Copyright © 2000, 2001, 2002, 2003 by FreeBSD ドキュメンテーションプロジェクト
$FreeBSD:
src/release/doc/ja_JP.eucJP/errata/article.sgml,v 1.19
2003/06/09 19:39:12 rushani Exp $
この文書は FreeBSD 5.0-RELEASE の公開後に判明した重要な情報、あるいはリリース工程の終盤で判明し、 リリース文書に収録できなかった重要な情報が書かれている errata リスト (正誤表) です。 これにはセキュリティ勧告および、 システムの運用・利用に影響を与えるような関連ソフトウェア、 関連文書の更新情報も含まれています。 このバージョンの FreeBSD をインストールする前には必ず、 最新の errata を参照するようにしてください。
これは FreeBSD 5.0-RELEASE 用の errata 文書です。FreeBSD 5.1-RELEASE の公開までの間、保守されます。
5-CURRENT ブランチは最新のブランチポイントであり、 ここからはまだリリース版が公開されていません。 そのため現時点の 5.0-CURRENT には、 errata がありません。 (最初のリリースは 5.1-RELEASE になる予定です) このファイルは新たに作成されたブランチ用のひな型として用意されているものです。 (当然ながら、この注意書きは他のブランチにある errata 文書には存在しません)
この errata 文書には FreeBSD 5.0-RELEASE に関する ``最新の障害情報'' が書かれています。 この文書を読み、 このバージョンのインストール前にリリース公開後に既に発見・修正された問題点について 知っておいてください。
リリースの公開 (たとえば CDROM による配布) には errata 文書が同梱されていることがあります。 しかし、それは当然ながらその時点のものであり、 最新のものと同じであるとは限りません。 インターネット上に置かれている このリリースに対応した ``errata 文書の最新版'' を参照するようにしてください。 errata 文書は http://www.FreeBSD.org/releases/ をはじめ、最新の状態を維持している各ミラーサイトに置かれています。
FreeBSD 5-CURRENT のソーススナップショット、 バイナリスナップショットにも、 (スナップショット作成時の) 最新版の errata 文書が含まれています。
FreeBSD CERT セキュリティ勧告の全リストは、 http://www.FreeBSD.org/security/ もしくは ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/ を参照してください。
CVS には、CVS サーバ上で任意のコマンドが実行できるという、 リモートから悪用可能なセキュリティ上の弱点が存在します。 問題の詳細は、セキュリティ勧告 FreeBSD-SA-03:01 をご覧ください。
OpenSSL には、特定の条件下で、 クライアントとサーバ間で交換されるネットワークメッセージを 横取り・置き換えできるような強い影響力を持つ攻撃者が タイミングベースの攻撃を行ない平文を得ることができる可能性があります。 この問題は、FreeBSD 5.0-CURRENT では OpenSSL 0.9.7 に更新して、 セキュリティブランチでは OpenSSL 0.9.6i を統合して修正されました。 詳細は、セキュリティ勧告 FreeBSD-SA-03:02 をご覧ください。
``syncookies'' 機能の実装を悪用することで、 この機能で使われている共有秘密鍵を復元することができる可能性があります。 これは TCP SYN flood を用いたサービス妨害攻撃への耐性を低下させます。 回避方法と解決方法は、セキュリティ勧告 FreeBSD-SA-03:03 をご覧ください。
sendmail のヘッダ解析時のオーバフローにより、 リモートの攻撃者は、 sendmail(8) に sendmail を起動したユーザ (通常は root) の権限で 任意のコードを実行させるような 特殊な細工を施したメッセージを作成することができます。 修正パッチの場所を含む詳細は、セキュリティ勧告 FreeBSD-SA-03:04 および FreeBSD-SA-03:07 に記載されています。
XDR エンコーダ / デコーダの実装に、 リモートからサービス妨害攻撃が可能になるような 不正な境界チェックを行なうコードが含まれていました。 バグ修正を含む詳細は、セキュリティ勧告 FreeBSD-SA-03:05 をご覧ください。
OpenSSL に 二つの弱点 (訳注: RSA のタイミング攻撃と Klima-Pokorny-Rosa 攻撃) が発見されました。 回避方法と問題を修正するパッチについての情報は、セキュリティ勧告 FreeBSD-SA-03:06 をご覧ください。
カーネルにある geom(4) ベースのディスクパーティションコードは、 使用中のパーティションの上書きを禁止しています。 たとえば、disklabel -B コマンドを使ってディスクの起動ブロックを更新することはできません。 これは、起動ブロックが記録されている領域と a パーティションの領域が重なっているためです。 これを回避するには、CDROM や fixit フロッピなどの他のディスクから起動するとよいでしょう。
512 バイトより大きいセクタ長を持ったディスクメディア (たとえば gbde(4) で暗号化されたディスク) を使っている場合、 dump(8) プログラムがそのセクタ長を認識しないため、 そのパーティションのダンプをとることができません。 これを回避する法の一つとして、ファイルシステム全体を raw フォーマットでコピーし、 そのコピーからダンプをとるという方法があります。 たとえば次のようにすると、 ファイルシステムを通常ファイルにダンプすることが可能です。
