heads-up
- Perl Update using perl-after-upgrade(8)
ports - Perlのportが5.
8.8から5. 8.9へアップグレードされました。Gnome 2. 24. xへのアップグレードを実施する場合も、 先にPerlを適切にアップグレードしておかないとビルドに失敗します。 まず、
portupgrade(8)やportmaster(8)を使ってPerlをアップグレードし、 次の手順でPerlのアップグレード処理を実行します。 - perl-after-upgrade(1)を実行して、
どのportに変更が加えられるかをチェックします。perl-after-upgradeに引数を指定せずに実行するとチェックだけが実施され、 実際に書き換えは行われません - perl-after-upgrade -fを実行して、
先ほど出力された内容を実際に実行します - 問題が報告されている場合にはこの段階で修正します
- 操作できないパッケージがある場合は報告されるので、
この段階で要求されたパッケージについてはportupgrade(8)を使うなどして再インストール(再ビルド)を実施します - /usr/
local/ lib/ perl5/ site_ perl/ 5. 8.8/の下にディレクトリだけ残り、 他のファイルは残っていないことを確認します。ファイルが残っている場合には再インストールするなどして対処し、 /usr/ local/ lib/ perl5/ site_ perl/ 5. 8.8/を削除します - Perlを使ったプログラムが動作しているか確認します
- /var/
db/ pkg/*/+CONTENTS. bakといったバックアップファイルが作成されているので削除します
Perlは多くのアプリケーションが活用しており、
Perlアプリケーションをインストールした記憶はなくてp5-*といったライブラリがいくつもインストールされています。 - perl-after-upgrade(1)を実行して、
security-advisory
- FreeBSD-SA-09:04.
bind BIND DNSSECにおいて細工されたシグネチャを誤って判定してしまう脆弱性があることがわかりました。FreeBSD-SA-09:04.
bind として公開されています。FreeBSD 7.1, 7. 0, 6. 4, 6. 3などサポートされているすべてのバージョンが影響を受けます。同脆弱性を利用されると介入者攻撃やスプーフィング攻撃を受ける可能性があります。 - FreeBSD-SA-09:03.
ntpd ntpd(8)に誤ったシステムクロックの設定を許可してしまうパケットを許容してしまう脆弱性があることがわかりました。FreeBSD-SA-09:03.
ntpd として公開されています。FreeBSD 7.1, 7. 0, 6. 4, 6. 3などサポートされているすべてのバージョンが影響を受けます。