はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

「PostgreSQL 10.5/9.6.10/9.5.14/9.4.19/9.3.24」リリース

PostgreSQLグローバル開発グループは8月9日(現地時間)、PostgreSQLの最新バージョン「PostgreSQL 10.5/9.6.10/9.5.14/9.4.19/9.3.24」のリリースを発表した。

「PostgreSQL 10.5/9.6.10/9.5.14/9.4.19/9.3.24」では、2件の脆弱性の修正が施されているほか、バグフィクスも施されている。PostgreSQLのユーザは迅速にアップデートを施すことが推奨されている。

なお、今回のリリースに併せて、次期バージョンのベータリリースである「PostgreSQL 11 beta 3」もリリースされた。このリリースは不安定版であり、テスト・試用用途以外での利用は推奨されない。

対応OSは、FreeBSD、Linux、Mac OS X、Solaris、Windows。「PostgreSQL」は、Webサイトより無償でダウンロード・利用できる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス
日本PostgreSQLユーザ会

Java仮想マシン上で動作するJavaベースのプログラミング言語「Apache Groovy 2.5.2」リリース

Apache Groovy Projectは8月14日(現地時間)、Java仮想マシン上で動作する動的プログラミング言語「Apache Groovy 2.5.2」をリリースした。

「Apache Groovy」は、Javaプラットフォーム (Java仮想マシン、JVM) 上で動作する動的言語。オブジェクト指向型言語であり、Javaの言語仕様をベースとしているが、Javaよりも簡素化されている。また、スクリプト言語としても機能するところが特徴。

最新版の「Apache Groovy 2.5.2」はメンテナンスリリースとなっており、多数のバグの修正および安定性の向上が施されている。「Apache Groovy 2.5.2」は、Webサイトから無償でダウンロード・利用できる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースノート(英語)

JPCERT/CC、LinuxカーネルおよびFreeBSDにDoS攻撃を受ける危険のある脆弱性について注意喚起

JPCERT/CCは 8月9日、LinuxカーネルおよびFreeBSDにDoS攻撃を受ける危険のある脆弱性が存在するとして注意喚起を発表した。

この脆弱性は、IPフラグメント再構築を行う機能に不具合があり、特定の条件で高負荷状態になってしまうというもの。この脆弱性を悪用されると、細工されたパケットによってDoS攻撃を受ける危険がある。

対象となるバージョンは以下の通り。
〇 Linux 4.9 およびそれ以降のバージョン
〇 FreeBSD 11/11.1/11.2、10および10.4

この脆弱性は、Linuxカーネル開発者およびFreeBSDのベンダが提供する修正済みのバージョンに更新するか、パッチを適用することで解消される。ユーザは、アップグレードを施すなどの対応を迅速に行うことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

「Linux 4.18」リリース

Linux kernelの最新版、「Linux 4.18」が8月12日付(現地時間)でリリースされた。

今回のリリースは、新しい「Linux 4.18」系列の最初のリリース。FUSE特権のないユーザが非特権ファイルシステムをマウントできるようになったほか、Btrfs、F2FSの強化、ユーザ空間での並列処理用「Restartable Services System Call」の搭載、パケットフィルタリングに「BPFILTER」をマージするなど、複数の機能強化が図られている。また、いくつかの古い機能が削除されるなどの整理も施されている。

「Linux 4.18」は、gitもしくはkernel.orgからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
kernel.org
LKML.orgの投稿

情報処理推進機構、Microsoft社の製品に関する複数の脆弱性について注意喚起

情報処理推進機構は8月15日、Microsoft社の製品に関する脆弱性について注意喚起を発表した。

今回の注意喚起で対象となっている脆弱性は複数存在し、悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンの制御権を不正に奪取されるなど、深刻な被害が発生する危険がある。なお、Microsoftは今回の脆弱性を悪用した攻撃が確認されていると発表しており、今後被害が拡大する危険があるため、至急、修正プログラムを適用するよう強く推奨している。

対策としては、Windows Updateを利用してアップデートを適用することで脆弱性を解消する手法が挙げられている。夏季休暇明けなどで一定期間利用していなかったWindows PCなどを利用する場合は特に注意が必要。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

