Merge the following from the English version:

1.54  -> 1.57 	errata/article.sgml
This commit is contained in:
Hiroki Sato 2004-01-12 05:08:47 +00:00
parent edc4ccf018
commit 546cb1871a

View File

@ -2,7 +2,7 @@
FreeBSD Japanese Documentation Project
$FreeBSD$
Original revision: 1.54
Original revision: 1.57
-->
<!--
@ -152,103 +152,7 @@
]]>
<![ %release.type.snapshot [
<para>&man.realpath.3; 関数の実装に
1 バイトのバッファオーバフローを引き起こすバグがありました。
この問題は、&man.realpath.3; を利用するアプリケーションと
他の要因に依存してさまざまな影響を発生する可能性があります。
このバグは &release.prev; の公開前に
&release.branch; 開発ブランチで修正されました。
したがって、&os; &release.prev; には影響がありませんが、
リリース文書には記載されていませんでした。
詳細は、セキュリティ勧告
<ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:08.realpath.asc">FreeBSD-SA-03:08</ulink>
をご覧ください。</para>
<para>カーネルに不正なシグナルの配送を可能にするバグがあり、
カーネルパニックを引き起こしたり、特定の状況では
カーネルメモリを不正に改変できる可能性があります。
このバグは &release.branch; 開発ブランチと
&release.prev; セキュリティブランチで修正されました。
詳細は、セキュリティ勧告
<ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:09.signal.asc">FreeBSD-SA-03:09</ulink>
をご覧ください。</para>
<para>iBCS2 エミュレーションモジュールのバグが原因で、
カーネルメモリの内容が漏洩する可能性があります。
なお、このモジュールはデフォルトでは有効になっていません。
このバグは &release.branch; 開発ブランチと
&release.prev; セキュリティブランチで修正されました。
詳細は、セキュリティ勧告
<ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:10.ibcs2.asc">FreeBSD-SA-03:10</ulink>
をご覧ください。</para>
<para><application>OpenSSH</application> の
バッファを管理するコードにバグが原因で、
クラッシュを引き起こす可能性があります。
このバグは、ベンダ提供のパッチを適用して、
&release.branch; 開発ブランチと
&release.prev; セキュリティブランチで修正されました。
詳細は、セキュリティ勧告
<ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:12.openssh.asc">FreeBSD-SA-03:12</ulink>
をご覧ください。</para>
<para><application>sendmail</application> に、
リモートから悪用可能なバッファオーバフロー問題が発見されています。
このバグは、&release.branch; 開発ブランチでは新しいバージョンを統合することで、
&release.prev; セキュリティブランチではベンダ提供のパッチを適用することで
修正されました。
詳細は、セキュリティ勧告
<ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:13.sendmail.asc">FreeBSD-SA-03:13</ulink>
をご覧ください。</para>
<para>&os; の ARP 実装には、カーネル資源を枯渇させ、
システムパニックを発生させる可能性のあるバグがあります。
このバグは &release.branch; 開発ブランチと
&release.prev; セキュリティブランチで修正されました。
詳細は、セキュリティ勧告
<ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:14.arp.asc">FreeBSD-SA-03:14</ulink>
をご覧ください。</para>
<para><application>OpenSSH</application> の
PAM 認証のコードには、
不正認証やスタック破壊のおそれがあるバグが、複数含まれています。
これらのバグはベンダ提供のパッチを適用して修正されました。
詳細は、セキュリティ勧告
<ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:15.openssh.asc">FreeBSD-SA-03:15</ulink>
をご覧ください。</para>
<para>&man.procfs.5; と &man.linprocfs.5; の実装にバグがあり、
カーネルメモリの内容が漏洩する可能性があります。
このバグは &release.branch; 開発ブランチと
&release.prev; セキュリティブランチで修正されました。
詳細は、セキュリティ勧告
<ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:17.procfs.asc">FreeBSD-SA-03:17</ulink>
をご覧ください。</para>
<para><application>OpenSSL</application> には、
リモートの攻撃者が <application>OpenSSL</application> を利用する
