Regen from rev.1.30 (rev.1.65 of the English version).
This commit is contained in:
parent
bdef82e509
commit
cc386c7bcc
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/www/; revision=20271
1 changed files with 83 additions and 19 deletions
|
@ -19,8 +19,8 @@ alink="#0000FF">
|
|||
<p class="COPYRIGHT">Copyright © 2000, 2001, 2002, 2003, 2004 FreeBSD
|
||||
ドキュメンテーションプロジェクト</p>
|
||||
|
||||
<p class="PUBDATE">$FreeBSD: src/release/doc/ja_JP.eucJP/errata/article.sgml,v 1.29
|
||||
2004/01/30 05:42:22 hrs Exp $<br />
|
||||
<p class="PUBDATE">$FreeBSD: src/release/doc/ja_JP.eucJP/errata/article.sgml,v 1.30
|
||||
2004/03/05 04:14:21 rushani Exp $<br />
|
||||
</p>
|
||||
|
||||
<div class="LEGALNOTICE"><a id="TRADEMARKS" name="TRADEMARKS"></a>
|
||||
|
@ -57,6 +57,10 @@ SPARC International, Inc.
|
|||
<p>これは FreeBSD 5.2-RELEASE 用の errata 文書です。FreeBSD 5.3-RELEASE
|
||||
の公開までの間、保守されます。</p>
|
||||
|
||||
<p>また、この文書には FreeBSD 5.2-RELEASE の約一カ月後に公開された ``ポイントリリース''
|
||||
である FreeBSD 5.2.1-RELEASE の errata リストも記載されています。
|
||||
特に注記がない限り、すべての項目は 5.2-RELEASE と 5.2.1-RELEASE の両方に該当します。</p>
|
||||
|
||||
<p>5-CURRENT ブランチは最新のブランチポイントであり、
|
||||
ここからはまだリリース版が公開されていません。 そのため現時点の 5.2-CURRENT には、 errata
|
||||
がありません (最初のリリースは 5.3-RELEASE になる予定です)。
|
||||
|
@ -95,7 +99,54 @@ target="_top">ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/</a>
|
|||
<hr />
|
||||
<h2 class="SECT1"><a id="SECURITY" name="SECURITY">2. セキュリティ勧告</a></h2>
|
||||
|
||||
<p>セキュリティ勧告は発行されていません。</p>
|
||||
<p>(2004 年 1 月 30 日; 2004 年 2 月 28 日更新) <a
|
||||
href="http://www.FreeBSD.org/cgi/man.cgi?query=mksnap_ffs&sektion=8&manpath=FreeBSD+5.2-current">
|
||||
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">mksnap_ffs</span>(8)</span></a>
|
||||
のバグが原因で、 ファイルシステムのスナップショットを作成すると、
|
||||
対象ファイルシステムのフラグが初期値に戻ってしまいます。
|
||||
これによる影響の大小はシステムの利用形態によりますが、
|
||||
拡張アクセス制御リストを無効にしたり、信頼できないファイルシステムに 置かれている setuid
|
||||
実行ファイルの実行が可能になるおそれがあります。 <a
|
||||
href="http://www.FreeBSD.org/cgi/man.cgi?query=dump&sektion=8&manpath=FreeBSD+5.2-current">
|
||||
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">dump</span>(8)</span></a> の <var
|
||||
class="OPTION">-L</var> オプションも、 <a
|
||||
href="http://www.FreeBSD.org/cgi/man.cgi?query=mksnap_ffs&sektion=8&manpath=FreeBSD+5.2-current">
|
||||
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">mksnap_ffs</span>(8)</span></a>
