18175]
- ISC DHCP Geliştirici Kılavuzu üçün eksik fayllar indi azad tarballs daxil edilir. Bu sənədləri yaratmaq üçün, doc kataloqunda devel komutunu istifadə edin. [ISC-Bugs # 32767]
- Openwrt ilə istifadə üçün müştəri skriptini güncəlləşdirin. [ISC-Bugs # 29843]
- DHCPv6 istemcileri üçün bir soketin işlenmesini tek bir makinede birden çox örneği düzgün çalışması üçün düzeltin. Əvvəllər yalnız bir müştəri paketləri alacaqdı. Red Hat-da səhv hesabat və potensial yamaq üçün Jiri Popelka sayəsində. [ISC-Bugs # 34784]
- Siqnal alındıqdan sonra yumşaq bağlanma üçün əlavə dəstək. [ISC-Bugs # 32692] [ISC-Bugs 34945]
- Müştərilərə verilən ünvanları daxil etmək üçün DHCPv6 server girişini artırın. [ISC-Bugs # 26377]
Sürüm 4.3.3-P1 Yeni nə :
- Statik analiz təhdidlərinə müraciət edin. [ISC-Bugs # 33510] [ISC-Bugs # 33511]
- Səssiz statik analiz xəbərdarlıqlarını susdurun. [ISC-Bugs # 33428]
- Atf üçün 64-bit paket üçün çek əlavə et. [ISC-Bugs # 32206]
- Yeni avtomatik * alət paketlərini istifadə edin və Mac OS-də RFC_3542 dəstəyi yandırın. [ISC-Bugs # 26303]
- GCC'yi istifadə edərək, Solaris'te bir derleyici uyarısını önlemek üçün #ifd'ler nedeniyle kullanılamadığında bir değişken çıkarın. [ISC-Bugs # 33032]
- Bir konfiqurasiya və ya icarə faylında çox boşluq üçün bir çek əlavə edin. Sorunu və patch üçün bir təklif tapmaq üçün Paolo Pellegrinoya təşəkkür edirəm. [ISC-Bugs # 33351]
- Sınıf və alt sinif obyektlərini manipulyasiya etmək üçün OMAPI istifadə edərək bir neçə problemi düzəldin. [ISC-Bugs # 27452]
- Yuvaların təmizlənməsinə imkan vermək üçün köhnə müştəri öldürdükdən sonra yuxu zənginə əlavə olundu. Bu, -r variantının daha ardıcıl işləməsinə imkan verməlidir. [ISC-Bugs # 18175]
- ISC DHCP Geliştirici Kılavuzu üçün eksik fayllar indi azad tarballs daxil edilir. Bu sənədləri yaratmaq üçün, doc kataloqunda devel komutunu istifadə edin. [ISC-Bugs # 32767]
- Openwrt ilə istifadə üçün müştəri skriptini güncəlləşdirin. [ISC-Bugs # 29843]
- DHCPv6 istemcileri üçün bir soketin işlenmesini tek bir makinede birden çox örneği düzgün çalışması üçün düzeltin. Əvvəllər yalnız bir müştəri paketləri alacaqdı. Red Hat-da səhv hesabat və potensial yamaq üçün Jiri Popelka sayəsində. [ISC-Bugs # 34784]
- Siqnal alındıqdan sonra yumşaq bağlanma üçün əlavə dəstək. [ISC-Bugs # 32692] [ISC-Bugs 34945]
- Müştərilərə verilən ünvanları daxil etmək üçün DHCPv6 server girişini artırın. [ISC-Bugs # 26377]
Sürüm 4.3.3-də yeni nə :
- Statik analiz təhdidlərinə müraciət edin. [ISC-Bugs # 33510] [ISC-Bugs # 33511]
- Səssiz statik analiz xəbərdarlıqlarını susdurun. [ISC-Bugs # 33428]
- Atf üçün 64-bit paket üçün çek əlavə et. [ISC-Bugs # 32206]
- Yeni avtomatik * alət paketlərini istifadə edin və Mac OS-də RFC_3542 dəstəyi yandırın. [ISC-Bugs # 26303]
- GCC'yi istifadə edərək, Solaris'te bir derleyici uyarısını önlemek üçün #ifd'ler nedeniyle kullanılamadığında bir değişken çıkarın. [ISC-Bugs # 33032]
- Bir konfiqurasiya və ya icarə faylında çox boşluq üçün bir çek əlavə edin. Sorunu və patch üçün bir təklif tapmaq üçün Paolo Pellegrinoya təşəkkür edirəm. [ISC-Bugs # 33351]
