GitHub:DOS 1.0 — タイム・パターソン氏の DOS プリントアウトの手書き筆談

2026/04/29 20:25

GitHub:DOS 1.0 — タイム・パターソン氏の DOS プリントアウトの手書き筆談

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

まとめ:

このコレクションは、1981 年末から 1982 年初頭に開発された 86-DOS カーネル、初期の PC-DOS プレビューリリース、および Microsoft BASIC-86 ランタイムの基本的なソースコードを保存・共有しています。もともと連続した紙面リストとして存在していたこれら 10 つのバッチは、生データ版と印刷版の両方をダウンロードできるようデジタル化されました。このリリースは重要であり、IBM PC のオペレーティングシステムの基礎的時代への本物のアクセスを提供することで、愛好家や研究者が 86-DOS がどのように MS-DOS に進化したかを研究することを可能にしています。

このソフトウェアを利用するには、Seattle Computer Products の専用アセンブラ(バージョン 2.24)を使用する必要があります。また、Intel HEX オブジェクトファイルを現代のシステムで実行可能なバイナリに変換するために、HEX2BIN ユーティリティも必須です。アーカイブには、1982 年初頭のグラフィックスツールや BASIC-86 ライブラリログといった特定の早期ユーティリティが強調されています。バッチ 9 および 10 はまだ記述されていませんが、このプロジェクトはコミュニティからのコントリビューション(プルリクエスト)を歓迎しており、これらの変換の完了および誤りの修正のために貢献を求めております。最終的に、このデジタル復元は古紙文書と現代計算機の間のギャップを埋め、開発者が元々のツールを使用してレガシーソフトウェアをコンパイルし、理解することを可能にしています。

本文

パターソン・リストINGS(Paterson Listings)

ティム・パターソンの DOS リスティング。これには、86-DOS 1.00 カーネルのソースコード、各種 PC-DOS 1.00 プレリリースカーネルおよびユーティリティ、並びにマイクロソフト BASIC-86 コンパイラの実行時ライブラリが含まれています。

これら DOS に関連する部分については、転写されてコンパイル可能なソースコードへと変換されています。

ダウンロードと構成

  • 1_transcription(ダウンロード)— リスティングの転写版であり、本質的には生のプリンタ出力です。
  • 2_printed_files(ダウンロード) — 上記の生プリンタ出力から抽出された、元々印刷されたファイル群です。
  • 3_source_code(ダウンロード) — 上記の印刷済みファイルから抽出され、コンパイル可能なソースコード版です。

もし単にソースコードを閲覧したい場合、あるいはそれらをコンパイル・組立したい場合は、「3_source_code」を選択してください。元のスキャン画像は PDF および PNG フォーマットで https://archive.org/details/paterson_listings から入手可能です。

これらのリスティングに関するさらなる詳細情報(技術的な解説なども含む)は、以下の場所でお調べいただけます:

リスティングの構成内容

パターソンの DOS リスティングは、上から順に 10 つの連続用紙(リーフペーパー)バインドルールに分かれています:

バンドル 01(86 ページ)

  • MSDOS.LST

バンドル 02(62 ページ)

  • 86DOS.A86
    • 作成日時: 1981/07/07 17:06:59
    • 印刷日時: 1981/07/08 13:49:52

バンドル 03(18 ページ)

  • EDLIN.DIF
    • 作成日時: 1981/07/28 14:21:18
    • 印刷日時: 1981/07/28 14:40:48
  • CHKDSK.A86
    • 作成日時: 1981/07/15 12:19:22
    • 印刷日時: 1981/07/28 14:41:25

バンドル 04(58 ページ)

  • 86DOS.ASM
    • 作成日時: 1981/06/15 03:18:51
    • 印刷日時: 1981/06/16 15:17:17

バンドル 05(57 ページ)

  • ASM.PRN

バンドル 06(71 ページ)

  • ASM.PRN

バンドル 07(10 ページ)

  • CHKDSK.A86
    • 作成日時: 1981/06/15 04:10:28
    • 印刷日時: 1981/06/16 15:32:54

バンドル 08(32 ページ)

  • 86DOS.DIF
    • 作成日時: 1981/06/16 15:11:47
    • 印刷日時: 1981/06/16 15:13:47

バンドル 09(459 ページ)

  • LIBLST.LOG
    • 作成日時: 1981/11/13 01:10:16
    • 印刷日時: 1981/11/13 01:17:42
  • BASLIB.PRT
    • 作成日時: 1981/11/13 01:09:35
    • 印刷日時: 1981/11/13 01:19:29

