summaryrefslogtreecommitdiffstats
path: root/release/doc
diff options
context:
space:
mode:
authorrushani <rushani@FreeBSD.org>2003-03-16 13:32:01 +0000
committerrushani <rushani@FreeBSD.org>2003-03-16 13:32:01 +0000
commit6ff462af07cbee9cfa5b45597d836d7f359d8ca6 (patch)
tree662796edd1b803a6d7cc14163db16f99169f5de3 /release/doc
parent6c52f793ea50e22434bbf720351135c43f4102fd (diff)
downloadFreeBSD-src-6ff462af07cbee9cfa5b45597d836d7f359d8ca6.zip
FreeBSD-src-6ff462af07cbee9cfa5b45597d836d7f359d8ca6.tar.gz
Merge the following from the English version:
1.27 -> 1.31 errata/article.sgml
Diffstat (limited to 'release/doc')
-rw-r--r--release/doc/ja_JP.eucJP/errata/article.sgml37
1 files changed, 34 insertions, 3 deletions
diff --git a/release/doc/ja_JP.eucJP/errata/article.sgml b/release/doc/ja_JP.eucJP/errata/article.sgml
index 6b58f08..53626df 100644
--- a/release/doc/ja_JP.eucJP/errata/article.sgml
+++ b/release/doc/ja_JP.eucJP/errata/article.sgml
@@ -2,7 +2,7 @@
FreeBSD Japanese Documentation Project
$FreeBSD$
- Original revision: 1.27
+ Original revision: 1.31
-->
<!--
@@ -137,6 +137,35 @@
問題の詳細は、セキュリティ勧告 <ulink
url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:01.cvs.asc">FreeBSD-SA-03:01</ulink>
をご覧ください。</para>
+
+ <para><application>OpenSSL</application> には、特定の条件下で、
+ クライアントとサーバ間で交換されるネットワークメッセージを
+ 横取り・置き換えできるような強い影響力を持つ攻撃者が
+ タイミングベースの攻撃を行ない平文データを得ることができる可能性があります。
+ この問題は、&os; &release.current; では
+ <application>OpenSSL</application> 0.9.7 に更新して、
+ セキュリティブランチでは
+ <application>OpenSSL</application> 0.9.6i を統合して修正されました。
+ 詳細は、セキュリティ勧告 <ulink
+ url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:02.openssl.asc">FreeBSD-SA-03:02</ulink>
+ をご覧ください。</para>
+
+ <para><quote>syncookies</quote> 実装を悪用して、
+ 共有秘密鍵を故意に復元できる可能性があります。
+ これにより、TCP SYN flood によるサービス妨害攻撃への耐性が低下してしまいます。
+ 回避方法と解決方法は、セキュリティ勧告 <ulink
+ url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:03.syncookies.asc">FreeBSD-SA-03:03</ulink>
+ をご覧ください。</para>
+
+ <para><application>sendmail</application> のヘッダ解析時のオーバフローにより、
+ リモートの攻撃者は、&man.sendmail.8; に
+ sendmail を起動したユーザ (通常は <username>root</username>) の権限で
+ 任意のコードを実行させるような
+ 特殊な細工を施したメッセージを作成することができます。
+ パッチへのポインタを含む詳細はセキュリティ勧告 <ulink
+ url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:04.sendmail.asc">FreeBSD-SA-03:04</ulink>
+ に記載されています。</para>
+
</sect1>
<sect1 id="late-news">
@@ -182,7 +211,8 @@
<bridgehead renderas="sect3">NETNCP/Netware ファイルシステム対応</bridgehead>
- <para>NETNCP と nwfs はまだ KSE に対応していないため、動作しません。</para>
+ <para>NETNCP と nwfs はまだ KSE に対応していないため、動作しません。
+ これらの問題は、&os; &release.current; で修正されました。</para>
<bridgehead renderas="sect3">&man.iir.4; コントローラ</bridgehead>
@@ -286,7 +316,8 @@
<para>&man.ipfw.4; の <literal>skipto</literal> ルールは、
<literal>log</literal> キーワードと組み合わせると動作しません。
- この問題は、&release.current; で修正されました。</para>
+ また、&man.ipfw.4; の <literal>uid</literal> ルールも適切に動作しません。
+ これらの問題は、&release.current; で修正されました。</para>
<bridgehead renderas="sect3">パスワードと &man.adduser.8;</bridgehead>
OpenPOWER on IntegriCloud