Anhaltende Störungen durch Hardwaredefekt

Durch einen schwerwiegenden Defekt am Speichersystem sind unsere Dienste seit etwa 13:00 nur langsam oder nicht erreichbar. Inzwischen konnte ein Notbetrieb hergestellt werden. Leider verhindern Lieferengpässe eine vollständige Reparatur des Pimärsystems, diese wird daher erst in den nächsten Tagen erfolgen können. Der Betrieb von Webseiten und Mailservern ist zur Zeit sichergestellt, weitere Dienste sind ggf. noch beeinträchtigt.

Update 06.09. Inzwischen sind alle Dienste wieder in gewohnter Qualität erreichbar

Update 14.09. Soeben wurden die letzten Dienste wieder auf die Primärserver umgestellt

[Erinnerung] PHP 5.5 wird in Kürze ausgerollt

Die abschließenden Tests für das Verteilen der neuen PHP-Version 5.5 sind abgeschlossen – da nahezu keine der Änderungen die Funktionalität bestehender Software direkt betreffen wird die Installation in Kürze erfolgen. Weitere Informationen zu den Änderungen gibt es auf der PHP-Seite.

ACHTUNG! Wir weisen nochmals darauf hin, dass die MySQL-Extension (mysql_connect, mysql_db_select, mysql_query, etc) veraltet ist und auf Dauer entfallen wird. Wir empfehlen betroffene Programme zeitnah auf neuere Extensions wie MySQLi oder PDO_MySQL zu migrieren.

Informationen zum Sicherheitsvorfall im System des Rechenzentren-Betreibers

Nach Angaben des Betreibers kam es im Administrationssystem unseres Anbieters zu einem Sicherheitsvorfall bei dem unberechtigter Zugriff auf mehrere Systeme und Datenbanken genommen wurde. Unter anderen war über das Installations- und Administrationssystem des Anbieters auch ein theoretischer Zugriff auf betreute Server am Standort Québec gegeben. Da unsere Systeme im offenbar nicht direkt betroffenen Rechenzentrum Roubaix beheimatet sind und die Zugänge des Rechenzentrenbetreibers aus Sicherheitsgründen auf unseren Servern nicht aktiv sind, können wir einen Zugriff auf die bei YotaWeb verwendeten Systeme ausschließen. Die genannten Beeinträchtigungen betreffen lediglich die Verwaltungsebene, welche keinen direkten Zugriff auf die Technik oder unsere Kundendatenbanken ermöglicht. Hier wurden alle verwendeten Zugänge präventiv ausgetauscht.

Serverarbeiten am 09.07.2013

Wegen Arbeiten an den Webservern kann es am 09.07. zwischen 04:00 und 10:00 zu kurzfristigen Ausfällen der Webserver kommen.

Arbeiten abgeschlossen – PHP 5.4.13 -> 5.4.17

Core:
Fixed bug #64529 (Ran out of opcode space).
Fixed bug #64515 (Memoryleak when using the same variablename two times in function declaration).
Fixed bug #64432 (more empty delimiter warning in strX methods).
Fixed bug #64417 (ArrayAccess::&offsetGet() in a trait causes fatal error).
Fixed bug #64370 (microtime(true) less than $_SERVER[‚REQUEST_TIME_FLOAT‘]).
Fixed bug #64239 (Debug backtrace changed behavior since 5.4.10 or 5.4.11).
Fixed bug #63976 (Parent class incorrectly using child constant in class property).
Fixed bug #63914 (zend_do_fcall_common_helper_SPEC does not handle exceptions properly).
Fixed bug #62343 (Show class_alias In get_declared_classes()).
PCRE:
Merged PCRE 8.32.
SNMP:
Fixed bug #61981 (OO API, walk: $suffix_as_key is not working correctly).
Zip:
Fixed bug #64452 (Zip crash intermittently). (Anatol)

Core:
Fixed bug #64578 (debug_backtrace in set_error_handler corrupts zend heap: segfault).
Fixed bug #64458 (dns_get_record result with string of length -1).
Fixed bug #64433 (follow_location parameter of context is ignored for most response codes).
Fixed bug #47675 (fd leak on Solaris).
Fixed bug #64577 (fd leak on Solaris).
Fileinfo:
Upgraded libmagic to 5.14.
Streams:
Fixed Windows x64 version of stream_socket_pair() and improved error handling.
Zip:
Fixed bug #64342 (ZipArchive::addFile() has to check for file existence).