|
||||
を利用するため、このバグによる影響を受けます。 ただし通常、<a
|
||||
href="http://www.FreeBSD.org/cgi/man.cgi?query=mksnap_ffs&sektion=8&manpath=FreeBSD+5.2-current">
|
||||
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">mksnap_ffs</span>(8)</span></a>
|
||||
を実行可能なのは スーパユーザと <tt class="GROUPNAME">operator</tt> のメンバのみです。
|
||||
このバグは FreeBSD 5.2-RELEASE セキュリティブランチで修正され、 FreeBSD 5.2.1-RELEASE
|
||||
に統合されました。 詳細はセキュリティ勧告 <a
|
||||
href="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:01.mksnap_ffs.asc"
|
||||
target="_top">FreeBSD-SA-04:01</a> をご覧ください。</p>
|
||||
|
||||
<p>(2004 年 2 月 8日; 2004 年 2 月 28 日更新) System V 共有メモリインタフェース (のうち
|
||||
<a
|
||||
href="http://www.FreeBSD.org/cgi/man.cgi?query=shmat&sektion=2&manpath=FreeBSD+5.2-current">
|
||||
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">shmat</span>(2)</span></a>
|
||||
システムコール) にバグがあり、
|
||||
未割当のカーネルメモリを参照する共有メモリセグメントをつくることが
|
||||
できてしまう可能性があります。
|
||||
ローカルの攻撃者がこれを悪用すると、カーネルメモリの一部に不正に
|
||||
アクセスすることが可能になるため、結果としてセキュリティ上重要な
|
||||
情報の漏洩、アクセス制御機構の迂回や
|
||||
高い権限の不正な獲得などに利用されるおそれがあります。 このバグは FreeBSD 5.2-RELEASE
|
||||
セキュリティブランチで修正され、 FreeBSD 5.2.1-RELEASE に統合されました。
|
||||
詳細はセキュリティ勧告 <a
|
||||
href="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:02.shmat.asc"
|
||||
target="_top">FreeBSD-SA-04:02</a> をご覧ください。</p>
|
||||
|
||||
<p>(2004 年 2 月 28 日) 特定の条件下では、<a
|
||||
href="http://www.FreeBSD.org/cgi/man.cgi?query=jail&sektion=8&manpath=FreeBSD+5.2-current">
|
||||
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">jail</span>(8)</span></a>
|
||||
環境の内側で スーパユーザ権限を持つプロセスを悪用して 自身のルートディレクトリを異なる
|
||||
jail に変更することができます。 これにより、本来独立しているべき各 jail 間で、
|
||||
ファイルやディレクトリの読み書きが可能になってしまうおそれがあります。 このぜい弱性は
|
||||
FreeBSD 5.2-RELEASE セキュリティブランチで修正され、 FreeBSD 5.2.1-RELEASE
|
||||
に統合されました。 詳細はセキュリティ勧告 <a
|
||||
href="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:03.mail.asc"
|
||||
target="_top">FreeBSD-SA-04:03</a> をご覧ください。</p>
|
||||
</div>
|
||||
|
||||
<div class="SECT1">
|
||||
|
@ -129,7 +180,7 @@ class="emphasis"><i
|
|||
class="EMPHASIS">送る前</i></span>にメーリングリストのアーカイブを調べましょう)。
|
||||
その報告が、問題の原因究明に役に立つかも知れません。</p>
|
||||
|
||||
<p>(2004 年 1 月 9 日) ATA デバイス、特に SATA
|
||||
<p>(2004 年 1 月 9 日; 2004 年 2 月 28 日更新) ATA デバイス、特に SATA
|
||||
デバイスの場合、正常に動作しない場合があります。
|
||||
報告されている症状は、コマンドがタイムアウトする、
|
||||
あるいは割り込みがかからないというものです。
|
||||
|
@ -153,6 +204,11 @@ class="VARNAME">hint.acpi.0.disabled</var>
