主コンテンツへ
Oracle® Exalogic Elastic Cloud STIGfixユーザーズ・ガイド
リリース1.0
E61475-02
 

 

Oracle® Exalogic Cloud

STIGfixユーザーズ・ガイド

リリース1.0

E61475-02(原本部品番号:E53111-02)

2015年10月

STIGfixは、STIG(セキュリティ技術導入ガイド)に準拠するようExalogicマシンのゲストvServerおよび物理Oracle Linuxノードを強化するために使用できるツールです。

STIGは、国防総省(DoD)の機関であるアメリカ国防情報システム局(DISA)で定義されたセキュリティ構成標準です。STIGの詳細は、http://iase.disa.mil/stigs/に移動してください。

Oracle STIGfixの現在のバージョンで対応されているSTIGのリストは、第5項「STIGfixツールで対応されているSTIG」を参照してください。

このガイドの内容は次のとおりです。

1 サポートされるプラットフォーム

STIGfixにサポートされるEECSリリースのリストは、My Oracle SupportドキュメントID 1912063.1を参照してください。

2 STIGfixのインストール

STIGfixは、ExaLogicライフサイクル(ELLC)・ツールキットをインストールすると自動的にインストールされます。ELLCのインストール手順は、My Oracle SupportドキュメントID 1912063.1を参照してください。

STIGfixツール(stigfix)は、ELLCツールキットをインストールした計算ノードの/exalogic-lctools/binディレクトリで取得できます。現在インストールされているSTIGfixツールのバージョンを確認するには、/exalogic-lctools/binディレクトリに移動して、stigfix --versionコマンドを実行します。

3 STIGfixを使用するための準備

この項では、STIGfixを実行する前に実行する必要がある手順を説明します。

3.1 rootが唯一のユーザーでないことの確認

計算ノードまたはvServerのSTIGfixを実行した後、rootユーザーとしてのvServerまたは計算ノードへの直接SSHアクセスが制限されます。そのため、STIGfixを実行する前に、rootがSTIGfixを使用して強化するvServerまたは計算ノードに存在する唯一のユーザーでないかどうかを確認してください。

rootが唯一のユーザーである場合、次のコマンドを使用して別のユーザーを作成します。

# useradd username
# passwd username

3.2 STIGfixパラメータの構成

stigfix.jsonファイルでは、STIGfixツールがターゲット・システムを強化するSTIGを指定します。STIGごとに、ファイルは一部が構成可能である特定のフィールドをリストします。

  • STIGに対してenabledフィールドをfalseに設定することで、STIGfixツールを構成して選択されたSTIGのターゲット・システムの強化をスキップできます。

  • 特定のSTIGでは、表1で説明されているように追加のパラメータを構成できます。


    注意:

    これらのSTIGでは、小文字のアルファベットのみを使用してパラメータを定義します。

    表1 stigfix.jsonの構成可能なパラメータ

    STIG ID STIGタイトル 構成可能なパラメータ デフォルト値

    GEN000580

    システムには、少なくとも14文字を含むパスワードが必要です。

    minlen: パスワードに使用する最小文字数

    14

    GEN000590

    システムには、アカウント・パスワード・ハッシュを生成するためのFIPS 140-2で承認された暗号化ハッシュ・アルゴリズムを使用する必要があります。

    hash: アカウント・パスワードのハッシュを生成するためのアルゴリズム

    sha256

    GEN000700

    ユーザー・パスワードを少なくとも60日ごとに変更する必要があります。

    days: 日単位のパスワードの有効期限

    60


  • stigfix.jsonファイルのaudit_scriptエントリを変更することで、STIGfixツールを構成して監査を完全に有効化または無効化できます。また、stigfix_audit.rulesファイルを変更して、特定の監査ルールを無効化できます。

STIGfixパラメータを構成するには、次の手順を完了します。

  1. stigfix.jsonファイルをテキスト・エディタで開きます。

    このファイルは、/export/common/exalogic-lctools共有をマウントしたディレクトリの/lib/stigfixサブディレクトリに存在します。