- Sınıf və alt sinif obyektlərini manipulyasiya etmək üçün OMAPI istifadə edərək bir neçə problemi düzəldin. [ISC-Bugs # 27452]
- Yuvaların təmizlənməsinə imkan vermək üçün köhnə müştəri öldürdükdən sonra yuxu zənginə əlavə olundu. Bu, -r variantının daha ardıcıl işləməsinə imkan verməlidir. [ISC-Bugs # 18175]
- ISC DHCP Geliştirici Kılavuzu üçün eksik fayllar indi azad tarballs daxil edilir. Bu sənədləri yaratmaq üçün, doc kataloqunda devel komutunu istifadə edin. [ISC-Bugs # 32767]
- Openwrt ilə istifadə üçün müştəri skriptini güncəlləşdirin. [ISC-Bugs # 29843]
- DHCPv6 istemcileri üçün bir soketin işlenmesini tek bir makinede birden çox örneği düzgün çalışması üçün düzeltin. Əvvəllər yalnız bir müştəri paketləri alacaqdı. Red Hat-da səhv hesabat və potensial yamaq üçün Jiri Popelka sayəsində. [ISC-Bugs # 34784]
- Siqnal alındıqdan sonra yumşaq bağlanma üçün əlavə dəstək. [ISC-Bugs # 32692] [ISC-Bugs 34945]
- Müştərilərə verilən ünvanları daxil etmək üçün DHCPv6 server girişini artırın. [ISC-Bugs # 26377]
Sürüm 4.3.0 / 4.2.6 versiyasında nə yeni :
- Statik analiz təhdidlərinə müraciət edin. [ISC-Bugs # 33510] [ISC-Bugs # 33511]
- Səssiz statik analiz xəbərdarlıqlarını susdurun. [ISC-Bugs # 33428]
- Atf üçün 64-bit paket üçün çek əlavə et. [ISC-Bugs # 32206]
- Yeni avtomatik * alət paketlərini istifadə edin və Mac OS-də RFC_3542 dəstəyi yandırın. [ISC-Bugs # 26303]
- GCC'yi istifadə edərək, Solaris'te bir derleyici uyarısını önlemek üçün #ifd'ler nedeniyle kullanılamadığında bir değişken çıkarın. [ISC-Bugs # 33032]
- Bir konfiqurasiya və ya icarə faylında çox boşluq üçün bir çek əlavə edin. Sorunu və patch üçün bir təklif tapmaq üçün Paolo Pellegrinoya təşəkkür edirəm. [ISC-Bugs # 33351]
- Sınıf və alt sinif obyektlərini manipulyasiya etmək üçün OMAPI istifadə edərək bir neçə problemi düzəldin. [ISC-Bugs # 27452]
- Yuvaların təmizlənməsinə imkan vermək üçün köhnə müştəri öldürdükdən sonra yuxu zənginə əlavə olundu. Bu, -r variantının daha ardıcıl işləməsinə imkan verməlidir. [ISC-Bugs # 18175]
- ISC DHCP Geliştirici Kılavuzu üçün eksik fayllar indi azad tarballs daxil edilir. Bu sənədləri yaratmaq üçün, doc kataloqunda devel komutunu istifadə edin. [ISC-Bugs # 32767]
- Openwrt ilə istifadə üçün müştəri skriptini güncəlləşdirin. [ISC-Bugs # 29843]
- DHCPv6 istemcileri üçün bir soketin işlenmesini tek bir makinede birden çox örneği düzgün çalışması üçün düzeltin. Əvvəllər yalnız bir müştəri paketləri alacaqdı. Red Hat-da səhv hesabat və potensial yamaq üçün Jiri Popelka sayəsində. [ISC-Bugs # 34784]
- Siqnal alındıqdan sonra yumşaq bağlanma üçün əlavə dəstək. [ISC-Bugs # 32692] [ISC-Bugs 34945]
- Müştərilərə verilən ünvanları daxil etmək üçün DHCPv6 server girişini artırın. [ISC-Bugs # 26377]
- Bind9'daki bir güvenlik sorunu bulunmuş ve sabit. Bu azadlıq sabit Bind9 kodunu ehtiva edir. DHCP koduna kod dəyişiklikləri edilməmişdir. [ISC-Bugs # 32688] CVE: CVE-2013-2266.
