Regen from rev.1.30 (rev.1.65 of the English version).

This commit is contained in:
Hideyuki KURASHINA 2004-03-05 04:32:27 +00:00
parent bdef82e509
commit cc386c7bcc
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/www/; revision=20271

View file

@ -19,8 +19,8 @@ alink="#0000FF">
<p class="COPYRIGHT">Copyright &copy; 2000, 2001, 2002, 2003, 2004 FreeBSD
ドキュメンテーションプロジェクト</p>
<p class="PUBDATE">$FreeBSD: src/release/doc/ja_JP.eucJP/errata/article.sgml,v 1.29
2004/01/30 05:42:22 hrs Exp $<br />
<p class="PUBDATE">$FreeBSD: src/release/doc/ja_JP.eucJP/errata/article.sgml,v 1.30
2004/03/05 04:14:21 rushani Exp $<br />
</p>
<div class="LEGALNOTICE"><a id="TRADEMARKS" name="TRADEMARKS"></a>
@ -57,6 +57,10 @@ SPARC International, Inc.
<p>これは FreeBSD 5.2-RELEASE 用の errata 文書です。FreeBSD 5.3-RELEASE
の公開までの間、保守されます。</p>
<p>また、この文書には FreeBSD 5.2-RELEASE の約一カ月後に公開された ``ポイントリリース''
である FreeBSD 5.2.1-RELEASE の errata リストも記載されています。
特に注記がない限り、すべての項目は 5.2-RELEASE と 5.2.1-RELEASE の両方に該当します。</p>
<p>5-CURRENT ブランチは最新のブランチポイントであり、
ここからはまだリリース版が公開されていません。 そのため現時点の 5.2-CURRENT には、 errata
がありません (最初のリリースは 5.3-RELEASE になる予定です)。
@ -95,7 +99,54 @@ target="_top">ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/</a>
<hr />
<h2 class="SECT1"><a id="SECURITY" name="SECURITY">2. セキュリティ勧告</a></h2>
<p>セキュリティ勧告は発行されていません。</p>
<p>(2004 年 1 月 30 日; 2004 年 2 月 28 日更新) <a
href="http://www.FreeBSD.org/cgi/man.cgi?query=mksnap_ffs&sektion=8&manpath=FreeBSD+5.2-current">
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">mksnap_ffs</span>(8)</span></a>
のバグが原因で、 ファイルシステムのスナップショットを作成すると、
対象ファイルシステムのフラグが初期値に戻ってしまいます。
これによる影響の大小はシステムの利用形態によりますが、
拡張アクセス制御リストを無効にしたり、信頼できないファイルシステムに 置かれている setuid
実行ファイルの実行が可能になるおそれがあります。 <a
href="http://www.FreeBSD.org/cgi/man.cgi?query=dump&sektion=8&manpath=FreeBSD+5.2-current">
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">dump</span>(8)</span></a><var
class="OPTION">-L</var> オプションも、 <a
href="http://www.FreeBSD.org/cgi/man.cgi?query=mksnap_ffs&sektion=8&manpath=FreeBSD+5.2-current">
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">mksnap_ffs</span>(8)</span></a>
を利用するため、このバグによる影響を受けます。 ただし通常、<a
href="http://www.FreeBSD.org/cgi/man.cgi?query=mksnap_ffs&sektion=8&manpath=FreeBSD+5.2-current">
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">mksnap_ffs</span>(8)</span></a>
を実行可能なのは スーパユーザと <tt class="GROUPNAME">operator</tt> のメンバのみです。
このバグは FreeBSD 5.2-RELEASE セキュリティブランチで修正され、 FreeBSD 5.2.1-RELEASE
に統合されました。 詳細はセキュリティ勧告 <a
href="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:01.mksnap_ffs.asc"
target="_top">FreeBSD-SA-04:01</a> をご覧ください。</p>
<p>(2004 年 2 月 8日; 2004 年 2 月 28 日更新) System V 共有メモリインタフェース (のうち
<a