Core:
Fixed bug #64879 (Heap based buffer overflow in quoted_printable_encode, CVE-2013-2110).
Fixed bug #64853 (Use of no longer available ini directives causes crash on TS build).
Fixed bug #64729 (compilation failure on x32).
Fixed bug #64720 (SegFault on zend_deactivate).
Fixed bug #64660 (Segfault on memory exhaustion within function definition).
Calendar:
Fixed bug #64895 (Integer overflow in SndToJewish).
Fileinfo:
Fixed bug #64830 (mimetype detection segfaults on mp3 file).
FPM:
Ignore QUERY_STRING when sent in SCRIPT_FILENAME.
Fixed some possible memory or resource leaks and possible null dereference detected by code coverity scan.
Log a warning when a syscall fails.
Add –with-fpm-systemd option to report health to systemd, and systemd_interval option to configure this. The service can now use Type=notify in the systemd unit file.
MySQLi
Fixed bug #64726 (Segfault when calling fetch_object on a use_result and DB pointer has closed).
Phar
Fixed bug #64214 (PHAR PHPTs intermittently crash when run on DFS, SMB or with non std tmp dir).
SNMP:
Fixed bug #64765 (Some IPv6 addresses get interpreted wrong).
Fixed bug #64159 (Truncated snmpget).
Streams:
Fixed bug #64770 (stream_select() fails with pipes returned by proc_open() on Windows x64).
Zend Engine:
Fixed bug #64821 (Custom Exceptions crash when internal properties overridden).

Core:
Fixed bug #64988 (Class loading order affects E_STRICT warning).
Fixed bug #64966 (segfault in zend_do_fcall_common_helper_SPEC).
Fixed bug #64960 (Segfault in gc_zval_possible_root).
Fixed bug #64936 (doc comments picked up from previous scanner run).
Fixed bug #64934 (Apache2 TS crash with get_browser()).
Fixed bug #64166 (quoted-printable-encode stream filter incorrectly discarding whitespace).
DateTime:
Fixed bug #53437 (Crash when using unserialized DatePeriod instance).
FPM:
Fixed bug #64915 (error_log ignored when daemonize=0).
Implemented FR #64764 (add support for FPM init.d script).
PDO:
Fixed bug #63176 (Segmentation fault when instantiate 2 persistent PDO to the same db server).
PDO_DBlib:
Fixed bug #63638 (Cannot connect to SQL Server 2008 with PDO dblib).
Fixed bug #64338 (pdo_dblib can’t connect to Azure SQL).
Fixed bug #64808 (FreeTDS PDO getColumnMeta on a prepared but not executed statement crashes).
PDO_firebird:
Fixed bug #64037 (Firebird return wrong value for numeric field).
Fixed bug #62024 (Cannot insert second row with null using parametrized query).
PDO_mysql:
Fixed bug #48724 (getColumnMeta() doesn’t return native_type for BIT, TINYINT and YEAR).
PDO_pgsql:
Fixed bug #64949 (Buffer overflow in _pdo_pgsql_error).
pgsql:
Fixed bug #64609 (pg_convert enum type support).
Readline:
Implement FR #55694 (Expose additional readline variable to prevent default filename completion).
SPL:
Fixed bug #64997 (Segfault while using RecursiveIteratorIterator on 64-bits systems).

Serverarbeiten am 14.06.2013

Am 14.06.2013 kann es wegen diverser Wartungsarbeiten zu kurzzeitigen Unterbrechungen der Dienste kommen.

Aktualisierung: Die Arbeiten wurden Abgeschlossen:

Dovecot 2.1.15 -> 2.1.16

v2.1.16 2013-04-04 Timo Sirainen <tss@iki.fi>

+ Added quota-status policy service for Postfix
+ Added „doveadm batch“ command to run multiple commands before moving
onto the next user (useful only with -A and -u )
+ Added forwards compatibility for v2.2 index files
– mdbox: Index rebuilding crashed in some situations
– Fixed a race condition with setting \Recent flags
– Fixed a crash when decoding a specific message (decoding is done
for SEARCH TEXT/BODY and with full text search indexing, so this
couldn’t fully DoS a user)

Postfix 2.9.5 -> 2.10.0

Thanks to OpenSSL documentation, the Postfix 2.9.0..2.9.5 SMTP client and server used an incorrect procedure to compute TLS certificate PUBLIC-KEY fingerprints (these may be used in the check_ccert_access and in smtp_tls_policy_maps features). Support for certificate PUBLIC-KEY finger prints was introduced with Postfix 2.9; there is no known problem with the certificate fingerprint algorithms available since Postfix 2.2.
Specify „tls_legacy_public_key_fingerprints = yes“ temporarily, pending a migration from configuration files with incorrect Postfix 2.9.0..2.9.5 certificate PUBLIC-KEY finger prints, to the correct fingerprints used by Postfix 2.9.6 and later.
A memory leak fix for tls_misc.c was documented but not included.

PHP 5.4.13

Soeben wurde PHP auf die aktuelle Version 5.4.13 aktualisiert. Hauptsächlich handelt es sich hierbei um Stabilitäts- und Geschwindigkeitsverbesserungen. Im Zuge der Aktualisierung wurde der Opcode-Cacher APC auf Version 3.1.13 zurückgesetzt, da die zuvor Eingesetzt 3.1.14 von den Entwickerln wegen Stabilitätsproblemen zurückgezogen wurde. Weitere Änderungen lassen sich im offiziellen Changelog finden.