home *** CD-ROM | disk | FTP | other *** search
/ SGI Freeware 2002 November / SGI Freeware 2002 November - Disc 3.iso / relnotes / shared / fw.data < prev    next >
Text File  |  2002-10-07  |  12KB  |  227 lines

  1. <!-- -*- HTML -*- -->
  2.  
  3. <!-- INCLUDE SIDENAV -->
  4. <!-- NO HIGHLIGHTS -->
  5.  
  6. <!-- BEGIN TITLE -->
  7. <TITLE>SGI Freeware Information</TITLE>
  8. <META NAME="keywords"     CONTENT="SGI IRIX Open Source freeware">
  9. <META NAME="description" CONTENT="Freeware pre-configured, pre-compiled, and inst packaged for SGI IRIX 6.5">
  10. <META NAME="owner"       CONTENT="freeware@sgi.com">
  11. <!-- END TITLE -->
  12.  
  13. <!-- BEGIN CONTENTS -->
  14. <H3><A NAME="contribution">Our Contribution</A></H3>
  15. <P>
  16. We have configured and built these packages so that, to the best of our 
  17. knowledge, they run correctly on <I>IRIX 6.5</I>. We also repackaged 
  18. these software products so that they can be easily installed using 
  19. either <I>inst</I> or <I>SoftwareManager (swmgr)</I>. In essence, this 
  20. is merely a redistribution of software that you can download from other 
  21. sources and build by yourself. The full, original, source code is 
  22. included wherever possible, although it is not installed by default. To 
  23. install the full source under <CODE>/usr/freeware/src/</CODE>, click on
  24. <CODE><I>Customize</I></CODE> in <CODE>swmgr</CODE>.  The source is
  25. also available <a href="http://freeware.sgi.com/source/">online</a>.
  26. <P>
  27. Unless otherwise noted in the detailed descriptions, the software is 
  28. installed into <CODE>/usr/freeware</CODE> to distinguish it from 
  29. previous versions you may have installed directly from the authors. In 
  30. some cases, system or configuration files in other locations may be 
  31. affected, see the detailed descriptions in this distribution for 
  32. details.
  33. <P>
  34. We've built these open source packages so that they run on <I>IRIX 6.5</I>
  35. and upwards. Packages are compiled <CODE>n32/mips3</CODE> wherever 
  36. possible. In very few cases, compilation is <CODE>o32/mips2</CODE>.
  37.  
  38. <H3><A NAME="contact">Contacting our volunteers</A></H3>
  39. <P>
  40. If you have any questions, requests, complaints, bugs to report, please 
  41. feel free to contact us at
  42. <A HREF="mailto:freeware@sgi.com">freeware@sgi.com</A>.
  43. <P>
  44. If possible, please try to distinguish between SGI specific
  45. problems (e.g. in the packaging or configuration) and problems
  46. in the original source.  The latter should be best handled
  47. by reporting them to the original authors or maintainers
  48. of the software.
  49.  
  50. <H3><A NAME="future">The Future</A></H3>
  51. <P>
  52. For a variety of reasons the authors and/or SGI may decide to 
  53. discontinue distributing one or more of these packages.
  54. It is more likely, however, 
  55. that we will all try to bring many more packages to you in future 
  56. distributions.  If there's a package you would like to see as part 
  57. of this distribution, please feel free to <A
  58.  HREF="mailto:freeware@sgi.com?Subject=Freeware%20package%20request">send 
  59. us email</A>.
  60. <P>
  61. As described in the May 2001 "Dear Valued Customer" letter, IRIX 6.2
  62. is in legacy support mode, and will follow the same retirement and
  63. expiration schedule as IRIX 6.3 and IRIX 6.4.  SGI's official policy
  64. is that we will not to build any more packages for IRIX 6.2, and that
  65. includes the freeware distribution.  Beginning with the August 2001
  66. release all updates and new packages will be built for IRIX 6.5 only.
  67. Unchanged packages will still work on IRIX 6.2 and higher.  This was a
  68. tough decision to make knowing how many "hobbyist" users there are out
  69. there.  But it was the right decision for the times we are facing now.
  70.  
  71. <H3><A NAME="using">Changing your Search Path</A></H3>
  72. <P>
  73. By default the search path used by your system will not
  74. include the <CODE>/usr/freeware</CODE> directories.
  75. We have provided a tool called <CODE>fixpath</CODE> which 
  76. can be used to modify the files in your local environment controlling 
  77. these paths. To use the tool, open a shell window
  78. and type: <CODE>/usr/freeware/bin/fixpath</CODE>.
  79.  
  80. <H3><A NAME="installs">Downloading/Installing the Packages</A></H3>
  81. <P>
  82. For the <A HREF="http://freeware.sgi.com">freeware.sgi.com</A> web 
  83. download and install pages to work, you need to have root access.
