投稿者「tracpath」のアーカイブ

パスワードポリシーの設定機能をリリースしました

tracpath にパスワードポリシーの設定機能をリリースしました。

組織内で策定されているセキュリティポリシーに合わせて、パスワードの最小文字数や文字種の制約を設けたり、パスワードの有効期限などを設定することができるようになりました。

パスワードポリシーの設定には、管理者ユーザーでログインしていただき、メニューにある「設定」にアクセスすると表示される「パスワードポリシー」欄から行うことができます。

サイト設定

Webフック・他サービス連携機能をリリースしました

tracpath に Web フック・他サービス連携機能をリリースしました。

Web フック・連携機能は、tracpath のプロジェクトにある Wiki やチケット、リポジトリの更新などを行った際に、その内容に応じてリクエストを指定する任意の URL や他サービスに送信する機能です。

この機能は、各プロジェクトの管理ページにある「通知」→「Web フック & 連携」から設定することができます。また、すべてのプランでご利用いただけます。連携可能な他サービスは、現在のところ ChatWorkSlackTypetalkJenkins などがあります。

フックの追加

Slack での例

【tracpath】ご請求書発送時期について、変更のお願い

平素よりオープングルーヴに格別のご愛顧を賜り、誠にありがとうございます。

「tracpath.com」の料金お支払い方法が「請求書による銀行振込」をご利用のお客様について、ご請求書の送付時期を2016年4月1日より変更させて頂きます。
 皆様にはお手数をおかけします事を深くお詫び申し上げます。

 オープングルーヴでは、今後もよりよいサービスの提供が行えるよう、精一杯努めて参ります。引き続き変わらぬご愛顧を賜りますようお願い申し上げます。

■ 概要

 ・tracpath.comの有料プランをご利用のお客様で、請求書による銀行振込
をご利用のお客様が対象となります。

 ・2016年4月1日より開始します。4月利用分として4月1日にご請求書をお送りいたします。
  ご請求書のお支払期限は従来と変わりません。

■ 変更内容

 【変更前】
2016年4月のご利用料金は、4月末に請求書を発行
支払期限として「翌月末(5月末)」

  ↓↓↓

 【変更後】
2016年4月のご利用料金は、4月1日に請求書を発行
支払期限として「翌月末(5月末)」

  ※お支払期限については、お客様の支払サイトに合わせることが可能です。
   変更等ご希望の場合、サポートまでお問い合わせください。

https://tracpath.com/form/contact.html

2016/03/13(日) 02:00 – 04:00 計画メンテナンスのお知らせ

いつも tracpath をご利用頂き誠にありがとうございます。

tracpath の計画メンテナンスの実施を予定しております。メンテナンス中は tracpath にアクセスすることができませんのでご注意願います。

新バージョンのリリースを行います。2016-03版リリースでは、利用者からリクエストがありました多くの要望やバグ対応を実施しています。Wiki/チケット/タイムライン/バージョン管理等の tracpath すべての機能に対して、便利な機能と安定性向上を実施いたします。これまで以上に使い勝手が向上し、性能アップした tracpath をご利用いただけます。

2016/03/13(日) 02:00 – 04:00 計画メンテナンス

  • 【実施予定日】: 2016年3月13日(日) 02:00 ~ 04:00 (03/12 土 26:00 開始)
  • 【作業時間】: 約2時間を予定
  • 【内容】: tracpathの新バージョンリリース作業を実施いたします。そのためサービス停止いたします。
  • 【サービス】:メンテナンス実施中の約2時間はすべてのサービスにアクセスすることが出来ません。

お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。

リリースノート(主な機能)

  • バージョン管理
    • Git や Mercurial リポジトリの更新履歴ページにリビジョングラフが表示されるように。
    • ソースブラウザに比較を行うリビジョンを入力できる項目を追加
    • サイズの大きなSubversion/(SVN)リポジトリをリモートからインポートできるように
  • チケット
    • チケット更新が衝突したときの処理を改善。追加されたコメントや衝突内容が自動プレビュー時に表示されるように。
    • チケットコメントの表示順を選択できるように
    • チケットコメントをスレッド表示できるように
  • 日時
    • 個人設定で日時表示を相対表示または絶対表示の選択をできるように。
  • 添付
    • 複数の添付ファイルを zip ファイルとしてダウンロード
    • ファイル名が長くても添付可能
    • 添付ファイル数を見出しに表示するように。「添付ファイル (3)」のような形式