|
|||
</li>
|
||||
</ul>
|
||||
|
||||
<p>上記の問題のいくつかは、 FreeBSD 5.2.1-RELEASE では 5.2-CURRENT から新しい <a
|
||||
href="http://www.FreeBSD.org/cgi/man.cgi?query=ata&sektion=4&manpath=FreeBSD+5.2-current">
|
||||
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">ata</span>(4)</span></a>
|
||||
ドライバを統合して 解決されています。</p>
|
||||
|
||||
<p>(2004 年 1 月 9 日) インストールフロッピーを使って NFS 経由でインストールする場合、 3
|
||||
枚目のフロッピーディスクから <tt class="FILENAME">nfsclient.ko</tt>
|
||||
モジュールを手動でロードする必要があります。 <a
|
||||
|
@ -178,51 +234,59 @@ class="VARNAME">hint.apic.0.disabled</var>
|
|||
ルーティングを無効にすると改善するかも知れません。 ただし、APIC を無効にすると SMP
|
||||
システムの利用はできなくなります。</p>
|
||||
|
||||
<p>(2004 年 1 月 10 日) NFSv4 クライアントが NFSv3 のみ、あるいは NFSv2 のみに対応した
|
||||
サーバに NFSv4 操作をおこなおうとした場合、
|
||||
<p>(2004 年 1 月 10 日; 2004 年 2 月 28 日更新) NFSv4 クライアントが NFSv3 のみ、あるいは
|
||||
NFSv2 のみに対応した サーバに NFSv4 操作をおこなおうとした場合、
|
||||
パニックが発生する場合があります。この問題は、 FreeBSD 5.2-CURRENT に含まれている <tt
|
||||
class="FILENAME">src/sys/rpc/rpcclnt.c</tt> のリビジョン 1.4 で修正されました。</p>
|
||||
class="FILENAME">src/sys/rpc/rpcclnt.c</tt> のリビジョン 1.4 で修正されました。
|
||||
この修正は FreeBSD 5.2.1-RELEASE にも統合されています。</p>
|
||||
|
||||
<p>(2004 年 1 月 11 日) <tt class="FILENAME">nss_ldap</tt> などのサードパーティ製 NSS
|
||||
<p>(2004 年 1 月 11 日; 2004 年 2 月 28 日更新) <tt class="FILENAME">nss_ldap</tt>
|
||||
などのサードパーティ製 NSS
|
||||
モジュールを使い、大量のメンバリストを含むグループが存在する場合、
|
||||
問題が発生することがあります。この問題は FreeBSD 5.2-CURRENT に含まれる <tt
|
||||
class="FILENAME">src/include/nss.h</tt> のリビジョン 1.2, <tt
|
||||
class="FILENAME">src/lib/libc/net/nss_compat.c</tt> のリビジョン 1.2 で
|
||||
修正されました。</p>
|
||||
class="FILENAME">src/lib/libc/net/nss_compat.c</tt> のリビジョン 1.2 で 修正され、FreeBSD
|
||||
5.2.1-RELEASE に統合されました。</p>
|
||||
|
||||
<p>(2004 年 1 月 13 日) FreeBSD 5.2-CURRENT のリリースノートには、含まれている <b
|
||||
class="APPLICATION">GCC</b> が post-release GCC 3.3.3 snapshot
|
||||
と記載されていました。これは、<span class="emphasis"><i
|
||||
class="EMPHASIS">pre-release</i></span> GCC 3.3.3 snapshot の誤りです。</p>
|
||||
|
||||
<p>(2004 年 1 月 13 日) <a
|
||||
<p>(2004 年 1 月 13 日; 2004 年 2 月 28 日更新) <a
|
||||
href="http://www.FreeBSD.org/cgi/url.cgi?ports/sysutils/kdeadmin3/pkg-descr"><tt
|
||||
class="FILENAME">sysutils/kdeadmin3</tt></a> port/package には、 <b
|
||||
class="APPLICATION">KUser</b> を使うとシステムパスワードファイルに ある <tt
|
||||
class="USERNAME">root</tt> ユーザが削除されてしまう可能性のある
|
||||