「Samba 4.8.4」リリース

Samba Teamは8月14日(現地時間)、Sambaの最新リリースとなる「Samba 4.8.4」をリリースした。

「Samba 4.8.4」は、バグフィクスが中心となっているメンテナンスリリース。数件のセキュリティフィクスが施されており、ユーザはアップグレードが強く推奨されている。

「Samba 4.8.4」のソースコードはGPLv3ライセンスの下で公開されており、Webサイトから無償で入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースノート
Samba-JP

情報処理推進機構、佐川急便を騙るショートメッセージサービス(SMS)について注意喚起

 情報処理推進機構(IPA)は8月8日、「佐川急便を騙るショートメッセージサービス(以下SMS)」について注意喚起した。

 このSMSは、佐川急便を騙るだけでなく、受信者を偽のWebサイトに誘導し、スマートフォンに不正なアプリをインストールするよう仕向ける内容になっているという。同様の手口のSMSは今年1月から観測されていたものの、7月中旬から急増し、それまでは一か月に数件の相談件数にとどまっていたものが、7月の1か月間で110件を数えたという。なお、この不正なアプリはAndroidにのみインストールされ、iOSにはインストールされない。このアプリケーションをインストールした場合、自分のスマートフォンからも「佐川急便を騙るSMSが不特定多数(自分のアドレス帳に無いあて先)」に向けて送信されてしまうという。

 現在、佐川急便では、SMSによる不在通知の案内は行っていないため、佐川急便と称して送られてくるSMSは偽物であると判断ができるため、佐川急便を名乗るSMSを受信しても、記載されているURLをタップしないようにすることが重要。また、Androidのセキュリティ設定で、「提供元不明のアプリのインストールを許可する」をオフにすることも対策となる。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

プログラミング言語「Julia 1.0」リリース

 Juliaは8月8日(現地時間)、プログラミング言語「Julia 1.0」をリリースした。

 「Julia」は、動的型付けによりスクリプト言語のように利用でき、バックエンドにLLVMを採用しており、LLVMを通じて様々なプラットフォーム向けのネイティブコードにコンパイルを行うことができることが特徴。どのような用途にも利用できるが、特に数値解析分野での利用に適している。

 「Julia 1.0」はMIT Licenseの下で配布されており、Windows、Mac OS X、Linux、FreeBSDに対応している。「Julia 1.0」は、Webサイトからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

Javaコードのテスト自動化基盤パッケージ「Jenkins Platform Package for Java」を発売

テクマトリックスは7月19日、Javaコードのテスト自動化環境を提供する「Jenkins Platform Package for Java」を発表した。

 「Jenkins Platform Package for Java」は、オープンソースのインテグレーションサポートツール「Jeikins」をコアとしてJavaコードのテスト自動化環境を構築したもの。Java対応の解析・テストツール「Jtest」を組み合わせた環境を提供する。「Jtest」は、日本国内でも利用実績があり、約1000種類のコーディングルールやバグ検出ルールによってソースコード解析を行う。

 「Jenkins Platform Package for Java」は「Eclipse」「IntelliJ」「NetBeans」に対応しており、Jtestのビューワーから解析結果を参照することができる。

(川原 龍人/びぎねっと)

[関連リンク]
製品情報

「BIND 9」にサービス停止の危険がある脆弱性、修正版がリリース

DNSサーバBINDに、深刻度「高(High)」となる脆弱性が発見された。この脆弱性は、CVE-2017-5740にて指摘されている。

この脆弱性は、実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となることに起因し、悪用されると、提供者が意図しないサービスの停止が発生する可能性がある。

対象となるバージョンは、ISC BIND 9.12.0~9.12.2/9.11.0~9.11.4/9.10.0~9.10.8/9.9.0~9.9.13/9.7.0~9.8.8/9.13.0~9.13.2以降の全バージョン。

ISCは、この脆弱性を修正した「BIND 9.12.2-P1/9.11.4-P1/9.10.8-P1/9.9.13-P1」をリリースしており、ユーザは早期のアップグレードが推奨される。なお、BIND 9.8系列およびそれ以前の系列はサポート終了となっているため、系列のアップグレードが推奨される。

修正されたバージョンのISC BINDおよびISC DHCPは、Webサイトから無償で入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
JPRSによるアナウンス

1 / 52712345...102030...最後 »
 

このページのTOPへ

Powered by Wordpress