FreeBSD/alpha 4.9-RELEASE リリースノート

FreeBSD プロジェクト

$FreeBSD: src/release/doc/ja_JP.eucJP/relnotes/common/new.sgml,v 1.5.2.52 2003/10/22 15:24:33 hrs Exp $

この FreeBSD 4.9-RELEASE リリースノートには、 FreeBSD 4.8-RELEASE のリリース以降に FreeBSD ベースシステムに対して加えられた変更点がまとめられています。 変更点はカーネル、ユーザランドにおけるものだけでなく、 前回のリリース以降に発行され、 ベースシステムに影響のあるセキュリティ勧告も含まれています。 また、アップグレードの際の注意点についても簡単に説明しています。


Table of Contents
1. はじめに
2. 更新情報
2.1. セキュリティ勧告
2.2. カーネルの変更点
2.2.1. プラットフォーム固有のハードウェアの対応状況
2.2.2. 起動ローダの変更
2.2.3. ネットワークインターフェイスの対応状況
2.2.4. ネットワークプロトコル
2.2.5. ディスク・記憶装置
2.2.6. ファイルシステム
2.2.7. PCCARD 対応状況
2.2.8. マルチメディアへの対応状況
2.3. ユーザランドの変更点
2.4. 寄贈ソフトウェア
2.5. Ports/Packages Collection
2.6. リリースエンジニアリングと統合
3. 以前の FreeBSD リリース版からのアップグレード

1. はじめに

この文書は Alpha/AXP アーキテクチャ版 FreeBSD 4.9-RELEASE のリリースノートです。 これには 4.8-RELEASE 以降に追加 (変更) された新機能および、前のバージョンの FreeBSD からアップグレードする場合におけるいくつかの注意点か書かれています。

この FreeBSD 4.9-RELEASE は release 版であり、 ftp://ftp.FreeBSD.org/ および各ミラーサイトで公開されています。 FreeBSD の release 版 (またはそれ以外) の入手法については FreeBSD ハンドブック``FreeBSD を入手するには''をご覧ください。


2. 更新情報

この節では 4.8-RELEASE 以降に新たに追加・変更された ユーザに影響する機能について説明します。 リリースノートの項目には通常、新しいドライバや新しいハードウェアへの対応、 新しいコマンドや新しいオプションの導入、 大規模なバグ修正、寄贈ソフトウェアのアップグレードが含まれており、 それに加えて 4.8-RELEASE 以降に発行され、 ベースシステムに影響のあるセキュリティ勧告も記載されています。


2.1. セキュリティ勧告

sendmail にあった リモートから悪用可能なバッファオーバフロー問題が修正されました。 問題の詳細は、セキュリティ勧告 FreeBSD-SA-03:07 をご覧ください。 問題を修正するために、FreeBSD 4.8-RELEASE では ベンダの提供している修正パッチを適用しました (直前だったため、リリースノートには記載されていません)。 FreeBSD 4.9-RELEASE では、新しい sendmail を統合することで問題の修正を行なっています。

realpath(3) 関数の実装にあった 1 バイトのバッファオーバフローを引き起こすバグが修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-03:08 をご覧ください。

カーネルに不正なシグナルの配送を可能にするバグが修正されました。 このバグは、カーネルパニックを引き起こす可能性があります。 詳細はセキュリティ勧告 FreeBSD-SA-03:09 をご覧ください。

カーネルメモリの内容が漏洩する可能性がある iBCS2 エミュレーションモジュールのバグが修正されました。 なお、このモジュールはデフォルトでは有効になっていません。 詳細はセキュリティ勧告 FreeBSD-SA-03:10 をご覧ください。

sendmail の ``DNS マップ'' 機能の実装にプログラミング上の誤りがあり、 新しいバージョンの sendmail を統合して修正されました。 ただし、FreeBSD のデフォルトの設定ではこの機能は使用していません。 詳細はセキュリティ勧告 FreeBSD-SA-03:11 をご覧ください。