  2. 計算ノードまたはvServerを強化しないSTIGを検索します。

  3. そのようなSTIGごとに、次の例に示されているようにenabledフィールドの値をfalseに設定します。

    {
      "name": "GEN007080",
      "description": "The Datagram Congestion Control Protocol (DCCP) must be disabled unless required.",
      "script": "GEN007080.py",
      "script-params": null,
      "severity": "Medium",
      "enabled": false
    },
    

    注意:

    このドキュメントで明示的に示されているフィールド以外のstigfix.jsonのフィールドを変更しないでください。

  4. 表1にリストされているパラメータを構成する場合、stigfix.jsonの関連するSTIGを識別し、パラメータの値を変更します。

    次の例では、アカウント・パスワードのハッシュを生成するアルゴリズムがデフォルトのSHA-256からSHA-512に変更されます。

    {
       "name": "GEN000590",
       "description": "The system must use a FIPS 140-2 approved cryptographic hashing algorithm for generating account password hashes.",
       "script": "GEN000590.sh",
       "script-params": [{
               "name": "hash",
               "value": "sha512"
           }],
       "severity": "Medium",
       "enabled": true  
     },
    

    注意:

    このドキュメントで明示的に示されているフィールド以外のstigfix.jsonのフィールドを変更しないでください。

  5. stigfix.jsonファイルを保存し、閉じます。

4 STIGfixの実行

STIGfixツールを実行するには、次の手順を完了します。

  1. 第3項「STIGfixを使用するための準備」にリストされている前提条件を満たしていることを確認します。

  2. rootとしてSSHを強化する計算ノードまたはゲストvServerに設定します。

  3. 次を実行して、ELLC共有をマウントします。

    1. ELLCインストーラexalogic-lctools-release_number-installer.shを強化する計算ノードまたはゲストvServerにコピーします。

    2. インストール・スクリプトをコピーしたホストで次のコマンドを実行します。

      # ./exalogic-lctools-release_number-installer.sh ZFS_Address -m
      

      このコマンドで、ZFS_Addressは、ストレージ・アプライアンスのホスト名またはIPアドレスです。

  4. STIGfixを実行するゲストvServerごとに、次を実行してゲストvServerに共有への読取り/書込み権限があることを確認します。

    1. rootユーザーとして、https://ZFS_Address:215でZFS Storage Appliance BUIにログインします。

    2. 「Shares」タブをクリックします。

    3. common / exalogic-lctools共有を検索および選択して、エントリの編集アイコンをクリックします。

      共有の詳細が表示されます。

    4. 「Protocols」タブをクリックします。

    5. 「NFS Exceptions」の横にあるプラス・ボタン(+)をクリックして、STIGfixを実行するゲストvServerごとに次を指定します。

      Type: Network

      Entity: ip_address_of_vserver/32 (CIDR形式)

      「Access mode」: 「Read/write」

      Charset: デフォルト

      Root Access: Selected

    6. 右上隅の近くにある「Apply」ボタンをクリックします。

  5. /export/common/exalogic-lctools共有がマウントされているディレクトリ内のbinサブディレクトリに移動します。

    :

    # cd /exalogic-lctools/bin
    
  6. 次のコマンドを実行します。

    # sh ./stigfix
    

    注意:

    /etc/cron.dailyの下にあるsymlinkが引き続き権限モード0777を持つため、STIGfixツールはGEN003080-2のエラーを表示する場合があります。このエラーは無視できます。

  7. 次の表に示されている手動の強化手順を実行します。

    STIG 手動の手順
    GEN008700: システム・ブート・ローダーは認証が必要です /export/common/exalogic-lctools共有をマウントしたディレクトリの/lib/stigfix/scriptsサブディレクトリで取得できるGEN008700.pyスクリプトを実行します。このスクリプトは、GRUBブートローダーのパスワードを追加します。

  8. 計算ノードまたはゲストvServerを再起動します。

    # reboot -n
    

    計算ノードまたはゲストvServerが再起動されます。

  9. 計算ノードまたはゲストvServerを再起動した後、STIGに準拠している新しいパスワードの入力を求められます。

STIGfixツールは、第5項「STIGfixツールで対応されているSTIG」にリストされているすべてのSTIG IDのシステムを強化します。

stigfix.YYMMDDHHMMSS.log形式で、STIGfixを実行した計算ノードまたはゲストvServerの/var/logディレクトリにログ・ファイルを作成します。STIGfixで作成されるログ・ファイルの例は次のとおりです。

stigfix.140624123608.log 

STIGfixツールが更新するファイルごとに、FIX_NAME-FILE_NAME.bakYYYYMMDD.HHMMSS.NN形式(NNはミリ秒)で、/export/common/exalogic-lctools共有をマウントしたディレクトリの/lib/stigfix/backupsディレクトリにバックアップを作成します。STIGfixで作成されるバックアップ・ファイルの例は次のとおりです。