  84. Note that the packages are also available for
  85. <A href="ftp://freeware.sgi.com/index.html">download via FTP</A>.
  86. If your downloader doesn't support auto-install like Netscape Navigator
  87. does you have a couple choices:
  88. <ul>
  89. <li>Save the distribution to disk and invoke <CODE>tardist</CODE>
  90. manually on the downloaded file as <CODE>root</CODE>.
  91. <li>Save the distribution to disk, use <CODE>tar</CODE> to unpack the
  92. .tardist files, and run <CODE>swmgr</CODE> as <CODE>root</CODE>.
  93. <li>Download the unpacked inst images from the
  94. <CODE>cd-[1234]/Dist</CODE> directories an invoke <CODE>swmgr</CODE>
  95. as <CODE>root</CODE>.
  96. </ul>
  97. See the <A HREF="selections.html">Freeware Selections Files</A>
  98. web page for more hints.
  99.  
  100. <H3><A NAME="latest">Latest versions</A></H3>
  101. <P>
  102. The most up-to-date version of SGI Open Source distribution
  103. is on the web at: <A
  104.  HREF="http://freeware.sgi.com/">freeware.sgi.com</A>. If you got this 
  105. distribution from a CD or elsewhere, there's probably a newer version 
  106. available on <A HREF="http://freeware.sgi.com/">freeware.sgi.com</A>.
  107.  
  108. <P>
  109. Naturally, there's always some package that we're missing, and often we 
  110. know of someone that does a good job of maintaining various packages, 
  111. so we also have a list of <A HREF="index-alt.html">pointers to 
  112. More Freeware</A>. If your favorite package is still not listed, <A
  113.  HREF="mailto:freeware@sgi.com">Please send us email</A>!
  114.  
  115. <H3><A NAME="security">Security Note</A></H3>
  116. <P>
  117. From time to time, people discover security vulnerabilities in open
  118. source software.  While SGI cannot be responsible for software we
  119. neither write nor support, when permitted we do distribute the 
  120. <a href="http://freeware.sgi.com/source/">full source and patches</a> we
  121. built from for audit, review, and possible correction and improvement.
  122. We generally submit all local patches and enhancements to the package
  123. maintainers, but they are not always accepted into the official
  124. source.
  125.  
  126. <P>
  127. At the time of this writing we are aware of vulnerabilities in 
  128. previously released versions of the software listed below.  This should
  129. not be interpreted as a complete list, just what we know about.  If
  130. you are aware of any security problems in the current freeware distribution
  131. please <A HREF="mailto:freeware@sgi.com?Subject=Security%20problem">let us
  132. know</A>.
  133. Please see our <A HREF="http://www.sgi.com/support/security/">Security 
  134. Headquarters</A> web site for details on IRIX (not freeware) security
  135. issues.  The <A href="http://www.sans.org/newlook/digests/">SANS Security
  136. Digests</A> cover a wider range of programs.
  137.  
  138. <P>
  139. To aid system administrators in keeping up to date with security fixes
  140. a <code>fw_common.sw.security_fixes</code> subsystem has been
  141. created.  It contains no files (so you can remove it if you wish), but
  142. it will cause conflicts in the Software Manager if any of packages below
  143. are installed on your system.
  144.  
