[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
releases/formal-4/NetBSD-4.0.1.xml: 1.1
以下のページの翻訳をしました。ツッコミをお願いします。
releases/formal-4/NetBSD-4.0.1.xml: 1.1
木曜日までに異議がなければ、 commit します。
原文は
http://cvsweb.de.NetBSD.org/cgi-bin/cvsweb.cgi/htdocs/releases/formal-4/NetBSD-4.0.1.xml?rev=1.1;content-type=text%2Fplain
で、訳文は
http://www.na.rim.or.jp/%7Ekano/tmp/releases/formal-4/NetBSD-4.0.1.xml
http://www.na.rim.or.jp/%7Ekano/tmp/releases/formal-4/NetBSD-4.0.1.html
に置いてあります。
以下は、Changes Between 4.0 and 4.0.1 update の原文との差分です。
(それ以外は、NetBSD-4.0.xml と formal-3/index.xml と同じ)
<sect1 id="major-changes">
-<title>Changes Between 4.0 and 4.0.1 update</title>
+<title>4.0 と 4.0.1 の間の主要な変更点</title>
<para>
- The complete list of changes can be found in the
+ 変更点の完全な一覧は、
+ NetBSD 4.0.1 リリースツリーのトップディレクトリーにある
<ulink url="ftp://ftp.NetBSD.org/pub/NetBSD/NetBSD-4.0.1/CHANGES-4.0.1">CHANGES-4.0.1</ulink>
- file in the top level directory of the NetBSD 4.0.1 release tree.
- A shortened list is as follows:
+ ファイルにあります。
+ 簡略な一覧は以下のとおりです。
</para>
<sect2 id="security-advisory">
-<title>Security Advisories Fixes</title>
+<title>セキュリティー勧告関連の修正</title>
<itemizedlist>
<listitem><ulink url="ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2008-004.txt.asc">NetBSD-SA2008-004</ulink>,
- Multiple issues (CVE-2008-1372 and CVE-2005-0953),
- has been fixed by upgrading to bzip2 to 1.0.5</listitem>
+ 複数の問題 (CVE-2008-1372, CVE-2005-0953)
+ が、bzip2 を 1.0.5 に更新することで修正されました。</listitem>
<listitem><ulink url="ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2008-005.txt.asc">NetBSD-SA2008-005</ulink>,
- OpenSSH Multiple issues (CVE-2008-1483 and CVE-2008-1657),
- has been fixed by applying patches from upstream.</listitem>
+ OpenSSH の複数の問題 (CVE-2008-1483, CVE-2008-1657)
+ が、上流によるパッチを適用することで修正されました。</listitem>
<listitem><ulink url="ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2008-006.txt.asc">NetBSD-SA2008-006</ulink>,
- Integer overflow in &man.strfmon.3; function (CVE-2008-1391),
- has been fixed.</listitem>
+ &man.strfmon.3; 関数の整数オーバーフロー (CVE-2008-1391)
+ が修正されました。</listitem>
<listitem><ulink url="ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2008-008.txt.asc">NetBSD-SA2008-008</ulink>,
- OpenSSL Montgomery multiplication (CVE-2007-3108),
- has been fixed.</listitem>
+ OpenSSL と Montgomery 乗算 (CVE-2007-3108)
+ が修正されました。</listitem>
<listitem><ulink url="ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2008-009.txt.asc">NetBSD-SA2008-009</ulink>,
- BIND cache poisoning (CVE-2008-1447 and CERT VU#800113),
- has been fixed by updating BIND to 9.4.2-P2.
- Note there are two related changes to this advisory:
+ BIND のキャッシュ汚染 (CVE-2008-1447, CERT VU#800113)
+ が、BIND を 9.4.2-P2 に更新することで修正されました。
+ なお、この勧告に関連して、以下の 2 件の変更があります。
<itemizedlist>
- <listitem>The default behavior of ipfilter's Port Address Translation
- has been changed to using random port allocation rather than
- sequential mappings, to avoid decreasing the randomness of
- source ports used for DNS queries which affects
- the BIND cache poisoning problem.</listitem>
- <listitem>A `<code>query-source</code>' statement, which could allow
- the BIND cache poisoning attack, has been commented out
- in the default &man.named.conf.5; file.</listitem>
+ <listitem>DNS 問い合わせで使われるソースポートの乱数性低下により
+ BIND のキャッシュ汚染問題を引き起こさないようにするため、
+ ipfilter のポートアドレス変換における標準状態でのポート割り当て方法が、
+ 番号順の割り当てからランダムなポートの割り当てに変更されました。</listitem>
+ <listitem>&man.named.conf.5; ファイルに標準状態で記述されていた `<code>query-source</code>' には、
+ BIND のキャッシュ汚染攻撃を許可するおそれがあるため、
+ コメントアウトされました。</listitem>
</itemizedlist>
</listitem>
<listitem><ulink url="ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2008-010.txt.asc">NetBSD-SA2008-010</ulink>,
- Malicious PPPoE discovery packet can overrun a kernel buffer
- (CVE-2008-3584), has been fixed.</listitem>
+ 悪意ある PPPoE 探査パケットによるカーネルバッファーオーバーランの可能性
+ (CVE-2008-3584) が修正されました。</listitem>
<listitem><ulink url="ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2008-011.txt.asc">NetBSD-SA2008-011</ulink>,
- ICMPv6 MLD query (CVE-2008-2464), has been fixed.</listitem>
+ ICMPv6 の MLD 問い合わせ (CVE-2008-2464) が修正されました。</listitem>
<listitem><ulink url="ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2008-012.txt.asc">NetBSD-SA2008-012</ulink>,
- Denial of Service issues in &man.racoon.8;,
- has been fixed by upgrading ipsec-tools to release 0.7.1.
