From cc386c7bcccec496af6714ce61d2ce3b07a502f1 Mon Sep 17 00:00:00 2001 From: Hideyuki KURASHINA Date: Fri, 5 Mar 2004 04:32:27 +0000 Subject: [PATCH] Regen from rev.1.30 (rev.1.65 of the English version). --- ja/releases/5.2R/errata.html | 102 ++++++++++++++++++++++++++++------- 1 file changed, 83 insertions(+), 19 deletions(-) diff --git a/ja/releases/5.2R/errata.html b/ja/releases/5.2R/errata.html index e99d1e2eab..953ece4e26 100644 --- a/ja/releases/5.2R/errata.html +++ b/ja/releases/5.2R/errata.html @@ -19,8 +19,8 @@ alink="#0000FF"> -

$FreeBSD: src/release/doc/ja_JP.eucJP/errata/article.sgml,v 1.29 -2004/01/30 05:42:22 hrs Exp $
+

$FreeBSD: src/release/doc/ja_JP.eucJP/errata/article.sgml,v 1.30 +2004/03/05 04:14:21 rushani Exp $

@@ -57,6 +57,10 @@ SPARC International, Inc.

これは FreeBSD 5.2-RELEASE 用の errata 文書です。FreeBSD 5.3-RELEASE の公開までの間、保守されます。

+

また、この文書には FreeBSD 5.2-RELEASE の約一カ月後に公開された ``ポイントリリース'' +である FreeBSD 5.2.1-RELEASE の errata リストも記載されています。 +特に注記がない限り、すべての項目は 5.2-RELEASE と 5.2.1-RELEASE の両方に該当します。

+

5-CURRENT ブランチは最新のブランチポイントであり、 ここからはまだリリース版が公開されていません。 そのため現時点の 5.2-CURRENT には、 errata がありません (最初のリリースは 5.3-RELEASE になる予定です)。 @@ -95,7 +99,54 @@ target="_top">ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/


2. セキュリティ勧告

-

セキュリティ勧告は発行されていません。

+

(2004 年 1 月 30 日; 2004 年 2 月 28 日更新) +mksnap_ffs(8) +のバグが原因で、 ファイルシステムのスナップショットを作成すると、 +対象ファイルシステムのフラグが初期値に戻ってしまいます。 +これによる影響の大小はシステムの利用形態によりますが、 +拡張アクセス制御リストを無効にしたり、信頼できないファイルシステムに 置かれている setuid +実行ファイルの実行が可能になるおそれがあります。 +dump(8)-L オプションも、 +mksnap_ffs(8) +を利用するため、このバグによる影響を受けます。 ただし通常、 +mksnap_ffs(8) +を実行可能なのは スーパユーザと operator のメンバのみです。 +このバグは FreeBSD 5.2-RELEASE セキュリティブランチで修正され、 FreeBSD 5.2.1-RELEASE +に統合されました。 詳細はセキュリティ勧告 FreeBSD-SA-04:01 をご覧ください。

+ +

(2004 年 2 月 8日; 2004 年 2 月 28 日更新) System V 共有メモリインタフェース (のうち + +shmat(2) +システムコール) にバグがあり、 +未割当のカーネルメモリを参照する共有メモリセグメントをつくることが +できてしまう可能性があります。 +ローカルの攻撃者がこれを悪用すると、カーネルメモリの一部に不正に +アクセスすることが可能になるため、結果としてセキュリティ上重要な +情報の漏洩、アクセス制御機構の迂回や +高い権限の不正な獲得などに利用されるおそれがあります。 このバグは FreeBSD 5.2-RELEASE +セキュリティブランチで修正され、 FreeBSD 5.2.1-RELEASE に統合されました。 +詳細はセキュリティ勧告 FreeBSD-SA-04:02 をご覧ください。

+ +

(2004 年 2 月 28 日) 特定の条件下では、 +jail(8) +環境の内側で スーパユーザ権限を持つプロセスを悪用して 自身のルートディレクトリを異なる +jail に変更することができます。 これにより、本来独立しているべき各 jail 間で、 +ファイルやディレクトリの読み書きが可能になってしまうおそれがあります。 このぜい弱性は +FreeBSD 5.2-RELEASE セキュリティブランチで修正され、 FreeBSD 5.2.1-RELEASE +に統合されました。 詳細はセキュリティ勧告 FreeBSD-SA-04:03 をご覧ください。

@@ -129,7 +180,7 @@ class="emphasis">送る前にメーリングリストのアーカイブを調べましょう)。 その報告が、問題の原因究明に役に立つかも知れません。

-

(2004 年 1 月 9 日) ATA デバイス、特に SATA +

(2004 年 1 月 9 日; 2004 年 2 月 28 日更新) ATA デバイス、特に SATA デバイスの場合、正常に動作しない場合があります。 報告されている症状は、コマンドがタイムアウトする、 あるいは割り込みがかからないというものです。 @@ -153,6 +204,11 @@ class="VARNAME">hint.acpi.0.disabled +

上記の問題のいくつかは、 FreeBSD 5.2.1-RELEASE では 5.2-CURRENT から新しい +ata(4) +ドライバを統合して 解決されています。

