FreeBSD Daily Topics

2009年1月15日Perlを5.8.9へアップグレードする方法 perl-after-upgrade(8)、セキュリティ勧告2件(FreeBSD-SA-09:04.bind, FreeBSD-SA-09:03.ntpd)

heads-up

Perl Update using perl-after-upgrade(8)

ports - Perlのportが5.8.8から5.8.9へアップグレードされました。Gnome 2.24.xへのアップグレードを実施する場合も、先にPerlを適切にアップグレードしておかないとビルドに失敗します。

まず、portupgrade(8)やportmaster(8)を使ってPerlをアップグレードし、次の手順でPerlのアップグレード処理を実行します。

  • perl-after-upgrade(1)を実行して、どのportに変更が加えられるかをチェックします。perl-after-upgradeに引数を指定せずに実行するとチェックだけが実施され、実際に書き換えは行われません
  • perl-after-upgrade -fを実行して、先ほど出力された内容を実際に実行します
  • 問題が報告されている場合にはこの段階で修正します
  • 操作できないパッケージがある場合は報告されるので、この段階で要求されたパッケージについてはportupgrade(8)を使うなどして再インストール(再ビルド)を実施します
  • /usr/local/lib/perl5/site_perl/5.8.8/の下にディレクトリだけ残り、他のファイルは残っていないことを確認します。ファイルが残っている場合には再インストールするなどして対処し、/usr/local/lib/perl5/site_perl/5.8.8/を削除します
  • Perlを使ったプログラムが動作しているか確認します
  • /var/db/pkg/*/+CONTENTS.bakといったバックアップファイルが作成されているので削除します

Perlは多くのアプリケーションが活用しており、Perlアプリケーションをインストールした記憶はなくてp5-*といったライブラリがいくつもインストールされています。

security-advisory

FreeBSD-SA-09:04.bind

BIND DNSSECにおいて細工されたシグネチャを誤って判定してしまう脆弱性があることがわかりました。FreeBSD-SA-09:04.bindとして公開されています。FreeBSD 7.1, 7.0, 6.4, 6.3などサポートされているすべてのバージョンが影響を受けます。同脆弱性を利用されると介入者攻撃やスプーフィング攻撃を受ける可能性があります。

FreeBSD-SA-09:03.ntpd

ntpd(8)に誤ったシステムクロックの設定を許可してしまうパケットを許容してしまう脆弱性があることがわかりました。FreeBSD-SA-09:03.ntpdとして公開されています。FreeBSD 7.1, 7.0, 6.4, 6.3などサポートされているすべてのバージョンが影響を受けます。

おすすめ記事

記事・ニュース一覧