- Note this also fixes CVE-2008-3651.</listitem>
+ &man.racoon.8; のサービス不能攻撃
+ が、ipsec-tools を 0.7.1 リリースに更新することで修正されました。
+ また、これにより CVE-2008-3651 も修正されます。</listitem>
</itemizedlist>
<para>
-<emphasis role="bold">Note:</emphasis>
-NetBSD-SA2008-007 and advisories prior to NetBSD-SA2008-004 don't affect
-<ulink url="../../support/security/patches-4.0.html">NetBSD 4.0</ulink>.
+<emphasis role="bold">註:</emphasis>
+NetBSD-SA2008-004 より前の各勧告と NetBSD-SA2008-007 は、
+<ulink url="../../support/security/patches-4.0.html">NetBSD 4.0</ulink> への影響はありません。
</para>
</sect2>
<sect2 id="other-security">
-<title>Other Security Fixes</title>
+<title>その他のセキュリティーの修正</title>
<itemizedlist>
- <listitem>Fix a buffer overrun which could crash a FAST_IPSEC
- kernel.</listitem>
- <listitem>&man.tcpdump.8;: Fix CVE-2007-1218, CVE-2007-3798 and CAN-2005-1278
- in base-tcpdump.</listitem>
- <listitem>Fix a buffer overflow of PCF font parser in X11 libXfont library
- (CVE-2008-0006).</listitem>
- <listitem>Fix a buffer overflow of Tektronix Hex Format support in binutils
- (CVE-2006-2362).</listitem>
- <listitem>machfb(4) and voodoofb(4):
- Introduce two missing KAUTH_GENERIC_ISSUSER check in the
- &man.mmap.2; code.</listitem>
+ <listitem>FAST_IPSEC
+ カーネルをクラッシュさせる可能性があるバッファーオーバーランを修正しました。</listitem>
+ <listitem>&man.tcpdump.8;: base-tcpdump において、CVE-2007-1218, CVE-2007-3798, CAN-2005-1278
+ を修正しました。</listitem>
+ <listitem>X11 libXfont ライブラリーにおける PCF フォント構文解析器のバッファーオーバーフロー
+ (CVE-2008-0006) を修正しました。</listitem>
+ <listitem>binutils における Tektronix Hex Format 対応コードのバッファーオーバーフロー
+ (CVE-2006-2362) を修正しました。</listitem>
+ <listitem>machfb(4), voodoofb(4):
+ &man.mmap.2; コードに欠けていた、二つの KAUTH_GENERIC_ISSUSER
+ チェックを導入しました。</listitem>
</itemizedlist>
</sect2>
<sect2 id="networking">
-<title>Networking</title>
+<title>ネットワーキング</title>
<itemizedlist>
- <listitem>Update root.cache to 2008020400 version.</listitem>
- <listitem>Fix IP packet forwording code to make sure to send a reasonable
- fragment size when IPSEC is configured.</listitem>
- <listitem>Fix a bug in TCP SACK code which causes data corruption.</listitem>
- <listitem>Fix an &man.rc.d.8; script for &man.amd.8; not to shutdown
- gracefully since it seems to cause problems for more people
- than the old (also broken) behavior.</listitem>
+ <listitem>root.cache を 2008020400 バージョンに更新しました。</listitem>
+ <listitem>IPSEC を有効化した構成で適切なフラグメントサイズを確実に送るように
+ IP パケット転送コードを修正しました。</listitem>
+ <listitem>TCP SACK コードの、データ破壊を引き起こすバグを修正しました。</listitem>
+ <listitem>&man.amd.8; 用の &man.rc.d.8; スクリプトを、
+ 正常な手順でのシャットダウンしないように修正しました。
+ 以前の挙動 (壊れている挙動でもある) よりも、
+ 多くの問題を引き起こしているように見受けられるためです。</listitem>
</itemizedlist>
</sect2>
<sect2 id="libraries">
-<title>Libraries</title>
+<title>ライブラリー</title>
<itemizedlist>
- <listitem>Pthread support of BIND has been disabled for
- future binary compatibility after removal of
- the scheduler activations.</listitem>
- <listitem>Fix coredump of gdtoa
- (conversion between binary floating-point and ASCII string)
- functions on out of memory conditions.</listitem>
+ <listitem>スケジューラーアクティベーション削除後の将来とのバイナリー互換性確保のため、
+ BIND の pthread 対応が無効化されました。</listitem>
+ <listitem>メモリー不足状態での gdtoa (2 進浮動小数点と ASCII 文字列の変換)
+ 関数のコアダンプを修正しました。</listitem>
</itemizedlist>
</sect2>
<sect2 id="drivers">
-<title>Drivers</title>
+<title>ドライバー</title>
<itemizedlist>
<listitem>&man.fxp.4;:
- Fix random pool corruption and hangup problems.</listitem>
+ ランダムプールの破壊とハングアップの問題を修正しました。</listitem>
<listitem>&man.wd.4;:
- Handle more LBA48 bug quirks on some Hitachi's SATA/IDE
- drives.</listitem>
+ いくつかの日立 SATA/IDE ドライブにおいて、
+ LBA48 バグへのさらなる対応処理をするようにしました。</listitem>
</itemizedlist>
</sect2>
<sect2 id="miscellaneous">
-<title>Miscellaneous</title>
+<title>その他いろいろ</title>
<itemizedlist>
- <listitem>Disable a NULL pointer check in zlib for standalone programs.