4.2.5-də yeni nə :
- Yenidən dəf edilmək yerinə, rebind dəyərini sonsuza müqayisə etmək üçün müvəqqəti vaxt dəyərlərini hesablamaq üçün düzgün kod. H3C Technologies Co., Limited şirkətindən Chenda Huang sayəsində bu mövzunu bildirdikləri üçün təşəkkür edirik. [ISC-Bugs # 29062]
- Ayrıştırma və yazdırma variantları üçün kodda bəzi məsələləri düzəldin. [ISC-Bugs # 22625] - bir neçə sahəni əhatə edən düzgün "print" variantları, məsələn "fİA" [ISC-Bugs # 27289] - "fIa" kimi bir şeyin bir sıra ilə izlədiyi bir neçə sahəyə sahib bəyannamələrdə düzgün seçki variantları; [ISC-Bugs # 27296] - evaluate_numeric_expression (extract-int) bir 16 və ya 32 bit dəyərini təhlil edib-etmədiklərini düzgün müəyyənləşdirin. [ISC-Bugs # 27314] - sıfır uzunluğu seçimi bir kirayə faylından düzgün bir şəkildə təhlil edin. SUSE-dən Marius Tomaschewski üçün bu bilet üçün prototip patch və hesabat və bilet 27289 üçün təşəkkür edirik.
- Daha əvvəl server kodu, sıfır uzunluğundaki istemci kimliğinin işleneceği paketlere izin vermek üçün rahatdı. Bəzi hallarda sıfır uzunluğunda müştəri kimliklərinin istifadə edilməsi serverin sonsuz bir döngəyə çıxmasına səbəb ola bilər. RFC 2132 bölməsinin 9,14-cü bəndinə əsasən bu cür idilər etibarsızdır, server artıq onları qəbul etmir. 1 uzunluğu olan müştəri idləri də etibarsızdır, lakin server hal-hazırda bu pozuntu minimuma endirmək üçün onları qəbul edir. Məhdudiyyət gələcəkdə 1 ədəd uzunluğunda idilərə icazə verilməyəcəkdir. Bu məsələni tapmaq üçün Codenomicon CROSS layihəsinin Markus Hietava sayəsində və həssaslıq koordinasiyası üçün CERT-FI sayəsində. [ISC-Bugs # 29851] CVE: CVE-2012-3571
- Bir DUID bir müştəri id seçimi bir hardware ünvanı daxil çevirmək cəhd zaman gözlənilməz müştəri idləri düzgün idarə. Bu məsələni tapmaq üçün Codenomicon CROSS layihəsi Markus Hietava və həssaslıq koordinasiyası üçün CERT-FI sayəsində. [ISC-Bugs # 29852] CVE: CVE-2012-3570
- Bir cüt yaddaş sızması aşkar edilərək sabitləşdi. Yeni Zellandiyanın Massey Universitetinin Glen Eustace sayəsində bu məsələni tapmaq üçün təşəkkür edirik. [ISC-Bugs # 30024] CVE: CVE-2012-3954
- Mövcud olan vahid testlər Avtomatlaşdırılmış Test Çərçivəsinə (ATF) köçürüldü. Bir neçə yeni test hazırlanmışdır. Vahid-testləri təmin etmək üçün, konfiqurasiya skriptində - at ilə-istifadə edin. Bir Geliştirici Kılavuzu əlavə edildi. Yaratmaq üçün, doc kataloğunda istifadə etmək üçün istifadə edin. Hazırda inkişafın erkən mərhələlərindədir, lakin yaxın gələcəkdə böyüməsi gözlənilir. [ISC-Bugs 25901]
- Kiralama müddəti istifadəsi ilə əlaqədar bir məsələ aşkar edilmiş və sabitləşdirilmişdir. Bir IPv6 kirayəsinin sona çatma müddətində müəyyən dəyişikliklər etmək serverin ləğvinə səbəb ola bilər. Yeni Zellandiyanın Massey Universitetinin Glen Eustace sayəsində bu məsələni tapmaq üçün təşəkkür edirik. [ISC-Bugs # 30281] CVE: CVE-2012-3955
- V6 ilə işləmək üçün yaddaş qaçağı debug kodunu yeniləyin. [ISC-Bugs # 30297]
- A və ya AAAA rekordunu silmək üçün tələbləri rahatlayın. Əvvəllər DDNS çıxarılma kodu həm A və ya AAAA rekordunu, həm də TXT qeydinin mövcud olmasını tələb etdi. Bu tələb tək bir TXT rekordunu tərk edərək, bir şey kəsildikdə problem yarada bilər. Bu istirahət RFC 4703-də kodlaşdırılmışdır. [ISC-Bugs # 30734]
