- Merge the following from the English version:
r18984 -> r19377 head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
parent
f83a92f9c3
commit
fab42d44c3
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=49937
1 changed files with 38 additions and 30 deletions
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: r18984
|
||||
Original revision: r19377
|
||||
$FreeBSD$
|
||||
-->
|
||||
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
|
||||
|
@ -5817,7 +5817,7 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
|
|||
<acronym>ACL</acronym> 設定を表示するには、
|
||||
以下のコマンドを実行してください。</para>
|
||||
|
||||
<screen>%<userinput>getfacl <filename>test</filename></userinput>
|
||||
<screen>&prompt.user; <userinput>getfacl <filename>test</filename></userinput>
|
||||
#file:test
|
||||
#owner:1001
|
||||
#group:1001
|
||||
|
@ -5829,19 +5829,19 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
|
|||
以下のように &man.setfacl.1;
|
||||
ユーティリティを使用してください。</para>
|
||||
|
||||
<screen>&prompt.user;<userinput>setfacl -k <filename>test</filename></userinput></screen>
|
||||
<screen>&prompt.user; <userinput>setfacl -k <filename>test</filename></userinput></screen>
|
||||
|
||||
<para><literal>-k</literal> フラグは、
|
||||
<para><option>-k</option> フラグは、
|
||||
ファイルまたはファイルシステムから、現在設定されている
|
||||
<acronym>ACL</acronym> をすべて取り除きます。
|
||||
より好ましい方法は、
|
||||
<literal>-b</literal> を使う方法です。
|
||||
<option>-b</option> を使う方法です。
|
||||
このオプションを使うと、<acronym>ACL</acronym>
|
||||
が動作するのに必要な基本のフィールドは残ります。</para>
|
||||
|
||||
<screen>&prompt.user;<userinput>-m u:trhodes:rwx,group:web:r--,o::--- <filename>test</filename></userinput></screen>
|
||||
<screen>&prompt.user; <userinput>setfacl -m u:trhodes:rwx,group:web:r--,o::--- <filename>test</filename></userinput></screen>
|
||||
|
||||
<para>上記のコマンドにおいて、<literal>-m</literal>
|
||||
<para>上記のコマンドにおいて、<option>-m</option>
|
||||
オプションは、デフォルト <acronym>ACL</acronym>
|
||||
エントリを修正するために使われています。
|
||||
先ほどのコマンドで設定は削除されたため、
|
||||
|
@ -5884,7 +5884,8 @@ drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html</programlisting>
|
|||
<title>セキュリティ勧告はどのようなものか?</title>
|
||||
|
||||
<para>&os; セキュリティ勧告は、以下のようなものです。
|
||||
以下はセキュリティに関するメーリングリストに流れたものです。</para>
|
||||
以下は &a.security-notifications.name;
|
||||
メーリングリストに流れたものです。</para>
|
||||
|
||||
<programlisting>=============================================================================
|
||||
&os;-SA-XX:XX.UTIL Security Advisory
|
||||
|
@ -5937,34 +5938,39 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
|||
|
||||
<calloutlist>
|
||||
<callout arearefs="co-topic">
|
||||
<para>Topic フィールドは、何が問題であるかを正確に示しています。
|
||||
<para><literal>Topic</literal> フィールドは、何が問題であるかを正確に示しています。
|
||||
通常は、このセキュリティ勧告の導入部であり、
|
||||
脆弱性のあるユーティリティを示します。</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-category">
|
||||
<para>Category フィールドでは、
|
||||
<para><literal>Category</literal> フィールドでは、
|
||||
脆弱性がシステムのどの部分に影響するかを示します。
|
||||
core, contrib または ports のどれかが示されます。
|
||||
core カテゴリは、&os; オペレーティングシステムの core
|
||||
<literal>core</literal>, <literal>contrib</literal>
|
||||
または <literal>ports</literal> のどれかが示されます。
|
||||
<literal>core</literal> カテゴリは、
|
||||
&os; オペレーティングシステムの <literal>core</literal>
|
||||
コンポーネントに影響する脆弱性であることを意味します。
|
||||
contrib カテゴリは、<application>Sendmail</application>
|
||||
<literal>contrib</literal> カテゴリは、
|
||||
<application>sendmail</application>
|
||||
のように、&os; の外で開発され、&os;
|
||||
プロジェクトに取り込まれたソフトウェアに影響する脆弱性であることを意味します。
|
||||
ports カテゴリは、Ports Collection として、
|
||||
<literal>ports</literal> カテゴリは、Ports Collection として、
|
||||
インストールされるソフトウェアに影響する脆弱性であることを示しています。</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-module">
|
||||
<para>Module フィールドは、(たとえば sys といった)
|
||||
<para><literal>Module</literal> フィールドは、
|
||||
(たとえば <literal>sys</literal> といった)