- This fixes errors on loading a gzipped kernel
- (including installation kernels) on several ports (news68k etc.)
- whose kernels are loaded at address zero.</listitem>
+ <listitem>zlib におけるスタンドアローンのプログラム用の NULL ポインターのチェックを無効化しました。
+ これにより、いくつかのポート (news68k など:
+ これらのカーネルはアドレス 0 からロードされる)
+ で gzip 圧縮カーネルをロードする際のエラーが修正されました。</listitem>
<listitem>&man.awk.1;:
- Bring back an accidentally removed fix to allow escape of a newline
- in string literals.</listitem>
+ 誤って削除された修正を元に戻しました。
+ これにより、文字列リテラル内で改行をエスケープできるようになりました。</listitem>
<listitem>&man.gcc.1;:
<itemizedlist>
- <listitem>Fix compilation of native sh3 gcc on 64-bit build
- machines.</listitem>
- <listitem>Fix an internal compiler error on compiling m68k softfloat or
- m68010 targets on 64-bit build machines.</listitem>
+ <listitem>64 ビットの構築マシンでのネイティブ
+ sh3 gcc のコンパイルを修正しました。</listitem>
+ <listitem>64 ビットの構築マシンでの m68k softfloat または
+ m68010 ターゲットのコンパイルにおけるコンパイラーの内部エラーを修正しました。</listitem>
</itemizedlist>
</listitem>
<listitem>&man.zgrep.1;:
- Make `<code>-h</code>' option
- (suppress filenames on output when multiple files are searched)
- actually work.</listitem>
- <listitem>Fix parallel build failure on building hpcarm, hpcarm and hpcsh
- releases.</listitem>
+ `<code>-h</code>' オプション
+ (複数ファイル検索時のファイル名出力抑制)
+ が実際に機能するようにしました。</listitem>
+ <listitem>hpcarm, hpcarm, hpcsh
+ のリリース構築における並列構築失敗を修正しました。</listitem>
</itemizedlist>
</sect2>
<sect2 id="platform specific">
-<title>Platform specific</title>
+<title>プラットフォーム特有</title>
<itemizedlist>
<listitem>acorn32:
- Fix a bootloader problem on some RiscPCs.</listitem>
+ いくつかの RiscPC 上でのブートローダーの問題を修正しました。</listitem>
<listitem>cobalt:
<itemizedlist>
- <listitem>Add a workaround to avoid panic on probing a multi function PCI
- device on Qube's PCI slot.</listitem>
- <listitem>Fix a bug in the interrupt handler which causes network freeze
- if more than one interfaces are used.</listitem>
+ <listitem>Qube の PCI スロット上の多機能 PCI デバイスのプローブ時の
+ panic を回避するための次善策を追加しました。</listitem>
+ <listitem>複数のインターフェースを使っている場合にネットワークのフリーズを引き起こす
+ 割り込みハンドラーのバグを修正しました。</listitem>
</itemizedlist>
</listitem>
<listitem>hp700:
- Fix potential kernel / userland memory corruption in
- &man.copyinstr.9; and &man.copyoutstr.9;.</listitem>
+ &man.copyinstr.9; および &man.copyoutstr.9; にあった、
+ カーネル・ユーザーランドのメモリー破壊の可能性を修正しました。</listitem>
<listitem>sparc64:
- Fix a bug in <code>locore.s</code> which causes unexpected
- behavior.</listitem>
+ 予期しない挙動を引き起こす <code>locore.s</code>
+ のバグを修正しました。</listitem>
<listitem>sun3:
- Fix a bug which might cause an occasional panic during
- boot.</listitem>
+ ブート時に時々
+ panic を引き起こす可能性のあるバグを修正しました。</listitem>
<listitem>vax:
- Make syscall handler use proper &man.copyin.9; function
- on parsing syscall args.</listitem>
+ syscall ハンドラーが syscall の引数解析において
+ &man.copyin.9; 関数を適切に使うようにしました。</listitem>
</itemizedlist>
</sect2>
</sect1>