src
- Network protocol stack all MPSAFE
current -《要注目》ここ3年あまりの間、
ネットワークプロトコルスタックからGiantロックに関係するコードを削除する作業が進められてきました。これはネットワークスタックの並列処理を改善し、 コア/ プロセッサ数に対してリニアな性能スケーラビリティを獲得するための基盤となる改善作業です。2007年7月27日にcurrentに対してコミットされた変更によって、 ついに当初の目的がほぼ達成されたことが報告されました。 PCのマルチコア/
プロセッサ化に伴い、 カーネルや各種サブシステムの並列処理対応が求められるようになりました。ネットワークスタックにおいても同様で、 マルチコア/プロセッサ化に対して性能をリニアに向上させるためにネットワークスタックを改善する必要がありました。この開発作業はRobert Watson氏を中心に取り組まれました。今回のコミットで一通りの作業が完了したわけですが、 これは今後のFreeBSDのネットワーク性能の向上に対するひとつのマイルストーンだと言えます。 具体的な変更としてはネットワークプロトコルスタックからdebug_
mpsafenetおよびNET_ NEEDS_ GIANT()の削除、 同処理に関連した処理やメカニズムの削除、 NET_ LOCK_ GIANT()/NET_ UNLOCK_ GIANT()/ NET_ ASSERT_ GIANTを動作しないように変更、 NET_ CALLOUT_ MPSAFEをCALLOUT_ MPSAFEへ変更が行われています。依然としてNET_.*_GIANT()およびNET_ CALLOUT_ MPSAFEに関するコードは残っているものの、 今後のコミットで削除される見通しです。 同変更のため、
ipfwまたはpfのファイアウォール設定において信用ベースのルールを記述している場合にWITNESSロック順序リバーサルワーニングが出力されることが予想されます。同ワーニングは7. 0-RELEASEまでに削除される見通しです。同ワーニングが出力されても問題はありません。もしも同ワーニングでデッドロックを確認した場合はcurrent mlへ報告してください。
security-vuxml
graphics/
xpdf
print/cups-base
graphics/poppler PDFビューアであるxpdfにセキュリティ修正が行われました。CVE-2007-3387で報告されている整数脆弱性が修正されています。同脆弱性を利用されると故意に作成されたPDFドキュメントにとって任意のコードを実行される可能性があります。
同脆弱性はgpdf、
poppler、 kpdf、 kdegraphics、 CUPSなどのプロダクトにも存在している、 またはしていたことが確認されています。Ports Collectionでも随時対応が行われています。
ports
www/
firefox
www/firefox-i18n
www/linux-firefox Firefox、
国際版Firefox、 Linux Firefoxのportがそれぞれ脆弱性修正の行われた2. 0.0. 6へ更新されました。 www/
jetty 軽量アプリケーションサーバJettyのportが6.
1.5へ更新されました。 sysutils/
ezjail jail(8)環境を構築するための簡易ツールキットezjailのportが2.
1.0へ更新されました。