平素は弊社サービスをご利用くださいまして、誠にありがとうございます。

下記時間帯において、一部サービス(Git リポジトリ)が不安定な状態となっておりました。
現在は復旧し、正常に稼働しております。

ご利用のお客様には大変なご迷惑をおかけしましたことを深くお詫び申し上げます。

【障害発生日時】

2016/11/15 06:30 – 11:30

 

【障害の内容】

設定の問題により一部の Git リポジトリにアクセスすることができませんでした。 (現在は復旧しています)

Webサービス(ブラウザからのアクセス)は影響ありません。

 

ご利用の皆様にはご不便をおかけしておりますことをお詫び申し上げます。
今回の不具合に伴うお客様側の作業等は発生いたしません。

 

【再発防止について(2016/11/16 追記)】

外部ネットワークから tracpath.com にアクセスした時、設定の問題により、Git リポジトリにアクセスすることが出来ませんでした。

今回の再発防止策として、外部アクセス用の監視サービスにリポジトリの種類ごとに HTTPS によるヘルスチェックを実施することを追加し、予期せぬ問題によるアクセス不能状態を検出できるようにしました。

 

お問い合せ

ご質問や不明な点などございましたら、下記よりお問い合わせください。

E-mail : support@tracpath.com
Tel:03-6803-1647 受付10:00~18:00(土日祝日除く)

tracpath にパスワードポリシーの設定機能をリリースしました。

組織内で策定されているセキュリティポリシーに合わせて、パスワードの最小文字数や文字種の制約を設けたり、パスワードの有効期限などを設定することができるようになりました。

パスワードポリシーの設定には、管理者ユーザーでログインしていただき、メニューにある「設定」にアクセスすると表示される「パスワードポリシー」欄から行うことができます。

サイト設定

tracpath に Web フック・他サービス連携機能をリリースしました。

Web フック・連携機能は、tracpath のプロジェクトにある Wiki やチケット、リポジトリの更新などを行った際に、その内容に応じてリクエストを指定する任意の URL や他サービスに送信する機能です。

この機能は、各プロジェクトの管理ページにある「通知」→「Web フック & 連携」から設定することができます。また、すべてのプランでご利用いただけます。連携可能な他サービスは、現在のところ ChatWorkSlackTypetalkJenkins などがあります。

フックの追加

Slack での例

平素よりオープングルーヴに格別のご愛顧を賜り、誠にありがとうございます。

「tracpath.com」の料金お支払い方法が「請求書による銀行振込」をご利用のお客様について、ご請求書の送付時期を2016年4月1日より変更させて頂きます。
 皆様にはお手数をおかけします事を深くお詫び申し上げます。

 オープングルーヴでは、今後もよりよいサービスの提供が行えるよう、精一杯努めて参ります。引き続き変わらぬご愛顧を賜りますようお願い申し上げます。

■ 概要

 ・tracpath.comの有料プランをご利用のお客様で、請求書による銀行振込
をご利用のお客様が対象となります。

 ・2016年4月1日より開始します。4月利用分として4月1日にご請求書をお送りいたします。
  ご請求書のお支払期限は従来と変わりません。

■ 変更内容

 【変更前】
2016年4月のご利用料金は、4月末に請求書を発行
支払期限として「翌月末(5月末)」

  ↓↓↓

 【変更後】
2016年4月のご利用料金は、4月1日に請求書を発行
支払期限として「翌月末(5月末)」

  ※お支払期限については、お客様の支払サイトに合わせることが可能です。
   変更等ご希望の場合、サポートまでお問い合わせください。

https://tracpath.com/form/contact.html

いつも tracpath をご利用頂き誠にありがとうございます。

tracpath の計画メンテナンスの実施を予定しております。メンテナンス中は tracpath にアクセスすることができませんのでご注意願います。

新バージョンのリリースを行います。2016-03版リリースでは、利用者からリクエストがありました多くの要望やバグ対応を実施しています。Wiki/チケット/タイムライン/バージョン管理等の tracpath すべての機能に対して、便利な機能と安定性向上を実施いたします。これまで以上に使い勝手が向上し、性能アップした tracpath をご利用いただけます。

