=================================== ※配信停止方法や配信対象等については、このメールの末尾をご覧ください。 ─────────────────────────────────── ◆◇ NRI OSSソリューションマガジン 2024.3.21発行 Vol.207 ─────────────────────────────────── 目次 1.WordやExcelのオンライン編集プロトコルWOPIのご紹介 2.【新規3件/更新7件】OSS最新アップデート 3.【TOP10】OSS紹介サイトアクセスランキング 4.【今月注目のバグ&セキュリティ情報】 ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ 1.WordやExcelのオンライン編集プロトコルWOPIのご紹介 ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ 皆さんは普段Microsoft Office製品(Word、Excelなど)は 利用されていますか? 今月はオンラインでOfficeドキュメントの編集を行う際に利用されている 通信プロトコルであるWOPIと、WOPIを実装しているOSSを ご紹介したいと思います。 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ ●WOPIとは ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ WOPI(Web Application Open Platform Interface)は、 RESTベースのプロトコルです。 ファイルを格納しているサーバと、ファイルを参照・編集する クライアント間の通信に用いられます。 例えばOffice Onlineでは、ファイルの格納先であるOneDriveがサーバ、 ExcelやWordを編集できるブラウザがクライアントに相当します。 WOPIの仕様は公開されており、Mircosoftの以下のページで 参照することができます。(2024/3月現在) https://learn.microsoft.com/en-us/openspecs/office_protocols/ms-wopi/ ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ ●WOPIに対応したOSS ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ Mircosoft以外からも、Officeドキュメントを編集できるソリューションが 複数提供されています。 その中から、WOPIに対応しオンラインでの編集が可能なOSSをご紹介します。 ・Collabora Online LibreOfficeをベースとしたOSSです。 サーバサイドで動作しているLibreOfficeがドキュメントをレンダリングし、 その結果をブラウザに表示するため、利用者はクライアント端末に依存せず 同じ見た目で利用できるという特徴があります。 ・OnlyOffice MircosoftのOffice製品との互換性を強く押し出しているOSSです。 前述のClllabora Onlineとは異なり、描画・編集機能はブラウザ上で JavaScriptにより実現されています。 WOPIはスマートフォン、タブレットなどからオンラインでファイルに アクセスしたり、リアルタイム同時編集できるようになるなど、 生産性向上に寄与します。 クラウドの進化とともに成長していく可能性がありますので、 是非注目していきましょう。 お忙しい中、本メールをお読みいただきありがとうございました。 今後ともOpenStandiaの情報をお楽しみにしていただければ幸いです。 OpenStandiaではOSSの技術サポートを提供しています。 現在のサポート対象OSSは下記OpenStandiaサイトから確認できます。 ◆OpenStandiaサポート対象OSS一覧 https://openstandia.jp/services/ ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 2.OSS紹介ページ 今月のアップデート(新規:3件、更新:7件) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ (新規) MapStruct (https://openstandia.jp/oss_info/mapstruct/) Thymeleaf (https://openstandia.jp/oss_info/thymeleaf/) Netty (https://openstandia.jp/oss_info/netty/) (更新) Apache Hadoop (https://openstandia.jp/oss_info/apache-hadoop/) Apache Kafka (https://openstandia.jp/oss_info/apachekafka/) OpenOLAP (https://openstandia.jp/oss_info/openolap/) Mattermost (https://openstandia.jp/oss_info/mattermost/) Metabase (https://openstandia.jp/oss_info/metabase/) OTRS (https://openstandia.jp/oss_info/otrs/) PyTorch (https://openstandia.jp/oss_info/pytorch/) ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ 3.今月のOSS紹介サイト アクセスランキング TOP10 ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ オープンソース情報サイト「OpenStandia OSS紹介サイト」のアクセスTOP10を紹介 ↑ 1位 (2位) Apache Tomcat (https://openstandia.jp/oss_info/tomcat/) ↑ 2位 (3位) PHP (https://openstandia.jp/oss_info/php/) ↓ 3位 (1位) Keycloak (https://openstandia.jp/oss_info/keycloak/) ↑ 4位 (5位) PostgreSQL (https://openstandia.jp/oss_info/postgresql/) ↓ 5位 (4位) MySQL (https://openstandia.jp/oss_info/mysql/) → 6位 (6位) Apache HTTP Server (https://openstandia.jp/oss_info/apache/) → 7位 (7位) Nginx (https://openstandia.jp/oss_info/nginx/) ↑ 8位 (ランク外) Spring Framework (https://openstandia.jp/oss_info/spring/) → 9位 (9位) Red Hat Enterprise Linux (https://openstandia.jp/oss_info/redhatenterpriselinux/) ↑ 10位 (ランク外) Squid (https://openstandia.jp/oss_info/squid/) ※( )内は前月の順位 ◆OSS総合情報サイト「OpenStandia OSS紹介」サイトはこちら https://openstandia.jp/oss_info/ ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 4.今月注目のバグ&セキュリティ情報 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ 【BIND】 KeyTrap - DNSSEC バリデーターでの極端な CPU 消費 BIND9 パッケージに欠陥が見つかりました。 DNSSEC 署名付きゾーンから送信される特別に作成された応答を処理する と、CPU 使用率が制御されなくなり、DNSSEC 検証リゾルバー側で DoS が発生する可能性があります。 詳細は下記関連情報の ISC Security Advisorys のページをご参照ください。 本脆弱性の影響を受ける kernel のバージョンは下記となります。 ・Red Hat Enterprise Linux 6 bind(*) ・Red Hat Enterprise Linux 7 bind(*) dnsmasq(*) Unbound(*) ・Red Hat Enterprise Linux 8 bind(*) bind9.16(*) dnsmasq(*) Unbound(*) ・Red Hat Enterprise Linux 9 bind(*) dnsmasq(*) Unbound(*) *詳細バージョンについては、Red Hat 社の今後のアナウンスを ご確認ください。 ・BIND 9.0.0 ~ 9.16.46 9.18.0 ~ 9.18.22 9.19.0 ~ 9.19.20 ・BIND Supported Preview Edition 9.9.3-S1 ~ 9.16.46-S1 9.18.11-S1 ~ 9.18.22-S1 関連情報 ・Red Hat Customer Portal https://access.redhat.com/security/cve/CVE-2023-50387 ・National Vulnerability Database https://nvd.nist.gov/vuln/detail/CVE-2023-50387 ・Common Vulnerabilities and Exposures (CVE) https://www.cve.org/CVERecord?id=CVE-2023-50387 ・ISC Security Advisorys https://kb.isc.org/docs/cve-2023-50387 OpenStandia年間サポートサービスでは毎週、セキュリティアラートに 関する情報、及びバグFIXに関する情報を提供しています。 ◆OpenStandiaオープンソース年間サポートサービスのご紹介 https://openstandia.jp/services/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ NRI OpenStandiaのWebページからセミナー申込やお問い合わせ頂いたお客様、 NRIから委託されたOpenStandia営業と名刺交換をさせて頂いたお客様、 NRIが主催、共催、協賛するセミナー、イベントにご参加して頂いたお客様に 送付しております。 ◆商品・サービスに関するお問合せはこちら https://openstandia.jp/site/contact.html ※注意事項は以下のURLをご確認ください。 https://openstandia.jp/mm/mailmag.html ※配信先メールアドレス変更はこちら https://openstandia.jp/mm/mmchange.html ※配信停止はこちら https://openstandia.jp/mm/mmstop.html OSSソリューションマガジンに関するお問合せ:magazine-ossc-ext@nri.co.jp 発信元:株式会社野村総合研究所 https://openstandia.jp/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━