diff --git a/ja/includes.sgml b/ja/includes.sgml
index 1f06d7b330..8460f66f12 100644
--- a/ja/includes.sgml
+++ b/ja/includes.sgml
@@ -1,123 +1,124 @@
-
+
-
+
'>
'>
&email@FreeBSD.ORG
©right;'>
'>
(訳注: 最新の 原文 とは
ずれ があります。)
|
FreeBSD とは?FreeBSD は Intel ia32 互換、DEC Alpha、PC-98 アーキテクチャ用の先進的なオペレーティングシステムです。 カリフォルニア大学バークレイ校で開発された UNIX である BSD UNIX に由来し、 多くの人たち によって保守・開発されています。 その他のプラットフォーム は現在開発中です。 最先端の機能FreeBSD は (市販の最良のものも含めて) 他のオペレーティング システムに未だに欠けている最先端のネットワーク、パフォーマンス、 セキュリティ、互換性といった 機能 を今、提供しています。 強力なインターネットサポートFreeBSD は理想的な インターネットやイントラネット サーバになります。負荷が 極めて高くなった状態でさえ強固なネットワークサービスを提供し、 ユーザプロセスが同時に何千になっても良好な反応時間を 維持するようにメモリを効率的に利用します。 FreeBSD を利用したアプリケーションやサービスの例を 載せていますので、ぜひ我々の ギャラリー を訪れてみてください。 利用可能な、さまざまなアプリケーションFreeBSD の品質と今日の低価格で高速な PC ハードウェアが 結びつくことによって、FreeBSD は市販の UNIX ワークステーションと 比較してとても経済的な選択肢となります。 非常に数多くのデスクトップ用やサーバ用の アプリケーション が整っています。 簡単インストールFreeBSD は CD-ROM や DVD-ROM、フロッピーディスク、磁気テープ、MS-DOS パーティションなどのさまざまなメディアからインストールすることが できます。ネットワークに接続しているなら、anonymous FTP や NFS を用いて 直接 インストールすることもできます。 必要なのは 1.44MB の起動フロッピー 2 枚と、 - これらの方法 + これらの方法 だけです。 FreeBSD は無料ですこのような特色を持ったオペレーティングシステムは高い値段で 販売されていると思われるかもしれませんが、FreeBSD は 無料 で入手でき、 すべてのソースコードが付属しています。 試してみようかな、という方は より詳しい情報 を ご覧ください。 FreeBSD への貢献FreeBSD に貢献するのは簡単です。 あなたが FreeBSD の中で改善できそうな部分を探し、 その部分に変更を (注意深く、わかりやすく) 加えて FreeBSD プロジェクトに届けるだけです。 その際には send-pr を使うか、 もし知っているなら、コミッターに直接連絡しても OK です。 変更は、FreeBSD の文書に対するものでも、FreeBSD ソースコードに対するものでも構いません。 詳しくは、FreeBSD ハンドブックの FreeBSD への貢献 (原文) というセクションをご覧ください。 もしあなたがプログラマでないとしても、いくつもの FreeBSD に貢献する方法があります。FreeBSD Foundation は非営利団体 であり、直接の寄付は税金の控除対象となります。 詳細に関しては bod@FreeBSDFoundation.org にメールを送るか、 The FreeBSD Foundation、 7321 Brockway Dr. Boulder, CO 80303. USA まで手紙を書いてください。 Silicon Breeze 社は BSD デーモンの銅像を製作し、 これらの売り上げの 15% を FreeBSD Foundation に還元しています。 この BSD デーモンの詳細と注文方法については このページ を見てください。 |
|
このウェブサイトは毎日 8:00 UTC と 20:00 UTC に更新しています。
お問い合わせ先 : 日本語化について |
Copyright (c) 1995-2002
The FreeBSD Project. All rights reserved. |
Copyright © 2000, 2001, 2002 by + FreeBSD ドキュメンテーションプロジェクト
+ +$FreeBSD:
+ src/release/doc/ja_JP.eucJP/relnotes/common/new.sgml,v
+ 1.5.2.24.2.5 2002/08/19 21:43:22 hrs Exp $
+
この文書は Alpha/AXP アーキテクチャ版 FreeBSD + 4.6.2-RELEASE のリリースノートです。 これには 4.5-RELEASE + 以降に追加 (変更) された新機能および、前のバージョンの + FreeBSD + からアップグレードする場合におけるいくつかの注意点か書かれています。
+ +この FreeBSD 4.6.2-RELEASE は ``ポイントリリース版'' + です。これは FreeBSD 4.6-RELEASE の公開後に発見された + (特にセキュリティ関連の) + 問題点を解決したものです。このリリースはもともと 4.6.1 + というバージョン番号での公開が予定されていたのですが、 + リリースエンジニアリングの工程でいくつかの問題が新たに浮上したため、 + 4.6.1 の公開は予定よりも延期されることになりました。 + このような経緯から、リリースエンジニアリングチームと + セキュリティオフィサチームは、混乱を避けるために、 + このリリースのバージョンを 4.6.2 + に変える方がよいと判断しました。
+ +このリリースの配布物は、 ftp://ftp.FreeBSD.org/pub/FreeBSD/releases + および各ミラーサイトで公開されています。 FreeBSD の release + 版 (またはそれ以外) の入手法については FreeBSD ハンドブックの ``FreeBSD + を入手するには''をご覧ください。
+この節では 4.5-RELEASE 以降に新たに追加・変更された + ユーザに影響する機能について説明します。 + リリースノートの項目には通常、新しいドライバや新しいハードウェアへの対応、 + 新しいコマンドや新しいオプションの導入、 + 大規模なバグ修正、寄贈ソフトウェアのアップグレードが含まれており、 + それに加えて 4.5-RELEASE 以降に発行され、 + ベースシステムに影響のあるセキュリティ勧告も記載されています。
+ +[4.6.2] という印は、 + このポイントリリースで追加されたリリースノート項目です。
+ +ローダから変更可能な変数 dumpdev + が新たに追加されました。これはカーネルダンプデバイスを設定するものです。 + これにより、カーネル初期化の最後の段階 + (システムがシングルユーザモードに入る前) で発生した panic + のクラッシュダンプを取得することが可能です。
+ +snp(4) + ドライバは静的にカーネルに組み込む必要はなくなり、 + モジュールとしてコンパイルできるようになりました。
+ +an(4) ドライバが ``Home'' + WEP 暗号鍵に加えて 新しく Cisco LEAP にも対応しました。 + Linux Aironet ユーティリティは現在、 + エミュレーション環境下での動作に対応しています。
+ +dc(4) ドライバが VLAN + に対応しました。
+ +fpa(4) ドライバが Alpha + マシンで動作するようになりました。
+ +my ドライバが追加されました。 これは Myson Fast + Ethernet アダプタおよび Gigabit Ethernet + アダプタをサポートするものです。
+ +wi(4) ドライバが Prism II + および Prism 2.5 ベースの NIC に対応しました。 + また、104/128 ビット WEP 暗号化が Prism + カードで動作するようになりました。
+ +wi(4) ドライバが bsd-airtools + に対応しました。
+ +xe + ドライバがモジュールとして構築できるようになりました。
+ ++ ネットワーク攻撃や過負荷に対するシステムの耐性を強化するため、 + いくつかのネットワークデバイスに準ポーリングモードが実装されました。 + このポーリングを有効にするには、 + カーネルコンフィグレーションファイルに + 次のオプションを追加する必要があります。
