はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

「Debian GNU/Linux 8.7」リリース

Debian Projectは1月14日(現地時間)、LinuxディストリビューションDebian GNU/Linuxの最新版「Debian GNU/Linux 8.7」をリリースした。

本リリースは、最新系列である「Debian 8系列」の最新リリース。今回のリリースはポイントリリースであり、不具合の修正やパッケージのアップデートが中心のリリースとなっている。既にDebian 8系列を利用しているユーザは、aptを利用してアップデートすることが可能。

「Debian GNU/Linux 8.7」は、Webサイトからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
ニュースリリース

「MongoDB」の乗っ取り被害が急激に増加、認証設定が不適切なケースに注意

threatpostは1月9日(現地時間)、RDBMSである「MongoDB」の乗っ取り被害が急激に増加しているとして、ユーザに注意を呼びかけた。

記事によると、2万8000程度のMongoDBが攻撃を受けたとされており、その数はここ数週間で急激に増加しているという。

この攻撃はMongoDBの脆弱性に基づくものではなく、MongoDBの設定が不適切なことを悪用されたケースがほとんどであるという。具体的には、アクセス時に認証設定をしていない場合に攻撃を受けてしまう。攻撃者は設定の隙を突いてデータを破壊してしまう。

MongoDBの管理者は、認証設定が適切に行われていることを確認することが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

Gitリポジトリ管理ソフトウェア「GitLab 8.15.4/8.14.6/8.13.11」リリース

GitLab.orgは1月10日(現地時間)、オープンソースのGitリポジトリ管理ソフトウェア「GitLab 8.15.4/8.14.6/8.13.11」をリリースした。

「GitLab」は、Ruby on Railsで実装された、GitHubライクのユーザインタフェースを持つGitリポジトリ管理ウェア。Webブラウザから操作でき、リポジトリの操作、管理を行うことができる。Ruby on RailsおよびGitアクセス管理ツール「Gitolite」をベースとして動作することにより、GitHubとほぼ同じ機能を、ユーザが管理するサーバ上で利用できるようになる。

「GitLab 8.15.4/8.14.6/8.13.11」では、クロスサイトスクリプティングを受ける可能性のある脆弱性など、複数の脆弱性が修正されているほか、バグもいくつか修正されている。

「GitLab 8.15.4/8.14.6/8.13.11」は、GitLabのWebサイトから無償でダウンロードできる

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

Foxit Corporation、PDFビューワ「Foxit Reader 8.2」リリース

Foxit Corporationは1月10日(現地時間)、PDFビューワ「Foxit Reader 8.2」をリリースした。

「Foxit Reader 8.2」は、Windows、Linux、Mac OS Xなどに対応しているフリーのPDFビューワ。「Foxit Reader 8.2」では、XPS形式のファイルをPDFに変換する機能が利用できるようになるなど、PDFファイルの作成機能の強化が複数施されている。また、不具合の修正も施されており、ユーザはアップデートが推奨される。

Foxit Readerは、Webサイトから入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
Foxit Reader

テキストエディタ「Atom 1.13.0」リリース

GitHubは1月10日(現地時間)、オープンソースのテキストエディタ「Atom」の最新版、「Atom 1.13.0」をリリースした。

Atomは、Mac OS X用にGitHubの内部で開発が進められてきたプログラミング向けテキストエディタ。CSS、HTML、JavaScriptなどのWeb技術が応用されて構成されたエディタとなっている。また、ビルドシステムやワークスペースなど、開発に当たって有用なツールも同梱されている。現在では、Mac OS X版のほか、Windows版、Linux版が開発されている。

「Atom 1.13.0」では、「Atom」のパフォーマンスを測定する「ベンチマーク機能」が追加されている。これにより、環境やコードの変更によるパフォーマンスの比較などができるようになった。その他にも複数のバグフィクスが施されている。

「Atom 1.13.0」は、公式サイトから無償でダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス
「Atom」

Progress Software、ネットワークキャプチャツール「Fiddler」のLinux版(ベータ版)をリリース

Progress Softwareは1月11日(現地時間)、ネットワークキャプチャツール「Fiddler」のLinux版(ベータ版)をリリースした。

「Fiddler」は、NET Frameworkで実装されたネットワークキャプチャツール。アプリケーションーネットワーク間でプロキシとして動作し、通信をキャプチャして表示する。