+

(2004 年 1 月 9 日) インストールフロッピーを使って NFS 経由でインストールする場合、 3 枚目のフロッピーディスクから nfsclient.ko モジュールを手動でロードする必要があります。 hint.apic.0.disabled ルーティングを無効にすると改善するかも知れません。 ただし、APIC を無効にすると SMP システムの利用はできなくなります。

-

(2004 年 1 月 10 日) NFSv4 クライアントが NFSv3 のみ、あるいは NFSv2 のみに対応した -サーバに NFSv4 操作をおこなおうとした場合、 +

(2004 年 1 月 10 日; 2004 年 2 月 28 日更新) NFSv4 クライアントが NFSv3 のみ、あるいは +NFSv2 のみに対応した サーバに NFSv4 操作をおこなおうとした場合、 パニックが発生する場合があります。この問題は、 FreeBSD 5.2-CURRENT に含まれている src/sys/rpc/rpcclnt.c のリビジョン 1.4 で修正されました。

+class="FILENAME">src/sys/rpc/rpcclnt.c のリビジョン 1.4 で修正されました。 +この修正は FreeBSD 5.2.1-RELEASE にも統合されています。

-

(2004 年 1 月 11 日) nss_ldap などのサードパーティ製 NSS +

(2004 年 1 月 11 日; 2004 年 2 月 28 日更新) nss_ldap +などのサードパーティ製 NSS モジュールを使い、大量のメンバリストを含むグループが存在する場合、 問題が発生することがあります。この問題は FreeBSD 5.2-CURRENT に含まれる src/include/nss.h のリビジョン 1.2, src/lib/libc/net/nss_compat.c のリビジョン 1.2 で -修正されました。

+class="FILENAME">src/lib/libc/net/nss_compat.c のリビジョン 1.2 で 修正され、FreeBSD +5.2.1-RELEASE に統合されました。

(2004 年 1 月 13 日) FreeBSD 5.2-CURRENT のリリースノートには、含まれている GCC が post-release GCC 3.3.3 snapshot と記載されていました。これは、pre-release GCC 3.3.3 snapshot の誤りです。

-

(2004 年 1 月 13 日) (2004 年 1 月 13 日; 2004 年 2 月 28 日更新) sysutils/kdeadmin3 port/package には、 KUser を使うとシステムパスワードファイルに ある root ユーザが削除されてしまう可能性のある バグが含まれています。この port/package を使っている場合は、 ぜひバージョン 3.1.4_1 -へアップグレードするようお願いします。

+へアップグレードするようお願いします。 FreeBSD 5.2.1-RELEASE にはこのバグが修正された +package が 収録されてます。

-

(2004 年 1 月 21 日) KAME プロジェクトから統合された IPSec 実装に、 -まだ参照されているメモリオブジェクトを開放してしまう可能性のあるバグが +

(2004 年 1 月 21 日; 2004 年 2 月 28 日更新) KAME プロジェクトから統合された IPSec +実装に、 まだ参照されているメモリオブジェクトを開放してしまう可能性のあるバグが 発見されました。今まで、セキュリティポリシデータベース (SPD; Security Policy Database) をフラッシュした後に異常な動作をしたり、 カーネルパニックが発生するという症状が報告されています。 問題の一部は FreeBSD 5.2-CURRENT に含まれる src/sys/netinet6/ipsec.c のリビジョン 1.31, src/sys/netinet/in_pcb.c のリビジョン 1.136, src/sys/netkey/key.c のリビジョン 1.64 -で修正されました。この問題の詳細については、 src/sys/netkey/key.c のリビジョン 1.64 で修正され、FreeBSD +5.2.1-RELEASE に統合されました。 この問題の詳細については、 FreeBSD-CURRENT メーリングリスト の投稿、特に ``[PATCH] IPSec fixes'' という題名のついたスレッドをご覧ください。

+ +

(2004 年 2 月 28 日) FreeBSD 5.2.1-RELEASE に収録されている FreeBSD port +作成者のためのハンドブックに、5.2.1-RELEASE の __FreeBSD_version の値に誤りがありました。 正しくは 502010 です。


4. 最新情報

-

(2004 年 1 月 10 日) FreeBSD の TCP 実装に TCP +

(2004 年 1 月 10 日; 2004 年 2 月 28 日更新) FreeBSD の TCP 実装に TCP セグメントのサイズと速度を制限するという形で、 ある種の TCP MSS 資源枯渇攻撃に対する対策が追加されました。 ひとつ目は TCP セグメントサイズの最大と最小を制限するもので、 sysctl 変数 net.inet.tcp.minmss リリースサイクルの終りごろに追加されたため、 デフォルトでは、この接続速度の制限は無効になっていますが、 net.inet.tcp.minmssoverload に 0 でない -値を設定することで、手動で有効にすることができます (5.2-CURRENT -のデフォルト値は、執筆時点で毎秒 1000 パケットです)。

+値を設定することで、手動で有効にすることができます。 この機能は FreeBSD 5.2-RELEASE +のリリース工程の終盤で追加されたため、 リリースノートに記載されていませんでした。