今回の新バージョンのリリースでは、弊社にて開発メンテナンスしているオープンソースのプロジェクト管理ツール「Trac」の最新バージョンに対応します。最新バージョン「Trac 1.0 リリースノート(公式ブログ)」を参照ください。

glibc ライブラリの脆弱性対応 (CVE-2015-7547)

glibc ライブラリにはバッファオーバーフローの脆弱性が見つかりました。

glib 脆弱性対応 (CVE-2015-7547) の対応状況についてご報告します。tracpath は glibc の脆弱性 (CVE-2015-7547) への対応のため glibc ライブラリの更新を実施済みです。(2016-02-17)

JVNVU#97236594:

影響を受けるシステム
glibc 2.9 から 2.22 まで
詳細情報
glibc には、send_dg() および send_vc() の処理に起因するスタックベースのバッファオーバーフローの脆弱性が存在します。

2016/01/31(日) 01:00 – 03:00 計画メンテナンスのお知らせ

いつも tracpath をご利用頂き誠にありがとうございます。

tracpath の計画メンテナンスを実施予定です。メンテナンス中は tracpath にアクセスすることができません。 今回のメンテナンスは tracpath のインフラ増強を実施する計画です。

  • 【実施予定日】: 2016年1月31日(日) 01:00 ~ 03:00 (01/30 土 25:00 開始)
  • 【作業時間】: 約2時間を予定
  • 【内容】: インフラ増強のために計画メンテナンスを実施します。そのためサービス停止いたします。
  • 【サービス】:メンテナンス実施中の約2時間はすべてのサービスにアクセスすることが出来ません。

お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。

最新情報はTwitter(@tracpath)でも更新します。

2015/07/05(日) 02:00 – 04:00 計画メンテナンスのお知らせ

いつも tracpath をご利用頂き誠にありがとうございます。

tracpath の計画メンテナンスを実施予定です。メンテナンス中は tracpath にアクセスすることができません。 今回のメンテナンスは tracpath のインフラ増強を実施する計画です。

  • 【実施予定日】: 2015年7月5日(日) 02:00 ~ 04:00 (07/04 土 26:00 開始)
  • 【作業時間】: 約2時間を予定
  • 【内容】: インフラ増強のために計画メンテナンスを実施します。そのためサービス停止いたします。
  • 【サービス】:メンテナンス実施中の約2時間はすべてのサービスにアクセスすることが出来ません。

お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。

最新情報はTwitter(@tracpath)でも更新します。

glibc GHOST 脆弱性対応 (CVE-2015-0235)

glibc GHOST 脆弱性対応についてご報告します。tracpath は glibc GHOST 脆弱性 (CVE-2015-0235) への対応のため glibc ライブラリの更新を実施済みです。(2015-01-29 04:00)

glibc ライブラリにはバッファオーバーフローの脆弱性 (CWE-788) があります。細工したホスト名を gethostbyname などの関数の引数に渡すことにより、バッファオーバーフローが発生します。

NTP daemon 脆弱性対応 (VU#852879)

NTP daemon 脆弱性対策についてご報告します。tracpath は NTP daemon 脆弱性 (VU#852879) の対策を実施済みです。(2014-12-20)

4.2.7 以前のバージョンにバッファオーバーフローを引き起こすおそれがある脆弱性が発見されました。この脆弱性を用いて、第三者がリモートから ntpd プロセスの権限でコードを実行できてしまうおそれがあります。

[US-CERT] VU#852879 http://www.kb.cert.org/vuls/id/852879


SSLv3 POODLE 脆弱性対応 (CVE­-2014­-3566)

 こんにちは。SSLv3 POODLE 脆弱性対策についてご報告します。tracpathはPOODLE: SSLv3.0 脆弱性 (CVE-2014-3566)の対策を実施済みです。(2014-10-17)

SSL 3.0 プロトコルには、通信の一部が第三者に解読可能な脆弱性が存在します。サーバ、クライアント間の通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。
ただし、攻撃には複数の条件が必要で、例えば、中間者攻撃や、攻撃対象に大量の通信を発生させるなど一定の条件が必要になります。そのためただちに悪用可能な脆弱性ではありません。

[IPA] SSL 3.0 の脆弱性対策について(CVE-2014-3566)
https://www.ipa.go.jp/security/announce/20141017-ssl.html

[Redhat] POODLE: SSLv3.0 脆弱性 (CVE-2014-3566)
https://access.redhat.com/ja/articles/1232403