tracpath にパスワードポリシーの設定機能をリリースしました。
組織内で策定されているセキュリティポリシーに合わせて、パスワードの最小文字数や文字種の制約を設けたり、パスワードの有効期限などを設定することができるようになりました。
パスワードポリシーの設定には、管理者ユーザーでログインしていただき、メニューにある「設定」にアクセスすると表示される「パスワードポリシー」欄から行うことができます。
平素よりオープングルーヴに格別のご愛顧を賜り、誠にありがとうございます。
「tracpath.com」の料金お支払い方法が「請求書による銀行振込」をご利用のお客様について、ご請求書の送付時期を2016年4月1日より変更させて頂きます。
皆様にはお手数をおかけします事を深くお詫び申し上げます。
オープングルーヴでは、今後もよりよいサービスの提供が行えるよう、精一杯努めて参ります。引き続き変わらぬご愛顧を賜りますようお願い申し上げます。
・tracpath.comの有料プランをご利用のお客様で、請求書による銀行振込
をご利用のお客様が対象となります。
・2016年4月1日より開始します。4月利用分として4月1日にご請求書をお送りいたします。
ご請求書のお支払期限は従来と変わりません。
【変更前】
2016年4月のご利用料金は、4月末に請求書を発行
支払期限として「翌月末(5月末)」
↓↓↓
【変更後】
2016年4月のご利用料金は、4月1日に請求書を発行
支払期限として「翌月末(5月末)」
※お支払期限については、お客様の支払サイトに合わせることが可能です。
変更等ご希望の場合、サポートまでお問い合わせください。
いつも tracpath をご利用頂き誠にありがとうございます。
tracpath の計画メンテナンスの実施を予定しております。メンテナンス中は tracpath にアクセスすることができませんのでご注意願います。
新バージョンのリリースを行います。2016-03版リリースでは、利用者からリクエストがありました多くの要望やバグ対応を実施しています。Wiki/チケット/タイムライン/バージョン管理等の tracpath すべての機能に対して、便利な機能と安定性向上を実施いたします。これまで以上に使い勝手が向上し、性能アップした tracpath をご利用いただけます。
お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。
今回の新バージョンのリリースでは、弊社にて開発メンテナンスしているオープンソースのプロジェクト管理ツール「Trac」の最新バージョンに対応します。最新バージョン「Trac 1.0 リリースノート(公式ブログ)」を参照ください。
glibc ライブラリにはバッファオーバーフローの脆弱性が見つかりました。
glib 脆弱性対応 (CVE-2015-7547) の対応状況についてご報告します。tracpath は glibc の脆弱性 (CVE-2015-7547) への対応のため glibc ライブラリの更新を実施済みです。(2016-02-17)
- 影響を受けるシステム
- glibc 2.9 から 2.22 まで
- 詳細情報
- glibc には、send_dg() および send_vc() の処理に起因するスタックベースのバッファオーバーフローの脆弱性が存在します。
いつも tracpath をご利用頂き誠にありがとうございます。
tracpath の計画メンテナンスを実施予定です。メンテナンス中は tracpath にアクセスすることができません。 今回のメンテナンスは tracpath のインフラ増強を実施する計画です。
お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。
最新情報はTwitter(@tracpath)でも更新します。
いつも tracpath をご利用頂き誠にありがとうございます。
tracpath の計画メンテナンスを実施予定です。メンテナンス中は tracpath にアクセスすることができません。 今回のメンテナンスは tracpath のインフラ増強を実施する計画です。
お客様にはご迷惑をおかけしますが、ご理解とご協力をお願い致します。
メンテナンスに関するご質問は、こちらまでご連絡ください。
最新情報はTwitter(@tracpath)でも更新します。
glibc GHOST 脆弱性対応についてご報告します。tracpath は glibc GHOST 脆弱性 (CVE-2015-0235) への対応のため glibc ライブラリの更新を実施済みです。(2015-01-29 04:00)
glibc ライブラリにはバッファオーバーフローの脆弱性 (CWE-788) があります。細工したホスト名を gethostbyname などの関数の引数に渡すことにより、バッファオーバーフローが発生します。
NTP daemon 脆弱性対策についてご報告します。tracpath は NTP daemon 脆弱性 (VU#852879) の対策を実施済みです。(2014-12-20)
4.2.7 以前のバージョンにバッファオーバーフローを引き起こすおそれがある脆弱性が発見されました。この脆弱性を用いて、第三者がリモートから ntpd プロセスの権限でコードを実行できてしまうおそれがあります。
[US-CERT] VU#852879 http://www.kb.cert.org/vuls/id/852879
こんにちは。SSLv3 POODLE 脆弱性対策についてご報告します。tracpathはPOODLE: SSLv3.0 脆弱性 (CVE-2014-3566)の対策を実施済みです。(2014-10-17)
SSL 3.0 プロトコルには、通信の一部が第三者に解読可能な脆弱性が存在します。サーバ、クライアント間の通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。
ただし、攻撃には複数の条件が必要で、例えば、中間者攻撃や、攻撃対象に大量の通信を発生させるなど一定の条件が必要になります。そのためただちに悪用可能な脆弱性ではありません。
[IPA] SSL 3.0 の脆弱性対策について(CVE-2014-3566)
https://www.ipa.go.jp/security/announce/20141017-ssl.html
[Redhat] POODLE: SSLv3.0 脆弱性 (CVE-2014-3566)
https://access.redhat.com/ja/articles/1232403