バンドル 10(20 ページ)

  • PAINT.ASM
    • 作成日時: 1982/01/06 22:20:26
    • 印刷日時: 1982/02/06 20:58:03
  • CIRCLE.ASM
    • 作成日時: 1982/02/04 11:51:32
    • 印刷日時: 1982/02/06 20:58:44

バンドル 9 と 10 はまだ転写されていません。ご協力をいただき、これらの転写をお手伝いいただければ幸いです。ただし、取り込まれるのは、リスティングの直接な転写を提供するものか、既存の転写におけるタイプミスを修正するものに限られます。

コンパイル・組立について

このサイトの大半のソースコードは、シアトルコンピュータプロダクツ社の ASM アセンブラをターゲットとしており、ご自身の環境にも同アセンブラが必要です。シアトルコンピュータプロダクツ社から発売されている 86-DOS や MS-DOS のいずれかのリリースから入手できます。また、アセンブラで作成された Intel HEX オブジェクトファイルをバイナリファイルに変換するには、同社の HEX2BINユーティリティも別途必要となります。

ソースファイルを組立させる最も簡単な方法は、次のコマンドを実行することです:

ASM <ファイル名_拡張子なし>

その後、以下を実行します:

HEX2BIN <ファイル名_拡張子なし>

例えば、「86DOS.ASM」を「86DOS.COM」というバイナリファイルへと組立たい場合は、次のように実行します:

A:\ASM 86DOS

シアトルコンピュータプロダクツ社 8086 アセンブラ バージョン 2.24
著作権 © 1979, 1980, 1981 シアトルコンピュータプロダクツ インコーポレーテッド

エラー数 = 0

A:\HEX2BIN 86DOS

同じ日のほかのニュース

一覧に戻る →

2026/04/29 23:34

ゼッド 1.0

## Japanese Translation: Zed は公式にバージョン 1.0 をリリースし、多くの開発者が Mac、Windows、Linux 上でこの高性能なコードエディタを安心して利用できる重要な転換点を迎えました。Rust で完全構築され、GPU による加速レンダリングを採用する Zed は、従来のデスクトップアプリモデル(Electron など)を手放し、ゲーム環境のような優れた速度を実現するために設計された環境へと移行しました。独自に GPUI ライブラリ、CRDT を基盤とする DeltaDB データベース、シェーダーなどスタック全体を深く制御することで、競合には真似できないパフォーマンスを発揮しており、5 年で数百万行のコードを処理し、千以上のバージョンをリリースしてきました。バージョン 1.0 では数十の言語に対応し、Git 統合、SSH リモート、デバッガー、レインボー括弧などをサポートしており、すでに数十万人のデイリーユーザーに信頼されています。AI ネイティブなエディタとしての Zed は、Claude Agent、Codex、OpenCode、Cursor などのエージェントに対して Agents Client Protocol を用いてキーストローク粒度の予測とともに複数のエージェントを並行して統合しており、DeltaDB はチームメンバーが他者とエージェントとの会話を招待し、生成コンテキスト内で直接エイジェントコードをレビュー・発展させることを可能にします。このリリースの後、Zed は每周アップデートを継続し、人間と AI エージェントが文字レベルでリアルタイムに協業する未来へと向けられていきます。さらに、エンタープライズのニーズをサポートするために中央集権的な請求、ロールベースのアクセス制御、チーム管理、セキュリティ制御を提供する新たな「Zed for Business」のオファーも間もなく登場し、効率的なソフトウェア shipping において不可欠なツールとしての地位を確固たるものにします。現在、数十万人の開発者が Zed に依存して日々ソフトウェアを shipping し続けており、その職人技とパフォーマンスへの姿勢にチームは自信を抱いています。