今回リリースされた「Fiddler」のLinux版を動作させるには、「.NET Framework」のオープンソース版「Mono」が必要となる。あくまでベータリリースであるため、利用には注意が必要。また、TSL 1.1/1.2がサポートされていない、SSL/TLSハンドシェイクが利用できないなどの制限があることも注意点の1つ。Fiddlerは、Webサイトからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

「BIND 9.11.2-p2/9.10.4-p5/9.9.9-P5/9.9.9-S7」リリース、複数の脆弱性を修正

DNSサーバ「BIND」に、複数の脆弱性が発見された。この脆弱性は、CVE-2016-9131CVE-2016-9147CVE-2016-9444CVE-2016-9778にて指摘されている。

この脆弱性は、クエリに対して不正なレスポンスによるrecursiveのassertion failureの危険性などを含んでいる。重要度はいずれも「High」。ISCは、この脆弱性を修正した「BIND 9.11.2-p2/9.10.4-p5/9.9.9-P5/9.9.9-S7」をリリースしており、BINDのユーザは早期のアップグレードが推奨される。

修正されたバージョンのISC BINDおよびISC DHCPは、Webサイトから無償で入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
US-CERTによるアナウンス

「OpenSSL 1.0.1」に楕円暗号P-256鍵が復元される脆弱性

OpenSSLのバージョン「1.0.1t」およびそれ以前のバージョンに脆弱性が発表された。

今回の脆弱性は、サイドチャネルへの攻撃によって、楕円暗号P-256鍵が復元されてしまう危険があるというもの(CVE-2016-7056)。重大な脆弱性であるため、OpenSSLの利用者は対応が必要となる。なお、OpenSSL 1.0.1系列およびそれ以前のバージョンはサポートが打ち切りになっているため、各Linuxディストリビューションのベンダーが対応に当たっている。ユーザは、1.0.2または1.1.0系列へのアップデートも含め、検討および対応が推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Cryptology ePrint Archive

Linux向けの仮想化ハイパーバイザ「Jailhouse 0.6」リリース

Linux向けの仮想化ハイパーバイザ「Jailhouse 0.6」が1月9日(現地時間)、リリースされた。

Jailhouseは、リソース分離による仮想化環境を提供するハイパーバイザ。Linuxを起動した後にJailhouseを起動し、システムのリソースを分割して割り当てる。

Xenなどのハイパーバイザと異なり、エミュレーションによるデバイスの提供は行わず、ハードウェアデバイス仮想化機能とCPUを設定して互いに干渉しない「セル」を作成することで、ハードウェアリソースの分離を行い、シンプルな動作を実現することで高速化が図られている。また、FreeBSD Jailなどのリソース分離型ハイパーバイザとも異なり、カーネルレベルではなく、ハイパーバイザレベルでリソースの分離を行うという構造になっている。

Jailhouseは、GitHubから入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
Jailhouse
アナウンス

Kaspersky Lab、「Trojan.AndroidOS.Switcher」と呼ばれるAndroidマルウェアについて注意喚起を発表

Kaspersky Labは2016年12月28日(現地時間)、「Trojan.AndroidOS.Switcher」と呼ばれるAndroidマルウェアについて注意喚起を行った。

「Trojan.AndroidOS.Switcher」は、モバイルアプリを偽装し、ルータを踏み台にしてネットワーク全体を乗っ取るという。攻撃対象はユーザではなく、そのユーザのAndroidデバイスが接続しているWi-Fiネットワークが攻撃対象となっている。このマルウェアは、よく利用されているアカウントでWi-Fiルータへの侵入を試み、侵入に成功するとルータのDNSの設定を勝手に書き換えてしまう。これによってルータは偽のDNSサーバにクエリが行ってしまうという「DNSハイジャック」の被害を受ける。

なお、このとき利用されるDNSサーバには「101.200.147.153」「112.33.13.11」「120.76.249.59」があり、ルータがこのDNSを参照している場合は感染を疑うべきとされる。

Androidのルータは、デフォルトのアカウントからパスワード、可能ならばユーザ名も変更しておくことが望まれる。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

2 / 45112345...102030...最後 »
 

このページのTOPへ

Powered by Wordpress