2016/03/13(日) 02:00 – 04:00 計画メンテナンス

  • 【実施予定日】: 2016年3月13日(日) 02:00 ~ 04:00 (03/12 土 26:00 開始)
  • 【作業時間】: 約2時間を予定
  • 【内容】: tracpathの新バージョンリリース作業を実施いたします。そのためサービス停止いたします。
  • 【サービス】:メンテナンス実施中の約2時間はすべてのサービスにアクセスすることが出来ません。

お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。

リリースノート(主な機能)

  • バージョン管理
    • Git や Mercurial リポジトリの更新履歴ページにリビジョングラフが表示されるように。
    • ソースブラウザに比較を行うリビジョンを入力できる項目を追加
    • サイズの大きなSubversion/(SVN)リポジトリをリモートからインポートできるように
  • チケット
    • チケット更新が衝突したときの処理を改善。追加されたコメントや衝突内容が自動プレビュー時に表示されるように。
    • チケットコメントの表示順を選択できるように
    • チケットコメントをスレッド表示できるように
  • 日時
    • 個人設定で日時表示を相対表示または絶対表示の選択をできるように。
  • 添付
    • 複数の添付ファイルを zip ファイルとしてダウンロード
    • ファイル名が長くても添付可能
    • 添付ファイル数を見出しに表示するように。「添付ファイル (3)」のような形式

今回の新バージョンのリリースでは、弊社にて開発メンテナンスしているオープンソースのプロジェクト管理ツール「Trac」の最新バージョンに対応します。最新バージョン「Trac 1.0 リリースノート(公式ブログ)」を参照ください。

glibc ライブラリにはバッファオーバーフローの脆弱性が見つかりました。

glib 脆弱性対応 (CVE-2015-7547) の対応状況についてご報告します。tracpath は glibc の脆弱性 (CVE-2015-7547) への対応のため glibc ライブラリの更新を実施済みです。(2016-02-17)

JVNVU#97236594:

影響を受けるシステム
glibc 2.9 から 2.22 まで
詳細情報
glibc には、send_dg() および send_vc() の処理に起因するスタックベースのバッファオーバーフローの脆弱性が存在します。

いつも tracpath をご利用頂き誠にありがとうございます。

tracpath の計画メンテナンスを実施予定です。メンテナンス中は tracpath にアクセスすることができません。 今回のメンテナンスは tracpath のインフラ増強を実施する計画です。

  • 【実施予定日】: 2016年1月31日(日) 01:00 ~ 03:00 (01/30 土 25:00 開始)
  • 【作業時間】: 約2時間を予定
  • 【内容】: インフラ増強のために計画メンテナンスを実施します。そのためサービス停止いたします。
  • 【サービス】:メンテナンス実施中の約2時間はすべてのサービスにアクセスすることが出来ません。

お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。

最新情報はTwitter(@tracpath)でも更新します。

いつも tracpath をご利用頂き誠にありがとうございます。

tracpath の計画メンテナンスを実施予定です。メンテナンス中は tracpath にアクセスすることができません。 今回のメンテナンスは tracpath のインフラ増強を実施する計画です。

  • 【実施予定日】: 2015年7月5日(日) 02:00 ~ 04:00 (07/04 土 26:00 開始)
  • 【作業時間】: 約2時間を予定
  • 【内容】: インフラ増強のために計画メンテナンスを実施します。そのためサービス停止いたします。
  • 【サービス】:メンテナンス実施中の約2時間はすべてのサービスにアクセスすることが出来ません。

お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。

最新情報はTwitter(@tracpath)でも更新します。

glibc GHOST 脆弱性対応についてご報告します。tracpath は glibc GHOST 脆弱性 (CVE-2015-0235) への対応のため glibc ライブラリの更新を実施済みです。(2015-01-29 04:00)

glibc ライブラリにはバッファオーバーフローの脆弱性 (CWE-788) があります。細工したホスト名を gethostbyname などの関数の引数に渡すことにより、バッファオーバーフローが発生します。

NTP daemon 脆弱性対策についてご報告します。tracpath は NTP daemon 脆弱性 (VU#852879) の対策を実施済みです。(2014-12-20)

4.2.7 以前のバージョンにバッファオーバーフローを引き起こすおそれがある脆弱性が発見されました。この脆弱性を用いて、第三者がリモートから ntpd プロセスの権限でコードを実行できてしまうおそれがあります。

[US-CERT] VU#852879 http://www.kb.cert.org/vuls/id/852879