2026/04/30 3:13

コピー失敗 – CVE-2026-31431

## Japanese Translation: CVE-2026-31431「Copy Fail」は、Xint Code による自動スキャンで発見された重大なコンテナエスケープ脆弱性であり、Linux システム上の何らかの未特権ユーザーが root に権限を昇級することを可能にします。この欠陥は 2017 年に追加された `algif_aead` モジュールにおける論理エラーに起因しており、タイミングの問題やレース条件が存在しない直線の攻撃経路によってデータ漏洩を引き起こします。2026-04-29 に公開され、2017 年以来のほぼすべての主流の Linux ディストリビューションに影響を与えており、Ubuntu、RHEL、Amazon Linux、SUSE、Debian、Arch、Fedora などを含むスタンドアロンの 732 バイトのProof-of-Conceptスクリプトによって確認されています。 **重大性と範囲:** * **高リスク:** マルチテナントホスト、Kubernetes クラスター、CI リナラー、クラウド SaaS 環境。 * **中リスク:** シングルトナントサーバー。 * **比較的低リスク:** シングルユーザーのノートパソコン(権限昇級のみ)。 **緩和措置と影響:** 管理者は直ちにメインラインの修正(コミット `a664bf3d603d` で特定)を適用する必要があります。緊急的な臨時対策として、脆弱なモジュールを無効化するために `/etc/modprobe.d/disable-algif.conf` を使用し、`rmmod algif_aead` を実行してください。AF_ALG の無効化は、それを明示的に使用するアプリケーション(例:afalg エンジンを使用する OpenSSL)に影響を与えるものの、dm-crypt、LUKS、IPsec、SSH などのコアサービスには影響しません。非信頼のワークロードについては、パッチの有無に関わらず追加の防御層として seccomp を使用して AF_ALG ソケットの作成をブロックすることをお勧めします。 ## Text to translate The original summary is well-written, clear, and comprehensive. No improvement is strictly necessary, but a slightly more structured version below offers better readability while retaining all key points. ## Improved Summary: CVE-2026-31431 "Copy Fail" A critical container escape vulnerability, CVE-2026-31431 ("Copy Fail"), discovered by Xint Code via automated scanning, allows any unprivileged user on Linux systems to escalate privileges to root. The flaw stems from a logic error in the `algif_aead` module—an optimization added in 2017—which enables data leakage through a straight-line attack path without timing issues or race conditions. Disclosed publicly on 2026-04-29, the vulnerability affects nearly all mainstream Linux distributions since 2017, confirmed across Ubuntu, RHEL, Amazon Linux, SUSE, Debian, Arch, Fedora, and more via a standalone 732-byte proof-of-concept script. **Severity & Scope:** * **High Risk:** Multi-tenant hosts, Kubernetes clusters, CI runners, and cloud SaaS environments. * **Medium Risk:** Single-tenant servers. * **Lower Risk:** Single-user laptops (privilege escalation only). **Mitigation & Impact:** Administrators must urgently apply the mainline fix identified by commit `a664bf3d603d`. As an immediate temporary measure, disable the vulnerable module using `/etc/modprobe.d/disable-algif.conf` and `rmmod algif_aead`. While disabling AF_ALG impacts applications explicitly using it (e.g., OpenSSL with the afalg engine), core services like dm-crypt, LUKS, IPsec, and SSH remain unaffected. For untrusted workloads, blocking AF_ALG socket creation via seccomp is recommended as an additional defense layer regardless of patch status.

2026/04/30 6:58

ドイツは現在、世界最大の弾薬製造国となっています。

## Japanese Translation: ラインメタルはドイツの軍事生産能力を劇的に拡大し、同国を世界トップクラスの常规兵器製造国として確立しました。この転換は、主に供給量の劇的な増加——例えば榴弾の生産速度が以前から10倍に向上し、軍用トラックの年間生産量は600台から4,500台へと増大した——によって国内防衛の緊急な需要を満たすことを目的として推進されています。これらの拡大努力はロシアの侵攻に伴うドイツの工業基盤の変革を導き、連邦国防軍(Bundeswehr)を欧州最強の勢力と位置づけることを目指していますが、新しい生産能力は特定の分野で現在の米国の生産水準を上回ることを可能にしますが、必ずしも米国よりも大量の在庫を保有しているわけではないことを意味しません。 この増大を支援するため、ラインメタルは35万件以上の雇用申請(うちドイツからの申請が25万件)を受け、急速に労働力を拡大しています。同社は2030年までに直接雇用を7万人に増やし、既存の1万1,500社のサプライヤーネットワーク全体でさらに21万人の追加ポストを設けることを期待しています。そのサプライヤーの多くは既に自動車業界における専門知識を持っています。この移行は構造転換であり、縮小傾向にある自動車業界から吸収されていた雇用を防衛生産が担うものです。ラインメタルのCEO は、これらの削減により防衛兵器生産が最終的にドイツの自動車セクターの約1/3 の雇用を代替する可能性があるとの見通しを示しています。結局のところ、この再編成は深層的な産業統合と、常规弾薬および装備品における大幅に強化された生産能力を確保します。

GitHub:DOS 1.0 — タイム・パターソン氏の DOS プリントアウトの手書き筆談 | そっか~ニュース