---
title: "FreeBSD セキュリティ情報"
sidenav: support
---

include::shared/releases.adoc[]

= FreeBSD セキュリティ情報

== はじめに

FreeBSD では、セキュリティを非常に重要なものと捉えており、 開発者はオペレーティングシステムをできる限り安全なものにしようと常に努力しています。 このページには、システムにセキュリティの脆弱性が発見された場合の対応の方法について書かれています。

== 目次

* <<reporting,セキュリティ脆弱性の報告に関して>>
* <<recent,最近の FreeBSD セキュリティ勧告>>
* <<advisories,FreeBSD セキュリティ勧告を理解する>>
* <<how,システムをアップデートする方法>>
* <<sup,サポートされている FreeBSD のリリース>>
* <<model,FreeBSD サポートモデル>>

[[reporting]]
== セキュリティ脆弱性の報告に関して

FreeBSD のベースシステムに関わるセキュリティの問題は、電子メールで mailto:secteam@FreeBSD.org[FreeBSD セキュリティチーム] に (英語で) 報告してください。高い機密性が要求される場合には、 link:https://www.FreeBSD.org/security/so_public_key.asc[セキュリティオフィサの PGP 鍵] を使って暗号化したメールで mailto:security-officer@FreeBSD.org[セキュリティオフィサチーム] へ (英語で) 報告してください。 詳細については、link:reporting[セキュリティ脆弱性の報告] ページをご覧ください。

[[when-reporting]]
== どのような場合にセキュリティ勧告と判断されるか?

報告されたすべての問題に対しては、 (明かにセキュリティの問題ではない報告を除き) 内部のトラッキング番号が付与されます。 我々はセキュリティ勧告として扱うかどうかの判断に、 以下の分類を用います。

* 権限昇格の恐れのある脆弱性
* コードインジェクションの脆弱性
* メモリ漏洩もしくはデータ漏洩の脆弱性
** カーネルからの漏洩
** 特権プロセスからの漏洩
** ユーザプロセスからの漏洩
* DoS の恐れのある脆弱性
** リモートからの攻撃に利用できる場合のみ対応します。 ここでリモートとは、 異なるブロードキャストドメインからの攻撃を意味します。 そのため、ARP や NDP ベースの攻撃はここに分類されません。
* 単独でジェイルブレイクを可能にする脆弱性
* PRNG に関わるバグのような、 安全ではない暗号鍵を生成するようなバグ

これらのカテゴリに該当する報告は、 セキュリティ勧告と判断される可能性が高いです。 この一覧にない報告は、個別に検討され、 セキュリティ勧告もしくは Errata Notice かどうかを判断されます。

報告された問題がセキュリティ勧告として扱われると判断されると、 報告者がすでに CVE 番号を請求していた場合にはその番号が、 もしくは FreeBSD のプールから利用可能な CVE 番号が用いられます。

[[recent]]
== 最近の FreeBSD セキュリティ勧告

セキュリティ勧告の完全な一覧は link:advisories/[このページ] にあります。

[[advisories]]
== FreeBSD セキュリティ勧告を理解する

セキュリティ勧告は、以下の FreeBSD メーリングリストを通じて公表されます。

* FreeBSD-security-notifications@FreeBSD.org
* FreeBSD-security@FreeBSD.org
* FreeBSD-announce@FreeBSD.org (訳注: この内容は announce-jp@jp.FreeBSD.org にも配送されます)

公開された勧告は、link:advisories/[FreeBSD セキュリティ勧告] ページをご覧ください。

勧告は、常に FreeBSD セキュリティオフィサの link:https://www.FreeBSD.org/security/so_public_key.asc[PGP 鍵] で署名され、 http://security.FreeBSD.org/ ウェブサーバの http://security.FreeBSD.org/advisories/[advisories] および http://security.FreeBSD.org/patches/[patches] サブディレクトリにある関連パッチとともにアーカイブされます。

FreeBSD セキュリティオフィサは、 _-STABLE ブランチ_ と _セキュリティブランチ_ に対してセキュリティ勧告を提供しています (_-CURRENT ブランチ_ に対する勧告は提供されません)。

* -STABLE ブランチには `stable/13` のようなタグ名が付けられています。
これに対応する構築物は `FreeBSD 13.1-STABLE` のような名前になります。
* FreeBSD の各リリースには、 対応するセキュリティブランチがひとつ用意されています。 セキュリティブランチには `releng/13.1` のようなタグ名が付けられています。
これに対応する構築物は `FreeBSD 13.1-RELEASE-p1` のような名前になります。

Ports Collection に関連した問題は、link:http://vuxml.FreeBSD.org/[FreeBSD VuXML] により提供されます。

[[how]]
== システムのアップデートの方法

バイナリ版の FreeBSD (たとえば {rel131-current} や {rel123-current}) をインストールしたユーザは、 以下のコマンドでアップデートできます。

`# freebsd-update fetch`

`# freebsd-update install`

このコマンドが失敗するようであれば、 セキュリティ勧告に書かれている他の手順に従ってください。

ここで説明した手順は、 バイナリの配布物をインストールしたユーザのみ利用できます。 ソースから構築したユーザは、システムをアップグレードするには、 ソースツリーをアップデートする必要があります。

[[sup]]
== サポートされている FreeBSD のリリース

各リリースに対するセキュリティオフィサのサポートには期限があります。

現在サポートされているブランチおよび各リリースの分類および保守終了予定日 (Expected EoL) は、次のとおりです。 _保守終了予定日_ の列には、 そのブランチもしくはリリースの最も早い保守終了予定日が記入されています。 ただし、そうするにふさわしい理由があれば、 これらの予定日は延長される可能性があるということにご注意ください。

link:unsupported[これ以前の古いリリース] はサポートされませんので、 サポートされているいずれかのリリースへのアップグレードを強く推奨します。

[.tblbasic]
[cols=",,,",options="header",]
|===
|ブランチ |リリース |リリース日 |保守終了予定日
|stable/13 |n/a |n/a |2026 年 1 月 31 日
|releng/13.1 |13.1-RELEASE |2022 年 5 月 16 日 |13.2-RELEASE 公開から 3 ヵ月後
|stable/12 |n/a |n/a |2023 年 12 月 31 日
|releng/12.3 |12.3-RELEASE |2021 年 12 月 7 日 |2023 年 3 月 31 日
|releng/12.4 |12.4-RELEASE |2022 年 12 月 5 日 |2023 年 12 月 31 日
|===

リリースが作成される間に、 いくつかの -BETA または、-RC リリースが公開されます。 これらのリリースは、リソースが許す限り、数週間サポートされますが、 このページでは、 これらのシステムをサポートされているシステムとして掲載はしません。 これらのリリースを業務環境で使用すべきではありません。

[[model]]
== FreeBSD サポートモデル

現在のサポートモデルでは、各メジャーバージョンの stable ブランチは、 明示的に 5 年間サポートされますが、各ポイントリリースのサポート期間は、 次のポイントリリースの公開後 3 ヵ月までとなります。

サポートモデルの詳細や根拠については、2015 年 2 月の https://lists.freebsd.org/pipermail/freebsd-announce/2015-February/001624.html[公式アナウンス] をご覧ください。