++ options DEVICE_POLLING + options HZ=1000 # 必須ではないが、これも付けることを強く推奨 ++ これに加えて sysctl 変数 kern.polling.enable + を設定すると、ポーリングモードを有効にすることができます。 + この時、kern.polling.user_frac + sysctl 変数は ユーザランド用に予約された CPU + 時間の割合を百分率で示します。 + ポーリングに対応したデバイスは、現時点で dc(4)、fxp(4)、rl(4)、sis(4) です。 + 詳細については polling(4) + のマニュアルページを参照してください。
bridge(4) + が複数の完全に独立したブリッジクラスタに対応し、 + ブリッジの動的な追加・削除に対する安定性が向上しました。 + また、VLAN にも完全に対応しています。
+ +IPsec の IPv4 処理において、 上り SPD + チェックが無視されるというバグが修正されました。
+ +ng_eiface netgraph + モジュールが新たに追加されました。 Netgraph + フックへイーサネットフレームを配送する + イーサネットインターフェースとして振舞います。
+ +ng_etf(4) netgraph + ノードが新たに追加されました。 + これは、異なるフック間のイーサネットパケットを + ethertype に応じてフィルタする機能を実現します。
+ +tcp(4) syncache + 実装に存在していた、 + カーネルパニックを引き起こす可能性のあるバグが修正されました。
+ +TCP 実装は、IP + 層のブロードキャストアドレス宛のパケットを + 正しく破棄するようになりました。
+ahc(4) ドライバが 2002 年 + 4 月 29 日時点の FreeBSD -CURRENT と同期しました。
+ +ata(4) ドライバが 2002 年 + 5 月 18 日時点の FreeBSD -CURRENT と同期しました。
+ +[4.6.2] ata(4) + のタグ付きキューイング機能で + 時々発生していた動作不良が修正されました。
+ +ata(4) ドライバが、atacontrol(8) を使った + ATA RAID + の生成、削除、クエリ、再構築に対応しました。
+ +[4.6.2] ata(4) + ドライバが最大転送データサイズを正しく計算するようになりました。 + この修正により、特定の ATA + デバイスにアクセスした時に数多く生じていた READ_BIG + エラーやその他のエラーが発生しなくなっています。
+新しいカーネルやソフトウェアのインストールといった、 + ファイルシステムに負荷のかかる作業を行った直後に + システムをシャットダウンした場合、 + ファイルシステムを破壊する可能性がある soft updates + のバグが修正されました。
+OpenSSH + の多重化に関するコードにおいて ``一つ違い (off-by-one)'' + バグが修正されました。 + このバグは認証されたリモートユーザが sshd(8) + に任意のコードをスーパユーザ権限で実行したり、 悪意のある + SSH サーバがクライアントユーザの権限で + (クライアントユーザの) + システム上の任意のコードを実行することが可能です。 + 詳細はセキュリティ勧告 FreeBSD-SA-02:13 をご覧ください。
+ +zlib には、 + メモリを複数回解放するように仕向けることが可能な + プログラミング上の誤りが存在します。 FreeBSD + が採用している malloc(3)/free(3) ルーチンは + この誤りによるセキュリティ上の弱点はありませんが、 + アプリケーションが特殊な細工が施された不正な圧縮データブロックを + 受け取った場合、この仕組みを悪用して + 機能を正常に働かなくさせたり異常終了させることが可能です。 + なお、この zlib + のバグは修正済みです。 + この問題の回避方法および解決策はセキュリティ勧告 FreeBSD-SA-02:18 をご覧ください。
+ +TCP SYN cache (``syncache'') と SYN cookie + (``syncookie'') の実装にあった、 正規の TCP/IP + トラフィックによりマシンを + クラッシュさせる可能性のあるバグが修正されました。 + この問題の回避方法やパッチはセキュリティ勧告 FreeBSD-SA-02:20 をご覧ください。
+ +リモートの攻撃者にターゲットのマシン上のメモリを + 枯渇させる可能性のある経路表のメモリリークが修正されました。 + 回避方法やパッチはセキュリティ勧告 FreeBSD-SA-02:21 をご覧ください。
+ +システムクラッシュを起こす可能性のある memory-mapped + I/O のバグが修正されました。 + 詳細と解決策はセキュリティ勧告 FreeBSD-SA-02:22 をご覧ください。
+ +標準入出力ファイル記述子を操作することによって、 SUID + されたプログラムを悪用して不正にファイルを + 読み書きすることが可能なセキュリティホールが修正されました。 + この問題に関する解決策はセキュリティ勧告 FreeBSD-SA-02:23 をご覧ください。
+ +[4.6.2] セキュリティ勧告 SA-02:23 (set-user-id + もしくは set-group-id + されたプログラムのファイル記述子の取り扱いに関する問題) + における修正に誤りがありました。 procfs(5), あるいは linprocfs(5) + を使っているシステムは、 + 修正を行なっていてもなお、悪用することが可能です。 + 誤りは修正されており、詳細は改訂版のセキュリティ勧告 FreeBSD-SA-02:23 + に記載されています。
+ +k5su(8) は (su(1) のように) + 権限を行使するユーザが wheel + グループに + 所属していることを必要としないため、予想に反した挙動を示す可能性があります。 + このような状況を回避するために、 k5su(8) はデフォルトで + (事実上、上記の機能を無効化するために) SUID + せずにインストールされるようになりました。 + 詳細はセキュリティ勧告 FreeBSD-SA-02:24 をご覧ください。
+ +bzip2(1) ユーティリティに、 + 事前に警告することなく既存のファイルを上書きしたり、 + 許可属性の競合状態により意図しないユーザにファイルのアクセスを許す + といった複数の弱点が発見されました。 この問題は新しい bzip2 の import + により修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-02:25 をご覧ください。
+ +TCP SYN cache (``syncache'') の実装において accept + filter (accept_filter(9) 参照) + が使用されていた時に + リモートの攻撃者がサービス妨害を実現できる可能性のあるバグが修正されました。 + より詳しい情報は FreeBSD-SA-02:26 + を参照してください。
+ +rc(8) + においてシェルのグロブ演算子が不適切な使われ方をしていたため、 + /tmp/.X11-unix + が存在せず、システムを再起動可能な場合、 + ユーザが任意のファイルの中身を消すことができるようになっていました。 + このバグは修正されています (セキュリティ勧告 FreeBSD-SA-02:27 を参照)。
+ +[4.6.2] 悪意を持ったドメインネームサーバや DNS + メッセージを生成できる攻撃者が悪用可能な、 + リゾルバのバッファオーバフロー問題が修正されました。 + 詳細はセキュリティ勧告 FreeBSD-SA-02:28 をご覧ください。
+ +[4.6.2] 不正な NFS + パケットによって悪用される可能性がある、 tcpdump(1) + のバッファオーバフロー問題が修正されました。 + 詳細はセキュリティ勧告 FreeBSD-SA-02:29 をご覧ください。
+ +[4.6.2] 高い権限を放棄したプロセスに対して、ktrace(1) を使った追跡 + (trace) 操作ができないようになりました。 + これにより、そのプロセスが権限を放棄する前に得たセキュリティ上重要な + 情報の漏洩を防ぐことができます。この問題の詳細は、 + セキュリティ勧告 FreeBSD-SA-02:30 をご覧ください。
+ +[4.6.2] + 悪用することで任意のファイルの許可属性を変更できるという、 + pppd(8) + にあった競合状態が修正されました。 詳細はセキュリティ勧告 + FreeBSD-SA-02:32 をご覧ください。
+ +[4.6.2] ベースシステムの OpenSSL + が新しいバージョンにアップグレードされ、 OpenSSL + に存在していた複数のバッファオーバフロー問題が修正されました。 + この問題の詳細は、 セキュリティ勧告 FreeBSD-SA-02:33 をご覧ください。
+ +[4.6.2] XDR + デコーダにあったヒープバッファオーバフローが修正されました。 + この問題の詳細は、 セキュリティ勧告 FreeBSD-SA-02:34 をご覧ください。
