FreeBSD 4.7-RELEASE Errata

FreeBSD プロジェクト

$FreeBSD: src/release/doc/ja_JP.eucJP/errata/article.sgml,v 1.3.2.7 2003/03/22 02:54:41 rushani Exp $


この文書は FreeBSD 4.7-RELEASE の公開後に判明した重要な情報が書かれている errata リスト (正誤表) です。 これにはセキュリティ勧告および、 システムの運用・利用に影響を与えるような関連ソフトウェア、 関連文書の更新情報も含まれています。 このバージョンの FreeBSD をインストールする前には必ず、 最新の errata を参照するようにしてください。

この errata 文書は FreeBSD 4.7-RELEASE 用です。 FreeBSD 4.8-RELEASE のリリースまでの期間、保守されます。


1. はじめに

この errata 文書には FreeBSD 4.7-RELEASE に関する ``最新の障害情報'' が書かれています。 この文書を読み、 このバージョンのインストール前にリリース公開後に既に発見・修正された問題点について 知っておいてください。

リリースの公開 (たとえば CDROM による配布) には errata 文書が同梱されていることがあります。 しかし、それは当然ながらその時点のものであり、 最新のものと同じであるとは限りません。 インターネット上に置かれている このリリースに対応した ``errata 文書の最新版'' を参照するようにしてください。 errata 文書は http://www.FreeBSD.org/releases/ をはじめ、最新の状態を維持している各ミラーサイトに置かれています。

FreeBSD 4-STABLE のソーススナップショット、 バイナリスナップショットにも、 (スナップショット作成時の) 最新版の errata 文書が含まれています。

FreeBSD CERT セキュリティ勧告の全リストは、 http://www.FreeBSD.org/security/ もしくは ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/ を参照してください。


2. セキュリティ勧告

kadmind(8) および k5admin にあったバッファオーバフロー問題が修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-02:40 をご覧ください。

smrsh(8) にあった、 実行可能なプログラムの制限をユーザから無効にすることができるという プログラム上の誤りが修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-02:41 をご覧ください。

DNS リゾルバ ( resolver(3)) にあった、 アプリケーションを動作不能にする可能性のあるバッファオーバフロー問題が修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-02:42 をご覧ください。

BIND における複数のセキュリティ上の弱点が修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-02:43 をご覧ください。

fpathconf(2) システムコールにあった、 ローカルユーザからシステムをクラッシュさせたり、 高い権限を不正に取得するために利用可能な、 ファイル記述子の漏洩問題が修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-02:44 をご覧ください。

CVS には、CVS サーバ上で任意のコマンドが実行できるという、 リモートから悪用可能なセキュリティ上の弱点が存在します。 問題の詳細は、セキュリティ勧告 FreeBSD-SA-03:01 をご覧ください。

OpenSSL に、特定の条件下で、 クライアントとサーバ間で交換されるネットワークメッセージを 横取り・置き換えできるような強い影響力を持つ攻撃者が タイミングベースの攻撃を行ない平文を得ることができる ぜい弱性がありました。 この問題は、FreeBSD 4.8-RC では OpenSSL 0.9.7 に更新して、 セキュリティブランチでは OpenSSL 0.9.6i を統合して修正されました。 詳細は、セキュリティ勧告 FreeBSD-SA-03:02 をご覧ください。

``syncookies'' 機能の実装を悪用することで、 この機能で使われている共有秘密鍵を復元することができる可能性があります。 これは TCP SYN flood を用いたサービス妨害攻撃への耐性を低下させます。 回避方法と解決方法は、セキュリティ勧告 FreeBSD-SA-03:03 をご覧ください。

sendmail のヘッダ解析時のオーバフローにより、 リモートの攻撃者は、 sendmail(8) に sendmail を起動したユーザ (通常 root) の権限で 任意のコードを実行させるような 特殊な細工を施したメッセージを作成することができます。 修正パッチの場所を含む詳細は、セキュリティ勧告 FreeBSD-SA-03:04 をご覧ください。

XDR エンコーダ / デコーダの実装に、 リモートからサービス妨害攻撃が可能になるような 不正な境界チェックを行なうコードが含まれていました。 バグ修正を含む詳細は、セキュリティ勧告 FreeBSD-SA-03:05 をご覧ください。

OpenSSL に 二つの弱点 (訳注: RSA のタイミング攻撃と Klima-Pokorny-Rosa 攻撃) が発見されました。 回避方法と問題を修正するパッチについての情報は セキュリティ勧告 FreeBSD-SA-03:06 をご覧ください。


3. 最新情報

FreeBSD 4.7-RELEASE のリリース時点で、 matcd(4) ドライバにライセンス上の問題が判明したため、 このドライバは削除されました。 現在この問題に取り組んでおり、FreeBSD の将来のリリースで 再度このドライバが登場するかも知れません。

srelease 配布物の release/sysinstall ディレクトリに、 sysinstall(8) 用のオブジェクトファイルが含まれています。 これらのファイルはリリース構築作業中に生成されたもので、 何らかの理由で削除されずに配布物中に残ってしまったと思われます。 ファイルそのものに害はありません。

4.7-RELEASE のパッケージセットに含まれる databases/rdfdb および mail/ssmtp は、正しくインストールすることができません。 Ports Collection を使って構築・インストールするようにしてください。

4.7-RELEASE のパッケージセットに含まれる net/gnomeicu は、 net/gnet との依存関係が きちんと設定されていないため、正しく動作しない可能性があります。 net/gnomeicu をインストールする前に package か Ports Collection を使って net/gnet をインストールするようにしてください。

FreeBSD 4.7-RELEASE のリリースノートには、 xargs(1)-J オプションが廃止されたと書かれています。 これは誤りであり、このオプションが削除される予定はありません。

ftpd(8) のバーチャルホスト機能には、 次のようなバグが存在します。 /etc/ftphosts で逆引き可能な IP アドレスを持つバーチャルホストを指定した場合、 inetd(8) から起動した ftpd(8) デーモンは SIGSEGV (signal 11) で異常終了し、 スタンドアロンで実行している ftpd(8) は予期できない異常動作となります。 この問題は FreeBSD 4.8-RC で修正されました。


このファイルの他、リリース関連の文書は http://snapshots.jp.FreeBSD.org/ からダウンロードできます。

FreeBSD に関するお問い合わせは、<[email protected]> へ質問を投稿する前に解説文書をお読みください。

FreeBSD 4-STABLE をお使いの方は、ぜひ <[email protected]> メーリングリストに参加ください。

この文書の原文に関するお問い合わせは <[email protected]> まで、
日本語訳に関するお問い合わせは <[email protected]> まで電子メールでお願いします。