はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

HHVM Project、Hack実行環境「HHVM 4.32」がLTS版としてリリース

HHVM Projectは11月19日(現地時間)、Hack実行環境「HHVM 4.32」をリリースした。長期サポート版(LTS版)としてリリースされている。

「HHVM」は、「HipHop Virtual Machine」の略で、PHPベースのプログラミング言語Hackで作成されたコードを実行するための仮想環境。PHP Licenseの下で、オープンソースソフトウェアとして公開されている。

「HHVM 4.32」はメジャーアップデートリリースに当たり、いくつかの機能強化と不具合の修正が施されている。「HHVM 4.32」はLTS版として約48週間サポートされる予定となっている。なお、「HHVM 4.8」「HHVM 4.27~4.31」のサポートは継続され、「4.30」はサポート終了となる。

「HHVM 4.32」は、GitHubからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

「PHP 7.4.0」リリース

The PHP development teamは11月28日(現地時間)、「PHP 7.4.0」のリリースを発表した。

「PHP 7.4.0」は、PHPの新しい系列「7.4」の最初のリリースとなる。PHP 7.4.0では、ユーザ定義オブジェクトメンバーに対する方宣言をサポートした「Typed Properties 2.0」や、簡単な関数をシンプルに実装できる「アロー関数」といった機能が利用できるようになった。その他にも複数の新機能が採用されている。なお、いくつかの古い機能が削除されたり、非推奨扱いになっている。

「PHP 7.4.0」は、Webサイトから無償でダウンロード・利用できる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

JPCERT/CC、自己拡散型マルウェア「Emotet」に関する注意喚起

JPCERT/CCでは11月27日、マルウェア「Emotet」に関する注意喚起を発表した。

「Emotet」は、主にメールに添付されたWord 形式のファイルを実行し、コンテンツの有効化を実行することで感染する。「Emotet」の感染に繋がる添付ファイル付きのメールは、Emotet が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがある。そのため、取引先の担当者から送られているようにみえるメールでも、実際はEmotet が窃取した情報を元に攻撃者側から送られている「なりすましメール」である可能性があるため、注意が必要。

「Emotet」に感染した場合、端末やブラウザに保存されたパスワード等の認証情報が窃取される、メールアカウントとパスワードが窃取される、感染したPCからメールアドレスを窃取しEmotetの感染を広げるメールを送信するなどの被害を被る危険がある。「Emotet」に感染した端末が、「Trickbot」などの別のマルウエアをダウンロードし、結果としてランサムウエアに感染してデータが暗号化されるなどの被害に繋がるケースに関する情報も公開されている。危険性が高く、報告件数も多いため、JPCERT/CCでは注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

Oracle、仮想マシン「GraalVM 19.3」リリース

 Oracleは11月21日(現地時間)、仮想マシン「GraalVM」の最新版「GraalVM 19.」をリリースした。このリリースは、実運用環境向けとしては初のリリースだという。

 「GraalVM」はJava、Scala、KotlinなどのJava VM系言語やJavaScript、Python、Ruby、R、C、C++などLLVMベースの言語といった多言語を実行するための仮想マシン。言語間で相互運用性がある共有ランタイムを提供し、スタンドアロンだけでなくOpenJDK、Node.js、Oracle Database、MySQLなどのOracle技術と併用できる。
 
 「GraalVM 19.3」ではJava 11をサポートした。JDK 8も引き続きサポートしている。この他にも機能の強化、安定性の向上など、さまざまな変更が加わっている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス
GraalVM

Linuxカーネル「Linux 5.4」リリース

Linux kernelの最新版、「Linux 5.4」が11月24日付(現地時間)でリリースされた。

「Linux 5.4」では、AMDの「Navi」や、「Vega」からの派生GPU、「Dali」などのAPUが新しくサポートされるなどハードウェアのサポートが強化されたほか、Microsoftのファイルシステム「exFAT」のサポートが強化された。その他、読み取り専用のファイルをブロック単位ではなくファイル単位で制限できる「fs-verity」機構が加わるなど、複数の変更が加わっている。

「Linux 5.4」は、gitもしくはkernel.orgからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
kernel.org
アナウンス

