summaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorrushani <rushani@FreeBSD.org>2004-03-05 04:14:21 +0000
committerrushani <rushani@FreeBSD.org>2004-03-05 04:14:21 +0000
commit7f24a84deb35ebe073204f0abf58a38dfff79161 (patch)
treeda0781e562a0ecaa056097e601788cec03c13fa5
parent25f5843029354fc24f85abeaa0d6a3efe4eaed12 (diff)
downloadFreeBSD-src-7f24a84deb35ebe073204f0abf58a38dfff79161.zip
FreeBSD-src-7f24a84deb35ebe073204f0abf58a38dfff79161.tar.gz
Merge the following from the English version:
1.61 -> 1.65 errata/article.sgml
-rw-r--r--release/doc/ja_JP.eucJP/errata/article.sgml99
1 files changed, 84 insertions, 15 deletions
diff --git a/release/doc/ja_JP.eucJP/errata/article.sgml b/release/doc/ja_JP.eucJP/errata/article.sgml
index bf41607..f660887 100644
--- a/release/doc/ja_JP.eucJP/errata/article.sgml
+++ b/release/doc/ja_JP.eucJP/errata/article.sgml
@@ -2,7 +2,7 @@
FreeBSD Japanese Documentation Project
$FreeBSD$
- Original revision: 1.61
+ Original revision: 1.65
-->
<!--
@@ -34,6 +34,8 @@
%release;
<!ENTITY % misc PUBLIC "-//FreeBSD//ENTITIES DocBook Miscellaneous FreeBSD Entities//EN">
%misc;
+
+<!ENTITY release.bugfix "5.2.1-RELEASE">
]>
<article>
@@ -95,6 +97,13 @@
]]>
用の errata 文書です。&os; &release.next; の公開までの間、保守されます。</para>
+ <para>また、この文書には
+ &os; &release.prev; の約一カ月後に公開された
+ <quote>ポイントリリース</quote> である
+ &os; &release.bugfix; の errata リストも記載されています。
+ 特に注記がない限り、すべての項目は
+ &release.prev; と &release.bugfix; の両方に該当します。</para>
+
<para>&release.branch;
ブランチは最新のブランチポイントであり、
ここからはまだリリース版が公開されていません。
@@ -152,7 +161,51 @@
]]>
<![ %release.type.snapshot [
- <para>セキュリティ勧告は発行されていません。</para>
+
+ <para>(2004 年 1 月 30 日; 2004 年 2 月 28 日更新)
+ &man.mksnap.ffs.8; のバグが原因で、
+ ファイルシステムのスナップショットを作成すると、
+ 対象ファイルシステムのフラグが初期値に戻ってしまいます。
+ これによる影響の大小はシステムの利用形態によりますが、
+ 拡張アクセス制御リストを無効にしたり、信頼できないファイルシステムに
+ 置かれている setuid 実行ファイルの実行が可能になるおそれがあります。
+ &man.dump.8; の <option>-L</option> オプションも、
+ &man.mksnap.ffs.8; を利用するため、このバグによる影響を受けます。
+ ただし通常、&man.mksnap.ffs.8; を実行可能なのは
+ スーパユーザと <groupname>operator</groupname> のメンバのみです。
+ このバグは &os; &release.prev; セキュリティブランチで修正され、
+ &os; &release.bugfix; に統合されました。
+ 詳細はセキュリティ勧告 <ulink
+ url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:01.mksnap_ffs.asc">FreeBSD-SA-04:01</ulink>
+ をご覧ください。</para>
+
+ <para>(2004 年 2 月 8日; 2004 年 2 月 28 日更新)
+ System V 共有メモリインタフェース
+ (のうち &man.shmat.2; システムコール) にバグがあり、
+ 未割当のカーネルメモリを参照する共有メモリセグメントをつくることが
+ できてしまう可能性があります。
+ ローカルの攻撃者がこれを悪用すると、カーネルメモリの一部に不正に
+ アクセスすることが可能になるため、結果としてセキュリティ上重要な
+ 情報の漏洩、アクセス制御機構の迂回や
+ 高い権限の不正な獲得などに利用されるおそれがあります。
+ このバグは &os; &release.prev; セキュリティブランチで修正され、
+ &os; &release.bugfix; に統合されました。
+ 詳細はセキュリティ勧告 <ulink
+ url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:02.shmat.asc">FreeBSD-SA-04:02</ulink>
+ をご覧ください。</para>
+
+ <para>(2004 年 2 月 28 日)
+ 特定の条件下では、&man.jail.8; 環境の内側で
+ スーパユーザ権限を持つプロセスを悪用して
+ 自身のルートディレクトリを異なる jail に変更することができます。
+ これにより、本来独立しているべき各 jail 間で、
+ ファイルやディレクトリの読み書きが可能になってしまうおそれがあります。
+ このぜい弱性は &os; &release.prev; セキュリティブランチで修正され、
+ &os; &release.bugfix; に統合されました。
+ 詳細はセキュリティ勧告 <ulink
+ url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:03.mail.asc">FreeBSD-SA-04:03</ulink>
+ をご覧ください。</para>
+
]]>
</sect1>
@@ -185,7 +238,7 @@
(<emphasis>送る前</emphasis>にメーリングリストのアーカイブを調べましょう)。
その報告が、問題の原因究明に役に立つかも知れません。</para>
