中本です。 ご指摘ありがとうございます。
On Wed, 20 Jun 2007 05:15:41 +0900 Shinji Enoki <[メールアドレス保護]> wrote: > ●2.2.1のページのことでなくてすみませんが、2.1のダウンロードページにあ > る「md5sum の確認」のリンク先が2.0.4のmd5のページになっています。 > 修正していただけましたら幸いです。 了解しました。 http://download.openoffice.org/2.1.0/md5sums.html へのリンクに修正しておきます。 > ●ページの上の方に「2007-01-06:セキュリティアップデート:2.0.4以前をお使 > いの方は、アップデートすることをお薦めします」 > とありますが、アップデート情報を探そうとして迷ったことがあります。 > > この場合、リリースノートになるのでしょうか? > もしそうでしたら、「アップデートをお勧めします」の下に > 「アップデートに関する情報はリリースノートをごらんください」という文言 > と(リリースノートへの)リンクを入れてみてはいかがでしょうか? アップデート情報というと、 - 2.0.4から2.1にアップデートするためのマニュアル - 2.0.4以前の脆弱性について - 2.1の新機能 などが考えられますが、具体的にどのようなものを期待していますでしょうか? OOoにおいてリリースノートとは、例えば2.1の場合であれば http://development.openoffice.org/releases/2.1.0.html を指します。リリースノートでは、主に新機能の概要を説明した"What's new" について書かれていて、脆弱性などの情報を見つけることができません。 # "Integrated Child Workspaces"という項目もありますが、基本的にこれは # OOoの開発者、パッチ貢献者、QAチームの人またはバグを報告してくれる人 # 向けのメモ書きみたいなもので、ユーザには関係の無いものだと思っていま # す。 ちなみに、2.0.4のときには、 http://ja.openoffice.org/download/2.0.4/ のにあるとおり、「セキュリティ報告 2006-06-29」 http://ja.openoffice.org/security/bulletin-20060629.html へのリンクになっていて、どういった脆弱性ゆえにアップデートをすべきなの かをユーザに伝えていました。 ただ、今 http://www.openoffice.org/security/index.html を見てみると、2.0.4がリリースされたときよりもさらに6つの脆弱性が報告さ れています。 - CVE-2006-5870: WMF/EMF Processing Failures - CVE-2007-002: WordPerfect Import Vulnerability - CVE-2007-0238: StarCalc Vulnerability - CVE-2007-0239: URL Handling Security Vulnerability (Linux/Solaris) - CVE-2007-0245: Manipulated RTF files can lead to heap overflows and arbitrary code execution - CVE-2007-2754: Integer overflow and heap-based buffer overflow vulnerability in 3rd party module (freetype) これらの情報は、日本語の「OpenOffice.org セキュリティチームについて」 http://ja.openoffice.org/security/ に載っていません。これについても、原文へのリンクはすぐにはることはでき るのでやっておきます。ちなみに、これらの日本語訳などはありますでしょう か? > 翻訳チーム てか、そもそも、2.1のダウンロードページは私が作ったわけではないのに、 「制作者:中本崇志」になっているし... -- 中本 崇志 (Takashi Nakamoto) E-mail: [メールアドレス保護] Homepage: http://bd.tank.jp/ Blog: http://bd.tank.jp/diary/ --------------------------------------------------------------------- To unsubscribe, e-mail: [メールアドレス保護] For additional commands, e-mail: [メールアドレス保護]