OpenSSH のバッファを管理する コードにあったクラッシュを引き起こす可能性があるバグが修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-03:12 をご覧ください。

sendmail のバッファオーバフロー問題が修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-03:13 をご覧ください。

ARP キャッシュコードにあった、カーネル資源を枯渇させ、 システムパニックを発生させる可能性があるバグが修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-03:14 をご覧ください。

OpenSSH の PAM チャレンジ/レスポンス認証サブシステムにあったいくつかの誤りが修正されました。 これらのバグの影響は、さまざまなものが存在します。 詳細はセキュリティ勧告 FreeBSD-SA-03:15 をご覧ください。

システムがクラッシュしたり、高い権限を獲得できる可能性がある readv(2) システムコールの実装上のバグが修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-03:16 をご覧ください。

カーネルメモリの内容が漏洩する可能性がある procfs(5) linprocfs(5) の実装上のバグが修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-03:17 をご覧ください。

OpenSSL に 独立したセキュリティ上の弱点が四つあり、修正されました。 このバグには、リモートの攻撃者が OpenSSL を利用するアプリケーションをクラッシュさせたり、 アプリケーションの権限で任意のコードを実行できる可能性があります。 詳細はセキュリティ勧告 FreeBSD-SA-03:18 をご覧ください。


2.2. カーネルの変更点


2.2.3. ネットワークインターフェイスの対応状況

bge(4) が Broadcom 5705 ベースの Gigabit Ethernet NIC に対応しました。

dc(4) ドライバが Davicom DC9102 カードで再び パケットを適切に送出するようになりました。

proatm ドライバが新しく追加されました。 これは、IDT77252 ベースの ProSum ProATM インタフェースに対応しています。 このドライバは FreeBSD-CURRENT の patm ドライバに相当します。

sk(4) ドライバが SK-9521 V2.0 と 3COM 3C940 ベースの Gigabit Ethernet NIC に対応しました。

wi(4) ドライバのサスペンド/レジューム対応が デバイスを非動作状態にした時も正しく動作するようになりました。


2.2.4. ネットワークプロトコル

ipfw(4) limit ルールの処理に含まれていた、 システムパニックを発生させる可能性のあるバグが修正されました。

ipfw(4) ルールに、カンマで区切られたアドレスリスト (たとえば 1.2.3.4, 5.6.7.8/30, 9.10.11.12/22) が使用できるようになりました。また、可読性を向上させるため、 カンマの後ろに空白文字を入れることも可能になっています。

ipfw(4) ルールに、C++ 風のコメントが書けるようになりました。 各コメントはルールと同じ場所に格納され、 ipfw(8) show コマンドでルールと一緒に表示させることができます。

ipfw(8) を使って、ルールセット 31 にある ipfw(4) ルールが変更できるようになりました。 従来のルールセット 31 は、デフォルトのルールを格納するために 使われる読みとり専用のルールセットでしたが、 この変更により ipfw delete set 31 という コマンドを使って、ルールセット 31 を削除することができるようになっています。 ただし、このルールセットは ipfw flush コマンドでは削除されません。つまり、このルールセットを使うと、 一種の ``永続ルール'' を記述することが可能になります。 詳細については、 ipfw(8) に書かれています。

カーネルが Protocol Independent Multicast ルーティングに対応しました。


2.2.5. ディスク・記憶装置

da(4) ドライバが、USB デバイスと Firewire デバイスに 6 バイトコマンドを送出しないようになりました。 USB デバイスを動作させるための quirk は現在は不要であり、無効にされています。 従来の挙動に戻すには、options DA_OLD_QUIRKS を カーネルコンフィグレーションファイルに追加してください。

twe(4) ドライバが 3ware 汎用 API に対応しました。


2.2.6. ファイルシステム

新しく DIRECTIO カーネルオプションが追加されました。 これはバッファキャッシュを経由せずに直接データを読み込んだり、 ユーザ空間のバッファに直接データを書き込むことを可能にします。 この機能を使うには、ファイル記述子に O_DIRECT フラグをセットすることと、 読み出し操作時のオフセット・データ長の両方に、 物理メディアセクタ長の整数倍を指定する必要があります。