href="http://www.FreeBSD.org/cgi/man.cgi?query=shmat&sektion=2&manpath=FreeBSD+5.2-current">
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">shmat</span>(2)</span></a>
システムコール) にバグがあり、
未割当のカーネルメモリを参照する共有メモリセグメントをつくることが
できてしまう可能性があります。
ローカルの攻撃者がこれを悪用すると、カーネルメモリの一部に不正に
アクセスすることが可能になるため、結果としてセキュリティ上重要な
情報の漏洩、アクセス制御機構の迂回や
高い権限の不正な獲得などに利用されるおそれがあります。 このバグは FreeBSD 5.2-RELEASE
セキュリティブランチで修正され、 FreeBSD 5.2.1-RELEASE に統合されました。
詳細はセキュリティ勧告 <a
href="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:02.shmat.asc"
target="_top">FreeBSD-SA-04:02</a> をご覧ください。</p>
<p>(2004 年 2 月 28 日) 特定の条件下では、<a
href="http://www.FreeBSD.org/cgi/man.cgi?query=jail&sektion=8&manpath=FreeBSD+5.2-current">
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">jail</span>(8)</span></a>
環境の内側で スーパユーザ権限を持つプロセスを悪用して 自身のルートディレクトリを異なる
jail に変更することができます。 これにより、本来独立しているべき各 jail 間で、
ファイルやディレクトリの読み書きが可能になってしまうおそれがあります。 このぜい弱性は
FreeBSD 5.2-RELEASE セキュリティブランチで修正され、 FreeBSD 5.2.1-RELEASE
に統合されました。 詳細はセキュリティ勧告 <a
href="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:03.mail.asc"
target="_top">FreeBSD-SA-04:03</a> をご覧ください。</p>
</div>
<div class="SECT1">
@ -129,7 +180,7 @@ class="emphasis"><i
class="EMPHASIS">送る前</i></span>にメーリングリストのアーカイブを調べましょう)。
その報告が、問題の原因究明に役に立つかも知れません。</p>
<p>(2004 年 1 月 9 日) ATA デバイス、特に SATA
<p>(2004 年 1 月 9 日; 2004 年 2 月 28 日更新) ATA デバイス、特に SATA
デバイスの場合、正常に動作しない場合があります。
報告されている症状は、コマンドがタイムアウトする、
あるいは割り込みがかからないというものです。
@ -153,6 +204,11 @@ class="VARNAME">hint.acpi.0.disabled</var>
</li>
</ul>
<p>上記の問題のいくつかは、 FreeBSD 5.2.1-RELEASE では 5.2-CURRENT から新しい <a
href="http://www.FreeBSD.org/cgi/man.cgi?query=ata&sektion=4&manpath=FreeBSD+5.2-current">
<span class="CITEREFENTRY"><span class="REFENTRYTITLE">ata</span>(4)</span></a>
ドライバを統合して 解決されています。</p>
<p>(2004 年 1 月 9 日) インストールフロッピーを使って NFS 経由でインストールする場合、 3
枚目のフロッピーディスクから <tt class="FILENAME">nfsclient.ko</tt>
モジュールを手動でロードする必要があります。 <a
@ -178,51 +234,59 @@ class="VARNAME">hint.apic.0.disabled</var>
ルーティングを無効にすると改善するかも知れません。 ただし、APIC を無効にすると SMP
システムの利用はできなくなります。</p>
<p>(2004 年 1 月 10 日) NFSv4 クライアントが NFSv3 のみ、あるいは NFSv2 のみに対応した
サーバに NFSv4 操作をおこなおうとした場合、
<p>(2004 年 1 月 10 日; 2004 年 2 月 28 日更新) NFSv4 クライアントが NFSv3 のみ、あるいは
NFSv2 のみに対応した サーバに NFSv4 操作をおこなおうとした場合、
パニックが発生する場合があります。この問題は、 FreeBSD 5.2-CURRENT に含まれている <tt
class="FILENAME">src/sys/rpc/rpcclnt.c</tt> のリビジョン 1.4 で修正されました。</p>
class="FILENAME">src/sys/rpc/rpcclnt.c</tt> のリビジョン 1.4 で修正されました。
この修正は FreeBSD 5.2.1-RELEASE にも統合されています。</p>
<p>(2004 年 1 月 11 日) <tt class="FILENAME">nss_ldap</tt> などのサードパーティ製 NSS
<p>(2004 年 1 月 11 日; 2004 年 2 月 28 日更新) <tt class="FILENAME">nss_ldap</tt>
などのサードパーティ製 NSS
モジュールを使い、大量のメンバリストを含むグループが存在する場合、
問題が発生することがあります。この問題は FreeBSD 5.2-CURRENT に含まれる <tt
class="FILENAME">src/include/nss.h</tt> のリビジョン 1.2, <tt