+ +[4.6.2] ローカルユーザが FFS + ファイルシステム上の任意のブロックを読み書きできるというバグが修正されました。 + この問題の詳細は、セキュリティ勧告 FreeBSD-SA-02:35 をご覧ください。
+ +[4.6.2] NFS サーバのコードに含まれていた、 + リモートからのサービス妨害攻撃を可能にするバグが修正されました。 + この問題の詳細は、セキュリティ勧告 FreeBSD-SA-02:36 をご覧ください。
+ +[4.6.2] kqueue(2) + 機構を使うことで、 + ローカルユーザがシステムパニックを引き起こすことができる可能性のあるバグが修正されました。 + この問題の詳細は、セキュリティ勧告 FreeBSD-SA-02:37 をご覧ください。
+atacontrol(8) + が追加されました。 これは ata(4) + ドライバの各種制御を可能にします。
+ +cdcontrol(1) が、 ATAPI + CDROM ドライブの最大速度を設定する speed コマンドに対応しました。
+ +ctags(1) + が、ソースファイルに (C++ スタイルの) // コメントが使用されている場合でも + 壊れたタグファイルを生成しなくなりました。
+ +dump(8) + は、進行状況をプロセスタイトルに出力するようになりました。 + これは自動化したバックアップを監視する際に有用です。
+ +/etc/rc.firewall と /etc/rc.firewall6 は、 firewall_type + 変数にルールファイルが設定された場合と + 存在しないファイアウォールの種類が指定された場合に + ハードコーディングされたルールを追加しなくなりました + (この変更の目的は、サイトのファイアウォールポリシが + 仮定していることに、影響を与えないようにするためです)。 + また、ファイアウォールタイプに closed が設定されている場合、rc.firewall(8) + のマニュアルページに記述どおりに動作するようになりました。
+ +ローカルでのカスタマイズや保守の手間を軽減するため、 + /etc/security の機能が periodic(8) + フレームワークにおけるスクリプト群に移動されました。 + 現在、これらのスクリプトは /etc/periodic/security/ + に置かれています。
+ +ifconfig(8) の ether アドレスファミリが より一般的な link ファミリに変更されました (ether + は後方互換性のためにまだ利用できます)。
+ +fsdb(8) が 特定の inode + によって割り当てられたブロック一覧を表示するための blocks コマンドに対応しました。
+ +ispppcontrol(8) + が削除され、 その機能が spppcontrol(8) + に統合されました。
+ +k5su(8) がデフォルトで root に SUID + されたバイナリとしてインストールされなくなりました。 + この機能が必要なユーザは、手動で k5su(8) + の実行ファイルの許可属性を変更するか、 + ソースからのアップグレードの前に ENABLE_SUID_K5SU=yes を /etc/make.conf に加えてください。
+ +ldd(1) + が実行ファイルに加え、 + 共有ライブラリに対しても使用できるようになりました。
+ +last(1) が -y フラグに対応しました。 + これは、セッションの開始時刻に年の表示を含めるようにします。
+ +libstand が + 複数の物理メディアをまたがって分割された + 大きなカーネルやモジュール群をロードできるようになりました。
+ +libusb の名前が libusbhid に変更されました。 これは + NetBSD の命名規則に従ったものです。
+ +lpd(8) が -p フラグと同じ意味を持ち、よりわかりやすい + -s + フラグを認識するようになりました (これらのフラグは lpd(8) が + ネットワーク経由のプリントジョブ用ソケットを開かないようにします)。
+ +lpd(8) に、 新たに rc printcap + オプションが実装されました。 この bool + オプションがリモートホストのプリントキューに指定されると、 + lpr -#n + によるユーザ要求に対して、必要な回数分繰り返してデータファイルが + lpd(8) + により転送されます。
+ +ls(1) が -h フラグを受け付けるようになりました。 -l フラグと組み合わせると、 + ファイルに単位 (訳注: B, KB, MB など) をつけて 3 + 以下の桁数でファイルサイズを出力させることができます。
+ +m4(1) が、cpp(1) で利用するための #line 指示子を出力するように指示する + -s + フラグを受け付けるようになりました。
+ +mergemaster(8) が新たに次の + 2 つのフラグに対応しました。 -p + フラグは ``pre-buildworld'' + モードを有効にします。 これは、 buildworld および installworld の + システムアップグレードステップを成功させるために不可欠なファイル群を比較するものです。 + -C フラグは mergemaster(8) + がうまく動作した後、 /etc/rc.conf で指定されているオプションと + /etc/defaults/rc.conf で + 定義されているデフォルトのオプションを比較します。
+ +ngctl(8) が新しく write コマンドに対応しました。 + これは指定したフックにデータパケットを送ります。
+ +patch(1) + に、標準入力ではなく、 + ファイルからパッチを読み込むことを指定する -i + コマンドラインフラグが追加されました。
+ +[4.6.2] no_fake_prompts + が設定されている場合、 pam_opie(8) + は偽のチャレンジを送出しなくなりました。
+ +[4.6.2] pam_opieaccess(8) + モジュールが追加されました。
+ +[4.6.2] pam_radius(8), pam_ssh(8), pam_tacplus(8) が、 2002 年 + 7 月 3 日時点の FreeBSD -CURRENT と同期しました。
+ +pam_ssh(8) + モジュールが追加されました。 これは、SSH + のパスフレーズと暗号鍵対を使った認証の利用を実現します。 + また、このモジュールは ssh-agent(1) + を起動することでセッション管理も行ないます。
+ +[4.6.2] pam_unix(8) が、2002 年 3 + 月 9 日時点の FreeBSD -CURRENT (OpenPAM に変更される前) + と同期しました。
+ +pr(1) + が、端末への出力を一時停止するよう指示する -f、-p + フラグに対応しました。
+ +ps(1) の -W オプション + (指定したスワップデバイスから情報を抽出する) + が削除されました。 + このオプションは少し前から使えなくなっていたものです。
+ +reboot(8) + は次の起動時のカーネルを指定するための -k + オプションを受け付けるようになりました。
+ +sshd(8) は S/Key + を有効化していないユーザに対して 偽の S/Key + チャレンジを出力しないようになりました。 + 以前の動作は、比較的新しいいくつかの SSH クライアントが + FreeBSD + システムに接続した時に、ユーザを混乱させる無意味な + one-time-password のプロンプトを出力していました。
+ +未完成ですが、sysinstall(8) が (複数の CD + による配布のような) + 複数のボリュームを利用するインストールにおいて、正しいボリュームから + package を拾い出す機能に対応しました。
+ +tftp(1) と tftpd(8) が IPv6 + に対応しました。
+ +USB Human Interface Device を操作するための usbhidctl(1) + ユーティリティ追加されました。
+ +uuencode(1) と uudecode(1) に、 + 出力ファイルを指定する -o + オプションが追加されました。 uuencode(1) は -m フラグを指定すると base64 + エンコーディングを行なうようになりました。 また、uudecode(1) は自動的に + base64 ファイルをデコードするようになっています。
+ +watch(8) に-f オプションが追加されました。 + これは、利用する snp(4) + デバイスを指定します。
+ +*.EUC 形式の locale 名が *.euc?? 形式へ改名されました。 + たとえば、ja_JP.EUC は ja_JP.eucJP になります。 これは + FreeBSD CURRENT、X11R6 および、他のたくさんの UNIX + のバージョンとの locale + 名との互換性を向上するものです。
