Skip site navigation (1) Skip section navigation (2)

Section Navigation

FreeBSD 4.3 Errata Notes

もし、このリリースの FreeBSD をインストールする前に他の文書を読んでいないなら、
(リリース後に)発見され、修正された問題でつまづいたりしないように
とにかく少なくとも ** この errata 文書だけは ** 読むべきです。
(訳注: errata とは、既知の問題点とその解決法を収録した文書のことです)
この ERRATA.TXT ファイルは、すでに最新のものではありませんが、
インターネット上にあるものは常に最新版に保たれています。
あなたの利用しているリリースの「最新の errata」を参考にするようにしてください。
それはインターネット上の、次の場所に置かれています。

  1. http://www.FreeBSD.org/releases/

  2. ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/<あなたのリリース>/ERRATA.TXT
     (また、このサイトの最新の状態をミラーしているミラーサイトにもあります)

このファイルに加えられた変更箇所は、自動的に

	freebsd-current@FreeBSD.org

にも e-mail で送られます。

最新のセキュリティ問題に関する FreeBSD 関連のセキュリティ勧告については、

	http://www.FreeBSD.org/security/ (日本語版)

をご覧ください。

---- セキュリティに関する勧告:

セキュリティ勧告 FreeBSD-SA-01:39 に記載されているセキュリティ上の問題は、
FreeBSD 4.3-RELEASE で修正されています。 リリースノートには修正された旨が
記載されているのですが、セキュリティ勧告には明記されていませんでした。

fts(3) ルーチン (アプリケーションがファイル階層を再帰的にたどるために
利用されます) にはセキュリティ上の弱点があり、プログラムが意図した
ディレクトリ階層外のファイルへの不正なアクセスを許す危険性があります。
このバグとその修正法については、セキュリティ勧告 FreeBSD-SA-01:40 に
記載されています。

親プロセスから exec された子プロセスにおいて、いくつかのシグナルハンドラが
有効なまま残ってしまうという欠陥があります。 これにより攻撃者は、
setuid されたバイナリの権限で任意のコードを実行することが可能です。
この問題の詳細および修正法については、セキュリティ勧告 FreeBSD-SA-01:42 に
記載されています。

tcpdump(1) には、リモートから特定のパケットを送ることで
バッファオーバフローを引き起こすことができるという問題が含まれています。
この問題の詳細および修正法については、セキュリティ勧告
FreeBSD-SA-01:48 に記載されています。

telnetd(8) には、リモートから任意のコードの実行を許してしまう危険性を
持ったバッファオーバフロー問題が含まれています。 この問題の詳細および
修正法については、セキュリティ勧告 FreeBSD-SA-01:49 に記載されています。

リモートから攻撃者が標的のネットワークバッファのプールを使い果たしてし
まうことができる弱点が修正されました。 この問題の詳細および修正法につ
いては、セキュリティ勧告 FreeBSD-SA-01:52 に記載されています。

ipfw(8) において、``me'' フィルタルールが point-to-point インター
フェイスのローカル側のアドレスだけでなくリモート側のアドレスにもマッチ
してしまうという問題が修正されました。 この問題の詳細および修正法につ
いては、セキュリティ勧告 FreeBSD-SA-01:53 に記載されています。

プロセスが、他のプロセスのメモリ空間からの微妙な情報が読めてしまう
という procfs(5) の弱点が修正されました。 この問題の詳細および修正法につ
いては、セキュリティ勧告 FreeBSD-SA-01:55 に記載されています。

tcp_wrappers の PARANOID ホスト名チェックがうまく働いていませんでした。
この問題の詳細および修正法については、セキュリティ勧告 FreeBSD-SA-01:56
に記載されています。

sendmail(8) にローカル上で root を奪われる弱点が見つかりました。
この問題の詳細および修正法については、セキュリティ勧告 FreeBSD-SA-01:57
に記載されています。

lpd(8) にはリモートから攻撃しうるバッファオーバーフローが含まれています。
この問題の詳細および修正法については、セキュリティ勧告 FreeBSD-SA-01:58
に記載されています。

rmuser(8) には競合条件があり、一時的に誰にでも読める
/etc/master.passwd を公開してしまう場合があります。
この問題の詳細および対処法については、セキュリティ勧告 FreeBSD-SA-01:59
に記載されています。

---- システムの更新情報:

リリースノートの ESS Maestro-3/Allegro サウンドドライバに関する項に
書かれている、/boot/loader.conf を利用してドライバをロードする
コマンドに誤りがありました。 正しくは、以下のコマンドです。

	snd_maestro3_load="YES"

(訳注: リリースノートにあった誤記も既に修正されています)

ssh(1) は SUID root でなくなりました。この変更による主な影響は、
インストール時のデフォルト設定では .shosts による認証が働かないことです。
次の FAQ に一時的に修正する方法、永続的に修正する方法の両方について
記載されています。

	http://www.FreeBSD.org/doc/en_US.ISO8859-1/books/faq/admin.html#SSH-SHOSTS (英語)

(訳注: 日本語での情報は以下を参考にしてください)
       http://home.jp.FreeBSD.ORG/cgi-bin/showmail/FreeBSD-users-jp/58244

リリース情報のページ