- Səhv peer adlarını daha yaxşı idarə etmək üçün yerinə yetirilmə kodunu dəyişdirin. Daha əvvəl adını tutan quruluş bəzi hallarda qeyri-qanuni olaraq azad edilmiş və digər hallarda azad edilməmişdir. [ISC-Bugs # 30320]
- Bir saniyə sahədə səhv sifariş edən sifarişçilərlə məşğul olmaq üçün konfiqurasiya variantını əlavə edin, aktivləşdirin-secs-byteorder. Bu sahədə şəbəkə baytlı sifariş olmalıdır, lakin bəzi müştərilər səhv edirlər. Bu seçim effektiv olduqda, server ss sahəsini yoxlayacaq və səhv görünürsə (yüksək bayt sıfır və aşağı bayt sıfır) baytları dəyişdirir. Varsayılan söndürülür. Bu seçim yalnız yükləmə dövründə yük balansını həyata keçirərkən faydalıdır. [ISC-Bugs # 26108]
- Bir kod yoxlama vasitəsi ilə aşkar edilmiş bir sıra məsələləri düzəldin. Jiri Popelka və Tomas Hozza Red Hat sayəsində və yamalar üçün təşəkkür edirik. [ISC-Bugs # 23833]
- Çizilməmiş base64 şeritlərini düzəltmək yaxşılaşmışdır. Parser indi düzgün qorunan adları olan simləri işləyir. [ISC-Bugs # 23048]
- NAK üçün istifadə etmək üçün bir server identifikatoru seçimi tapmaq üçün bəzi cəhdlər etmək üçün nak_lease funksiyasını dəyişdirin. Bu xüsusiyyət SERVER_ID_FOR_NAK / site.h daxilində müəyyənləşdirilir və hal-hazırda ucu aradan qaldırılır. [ISC-Bugs # 25689]
- Müştəri artıq ətrafdakı dəyişənlər vasitəsilə serverdən istənən variantlar haqqında məlumatı skript koduna keçir. Bu dəyişənlər, yeni_ * və köhnə * dəyişənlərdəki seçim adının eyni olduğu halda, tələb olunan = = 1 şəklindədir. [ISC-Bugs # 29068]
- Bir sorğu mesajında server kimliyini bir failover peer serverin server idinə uyğun olduğundan sadə bir yoxlama üçün dəstək əlavə edin. Bu dəstək fayl / site.h daxilində redaktə edilərək və SERVER_ID_CHECK üçün tərifi qeyd etmədən aktivdir. Seçimdə bir sıra məhdudiyyətlər və məsələlər var - sayt.h faylı ilə əlaqə yaratmadan əvvəl şərh oxuyun. [ISC-Bugs # 31463]
- Debug kodunda bəzi kompilyator məsələlərini düzəldin. [ISC-Bugs # 26460]
- dhcpd.conf exmample faylını dhcpd.conf.example faylına dccpd.conf faylının yeni bir ISC DHCP versiyasını quraşdırarkən yazmamaq üçün hərəkət edin. Istifadəçi artıq manuel surəti və dhcpd.conf faylını istədiyi şəkildə redaktə etməlidir. [ISC-Bugs # 19337]
- Bağlantıdan oxunmağa çalışırken status dəyərini yoxlayın. Qapalı görünürsə ondan bir daha oxumağa çalışmayın. Peer adları uyğunsuzluq yarandıqda, bu, ehtiyatla məşğul və gözləməyən bir loop qaçır. [ISC-Bugs # 31231]
- Derleyicileri xoşbəxt tutmaq üçün istifadə edilməyən bir dəyişənləri sil. [ISC-Bugs # 31983]
- Yeni versiyası 4.2.4-P2 versiyasında:
- tapıldı və sabitləşdi. Bir IPv6 kirayəsinin sona çatma müddətində müəyyən dəyişikliklər etmək serverin ləğvinə səbəb ola bilər. Yeni Zellandiyanın Massey Universitetinin Glen Eustace sayəsində bu məsələni tapmaq üçün təşəkkür edirik. [ISC-Bugs # 30281] CVE: CVE-2012-3955
- Sürüm versiyası 4.2.0-P1 ünvanı ünvanı sahəsində. Əvvəllər belə bir mesaj serverin çökməsinə səbəb olardı.
Şərhlər tapılmadı