+ +locale 対応が FreeBSD -CURRENT + のコードと同期しました。 この変更により strftime(3) の改良、 locale + 定義の改訂、 + 多くのベースシステムプログラムの地域化が改良されており、 + さらに LC_NUMERIC、 LC_MONETARY および LC_MESSAGES カテゴリに対応しています。
+ +[4.6.2] BIND が 8.3.3 + に更新されました。
+ +bzip2 が 1.0.2 + に更新されました。
+ +Heimdal Kerberos が 0.4e + に更新されました。
+ +ISC DHCP クライアントが + to 3.0.1RC8 に更新されました
+ +[4.6.2] OpenSSH が + バージョン 3.4p1 + に更新されました。主な変更点は次のとおりです。
+ +*2 + という名前のファイルが廃止されました (たとえば 以前 + ~/.ssh/known_hosts2 + に書かれていた内容は ~/.ssh/known_hosts + に書かれるようになっています)。
+ssh-keygen(1) は、 + SECSH Public Key File Format を使って、 商用の SSH + 実装と暗号鍵を交換することができるようになりました。
+ssh-add(1) は、3 + 種類のデフォルト暗号鍵すべてを追加するようになりました。
+ssh-keygen(1) + において、 + 暗号鍵タイプのデフォルトがなくなりました。 + 特定のタイプを、-t + オプションで指定する必要があります。
+プログラムのバグや将来的に発見される可能性のある + セキュリティ上の弱点の影響を小さくするために、 + 特権を持たないプロセスを使うという ``特権分離 + (privilege separation)'' 機能 + が追加されました。
++ 整数変数のオーバフローによって権限の不正な獲得が可能になるという + セキュリティホールなど、いくつかのバグが修正されました。
+++Note: FreeBSD 4.6-RELEASE と同様に、 /etc/ssh/ssh_config では Protocol 1,2 + の設定がデフォルトになっています。 FreeBSD-CURRENT + (および、現時点の FreeBSD 4-STABLE), + では、デフォルトは Protocol + 2,1 に変更されました。
+
texinfo が 4.1 + に更新されました
+ +timezone database が tzdata2002c + リリースに更新されました。
+ +sendmail が 8.12.3 + に更新されました。 sendmail(8) は + root に set-user-ID + されたバイナリとしてインストールされなくなりました + (現在は smmsp に set-group-ID されています)。 詳細は + /usr/src/contrib/sendmail/RELEASE_NOTES + と /etc/mail/README + をご覧ください。
+ +この sendmail + の更新にともない、 複数の sendmail デーモン + (外へ出ていくメールを扱うために必要なもの) は sendmail_enable 変数が NO に設定されている場合にも、 + rc(8) + によって起動されるようになりました。 sendmail を完全に無効化するには、 + sendmail_enable を NONE + に設定しなければなりません。 また、別の MTA + を利用するシステムでは mta_start_script + 変数を用いて異なる起動スクリプトを指定することが可能です + (詳細は rc.sendmail(8) + をご覧ください)。
+ +/etc/mail/Makefile + から構築される sendmail の + alias ファイル、 map データベースの許可属性は、 + ファイルロックに対するローカルからのサービス妨害攻撃を防ぐために + デフォルトが 0640 になりました。 これは make.conf の SENDMAIL_MAP_PERMS + という新しいオプションの設定で変更することが可能です。
+ +sendmail の統計ファイル + (/var/log/sendmail.st) + の許可属性が + ファイルロックに対するローカルからのサービス妨害攻撃を防ぐために + 0644 から 0640 へ変更されました。
+ +[4.6.2] DNS マップ + (デフォルトの設定では使われないコード) + におけるバッファオーバフローのバグが修正されました。
+ +++Note: これは、FreeBSD 4.6-STABLE + に新しいバージョンの sendmail + を導入したことによるものです。
+
Ports Collection において、(訳注: 各 port が) + 依存する X Window System のデフォルトのバージョンが XFree86 4.2.0 + に変更されました。 XFree86 + 3.3.6 に戻すには、 /etc/make.conf + に次の行を加えてください。
++ XFREE86_VERSION=3 ++
XFree86 4.2.0 は sysinstall(8) が対応する X + Window System のデフォルトのバージョンになりました。 + sysinstall(8) は XFree86 + を標準のバイナリパッケージセットとしてインストールするため、 + pkg_info(1) のような通常の + package ユーティリティを使って + それらのコンポーネントを調べたり操作することが可能です。
+ +[4.6.2] 新規インストール時に /usr/share/examples + が展開されないというバグが修正されました。
+以前の FreeBSD + リリース版からのアップグレードを行なうには、 主に次の 3 + つの方法があります。
+ +sysinstall(8) + のバイナリアップグレード機能を使う方法。 + おそらくこの方法が最も時間のかからない方法なのですが、 + これは FreeBSD のインストール時に + 特別なコンパイルオプションを指定していないことを前提としています。
+FreeBSD を完全に再インストールする方法。 + 技術的にはアップグレード手段の一つとは言えませんし、 + /etc + の内容を手動で退避・復元したりする必要があるなど、 + 大抵の場合はバイナリアップグレード機能を使うより手間がかかります。 + しかし、ディスクのパーティション分割を変更したい + (とか、 変更しなければならない) + 場合などには便利な方法でしょう。
+/usr/src + のソースコードから構築する方法。 + この手段は非常に柔軟な対応が可能ですが、 + ディスク空間と時間、そして専門的なノウハウを必要とします。 + 詳細については FreeBSD ハンドブックの ``make world + を利用する'' という章をご覧ください。 + また、非常に古いバージョンの FreeBSD + からのアップグレードは問題が発生することが多いため、 + そのような場合にはバイナリアップグレード、 + もしくは完全な再インストールを行なった方が効果的でしょう。
+なるべくアップグレードを始める前に詳細について INSTALL.TXT をご覧ください。 + ソースからアップグレードする場合は /usr/src/UPDATING + にも目を通す必要があります。
+ +最後になりますが、FreeBSD の -STABLE もしくは -CURRENT + ブランチを追いかけるために用意された手段の一つをとりたいと考えているなら、 + FreeBSD ハンドブックの ``-CURRENT vs. -STABLE'' + の節をご覧になるようお願いします。
+ +++Important: もちろん言うまでもないことですが、 + FreeBSD のアップグレードは、データと設定ファイルを + すべて + バックアップした後に行なうべきです。
+
このファイルの他、リリース関連の文書は + ftp://ftp.FreeBSD.org/pub/FreeBSD/releases + からダウンロードできます。
+ +FreeBSD + に関するお問い合わせは、<questions@FreeBSD.org> + へ質問を投稿する前に解説文書をお読みください。
+ +FreeBSD 4-STABLE + をお使いの方は、ぜひ <stable@FreeBSD.org> + メーリングリストに参加ください。
+ +この文書の原文に関するお問い合わせは
+ <doc@FreeBSD.org>
+ まで、
+ 日本語訳に関するお問い合わせは <doc-jp@jp.FreeBSD.org>
+ まで電子メールでお願いします。
Copyright © 2000, 2001, 2002 by + FreeBSD ドキュメンテーションプロジェクト
+ +$FreeBSD:
+ src/release/doc/ja_JP.eucJP/relnotes/common/new.sgml,v
+ 1.5.2.24.2.5 2002/08/19 21:43:22 hrs Exp $