|
||||
影響するコンポーネントを参照します。
|
||||
この場合、sys モジュールに影響することがわかります。
|
||||
この場合、<literal>sys</literal>
|
||||
モジュールに影響することがわかります。
|
||||
そのため、この脆弱性は、
|
||||
カーネルの中で使われるコンポーネントに影響します。</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-announce">
|
||||
<para>Announced フィールドは、
|
||||
<para><literal>Announced</literal> フィールドは、
|
||||
セキュリティ勧告が発行された日、
|
||||
またはアナウンスされた日が記載されています。
|
||||
セキュリティチームによりこの問題が存在することが確認され、
|
||||
|
@ -5973,13 +5979,13 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
|||
</callout>
|
||||
|
||||
<callout arearefs="co-credit">
|
||||
<para>Credits フィールドは、
|
||||
<para><literal>Credits</literal> フィールドは、
|
||||
脆弱性を通知し、報告した個人または組織を示します。</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-affects">
|
||||
<para>Affects フィールドは、この脆弱性がどの &os;
|
||||
リリースに影響するかを説明します。
|
||||
<para><literal>Affects</literal> フィールドは、この脆弱性がどの
|
||||
&os; リリースに影響するかを説明します。
|
||||
カーネルでは、影響するファイルに対して
|
||||
<command>ident</command> を実行すると、
|
||||
その出力からリビジョンを簡単に確認できます。
|
||||
|
@ -5991,18 +5997,19 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
|||
</callout>
|
||||
|
||||
<callout arearefs="co-corrected">
|
||||
<para>Corrected フィールドは、脆弱性が修正された日、時間、
|
||||
<para><literal>Corrected</literal> フィールドは、
|
||||
脆弱性が修正された日、時間、
|
||||
タイムゾーン、およびリリースが示されます。</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-only">
|
||||
<para>&os; only フィールドは、この脆弱性が、&os; にのみ影響するか、
|
||||
もしくは、
|
||||
<para><literal>&os; only</literal> フィールドは、
|
||||
この脆弱性が、&os; にのみ影響するか、もしくは、
|
||||
他のオペレーティングシステムにも同様に影響するかどうかを示します。</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-backround">
|
||||
<para>Background フィールドは、
|
||||
<para><literal>Background</literal> フィールドは、
|
||||
影響しているユーティリティがどのようなものであるかといった情報を正確に示します。
|
||||
大体の場合は、なぜユーティリティが &os; に存在するか、
|
||||
何のために使われているか、
|
||||
|
@ -6011,7 +6018,7 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
|||
</callout>
|
||||
|
||||
<callout arearefs="co-descript">
|
||||
<para>Problem Description フィールドは、
|
||||
<para><literal>Problem Description</literal> フィールドは、
|
||||
より深くセキュリティホールについて説明します。
|
||||
問題のあるコードの情報や、
|
||||
このユーティリティが悪意のある使い方により、
|
||||
|
@ -6019,7 +6026,8 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
|||
</callout>
|
||||
|
||||
<callout arearefs="co-impact">
|
||||
<para>Impact フィールドは、この問題がシステムに対して、
|
||||
<para><literal>Impact</literal> フィールドは、
|
||||
この問題がシステムに対して、
|
||||
どのような形式の影響を与えるかについて示します。
|
||||
たとえば、DoS 攻撃によるものか、
|
||||
ユーザに対して意図しない特権を持たせてしまうものか、
|
||||
|
@ -6028,7 +6036,7 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
|||
</callout>
|
||||
|
||||
<callout arearefs="co-workaround">
|
||||
<para>Workaround フィールドは、
|
||||
<para><literal>Workaround</literal> フィールドは、
|
||||
システムをアップグレードできないシステム管理者に対して、
|
||||
実現可能な回避方法を提供します。
|
||||
これは、時間による制限や、ネットワークの可用性、
|
||||
|
@ -6040,7 +6048,7 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
|||
</callout>
|
||||
|
||||
<callout arearefs="co-solution">
|
||||
<para>Solution フィールドは、
|
||||
<para><literal>Solution</literal> フィールドは、
|
||||
影響のあるシステムにパッチを当てる手順を提供します。
|
||||
ここではステップごとにシステムにパッチを当て、
|
||||
安全に動作するように、
|
||||
|
@ -6048,7 +6056,7 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
|||
</callout>
|
||||
|
||||
<callout arearefs="co-details">
|
||||
<para>Correction Details フィールドは、
|
||||
<para><literal>Correction Details</literal> フィールドは、
|
||||
<acronym>CVS</acronym>
|
||||
ブランチまたはリリース名のピリオドをアンダースコアに置き換えたものを示します。
|
||||
ここでは、
|
||||
|
@ -6056,7 +6064,7 @@ VII. References<co xml:id="co-ref"/></programlisting>
|
|||
</callout>
|
||||
|
||||
<callout arearefs="co-ref">
|
||||
<para>References フィールドは、
|
||||
<para><literal>References</literal> フィールドは、
|
||||
通常、ウェブページの <acronym>URL</acronym>,
|
||||
books, メーリングリストおよびニュースグループといった、
|
||||
ほかの情報へのソースを提供します。</para>
|
||||
|
|
Loading…
Reference in a new issue