オープンソースのCMS「シラサギ 1.12.2」リリース

Shirasagi Projectは11月22日、オープンソースのCMS「シラサギ 1.12.2」をリリースした。

「シラサギ」は、Ruby、Ruby on Rails、MongoDBで動作する中・大規模サイト向けCMS。コアの設計がSNSとなっており、Webアプリケーション開発プラットフォームとしての利用も可能。MITライセンスのオープンソースのため、無償で利用できる。

「シラサギ 1.12.2」は、Ruby 2.6.3、Ruby on Rails 5.2.3、MongoDB 3.4に対応しており、グループウェア機能の挙動の変更や不具合の修正などが施されている。

シラサギは、Webサイトから入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

PHPフレームワーク「Symfony 5.0.0」リリース

Sensio Labs.は11月21日(現地時間)、PHPフレームワーク「Symfony 5.0.0」をリリースした。

Symfonyは、Model View Controller(MVC)に従ったWebアプリケーションフレームワーク。Webアプリケーションの開発と保守の効率化を目的としており、よく繰り返されるコーディングを代替する。Linux、Mac OS X、Windows上で、WebサーバとPHP 5を利用して動作する。

「Symfony 5.0.0」はメジャーアップデートリリースであるが、不具合の修正が中心となっているリリースとなっており、安定性が向上している。

「Symfony 5.0.0」は、Webサイトから入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

Intel、高性能コンピューティングや深層学習計算など高度な計算向けツールキット「Intel oneAPI Toolkits」のベータ版を公開

Intelは11月17日(現地時間)、高性能コンピューティングや深層学習計算など高度な計算向けに開発中のツールキット「Intel oneAPI Toolkits」のベータ版を公開した。

このツールキットには、以下のツールが含まれている。
〇Intel oneAPI Data Parallel C++コンパイラ
〇Intel Distribution for Python
〇ライブラリ
〇分析ツール
〇デバッグツール

「Data Parallel C++ (DPC++)」は、SYCLシングルソースC++プログラミングスタンダードをベースとしたプログラミング言語。CPU、GPU、FPGAなど複数のアーキテクチャに対応している。

「Intel oneAPI Toolkits」のベータ版は、Webサイトから入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス
製品情報

Sinew Software Systems、パスワード管理サービス「Enpass 6.3」をリリース、料金体系も変更

Sinew Software Systemsは11月19日(現地時間)、パスワード管理サービス「Enpass 6.3」をリリースした。

「Enpass」は、インドで開発されたパスワード管理サービス。データは自社で保管するのではなくローカルで保管する形だが、「OneDrive」や「Dropbox」などのクラウドストレージで簡単にパスワードを同期できる。対応OSはWindows/Mac OS X/Linux(デスクトップ版)とiOS/Android(モバイル版)。Google ChromeなどのWebブラウザに対応する拡張も用意されている。

なお、Enpassは、「6.3」のリリースに伴って「買い切り」を停止し、サブスクリプションへと変更した。なお、これに伴って、デスクトップ版ではすべての機能が無償解放された。従来の買い切りタイプである「Proライセンス」を購入したユーザは、今後も追加料金なしに、すべてのプラットフォームでEnpassが利用できる。

(川原 龍人/びぎねっと)

[関連リンク]
Press
Everything you need to know about subscription on Enpass

JPCERT/CC、BIND 9のTCPパイプラインに関する脆弱性について注意喚起

JPCERT/CCは11月21日、「BIND 9」にTCPパイプラインに関する脆弱性(CVE-2019-6477)が発見されたとして注意喚起を発表した。

 この脆弱性を悪用された場合、リモートからの攻撃によって、システムリソースを過大に消費し、namedが一時的に停止したり、サービスの品質の低下が発生する危険があるとしている。

 脆弱性の影響を受けるバージョンは「BIND 9.14.1~9.14.7」「BIND 9.12.4-P1 ~ 9.12.4-P2」「BIND 9.11.6-P1 ~ 9.11.12」「BIND Supported Preview Edition 9.11.5-S6 ~ 9.11.12-S1 」となっている。BIND 9.10系以前はサポートが終了しており、脆弱性の影響の有無の評価自体が行われていないという。

この脆弱性は、「BIND 9.14.8」「BIND 9.11.13」「BIND Supported Preview Edition version 9.11.13-S1」などで修正されており、ユーザにはアップデートが強く推奨される。また、keep-response-orderを適切に設定することで回避できるという(BINDの再起動が必要)。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

 

このページのTOPへ

Powered by Wordpress