アプリケーションをクラッシュさせたり、
そのアプリケーションの権限で任意のコードを実行できる可能性があるバグが
複数含まれています。
これらのバグは、ベンダ提供のパッチを適用することにより、
&release.branch; 開発ブランチと
&release.prev; セキュリティブランチで修正されました。
ただし、この問題の影響を受けるのは、<application>OpenSSL</application>
に含まれる ASN.1 または X.509 の処理コードを利用するアプリケーションに
限られます
(たとえば、<application>OpenSSH</application> には影響しません)。
詳細は、セキュリティ勧告
<ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:18.openssl.asc">FreeBSD-SA-03:18</ulink>
をご覧ください。</para>
<para><application>BIND</application> には、サービス妨害攻撃の危険性が含まれています。
このセキュリティ上の弱点は、&release.prev; セキュリティブランチでは
ベンダ提供のパッチを適用することにより、
&release.branch; 開発ブランチでは新しいバージョンを統合することで修正されました。
詳細は、セキュリティ勧告
<ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:19.bind.asc">FreeBSD-SA-03:19</ulink>
をご覧ください。</para>
<para>セキュリティ勧告は発行されていません。</para>
]]>
</sect1>
@ -261,25 +165,83 @@
]]>
<![ %release.type.snapshot [
<para>&man.raid.4; に記載されている
RAIDframe ディスクドライバは、このリリースでは正常に動作しません。</para>
<para>(2004 年 1 月 9 日)
&man.cpp.1; の動作が変更されたことが原因で、
カラーディスプレイが接続されていても、
&man.xdm.1; のログイン画面が白黒になってしまいます。
新しいバージョンの
<filename role="package">x11/XFree86-4-clients</filename>
の port/package をインストールすることで、この問題は回避可能です。</para>
<para>&i386; マシンの中には、ACPI を有効にすると不安定になるものがあります。
ACPI 機能を無効にすると問題が解決する可能性があります。
<xref linkend="late-news"> にある項をご覧ください。</para>
<para>(2004 年 1 月 9 日)
ACPI に関する問題が残っています。システムによっては起動時に
動作がおかしくなったり、ハングアップしてしまうものがあります。
この問題は、起動ローダの <quote>セーフモード</quote> オプションか、
カーネル環境変数 <varname>hint.acpi.0.disabled</varname>
を使って ACPI を無効にすることで回避することができます。
これらの問題は、現在調査中です。まだ報告されていない問題が
ありましたら、&man.dmesg.8; と &man.acpidump.8; の結果を
&a.current; に送ってください
(<emphasis>送る前</emphasis>にメーリングリストのアーカイブを調べましょう)。
その報告が、問題の原因究明に役に立つかも知れません。</para>
<para>整数演算のオーバフローが原因で、ある大きさのメモリを搭載した
マシンで PAE を有効にすると、カーネルがパニックする可能性があります。
このバグは <literal>RELENG_5_1</literal>、<literal>HEAD</literal>
の、両方のブランチで修正されました。この問題を回避するには、
メモリを少し減らして問題のあるシステムをアップグレードし、
メモリを再度搭載してください。</para>
<para>(2004 年 1 月 9 日)
ATA デバイス、特に SATA デバイスの場合、正常に動作しない場合があります。
報告されている症状は、コマンドがタイムアウトする、
あるいは割り込みがかからないというものです。
これらの問題はタイミングに依存しているらしく、特定が困難な状況です。
回避策としては、次のようなものがあります。</para>
<para><command>mount -u</command> を使って読み込み専用から読み書き可能に変更した
&man.msdosfs.5; ファイルシステムが、システムをロックさせてしまう可能性があります。
この問題を回避するには、<command>mount -u</command> を使うのではなく、
そのファイルシステムを一度アンマウントしてから、
オプションを適切に設定して再マウントしてください。</para>
<itemizedlist>
<listitem>
<para>起動ローダの<quote>セーフモード</quote>オプション、
もしくは sysctl 変数 <varname>hw.ata.ata_dma</varname> を使って
ATA DMA を無効にする。</para>
</listitem>
<listitem>
<para>もし可能なら、ホストの BIOS 設定を変更して
ATA コントローラを <quote>legacy mode</quote> に切り替える。</para>
</listitem>
<listitem>
<para>たとえば起動ローダの<quote>セーフモード</quote>オプションや
カーネル環境変数 <varname>hint.acpi.0.disabled</varname>
を使って、ACPI を無効にする。</para>
</listitem>
</itemizedlist>
<para>(2004 年 1 月 9 日)
インストールフロッピーを使って NFS 経由でインストールする場合、
3 枚目のフロッピーディスクから
<filename>nfsclient.ko</filename>