バグが含まれています。この port/package を使っている場合は、 ぜひバージョン 3.1.4_1
|
||||
へアップグレードするようお願いします。</p>
|
||||
へアップグレードするようお願いします。 FreeBSD 5.2.1-RELEASE にはこのバグが修正された
|
||||
package が 収録されてます。</p>
|
||||
|
||||
<p>(2004 年 1 月 21 日) KAME プロジェクトから統合された IPSec 実装に、
|
||||
まだ参照されているメモリオブジェクトを開放してしまう可能性のあるバグが
|
||||
<p>(2004 年 1 月 21 日; 2004 年 2 月 28 日更新) KAME プロジェクトから統合された IPSec
|
||||
実装に、 まだ参照されているメモリオブジェクトを開放してしまう可能性のあるバグが
|
||||
発見されました。今まで、セキュリティポリシデータベース (SPD; Security Policy Database)
|
||||
をフラッシュした後に異常な動作をしたり、
|
||||
カーネルパニックが発生するという症状が報告されています。 問題の一部は FreeBSD 5.2-CURRENT
|
||||
に含まれる <tt class="FILENAME">src/sys/netinet6/ipsec.c</tt> のリビジョン 1.31, <tt
|
||||
class="FILENAME">src/sys/netinet/in_pcb.c</tt> のリビジョン 1.136, <tt
|
||||
class="FILENAME">src/sys/netkey/key.c</tt> のリビジョン 1.64
|
||||
で修正されました。この問題の詳細については、 <a
|
||||
class="FILENAME">src/sys/netkey/key.c</tt> のリビジョン 1.64 で修正され、FreeBSD
|
||||
5.2.1-RELEASE に統合されました。 この問題の詳細については、 <a
|
||||
href="http://lists.FreeBSD.org/mailman/listinfo/freebsd-current"
|
||||
target="_top">FreeBSD-CURRENT メーリングリスト</a> の投稿、特に <a
|
||||
href="http://lists.FreeBSD.org/pipermail/freebsd-current/2004-January/thread.html#18084"
|
||||
target="_top">``[PATCH] IPSec fixes''</a> という題名のついたスレッドをご覧ください。</p>
|
||||
|
||||
<p>(2004 年 2 月 28 日) FreeBSD 5.2.1-RELEASE に収録されている FreeBSD port
|
||||
作成者のためのハンドブックに、5.2.1-RELEASE の <var
|
||||
class="VARNAME">__FreeBSD_version</var> の値に誤りがありました。 正しくは <var
|
||||
class="LITERAL">502010</var> です。</p>
|
||||
</div>
|
||||
|
||||
<div class="SECT1">
|
||||
<hr />
|
||||
<h2 class="SECT1"><a id="LATE-NEWS" name="LATE-NEWS">4. 最新情報</a></h2>
|
||||
|
||||
<p>(2004 年 1 月 10 日) FreeBSD の TCP 実装に TCP
|
||||
<p>(2004 年 1 月 10 日; 2004 年 2 月 28 日更新) FreeBSD の TCP 実装に TCP
|
||||
セグメントのサイズと速度を制限するという形で、 ある種の TCP MSS
|
||||
資源枯渇攻撃に対する対策が追加されました。 ひとつ目は TCP
|
||||
セグメントサイズの最大と最小を制限するもので、 sysctl 変数 <var
|
||||
|
@ -234,8 +298,8 @@ class="VARNAME">net.inet.tcp.minmss</var>
|
|||
リリースサイクルの終りごろに追加されたため、
|
||||
デフォルトでは、この接続速度の制限は無効になっていますが、 <var
|
||||
class="VARNAME">net.inet.tcp.minmssoverload</var> に 0 でない
|
||||
値を設定することで、手動で有効にすることができます (5.2-CURRENT
|
||||
のデフォルト値は、執筆時点で毎秒 <var class="LITERAL">1000</var> パケットです)。</p>
|
||||
値を設定することで、手動で有効にすることができます。 この機能は FreeBSD 5.2-RELEASE
|
||||
のリリース工程の終盤で追加されたため、 リリースノートに記載されていませんでした。</p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
|
Loading…
Reference in a new issue