+
この文書は IA-32 アーキテクチャ版 FreeBSD 4.6.2-RELEASE + のリリースノートです。 これには 4.5-RELEASE 以降に追加 + (変更) された新機能および、前のバージョンの FreeBSD + からアップグレードする場合におけるいくつかの注意点か書かれています。
+ +この FreeBSD 4.6.2-RELEASE は ``ポイントリリース版'' + です。これは FreeBSD 4.6-RELEASE の公開後に発見された + (特にセキュリティ関連の) + 問題点を解決したものです。このリリースはもともと 4.6.1 + というバージョン番号での公開が予定されていたのですが、 + リリースエンジニアリングの工程でいくつかの問題が新たに浮上したため、 + 4.6.1 の公開は予定よりも延期されることになりました。 + このような経緯から、リリースエンジニアリングチームと + セキュリティオフィサチームは、混乱を避けるために、 + このリリースのバージョンを 4.6.2 + に変える方がよいと判断しました。
+ +このリリースの配布物は、 ftp://ftp.FreeBSD.org/pub/FreeBSD/releases + および各ミラーサイトで公開されています。 FreeBSD の release + 版 (またはそれ以外) の入手法については FreeBSD ハンドブックの ``FreeBSD + を入手するには''をご覧ください。
+この節では 4.5-RELEASE 以降に新たに追加・変更された + ユーザに影響する機能について説明します。 + リリースノートの項目には通常、新しいドライバや新しいハードウェアへの対応、 + 新しいコマンドや新しいオプションの導入、 + 大規模なバグ修正、寄贈ソフトウェアのアップグレードが含まれており、 + それに加えて 4.5-RELEASE 以降に発行され、 + ベースシステムに影響のあるセキュリティ勧告も記載されています。
+ +[4.6.2] という印は、 + このポイントリリースで追加されたリリースノート項目です。
+ +puc(4) (PCI + ``ユニバーサル'' コミュニケーション) + ドライバが追加されました。 これは PCI + ベースのシリアルポートを sio(4) + ドライバへ接続することを可能にします。
+ +ローダから変更可能な変数 dumpdev + が新たに追加されました。これはカーネルダンプデバイスを設定するものです。 + これにより、カーネル初期化の最後の段階 + (システムがシングルユーザモードに入る前) で発生した panic + のクラッシュダンプを取得することが可能です。
+ +snp(4) + ドライバは静的にカーネルに組み込む必要はなくなり、 + モジュールとしてコンパイルできるようになりました。
+ +Sony 製のいくつかのラップトップ機が搭載する + ジョグダイアルへアクセスするための spic(4) + ドライバが追加されました。 また、moused(8) にも + このデバイスへの対応が追加されています。
+ +VIA SMBus 電源管理コントローラ用の viapm(4) + ドライバが追加されました。
+ +カーネルオプションに CPU_ATHLON_SSE_HACK が追加されました。 + これは BIOS 側で最近の Athlon CPU にある SSE + 機能を有効にする処理が行なわれていない場合にも、 SSE + 機能を有効化しようと試みるものです。
+ +いくつかのシステムでは、 BIOS が PCI デバイスの I/O + ポートやメモリを動作可能に設定しないため、 + 利用することができません。 カーネルオプション PCI_ENABLE_IO_MODES は + それらのデバイスを利用できるようにするために、 FreeBSD + がそれらを強制的に有効化するようにします。
+an(4) ドライバが ``Home'' + WEP 暗号鍵に加えて 新しく Cisco LEAP にも対応しました。 + Linux Aironet ユーティリティは現在、 + エミュレーション環境下での動作に対応しています。
+ +ARCNET token + ベースのネットワークに対する汎用的なサポートが追加されました。
+ +cm ドライバが新しく追加されました。 これは SMC + COM90cx6 ARCNET + ネットワークアダプタに対応しています。
+ +dc(4) ドライバが VLAN + に対応しました。
+ +GENERIC カーネルにおける + Intel Gigabit Ethernet カード対応は、 wx(4) ドライバではなく + em(4) + ドライバが使われるようになりました。 wx(4) ドライバは FreeBSD + 4.5-RELEASE 以降、保守されていません。
+ +my ドライバが追加されました。 これは Myson Fast + Ethernet アダプタおよび Gigabit Ethernet + アダプタをサポートするものです。
+ +wi(4) ドライバが Prism II + および Prism 2.5 ベースの NIC に対応しました。 + また、104/128 ビット WEP 暗号化が Prism + カードで動作するようになりました。
+ +wi(4) ドライバが bsd-airtools + に対応しました。
+ +xe + ドライバがモジュールとして構築できるようになりました。
+ ++ ネットワーク攻撃や過負荷に対するシステムの耐性を強化するため、 + いくつかのネットワークデバイスに準ポーリングモードが実装されました。 + このポーリングを有効にするには、 + カーネルコンフィグレーションファイルに + 次のオプションを追加する必要があります。
++ options DEVICE_POLLING + options HZ=1000 # 必須ではないが、これも付けることを強く推奨 ++ これに加えて sysctl 変数 kern.polling.enable + を設定すると、ポーリングモードを有効にすることができます。 + この時、kern.polling.user_frac + sysctl 変数は ユーザランド用に予約された CPU + 時間の割合を百分率で示します。 + ポーリングに対応したデバイスは、現時点で dc(4)、fxp(4)、rl(4)、sis(4) です。 + 詳細については polling(4) + のマニュアルページを参照してください。
bridge(4) + が複数の完全に独立したブリッジクラスタに対応し、 + ブリッジの動的な追加・削除に対する安定性が向上しました。 + また、VLAN にも完全に対応しています。
+ +IPsec の IPv4 処理において、 上り SPD + チェックが無視されるというバグが修正されました。
+ +ng_eiface netgraph + モジュールが新たに追加されました。 Netgraph + フックへイーサネットフレームを配送する + イーサネットインターフェースとして振舞います。
+ +ng_etf(4) netgraph + ノードが新たに追加されました。 + これは、異なるフック間のイーサネットパケットを + ethertype に応じてフィルタする機能を実現します。
+ +tcp(4) syncache + 実装に存在していた、 + カーネルパニックを引き起こす可能性のあるバグが修正されました。
+ +TCP 実装は、IP + 層のブロードキャストアドレス宛のパケットを + 正しく破棄するようになりました。
+ahc(4) ドライバが 2002 年 + 4 月 29 日時点の FreeBSD -CURRENT と同期しました。
+ +ata(4) ドライバが 2002 年 + 5 月 18 日時点の FreeBSD -CURRENT と同期しました。
+ +[4.6.2] ata(4) + のタグ付きキューイング機能で + 時々発生していた動作不良が修正されました。
+ +ata(4) ドライバが、atacontrol(8) を使った + ATA RAID + の生成、削除、クエリ、再構築に対応しました。
+ +[4.6.2] ata(4) + ドライバが最大転送データサイズを正しく計算するようになりました。 + この修正により、特定の ATA + デバイスにアクセスした時に数多く生じていた READ_BIG + エラーやその他のエラーが発生しなくなっています。
+新しいカーネルやソフトウェアのインストールといった、 + ファイルシステムに負荷のかかる作業を行った直後に + システムをシャットダウンした場合、 + ファイルシステムを破壊する可能性がある soft updates + のバグが修正されました。
+[4.6.2] PCCARD + の電源処理コードが修正されました。これにより、 (Sony 製 + VAIO シリーズや東芝製ラップトップで確認されていた) + マシンが起動時や最初の PCCARD + アクセス時にハングアップするという + 問題がなくなっています。このバグに関連するその他のバグも + 修正されており、特に ToPIC + チップを搭載した東芝製ラップトップでは + 同時に両方のスロットを使うことができるようになっています。 + また、いくつかの PCI + アドインカードで必要だった問題回避法も、 + 必要なくなりました。