2.3. ユーザランドの変更点

arp(8) に、ARP エントリに対する操作の影響範囲を 特定のインタフェースに限定する -i オプションが追加されました。このオプションは、 情報を表示させる操作にのみ適用されます。多くのインタフェースを 搭載したルータなどに有用なオプションです。

chroot(8) が、chroot 環境で使うユーザとプライマリグループ、 グループリストの設定に対応しました。 設定にはそれぞれ、-u, -g, -G オプションを使います。

ipfw(8) list および show コマンドで、ルール番号を範囲で指定することができるようになりました。

ipfw(8) に、実際の動作を行なわずにコマンドの文法だけをチェックする -n フラグが追加されました。

mount_msdosfs(8) ユーティリティに、 ファイルシステム中のディレクトリの最大ファイルパーミションを指定する -M オプションが追加されました。

systat(1) が IPv6 および ICMPv6 のトラフィックを表示するようになりました。

uudecode(1) b64decode(1) に、 先頭フレーム行、もしくは最終フレーム行が欠けた、 壊れたファイルをデコードするための -r フラグが追加されました。


2.4. 寄贈ソフトウェア

groff がバージョン 1.18.1 からバージョン 1.19 に更新されました。

lukemftpd がバージョン 1.2beta1 から、NetBSD CVS リポジトリ由来の 2003 年 1 月 5 日時点のスナップショットに更新されました (デフォルトでは構築されません)。

OpenSSL がバージョン 0.9.7a から 0.9.7c に更新されました。

sendmail がバージョン 8.12.9 に更新されました。

texinfo がバージョン 4.5 からバージョン 4.6 に更新されました。

タイムゾーンデータベースが tzdata2003a リリースから tzdata2003d リリースに更新されました。


2.5. Ports/Packages Collection

pkg_create(1) に新しく -C オプションが追加されました。 これは作成する package と機能が衝突する package のリストを登録します。 このリストにある package がすでに存在している場合、 ( pkg_add(1) での) インストールが失敗します。 この衝突チェックは、 pkg_add(1)-f フラグを追加して無効にすることができます。


2.6. リリースエンジニアリングと統合

GNOME 対応リリースが 2.2 から 2.4 に更新されました。

KDE 対応リリースが 3.1 から 3.1.4 に更新されました。


3. 以前の FreeBSD リリース版からのアップグレード

以前の FreeBSD リリース版からのアップグレードを行なうには、 主に次の 3 つの方法があります。

なるべくアップグレードを始める前に詳細について INSTALL.TXT をご覧ください。 ソースからアップグレードする場合は /usr/src/UPDATING にも目を通す必要があります。

最後になりますが、FreeBSD の -STABLE もしくは -CURRENT ブランチを追いかけるために用意された手段の一つをとりたいと考えているなら、 FreeBSD ハンドブック``-CURRENT vs. -STABLE'' の節をご覧になるようお願いします。

Important: もちろん言うまでもないことですが、 FreeBSD のアップグレードは、データと設定ファイルを すべて バックアップした後に行なうべきです。


このファイルの他、リリース関連の文書は ftp://ftp.FreeBSD.org/ からダウンロードできます。

FreeBSD に関するお問い合わせは、<questions@FreeBSD.org> へ質問を投稿する前に解説文書をお読みください。

FreeBSD 4-STABLE をお使いの方は、ぜひ <stable@FreeBSD.org> メーリングリストに参加ください。

この文書の原文に関するお問い合わせは <doc@FreeBSD.org> まで、
日本語訳に関するお問い合わせは <doc-jp@jp.FreeBSD.org> まで電子メールでお願いします。