# dd if=/dev/ad0s1d.bde of=/junk/ad0.dd bs=1m # dump 0f - /junk/ad0.dd | ...
より簡単な方法としては、バックアップに tar(1) もしくは cpio(1) を使うというのもあげられるでしょう。
FreeBSD 4.7-RELEASE で正常に動作していた mly(4) で構成した RAID アレイに FreeBSD 5.0 スナップショット版をインストールする際、 システムがハングアップするという事例がいくつか報告されていました。 これらの問題は、FreeBSD 5.0-CURRENT で修正されました。
NETNCP と nwfs はまだ KSE に対応していないため、動作しません。 これらの問題は、FreeBSD 5.0-CURRENT で修正されました。
iir(4) コントローラはインストール時に正常に認識されますが、 ディスクデバイスが認識されないという不具合があります。
truss(1) には、デバッグの開始時に 起動前のデバック対象プロセスに接続できなくなるような競合状態があるようです。 症状は、 truss(1) が「デバッグ対象のプロセスに対応する procfs(5) ノードを open できない」というエラーを表示する、 というものです。また、 truss(1) には、 execve(2) が ENOENT を返す時にハングアップするというバグも確認されています。 さらに、もう一つの競合状態が原因で、 truss(1) の起動時に時々 ``PIOCWAIT: Input/output error'' というエラーが表示されます。 この問題の修正には、プロセスの実行処理を大きく変更する必要があるため、 5.0 の公開以降に行なわれる予定です。
sysinstall(8) のディスクパーティション設定にいくつかバグが報告されています。 詳細が判明している問題の一つに、i386 版の sysinstall(8) で FDISK パーティションのパーティションタイプを変更した後、 ディスクの空き領域の再計算がなされないというものがあります。
(FAQ やハンドブックなどの) 文書のいくつかは、 FreeBSD 5.0-CURRENT の機能を反映した更新が行なわれていません。 たとえば gbde(8) や新しい ``fast IPsec'' 実装などについての文書は十分な整備されておらず、 今後の課題となっています。
smbfs 共有をアンマウントしようとした時に、 そのマウントポイントが使用中でないにもかかわらず、 ``Device busy'' というエラーが出力されることがあります。 これを回避する一つの方法は、成功するまでアンマウントを繰り返すことです。 この問題は 5.0-CURRENT で修正されました。
smbfs 共有を強制アンマウント (umount -f) した時に、カーネルがパニックを起こす可能性があります。 この問題は、5.0-CURRENT で修正されました。
connect されたソケットファイル記述子を指定して fstat(2) を呼び出すと、 struct stat 構造体の st_size メンバ変数に、 読み込み可能なバイト数が返されます。 しかし TCP ソケットでは、 st_size が常に 0 を返すというバグがあります。 この問題は、5.0-CURRENT で修正されました。
kqueue(2) EVFILT_READ フィルタは、 TCP ソケットから読み込み可能なバイト数を、実際の値に関わらず 0 と報告するバグが含まれています。 EVFILT_READ の NOTE_LOWAT フラグも、TCP ソケットに対する動作に不具合があります。 この問題は、5.0-CURRENT で修正されました。
FreeBSD 5.0-RELEASE は POSIX 名前付きセマフォに対応していますが、 その実装は、 sem_open(3) で同じプロセスから同じセマフォを 複数回オープンする処理に致命的なバグを含んでおり、 sem_close(3) を呼び出したプログラムがクラッシュする可能性があります。 この問題は、5.0-CURRENT で修正されました。
FreeBSD 5.0-RELEASE には、 /dev/tty の許可属性の処理に小さなバグが含まれています。 root 以外、tty グループに含まれていないユーザとしてログインし、その後に su(1) を使って他の root 以外のユーザに切り替えた場合、 /dev/tty が開けないため ssh(1) が動作しません。 この問題は、5.0-CURRENT で修正されました。
growfs(8) は vinum(4) ボリュームでは (おそらく geom(4) エンティティでも) 動作しなくなっています。 growfs(8) はディスクラベルを検査するのですが、 これらのサブシステムはそのためのディスクラベルを用意しないからです。
ipfw(4) の skipto ルールは、 log キーワードと組み合わせると動作しません。 また、 ipfw(4) の uid ルールも適切に動作しません。 これらの問題は、5.0-CURRENT で修正されました。
adduser(8) は、 シェルの特殊文字を含むパスワードをユーザに設定する処理を 正しく行なうことができません。 この問題は、5.0-CURRENT で修正されました。
xl(4) ドライバには、 インタフェースの初期化を行なう際にカーネルパニック (や、その他の問題) を引き起こす、 タイミングに関連するバグが含まれています。 この問題は、5.0-CURRENT で修正されました。
ISC DHCP がバージョン 3.0.1rc11 に更新されました。 実際に更新が行なわれたのは FreeBSD 5.0-RELEASE だったのですが、 リリースノートの記載忘れだったようです。
5.0-RELEASE における非ブロッキング RPC コードには、バグが含まれています。 このバグによる最も大きな影響に、5.0-RELEASE が動作している NFS サーバ上のマウントポイントを、 amd(8) を使ってマウントすることができないというものがあります。 このバグは 5.0-CURRENT で修正されました。
nsswitch に対応したことを記載したリリースノートには、 従来のリゾルバの設定ファイル名に誤りがありました。 正しくは /etc/host.conf です。
最近になって、メーリングリストが majordomo から変更され、 Mailman リストサーバを使うようになりました。 この新しいメーリングリストに関する詳細は、 FreeBSD Mailman Info Page をご覧ください。
このファイルの他、リリース関連の文書は http://snapshots.jp.FreeBSD.org/ からダウンロードできます。
FreeBSD に関するお問い合わせは、<questions@FreeBSD.org> へ質問を投稿する前に解説文書をお読みください。
FreeBSD 5-CURRENT をお使いの方は、ぜひ <current@FreeBSD.org> メーリングリストに参加ください。
この文書の原文に関するお問い合わせは <doc@FreeBSD.org>
まで、
日本語訳に関するお問い合わせは、<doc-jp@jp.FreeBSD.org>
まで電子メールでお願いします。