+ufm ドライバが追加されました。 これは D-Link + DSB-R100 USB Radio に対応しています。
+ +via82c686 サウンドドライバが VIA VT8233 + に対応しました。
+ +ich サウンドドライバが SiS 7012 + チップセットに対応しました。
+ +pcm(4) ドライバが 2002 年 + 4 月 22 日時点の FreeBSD -CURRENT と同期しました。
+IPFilter が 3.4.27 + に更新されました。
+ifpi2(4) + ドライバが追加されました。 これは AVM Fritz!Card PCI + version 2 コントローラに対応しています。
+OpenSSH + の多重化に関するコードにおいて ``一つ違い (off-by-one)'' + バグが修正されました。 + このバグは認証されたリモートユーザが sshd(8) + に任意のコードをスーパユーザ権限で実行したり、 悪意のある + SSH サーバがクライアントユーザの権限で + (クライアントユーザの) + システム上の任意のコードを実行することが可能です。 + 詳細はセキュリティ勧告 FreeBSD-SA-02:13 をご覧ください。
+ +zlib には、 + メモリを複数回解放するように仕向けることが可能な + プログラミング上の誤りが存在します。 FreeBSD + が採用している malloc(3)/free(3) ルーチンは + この誤りによるセキュリティ上の弱点はありませんが、 + アプリケーションが特殊な細工が施された不正な圧縮データブロックを + 受け取った場合、この仕組みを悪用して + 機能を正常に働かなくさせたり異常終了させることが可能です。 + なお、この zlib + のバグは修正済みです。 + この問題の回避方法および解決策はセキュリティ勧告 FreeBSD-SA-02:18 をご覧ください。
+ +TCP SYN cache (``syncache'') と SYN cookie + (``syncookie'') の実装にあった、 正規の TCP/IP + トラフィックによりマシンを + クラッシュさせる可能性のあるバグが修正されました。 + この問題の回避方法やパッチはセキュリティ勧告 FreeBSD-SA-02:20 をご覧ください。
+ +リモートの攻撃者にターゲットのマシン上のメモリを + 枯渇させる可能性のある経路表のメモリリークが修正されました。 + 回避方法やパッチはセキュリティ勧告 FreeBSD-SA-02:21 をご覧ください。
+ +システムクラッシュを起こす可能性のある memory-mapped + I/O のバグが修正されました。 + 詳細と解決策はセキュリティ勧告 FreeBSD-SA-02:22 をご覧ください。
+ +標準入出力ファイル記述子を操作することによって、 SUID + されたプログラムを悪用して不正にファイルを + 読み書きすることが可能なセキュリティホールが修正されました。 + この問題に関する解決策はセキュリティ勧告 FreeBSD-SA-02:23 をご覧ください。
+ +[4.6.2] セキュリティ勧告 SA-02:23 (set-user-id + もしくは set-group-id + されたプログラムのファイル記述子の取り扱いに関する問題) + における修正に誤りがありました。 procfs(5), あるいは linprocfs(5) + を使っているシステムは、 + 修正を行なっていてもなお、悪用することが可能です。 + 誤りは修正されており、詳細は改訂版のセキュリティ勧告 FreeBSD-SA-02:23 + に記載されています。
+ +k5su(8) は (su(1) のように) + 権限を行使するユーザが wheel + グループに + 所属していることを必要としないため、予想に反した挙動を示す可能性があります。 + このような状況を回避するために、 k5su(8) はデフォルトで + (事実上、上記の機能を無効化するために) SUID + せずにインストールされるようになりました。 + 詳細はセキュリティ勧告 FreeBSD-SA-02:24 をご覧ください。
+ +bzip2(1) ユーティリティに、 + 事前に警告することなく既存のファイルを上書きしたり、 + 許可属性の競合状態により意図しないユーザにファイルのアクセスを許す + といった複数の弱点が発見されました。 この問題は新しい bzip2 の import + により修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-02:25 をご覧ください。
+ +TCP SYN cache (``syncache'') の実装において accept + filter (accept_filter(9) 参照) + が使用されていた時に + リモートの攻撃者がサービス妨害を実現できる可能性のあるバグが修正されました。 + より詳しい情報は FreeBSD-SA-02:26 + を参照してください。
+ +rc(8) + においてシェルのグロブ演算子が不適切な使われ方をしていたため、 + /tmp/.X11-unix + が存在せず、システムを再起動可能な場合、 + ユーザが任意のファイルの中身を消すことができるようになっていました。 + このバグは修正されています (セキュリティ勧告 FreeBSD-SA-02:27 を参照)。
+ +[4.6.2] 悪意を持ったドメインネームサーバや DNS + メッセージを生成できる攻撃者が悪用可能な、 + リゾルバのバッファオーバフロー問題が修正されました。 + 詳細はセキュリティ勧告 FreeBSD-SA-02:28 をご覧ください。
+ +[4.6.2] 不正な NFS + パケットによって悪用される可能性がある、 tcpdump(1) + のバッファオーバフロー問題が修正されました。 + 詳細はセキュリティ勧告 FreeBSD-SA-02:29 をご覧ください。
+ +[4.6.2] 高い権限を放棄したプロセスに対して、ktrace(1) を使った追跡 + (trace) 操作ができないようになりました。 + これにより、そのプロセスが権限を放棄する前に得たセキュリティ上重要な + 情報の漏洩を防ぐことができます。この問題の詳細は、 + セキュリティ勧告 FreeBSD-SA-02:30 をご覧ください。
+ +[4.6.2] + 悪用することで任意のファイルの許可属性を変更できるという、 + pppd(8) + にあった競合状態が修正されました。 詳細はセキュリティ勧告 + FreeBSD-SA-02:32 をご覧ください。
+ +[4.6.2] ベースシステムの OpenSSL + が新しいバージョンにアップグレードされ、 OpenSSL + に存在していた複数のバッファオーバフロー問題が修正されました。 + この問題の詳細は、 セキュリティ勧告 FreeBSD-SA-02:33 をご覧ください。
+ +[4.6.2] XDR + デコーダにあったヒープバッファオーバフローが修正されました。 + この問題の詳細は、 セキュリティ勧告 FreeBSD-SA-02:34 をご覧ください。
+ +[4.6.2] ローカルユーザが FFS + ファイルシステム上の任意のブロックを読み書きできるというバグが修正されました。 + この問題の詳細は、セキュリティ勧告 FreeBSD-SA-02:35 をご覧ください。
+ +[4.6.2] NFS サーバのコードに含まれていた、 + リモートからのサービス妨害攻撃を可能にするバグが修正されました。 + この問題の詳細は、セキュリティ勧告 FreeBSD-SA-02:36 をご覧ください。
+ +[4.6.2] kqueue(2) + 機構を使うことで、 + ローカルユーザがシステムパニックを引き起こすことができる可能性のあるバグが修正されました。 + この問題の詳細は、セキュリティ勧告 FreeBSD-SA-02:37 をご覧ください。
+atacontrol(8) + が追加されました。 これは ata(4) + ドライバの各種制御を可能にします。
+ +cdcontrol(1) が、 ATAPI + CDROM ドライブの最大速度を設定する speed コマンドに対応しました。
+ +ctags(1) + が、ソースファイルに (C++ スタイルの) // コメントが使用されている場合でも + 壊れたタグファイルを生成しなくなりました。
+ +dump(8) + は、進行状況をプロセスタイトルに出力するようになりました。 + これは自動化したバックアップを監視する際に有用です。
+ +/etc/rc.firewall と /etc/rc.firewall6 は、 firewall_type + 変数にルールファイルが設定された場合と + 存在しないファイアウォールの種類が指定された場合に + ハードコーディングされたルールを追加しなくなりました + (この変更の目的は、サイトのファイアウォールポリシが + 仮定していることに、影響を与えないようにするためです)。 + また、ファイアウォールタイプに closed が設定されている場合、rc.firewall(8) + のマニュアルページに記述どおりに動作するようになりました。