class="FILENAME">src/lib/libc/net/nss_compat.c</tt> のリビジョン 1.2 で
修正されました。</p>
class="FILENAME">src/lib/libc/net/nss_compat.c</tt> のリビジョン 1.2 で 修正され、FreeBSD
5.2.1-RELEASE に統合されました。</p>
<p>(2004 年 1 月 13 日) FreeBSD 5.2-CURRENT のリリースノートには、含まれている <b
class="APPLICATION">GCC</b> が post-release GCC 3.3.3 snapshot
と記載されていました。これは、<span class="emphasis"><i
class="EMPHASIS">pre-release</i></span> GCC 3.3.3 snapshot の誤りです。</p>
<p>(2004 年 1 月 13 日) <a
<p>(2004 年 1 月 13 日; 2004 年 2 月 28 日更新) <a
href="http://www.FreeBSD.org/cgi/url.cgi?ports/sysutils/kdeadmin3/pkg-descr"><tt
class="FILENAME">sysutils/kdeadmin3</tt></a> port/package には、 <b
class="APPLICATION">KUser</b> を使うとシステムパスワードファイルに ある <tt
class="USERNAME">root</tt> ユーザが削除されてしまう可能性のある
バグが含まれています。この port/package を使っている場合は、 ぜひバージョン 3.1.4_1
へアップグレードするようお願いします。</p>
へアップグレードするようお願いします。 FreeBSD 5.2.1-RELEASE にはこのバグが修正された
package が 収録されてます。</p>
<p>(2004 年 1 月 21 日) KAME プロジェクトから統合された IPSec 実装に、
まだ参照されているメモリオブジェクトを開放してしまう可能性のあるバグが
<p>(2004 年 1 月 21 日; 2004 年 2 月 28 日更新) KAME プロジェクトから統合された IPSec
実装に、 まだ参照されているメモリオブジェクトを開放してしまう可能性のあるバグが
発見されました。今まで、セキュリティポリシデータベース (SPD; Security Policy Database)
をフラッシュした後に異常な動作をしたり、
カーネルパニックが発生するという症状が報告されています。 問題の一部は FreeBSD 5.2-CURRENT
に含まれる <tt class="FILENAME">src/sys/netinet6/ipsec.c</tt> のリビジョン 1.31, <tt
class="FILENAME">src/sys/netinet/in_pcb.c</tt> のリビジョン 1.136, <tt
class="FILENAME">src/sys/netkey/key.c</tt> のリビジョン 1.64
で修正されました。この問題の詳細については、 <a
class="FILENAME">src/sys/netkey/key.c</tt> のリビジョン 1.64 で修正され、FreeBSD
5.2.1-RELEASE に統合されました。 この問題の詳細については、 <a
href="http://lists.FreeBSD.org/mailman/listinfo/freebsd-current"
target="_top">FreeBSD-CURRENT メーリングリスト</a> の投稿、特に <a
href="http://lists.FreeBSD.org/pipermail/freebsd-current/2004-January/thread.html#18084"
target="_top">``[PATCH] IPSec fixes''</a> という題名のついたスレッドをご覧ください。</p>
<p>(2004 年 2 月 28 日) FreeBSD 5.2.1-RELEASE に収録されている FreeBSD port
作成者のためのハンドブックに、5.2.1-RELEASE の <var
class="VARNAME">__FreeBSD_version</var> の値に誤りがありました。 正しくは <var
class="LITERAL">502010</var> です。</p>
</div>
<div class="SECT1">
<hr />
<h2 class="SECT1"><a id="LATE-NEWS" name="LATE-NEWS">4. 最新情報</a></h2>
<p>(2004 年 1 月 10 日) FreeBSD の TCP 実装に TCP
<p>(2004 年 1 月 10 日; 2004 年 2 月 28 日更新) FreeBSD の TCP 実装に TCP
セグメントのサイズと速度を制限するという形で、 ある種の TCP MSS
資源枯渇攻撃に対する対策が追加されました。 ひとつ目は TCP
セグメントサイズの最大と最小を制限するもので、 sysctl 変数 <var
@ -234,8 +298,8 @@ class="VARNAME">net.inet.tcp.minmss</var>
リリースサイクルの終りごろに追加されたため、
デフォルトでは、この接続速度の制限は無効になっていますが、 <var
class="VARNAME">net.inet.tcp.minmssoverload</var> に 0 でない
値を設定することで、手動で有効にすることができます (5.2-CURRENT
デフォルト値は、執筆時点で毎秒 <var class="LITERAL">1000</var> パケットです)</p>
値を設定することで、手動で有効にすることができます。 この機能は FreeBSD 5.2-RELEASE
リリース工程の終盤で追加されたため、 リリースノートに記載されていませんでした</p>
</div>
</div>