Date: Sun, 5 Feb 2017 14:52:45 +0000 (UTC) From: Ryusuke SUZUKI <ryusuke@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r49930 - head/ja_JP.eucJP/books/handbook/security Message-ID: <201702051452.v15EqjCq022800@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: ryusuke Date: Sun Feb 5 14:52:45 2017 New Revision: 49930 URL: https://svnweb.freebsd.org/changeset/doc/49930 Log: - Merge the following from the English version: r18962 -> r18984 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Sun Feb 5 12:11:34 2017 (r49929) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Sun Feb 5 14:52:45 2017 (r49930) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r18962 + Original revision: r18984 $FreeBSD$ --> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security"> @@ -87,6 +87,11 @@ <para>ファイルシステムの <acronym>ACL</acronym> (アクセス制御リスト) とは何か、またその使用法</para> </listitem> + + <listitem> + <para>公開される &os; セキュリティ勧告の利用方法</para> + </listitem> + </itemizedlist> <para>この章を読む前に、次のことが必要になります。</para> @@ -5824,7 +5829,7 @@ drwxr-xr-x 2 robert robert 512 Nov 10 以下のように &man.setfacl.1; ユーティリティを使用してください。</para> - <screen>%<userinput>setfacl -k <filename>test</filename></userinput></screen> + <screen>&prompt.user;<userinput>setfacl -k <filename>test</filename></userinput></screen> <para><literal>-k</literal> フラグは、 ファイルまたはファイルシステムから、現在設定されている @@ -5834,7 +5839,7 @@ drwxr-xr-x 2 robert robert 512 Nov 10 このオプションを使うと、<acronym>ACL</acronym> が動作するのに必要な基本のフィールドは残ります。</para> - <screen>%<userinput>-m u:trhodes:rwx,group:web:r--,o::--- <filename>test</filename></userinput></screen> + <screen>&prompt.user;<userinput>-m u:trhodes:rwx,group:web:r--,o::--- <filename>test</filename></userinput></screen> <para>上記のコマンドにおいて、<literal>-m</literal> オプションは、デフォルト <acronym>ACL</acronym> @@ -5849,4 +5854,214 @@ drwxr-xr-x 2 robert robert 512 Nov 10 に出力されることに気を付けてください。</para> </sect2> </sect1> + + <sect1 xml:id="security-advisories"> + <info><title>&os; セキュリティ勧告</title> + <authorgroup> + <author> + <personname> + <firstname>Tom</firstname> + <surname>Rhodes</surname> + </personname> + <contrib>寄稿: </contrib> + </author> + </authorgroup> + </info> + + <indexterm> + <primary>FreeBSD セキュリティ勧告</primary> + </indexterm> + + <para>多くの高品質なオペレーティングシステムと同様、 + &os; は <quote>セキュリティ勧告</quote> を発行しています。 + これらの勧告は、通常セキュリティに関連したのメーリングリストに投稿され、 + サポートされているリリースに対してパッチが作成された後、 + Errata に記載されます。 + この章では、セキュリティ勧告とは何か、どのように理解すべきか、 + システムにパッチを当てるにはどのように対応すればよいかについて説明します。</para> + + <sect2> + <title>セキュリティ勧告はどのようなものか?</title> + + <para>&os; セキュリティ勧告は、以下のようなものです。 + 以下はセキュリティに関するメーリングリストに流れたものです。</para> + + <programlisting>============================================================================= +&os;-SA-XX:XX.UTIL Security Advisory + The &os; Project + +Topic: denial of service due to some problem<co xml:id="co-topic"/> + +Category: core<co xml:id="co-category"/> +Module: sys<co xml:id="co-module"/> +Announced: 2003-09-23<co xml:id="co-announce"/> +Credits: Person@EMAIL-ADDRESS<co xml:id="co-credit"/> +Affects: All releases of &os;<co xml:id="co-affects"/> + &os; 4-STABLE prior to the correction date +Corrected: 2003-09-23 16:42:59 UTC (RELENG_4, 4.9-PRERELEASE) + 2003-09-23 20:08:42 UTC (RELENG_5_1, 5.1-RELEASE-p6) + 2003-09-23 20:07:06 UTC (RELENG_5_0, 5.0-RELEASE-p15) + 2003-09-23 16:44:58 UTC (RELENG_4_8, 4.8-RELEASE-p8) + 2003-09-23 16:47:34 UTC (RELENG_4_7, 4.7-RELEASE-p18) + 2003-09-23 16:49:46 UTC (RELENG_4_6, 4.6-RELEASE-p21) + 2003-09-23 16:51:24 UTC (RELENG_4_5, 4.5-RELEASE-p33) + 2003-09-23 16:52:45 UTC (RELENG_4_4, 4.4-RELEASE-p43) + 2003-09-23 16:54:39 UTC (RELENG_4_3, 4.3-RELEASE-p39)<co xml:id="co-corrected"/> +&os; only: NO<co xml:id="co-only"/> + +For general information regarding FreeBSD Security Advisories, +including descriptions of the fields above, security branches, and the +following sections, please visit +http://www.freebsd.org/security/. + +I. Background<co xml:id="co-backround"/> + + +II. Problem Description<co xml:id="co-descript"/> + + +III. Impact<co xml:id="co-impact"/> + + +IV. Workaround<co xml:id="co-workaround"/> + + +V. Solution<co xml:id="co-solution"/> + + +VI. Correction details<co xml:id="co-details"/> + + +VII. References<co xml:id="co-ref"/></programlisting> + + + <calloutlist> + <callout arearefs="co-topic"> + <para>Topic フィールドは、何が問題であるかを正確に示しています。 + 通常は、このセキュリティ勧告の導入部であり、 + 脆弱性のあるユーティリティを示します。</para> + </callout> + + <callout arearefs="co-category"> + <para>Category フィールドでは、 + 脆弱性がシステムのどの部分に影響するかを示します。 + core, contrib または ports のどれかが示されます。 + core カテゴリは、&os; オペレーティングシステムの core + コンポーネントに影響する脆弱性であることを意味します。 + contrib カテゴリは、<application>Sendmail</application> + のように、&os; の外で開発され、&os; + プロジェクトに取り込まれたソフトウェアに影響する脆弱性であることを意味します。 + ports カテゴリは、Ports Collection として、 + インストールされるソフトウェアに影響する脆弱性であることを示しています。</para> + </callout> + + <callout arearefs="co-module"> + <para>Module フィールドは、(たとえば sys といった) + 影響するコンポーネントを参照します。 + この場合、sys モジュールに影響することがわかります。 + そのため、この脆弱性は、 + カーネルの中で使われるコンポーネントに影響します。</para> + </callout> + + <callout arearefs="co-announce"> + <para>Announced フィールドは、 + セキュリティ勧告が発行された日、 + またはアナウンスされた日が記載されています。 + セキュリティチームによりこの問題が存在することが確認され、 + パッチが &os; + ソースコードリポジトリにコミットされたことを意味します。</para> + </callout> + + <callout arearefs="co-credit"> + <para>Credits フィールドは、 + 脆弱性を通知し、報告した個人または組織を示します。</para> + </callout> + + <callout arearefs="co-affects"> + <para>Affects フィールドは、この脆弱性がどの &os; + リリースに影響するかを説明します。 + カーネルでは、影響するファイルに対して + <command>ident</command> を実行すると、 + その出力からリビジョンを簡単に確認できます。 + ports の場合には、<filename>/var/db/pkg</filename> + の port の名前の後に、バージョン番号が示されています。 + もし、システムが &os; <acronym>CVS</acronym> + リポジトリと同期し、再構築が毎日行われているような状況でなければ、 + おそらく、そのシステムには影響しているでしょう。</para> + </callout> + + <callout arearefs="co-corrected"> + <para>Corrected フィールドは、脆弱性が修正された日、時間、 + タイムゾーン、およびリリースが示されます。</para> + </callout> + + <callout arearefs="co-only"> + <para>&os; only フィールドは、この脆弱性が、&os; にのみ影響するか、 + もしくは、 + 他のオペレーティングシステムにも同様に影響するかどうかを示します。</para> + </callout> + + <callout arearefs="co-backround"> + <para>Background フィールドは、 + 影響しているユーティリティがどのようなものであるかといった情報を正確に示します。 + 大体の場合は、なぜユーティリティが &os; に存在するか、 + 何のために使われているか、 + どのように用いられるようになってきたか、 + といった情報が示されます。</para> + </callout> + + <callout arearefs="co-descript"> + <para>Problem Description フィールドは、 + より深くセキュリティホールについて説明します。 + 問題のあるコードの情報や、 + このユーティリティが悪意のある使い方により、 + どのようにセキュリティホールを開けうるかといったことが示されます。</para> + </callout> + + <callout arearefs="co-impact"> + <para>Impact フィールドは、この問題がシステムに対して、 + どのような形式の影響を与えるかについて示します。 + たとえば、DoS 攻撃によるものか、 + ユーザに対して意図しない特権を持たせてしまうものか、 + または、攻撃者にスーパユーザのアクセスを与えるようなものか、 + といったことが示されます。</para> + </callout> + + <callout arearefs="co-workaround"> + <para>Workaround フィールドは、 + システムをアップグレードできないシステム管理者に対して、 + 実現可能な回避方法を提供します。 + これは、時間による制限や、ネットワークの可用性、 + 他のたくさんの理由によります。 + このような理由にかかわらず、 + セキュリティを甘く見るべきではありません。 + 影響するシステムは、パッチが当てられるか、 + セキュリティホールの回避方法が実行されるべきです。</para> + </callout> + + <callout arearefs="co-solution"> + <para>Solution フィールドは、 + 影響のあるシステムにパッチを当てる手順を提供します。 + ここではステップごとにシステムにパッチを当て、 + 安全に動作するように、 + 試験され検証された方法が記載されます。</para> + </callout> + + <callout arearefs="co-details"> + <para>Correction Details フィールドは、 + <acronym>CVS</acronym> + ブランチまたはリリース名のピリオドをアンダースコアに置き換えたものを示します。 + ここでは、 + 各ブランチにおいて影響するファイルのリビジョン番号も示します。</para> + </callout> + + <callout arearefs="co-ref"> + <para>References フィールドは、 + 通常、ウェブページの <acronym>URL</acronym>, + books, メーリングリストおよびニュースグループといった、 + ほかの情報へのソースを提供します。</para> + </callout> + </calloutlist> + </sect2> + </sect1> </chapter>
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201702051452.v15EqjCq022800>