+ +ローカルでのカスタマイズや保守の手間を軽減するため、 + /etc/security の機能が periodic(8) + フレームワークにおけるスクリプト群に移動されました。 + 現在、これらのスクリプトは /etc/periodic/security/ + に置かれています。
+ +ifconfig(8) の ether アドレスファミリが より一般的な link ファミリに変更されました (ether + は後方互換性のためにまだ利用できます)。
+ +fsdb(8) が 特定の inode + によって割り当てられたブロック一覧を表示するための blocks コマンドに対応しました。
+ +ispppcontrol(8) + が削除され、 その機能が spppcontrol(8) + に統合されました。
+ +k5su(8) がデフォルトで root に SUID + されたバイナリとしてインストールされなくなりました。 + この機能が必要なユーザは、手動で k5su(8) + の実行ファイルの許可属性を変更するか、 + ソースからのアップグレードの前に ENABLE_SUID_K5SU=yes を /etc/make.conf に加えてください。
+ +ldd(1) + が実行ファイルに加え、 + 共有ライブラリに対しても使用できるようになりました。
+ +last(1) が -y フラグに対応しました。 + これは、セッションの開始時刻に年の表示を含めるようにします。
+ +libstand が + 複数の物理メディアをまたがって分割された + 大きなカーネルやモジュール群をロードできるようになりました。
+ +libusb の名前が libusbhid に変更されました。 これは + NetBSD の命名規則に従ったものです。
+ +lpd(8) が -p フラグと同じ意味を持ち、よりわかりやすい + -s + フラグを認識するようになりました (これらのフラグは lpd(8) が + ネットワーク経由のプリントジョブ用ソケットを開かないようにします)。
+ +lpd(8) に、 新たに rc printcap + オプションが実装されました。 この bool + オプションがリモートホストのプリントキューに指定されると、 + lpr -#n + によるユーザ要求に対して、必要な回数分繰り返してデータファイルが + lpd(8) + により転送されます。
+ +ls(1) が -h フラグを受け付けるようになりました。 -l フラグと組み合わせると、 + ファイルに単位 (訳注: B, KB, MB など) をつけて 3 + 以下の桁数でファイルサイズを出力させることができます。
+ +m4(1) が、cpp(1) で利用するための #line 指示子を出力するように指示する + -s + フラグを受け付けるようになりました。
+ +mergemaster(8) が新たに次の + 2 つのフラグに対応しました。 -p + フラグは ``pre-buildworld'' + モードを有効にします。 これは、 buildworld および installworld の + システムアップグレードステップを成功させるために不可欠なファイル群を比較するものです。 + -C フラグは mergemaster(8) + がうまく動作した後、 /etc/rc.conf で指定されているオプションと + /etc/defaults/rc.conf で + 定義されているデフォルトのオプションを比較します。
+ +ngctl(8) が新しく write コマンドに対応しました。 + これは指定したフックにデータパケットを送ります。
+ +patch(1) + に、標準入力ではなく、 + ファイルからパッチを読み込むことを指定する -i + コマンドラインフラグが追加されました。
+ +[4.6.2] no_fake_prompts + が設定されている場合、 pam_opie(8) + は偽のチャレンジを送出しなくなりました。
+ +[4.6.2] pam_opieaccess(8) + モジュールが追加されました。
+ +[4.6.2] pam_radius(8), pam_ssh(8), pam_tacplus(8) が、 2002 年 + 7 月 3 日時点の FreeBSD -CURRENT と同期しました。
+ +pam_ssh(8) + モジュールが追加されました。 これは、SSH + のパスフレーズと暗号鍵対を使った認証の利用を実現します。 + また、このモジュールは ssh-agent(1) + を起動することでセッション管理も行ないます。
+ +[4.6.2] pam_unix(8) が、2002 年 3 + 月 9 日時点の FreeBSD -CURRENT (OpenPAM に変更される前) + と同期しました。
+ +pr(1) + が、端末への出力を一時停止するよう指示する -f、-p + フラグに対応しました。
+ +ps(1) の -W オプション + (指定したスワップデバイスから情報を抽出する) + が削除されました。 + このオプションは少し前から使えなくなっていたものです。
+ +reboot(8) + は次の起動時のカーネルを指定するための -k + オプションを受け付けるようになりました。
+ +sshd(8) は S/Key + を有効化していないユーザに対して 偽の S/Key + チャレンジを出力しないようになりました。 + 以前の動作は、比較的新しいいくつかの SSH クライアントが + FreeBSD + システムに接続した時に、ユーザを混乱させる無意味な + one-time-password のプロンプトを出力していました。
+ +未完成ですが、sysinstall(8) が (複数の CD + による配布のような) + 複数のボリュームを利用するインストールにおいて、正しいボリュームから + package を拾い出す機能に対応しました。
+ +tftp(1) と tftpd(8) が IPv6 + に対応しました。
+ +USB Human Interface Device を操作するための usbhidctl(1) + ユーティリティ追加されました。
+ +uuencode(1) と uudecode(1) に、 + 出力ファイルを指定する -o + オプションが追加されました。 uuencode(1) は -m フラグを指定すると base64 + エンコーディングを行なうようになりました。 また、uudecode(1) は自動的に + base64 ファイルをデコードするようになっています。
+ +watch(8) に-f オプションが追加されました。 + これは、利用する snp(4) + デバイスを指定します。
+ +*.EUC 形式の locale 名が *.euc?? 形式へ改名されました。 + たとえば、ja_JP.EUC は ja_JP.eucJP になります。 これは + FreeBSD CURRENT、X11R6 および、他のたくさんの UNIX + のバージョンとの locale + 名との互換性を向上するものです。
+ +locale 対応が FreeBSD -CURRENT + のコードと同期しました。 この変更により strftime(3) の改良、 locale + 定義の改訂、 + 多くのベースシステムプログラムの地域化が改良されており、 + さらに LC_NUMERIC、 LC_MONETARY および LC_MESSAGES カテゴリに対応しています。
+ +[4.6.2] BIND が 8.3.3 + に更新されました。
+ +bzip2 が 1.0.2 + に更新されました。
+ +Heimdal Kerberos が 0.4e + に更新されました。
+ +ISC DHCP クライアントが + to 3.0.1RC8 に更新されました
+ +[4.6.2] OpenSSH が + バージョン 3.4p1 + に更新されました。主な変更点は次のとおりです。
+ +*2 + という名前のファイルが廃止されました (たとえば 以前 + ~/.ssh/known_hosts2 + に書かれていた内容は ~/.ssh/known_hosts + に書かれるようになっています)。
+ssh-keygen(1) は、 + SECSH Public Key File Format を使って、 商用の SSH + 実装と暗号鍵を交換することができるようになりました。
+ssh-add(1) は、3 + 種類のデフォルト暗号鍵すべてを追加するようになりました。
+ssh-keygen(1) + において、 + 暗号鍵タイプのデフォルトがなくなりました。 + 特定のタイプを、-t + オプションで指定する必要があります。
+プログラムのバグや将来的に発見される可能性のある + セキュリティ上の弱点の影響を小さくするために、 + 特権を持たないプロセスを使うという ``特権分離 + (privilege separation)'' 機能 + が追加されました。