- <para>(2004 年 1 月 9 日)
+ <para>(2004 年 1 月 9 日; 2004 年 2 月 28 日更新)
ATA デバイス、特に SATA デバイスの場合、正常に動作しない場合があります。
報告されている症状は、コマンドがタイムアウトする、
あるいは割り込みがかからないというものです。
@@ -211,6 +264,11 @@
</listitem>
</itemizedlist>
+ <para>上記の問題のいくつかは、
+ &os; &release.bugfix; では
+ &release.current; から新しい &man.ata.4; ドライバを統合して
+ 解決されています。</para>
+
<para>(2004 年 1 月 9 日)
インストールフロッピーを使って NFS 経由でインストールする場合、
3 枚目のフロッピーディスクから
@@ -235,22 +293,23 @@
を使って、APIC ルーティングを無効にすると改善するかも知れません。
ただし、APIC を無効にすると SMP システムの利用はできなくなります。</para>
- <para>(2004 年 1 月 10 日)
+ <para>(2004 年 1 月 10 日; 2004 年 2 月 28 日更新)
NFSv4 クライアントが NFSv3 のみ、あるいは NFSv2 のみに対応した
サーバに NFSv4 操作をおこなおうとした場合、
パニックが発生する場合があります。この問題は、
&os; &release.current; に含まれている
<filename>src/sys/rpc/rpcclnt.c</filename> のリビジョン
- 1.4 で修正されました。</para>
+ 1.4 で修正されました。
+ この修正は &os; &release.bugfix; にも統合されています。</para>
- <para>(2004 年 1 月 11 日)
+ <para>(2004 年 1 月 11 日; 2004 年 2 月 28 日更新)
<filename>nss_ldap</filename> などのサードパーティ製 NSS
モジュールを使い、大量のメンバリストを含むグループが存在する場合、
問題が発生することがあります。この問題は
&os; &release.current; に含まれる
<filename>src/include/nss.h</filename> のリビジョン 1.2,
<filename>src/lib/libc/net/nss_compat.c</filename> のリビジョン 1.2 で
- 修正されました。</para>
+ 修正され、&os; &release.bugfix; に統合されました。</para>
<para>(2004 年 1 月 13 日)
&os; &release.current; のリリースノートには、含まれている
@@ -258,14 +317,16 @@
と記載されていました。これは、<emphasis>pre-release</emphasis> GCC 3.3.3
snapshot の誤りです。</para>
- <para>(2004 年 1 月 13 日)
+ <para>(2004 年 1 月 13 日; 2004 年 2 月 28 日更新)
<filename role="package">sysutils/kdeadmin3</filename> port/package には、
<application>KUser</application> を使うとシステムパスワードファイルに
ある <username>root</username> ユーザが削除されてしまう可能性のある
バグが含まれています。この port/package を使っている場合は、
- ぜひバージョン 3.1.4_1 へアップグレードするようお願いします。</para>
+ ぜひバージョン 3.1.4_1 へアップグレードするようお願いします。
+ &os; &release.bugfix; にはこのバグが修正された package が
+ 収録されてます。</para>
- <para>(2004 年 1 月 21 日)
+ <para>(2004 年 1 月 21 日; 2004 年 2 月 28 日更新)
KAME プロジェクトから統合された IPSec 実装に、
まだ参照されているメモリオブジェクトを開放してしまう可能性のあるバグが
発見されました。今まで、セキュリティポリシデータベース
@@ -275,11 +336,19 @@
<filename>src/sys/netinet6/ipsec.c</filename> のリビジョン 1.31,
<filename>src/sys/netinet/in_pcb.c</filename> のリビジョン 1.136,
<filename>src/sys/netkey/key.c</filename> のリビジョン 1.64
- で修正されました。この問題の詳細については、
+ で修正され、&os; &release.bugfix; に統合されました。
+ この問題の詳細については、
&a.current; の投稿、特に
<ulink url="http://lists.FreeBSD.org/pipermail/freebsd-current/2004-January/thread.html#18084">
<quote>[PATCH] IPSec fixes</quote></ulink>
という題名のついたスレッドをご覧ください。</para>
+
+ <para>(2004 年 2 月 28 日)
+ &os; &release.bugfix; に収録されている
+ FreeBSD port 作成者のためのハンドブックに、&release.bugfix; の
+ <varname>__FreeBSD_version</varname> の値に誤りがありました。
+ 正しくは <literal>502010</literal> です。</para>
+
]]>
<sect1 id="late-news">
@@ -290,7 +359,7 @@
]]>
<![ %release.type.snapshot [
- <para>(2004 年 1 月 10 日)
+ <para>(2004 年 1 月 10 日; 2004 年 2 月 28 日更新)
&os; の TCP 実装に TCP セグメントのサイズと速度を制限するという形で、
ある種の TCP MSS 資源枯渇攻撃に対する対策が追加されました。
ひとつ目は TCP セグメントサイズの最大と最小を制限するもので、
@@ -305,9 +374,9 @@
この機能は &release.prev; リリースサイクルの終りごろに追加されたため、
デフォルトでは、この接続速度の制限は無効になっていますが、
<varname>net.inet.tcp.minmssoverload</varname> に 0 でない
- 値を設定することで、手動で有効にすることができます
- (&release.current; のデフォルト値は、執筆時点で毎秒
- <literal>1000</literal> パケットです)。
+ 値を設定することで、手動で有効にすることができます。
+ この機能は &os; &release.prev; のリリース工程の終盤で追加されたため、
+ リリースノートに記載されていませんでした。</para>
]]>
</sect1>
OpenPOWER on IntegriCloud