モジュールを手動でロードする必要があります。
&man.sysinstall.8; が 3 枚目のフロッピーディスクにある
ドライバを読み込む時に表示されるプロンプトの指示に従ってください。</para>
<para>(2004 年 1 月 9 日)
&man.pcm.4; ドライバで複数の vchans (ソフトウェアで動的にミキシングを
行なう仮想オーディオチャネル) を利用すると、
不安定になる場合があります。</para>
<para>(2004 年 1 月 10 日)
APIC 割り込みルーティングは多くのシステムで正常に動作していますが、
(ラップトップの一部など) システムによっては、たとえば
X11 の起動・終了時に &man.ata.4; のエラーやハングアップが発生すると
いった、さまざまなエラーが発生するようです。
こういった症状が現れる場合は、
起動ローダの<quote>セーフモード</quote>オプションや
ローダ変数 <varname>hint.acpi.0.disabled</varname>
を使って、APIC ルーティングを無効にすると改善するかも知れません。
ただし、APIC を無効にすると SMP システムの利用はできなくなります。</para>
<para>(2004 年 1 月 10 日)
NFSv4 クライアントが NFSv3 のみ、あるいは NFSv2 のみに対応した
サーバに NFSv4 操作をおこなおうとした場合、
パニックが発生する場合があります。この問題は、
&os; &release.current; に含まれている
<filename>src/sys/rpc/rpcclnt.c</filename> のリビジョン
1.4 で修正されました。</para>
]]>
<sect1 id="late-news">
@ -290,47 +252,24 @@
]]>
<![ %release.type.snapshot [
<para>&man.ipfw.4; が alpha や &sparc64; のような 64-bit
アラインメントを厳密に要求する環境下でも正しく動作するようになっています。</para>
<para>リリースノートには、&i386; プラットフォーム では
<filename>libthr</filename> ライブラリがデフォルトで構築されることが
書かれていませんでした。</para>
<para>&os; &release.prev; には、
新しい起動ローダスクリプトが含まれています。
これは &os; を異なるオプションで簡単に起動できるようにする目的で設計されたもので、
起動時の問題を診断する役に立つかもしれません。
既存の Forth ベースの起動ローダスクリプトを基にしています
(そのため、<filename>/boot/loader.conf</filename> や、
他の既存のローダ設定ファイルを読み込みます)。
なお、デフォルトでは、新規に
&i386; マシンにバイナリインストールした時にのみ、インストールされます。
この新しいスクリプトでは起動時に、&os; どのように起動するかを
制御できるメニューを表示します。
具体的には、ACPI の無効化、<quote>安全モード</quote>、
シングルユーザモードや出力形式を詳細にするように
選択して起動することができます。
<quote>安全モード</quote> での起動は、
ある搭載されているハードウェアに、システムが対応しているかどうか分からない時に便利です。
このモードではカーネル変数を次のように設定します。</para>
<programlisting>hint.acpi.0.disabled=1 # ACPI を無効にします (&i386; アーキテクチャのみ)。
hw.ata.ata_dma=0 # IDE DMA 転送を無効にします。
hw.ata.atapi_dma=0 # ATAPI/IDE DMA 転送を無効にします。
hw.ata.wc=0 # IDE ディスクの書込みキャッシュを無効にします。
hw.eisa_slots=0 # EISA デバイスの検出を無効にします。</programlisting>
<para>&i386; アーキテクチャマシンの新規インストールでは、
新しい起動ローダスクリプトで ACPI が
無効にされているかどうかを &man.sysinstall.8; が判断し、
もしそうなら、変更をファイルに書き込むかどうか尋ねます。</para>
<para>リリースートには、OpenPAM、NSS 対応、PAE 対応、
強制アクセス制御 (MAC) 機構のさまざまな更新、
GEOM ディスクジオメトリシステムなどの機能を追加する作業が
国防省高等研究開発局 (DARPA)
の支援の元に行なわれたことが書かれていませんでした。</para>
<para>(2004 年 1 月 10 日)
&os; の TCP 実装に TCP セグメントのサイズと速度を制限するという形で、
ある種の TCP MSS 資源枯渇攻撃に対する対策が追加されました。
ひとつ目は TCP セグメントサイズの最大と最小を制限するもので、
sysctl 変数 <varname>net.inet.tcp.minmss</varname> (デフォルトは
<literal>216</literal>) で制御することができます。
ふたつ目は、セグメントの平均サイズが
<varname>net.inet.tcp.minmss</varname> より小さい接続の
最大通信速度を制限するもので、
<varname>net.inet.tcp.minmssoverload</varname>
変数で制御することができます。
設定されたパケット速度を超える接続は、reset されて切断されます。
この機能は &release.prev; リリースサイクルの終りごろに追加されたため、
デフォルトでは、この接続速度の制限は無効になっていますが、
<varname>net.inet.tcp.minmssoverload</varname> に 0 でない
値を設定することで、手動で有効にすることができます
(&release.current; のデフォルト値は、執筆時点で毎秒
<literal>1000</literal> パケットです)。
]]>
</sect1>