++ 整数変数のオーバフローによって権限の不正な獲得が可能になるという + セキュリティホールなど、いくつかのバグが修正されました。
+++Note: FreeBSD 4.6-RELEASE と同様に、 /etc/ssh/ssh_config では Protocol 1,2 + の設定がデフォルトになっています。 FreeBSD-CURRENT + (および、現時点の FreeBSD 4-STABLE), + では、デフォルトは Protocol + 2,1 に変更されました。
+
texinfo が 4.1 + に更新されました
+ +timezone database が tzdata2002c + リリースに更新されました。
+ +sendmail が 8.12.3 + に更新されました。 sendmail(8) は + root に set-user-ID + されたバイナリとしてインストールされなくなりました + (現在は smmsp に set-group-ID されています)。 詳細は + /usr/src/contrib/sendmail/RELEASE_NOTES + と /etc/mail/README + をご覧ください。
+ +この sendmail + の更新にともない、 複数の sendmail デーモン + (外へ出ていくメールを扱うために必要なもの) は sendmail_enable 変数が NO に設定されている場合にも、 + rc(8) + によって起動されるようになりました。 sendmail を完全に無効化するには、 + sendmail_enable を NONE + に設定しなければなりません。 また、別の MTA + を利用するシステムでは mta_start_script + 変数を用いて異なる起動スクリプトを指定することが可能です + (詳細は rc.sendmail(8) + をご覧ください)。
+ +/etc/mail/Makefile + から構築される sendmail の + alias ファイル、 map データベースの許可属性は、 + ファイルロックに対するローカルからのサービス妨害攻撃を防ぐために + デフォルトが 0640 になりました。 これは make.conf の SENDMAIL_MAP_PERMS + という新しいオプションの設定で変更することが可能です。
+ +sendmail の統計ファイル + (/var/log/sendmail.st) + の許可属性が + ファイルロックに対するローカルからのサービス妨害攻撃を防ぐために + 0644 から 0640 へ変更されました。
+ +[4.6.2] DNS マップ + (デフォルトの設定では使われないコード) + におけるバッファオーバフローのバグが修正されました。
+ +++Note: これは、FreeBSD 4.6-STABLE + に新しいバージョンの sendmail + を導入したことによるものです。
+
Ports Collection において、(訳注: 各 port が) + 依存する X Window System のデフォルトのバージョンが XFree86 4.2.0 + に変更されました。 XFree86 + 3.3.6 に戻すには、 /etc/make.conf + に次の行を加えてください。
++ XFREE86_VERSION=3 ++
XFree86 4.2.0 は sysinstall(8) が対応する X + Window System のデフォルトのバージョンになりました。 + sysinstall(8) は XFree86 + を標準のバイナリパッケージセットとしてインストールするため、 + pkg_info(1) のような通常の + package ユーティリティを使って + それらのコンポーネントを調べたり操作することが可能です。
+ +[4.6.2] 新規インストール時に /usr/share/examples + が展開されないというバグが修正されました。
+以前の FreeBSD + リリース版からのアップグレードを行なうには、 主に次の 3 + つの方法があります。
+ +sysinstall(8) + のバイナリアップグレード機能を使う方法。 + おそらくこの方法が最も時間のかからない方法なのですが、 + これは FreeBSD のインストール時に + 特別なコンパイルオプションを指定していないことを前提としています。
+FreeBSD を完全に再インストールする方法。 + 技術的にはアップグレード手段の一つとは言えませんし、 + /etc + の内容を手動で退避・復元したりする必要があるなど、 + 大抵の場合はバイナリアップグレード機能を使うより手間がかかります。 + しかし、ディスクのパーティション分割を変更したい + (とか、 変更しなければならない) + 場合などには便利な方法でしょう。
+/usr/src + のソースコードから構築する方法。 + この手段は非常に柔軟な対応が可能ですが、 + ディスク空間と時間、そして専門的なノウハウを必要とします。 + 詳細については FreeBSD ハンドブックの ``make world + を利用する'' という章をご覧ください。 + また、非常に古いバージョンの FreeBSD + からのアップグレードは問題が発生することが多いため、 + そのような場合にはバイナリアップグレード、 + もしくは完全な再インストールを行なった方が効果的でしょう。
+なるべくアップグレードを始める前に詳細について INSTALL.TXT をご覧ください。 + ソースからアップグレードする場合は /usr/src/UPDATING + にも目を通す必要があります。
+ +最後になりますが、FreeBSD の -STABLE もしくは -CURRENT + ブランチを追いかけるために用意された手段の一つをとりたいと考えているなら、 + FreeBSD ハンドブックの ``-CURRENT vs. -STABLE'' + の節をご覧になるようお願いします。
+ +++Important: もちろん言うまでもないことですが、 + FreeBSD のアップグレードは、データと設定ファイルを + すべて + バックアップした後に行なうべきです。
+
このファイルの他、リリース関連の文書は + ftp://ftp.FreeBSD.org/pub/FreeBSD/releases + からダウンロードできます。
+ +FreeBSD + に関するお問い合わせは、<questions@FreeBSD.org> + へ質問を投稿する前に解説文書をお読みください。
+ +FreeBSD 4-STABLE + をお使いの方は、ぜひ <stable@FreeBSD.org> + メーリングリストに参加ください。
+ +この文書の原文に関するお問い合わせは
+ <doc@FreeBSD.org>
+ まで、
+ 日本語訳に関するお問い合わせは <doc-jp@jp.FreeBSD.org>
+ まで電子メールでお願いします。
FreeBSD の最新ニュースについては、 ニュース速報のページをご覧ください。
リリース &rel.current; (2002 年 6 月) +
リリース &rel.current; (&rel.current.date;) -アナウンス : -リリースノート : - -Errata (正誤表)。 +アナウンス : +リリースノート : +ハードウェアノート : +Errata (正誤表)。
-FreeBSD-stable ブランチからの最新リリースは、毎日更新されています。 -詳細については、FreeBSD を手にいれる +詳細については、FreeBSD を手にいれる の項をご覧ください。
わたしたちは、 - FreeBSD-stable と - FreeBSD-current + FreeBSD-stable と + FreeBSD-current 両方のブランチから継続して、 開発者向けのスナップショットと定期的なフルリリース版を公開する予定でいます。 -stable ブランチにおける次回のリリースは、2002 年 10 月 1 日に FreeBSD 4.7 として公開される予定です。 その後のリリースは 4 ヶ月ごとに公開される予定です。 また、 -current ブランチにおける最初のリリースは、 2002 年 11 月 20 日に FreeBSD 5.0 として公開される予定になっています。
リリースエンジニアリングの工程に関する詳細や 今後のリリーススケジュールを知りたい方は、 このウェブサイトのリリースエンジニアリングの 項をご覧ください。
FreeBSD-stable、FreeBSD-current のリリース関連文書ファイルは、 リリース文書のページから HTML 形式で提供されています。 また、これらのファイルは FreeBSD の開発状況を反映して、 定期的に更新されます。
現在の FreeBSD リリースの使用者のスナップショットが http://www.FreeBSD.org/statistic/release_usage/2002/ から利用できます。
&footer;