  145. <UL>
  146.     <LI>analog (versions through 1277895720, May 2002 are vulnerable)
  147.     <LI><!-- href="http://www.cert.org/advisories/CA-2002-17.html" -->
  148.         <!-- CAN-2002-0839, -0840, -0843 -->
  149.         apache (the current version, 1278325120, is vulnerable)
  150.     <LI><!-- href="http://www.cert.org/advisories/CA-2000-20.html" -->
  151.         bind (versions through 1236162620, February 2001 are vulnerable)
  152.     <LI><!-- href="http://www.cert.org/advisories/CA-2002-15.html" -->
  153.         bind9 (versions through 1237252320, May 2002 are vulnerable)
  154.     <LI><!-- href="http://www.kb.cert.org/vuls/id/579928" -->
  155.         diffutils (versions through 1234713120, May 2002 are vulnerable)
  156.     <LI><!-- href="http://www.cert.org/vendor_bulletins/VB-95:10a.elm" -->
  157.         elm (versions through 1236141820, November 2001 are vulnerable)
  158.     <LI>enlightenment (versions through 1236612820, August 2001 are vulnerable)
  159.     <LI>enscript (versions through 1234900820, February 2002 are vulnerable)
  160.     <LI><!-- href="http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=ethereal" -->
  161.         ethereal (the current version, 1278119420, is vulnerable)
  162.     <LI>exim (versions through 1235311220, February 2002 are vulnerable)
  163.     <LI>exmh (versions through 1235291420, May 2002 are vulnerable)
  164.     <LI>expect (the current version, 1235284320, is vulnerable)
  165.     <LI>ghostscript (versions through 1236376220, November 2001 are vulnerable)
  166.     <LI>gnuplot (versions through 1236805620, November 2001 are vulnerable)
  167.     <LI>groff (versions through 1277897820, February 2002 are vulnerable)
  168.     <LI>htdig (versions through 1237252520, February 2002 are vulnerable)
  169.     <LI>hylafax (versions through 1236330720, May 2002 are vulnerable)
  170.     <LI>imap/pop (versions through 1237034120, November 2001 are vulnerable)
  171.     <LI>joe (the current version, 1235308920, is vulnerable)
  172.     <LI>kdebase (the current version, 1235320620, is vulnerable)
  173.     <LI>kdelibs (the current version, 1235310620, is vulnerable)
  174.     <LI><!-- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0728" -->
  175.         <!-- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0660" -->
  176.         libpng (versions through 1277684920, August 2002 are vulnerable)
  177.     <LI><!-- href="http://www.cert.org/advisories/CA-2002-07.html" -->
  178.         libz (versions through 1235723320, February 2002 are vulnerable)
  179.     <LI>licq (versions through 1237252620, February 2002 are vulnerable)
  180.     <LI><!-- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0658" -->
  181.         mm (the current version, 1278327120, is vulnerable)
  182.     <LI>mutt (versions through 1277455920, February 2002 are vulnerable)
  183.     <LI>ncurses (versions through 1236163220, February 2002 are vulnerable)
  184.     <LI>nedit (the current version, 1237252620, is vulnerable)
  185.     <LI>nmh (versions through 1235673420, February 2001 are vulnerable)
  186.     <LI>ntop (versions through 1235673420, February 2002 are vulnerable)
  187.     <LI><!-- href="http://www.kb.cert.org/vuls/id/970472" -->
  188.         ntp (versions through 1235308920, May 2001 are vulnerable)
  189.     <LI><a href="http://www.cert.org/advisories/CA-2002-23.html">openssl</a>
  190.         (versions through 1278327320, August 2002 are vulnerable)
  191.     <LI><!-- href="http://www.cert.org/advisories/CA-2002-18.html" -->
  192.         openssh (versions through 1278119020, May 2002 are vulnerable)
  193.     <LI>perl (versions through 1236177120, November 2001 are vulnerable)
  194.     <LI><a href="http://www.cert.org/advisories/CA-2002-21.html">php</a>
  195.         (versions through 1278327420, August 2002 are vulnerable)
  196.     <LI>pine (versions through 1235918120, February 2002 are vulnerable)
  197.     <LI>proftpd (versions through 1277458520, November 2001 are vulnerable)
  198.     <LI>qpopper (discontinued package; please use the fw_imap)
  199.     <LI><!-- href="http://www.cert.org/advisories/CA-2002-07.html" -->
  200.         rsync (versions through 1236805720, February 2002 are vulnerable)
  201.     <LI>samba (versions 200070100, August 2001 are vulnerable)
  202.     <LI>screen (versions through 1236112120, August 2000 are vulnerable)
  203.     <LI>seyon (no requests for update have been submitted; no fix planned)
  204.     <LI>socks5 (versions through 1235493620, November 2001 are vulnerable)
  205.     <LI>squid (versions through 1236328820, May 2002 are vulnerable)
  206.     <LI>sudo (versions through 1278118720, May 2002 are vulnerable)
  207.     <LI><!-- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-1267" -->
  208.         tar (versions through 1278327420, August 2002 are vulnerable)
  209.     <LI>tcpdump (versions through 1235493520, February 2002 are vulnerable)
  210.     <LI>tcsh (versions through 1237034220, February 2002 are vulnerable)
  211.     <LI>tripwire (the current version, 1235493520, is vulnerable)
  212.     <LI>vim (versions through 1235090420, May 2001 are vulnerable)
  213.     <LI>wu-ftpd (versions through 1237034320, November 2001 are vulnerable)
  214.     <LI>xchat (versions through 1277686620, August 2002 are vulnerable)
  215.     <LI>xemacs (versions through 1236615220, May 2001 are vulnerable)
  216. </UL>
  217. <P>
  218. This security list was last updated on October 2, 2002.
  219.  
  220. <H3><A NAME="disclaimer">Disclaimers</A></H3>
  221. <P>
  222. This is free software with open source.
  223. Absolutely no warranties.
  224. <P>
  225. Feedback to <A HREF="mailto:freeware@sgi.com?Subject=Freeware%20comment">freeware@sgi.com</A> is welcome.
  226. <!-- END CONTENTS -->
  227.