GEN005550.py-sshd_config.bak20140429.003034.53
GEN003610.sh-sysctl.conf.bak20140429.003035.42

5 STIGfixツールで対応されているSTIG

STIGfixツールで対応されているSTIGのリストは、実行しているOracle Linuxのバージョンに基づいて異なります。この項の内容は次のとおりです。

5.1 Oracle Enterprise Linux 5のSTIGfixツールで対応されているSTIG

次の表は、STIGfixの現在のバージョンで対応されているSTIGをリストしています。

STIG ID STIGタイトル
GEN000000-LNX00320 システムには、シャットダウンや停止などの特別な権限アカウントは必要ありません。
GEN000000-LNX00440 /etc/security/access.confファイルには、モード0640以下の権限が必要です。
GEN000000-LNX00520 /etc/sysctl.confファイルには、モード0600以下の権限が必要です。
GEN000000-LNX00580 x86 CTRL-ALT-DELETEキー・シーケンスを無効にする必要があります。
GEN000020 システムには、単一ユーザーおよびメンテナンス・モードの起動時に認証が必要です。(CCE-4241-6)
GEN000252 時間同期構成ファイル(/etc/ntp.confなど)には、モード0640以下の権限が必要です。
GEN000290-2 システムに不要な(news)アカウントを使用しないでください。
GEN000290-3 システムに不要な(gopher)アカウントを使用しないでください。
GEN000290-4 システムに不要な(ftp)アカウントを使用しないでください。
GEN000460 システムでは、3回連続して失敗したログインの試行後にアカウントを無効化する必要があります。
GEN000500-2 グラフィカル・デスクトップ環境では、アイドル・タイムアウトを15分以内に設定する必要があります。
GEN000500-3 システムによって提供されるグラフィカル・デスクトップ環境では、自動ロックを有効化する必要があります。
GEN000540 ユーザーは、24時間ごとに2回以上パスワードを変更できません。
GEN000560 システムには、空またはnullのパスワードで構成されたアカウントを使用しないでください。
GEN000580 システムには、少なくとも14文字を含むパスワードが必要です。
GEN000590 システムには、アカウント・パスワード・ハッシュを生成するためのFIPS 140-2で承認された暗号化ハッシュ・アルゴリズムを使用する必要があります。
GEN000600 システムには、パスワードに少なくとも1つの大文字のアルファベット文字を含める必要があります。
GEN000610 システムには、パスワードに少なくとも1つの小文字のアルファベット文字を含める必要があります。
GEN000620 システムには、パスワードに少なくとも1つの数字を含める必要があります。
GEN000640 システムには、パスワードに少なくとも1つの特殊文字を含める必要があります。
GEN000680 システムには、パスワードに3回までの連続した繰返しの文字を含める必要があります。
GEN000700 ユーザー・パスワードを少なくとも60日ごとに変更する必要があります。
GEN000750 システムには、パスワードの変更時に古いパスワードと新しいパスワードの間で少なくとも4つの文字を変更する必要があります。
GEN000800 システムでは、5回の繰返しまでにパスワードの再利用を禁止する必要があります。
GEN000920 rootアカウントのホーム・ディレクトリ(/以外)には、モード0700が必要です。
GEN000940 rootアカウントの実行可能な検索パスは、ベンダーのデフォルトである必要があり、絶対パスのみ含める必要があります。
GEN000980 システムでは、システム・コンソールからを除いてrootアカウントによる直接ログインを防ぐ必要があります。
GEN001120 システムでは、sshなどのリモート・アクセス・プログラムを使用してrootログインを許可しないでください。
GEN001720 すべてのグローバル初期化ファイルには、モード0644以下の権限が必要です。
GEN002100 .rhostsファイルをPAMでサポートしないでください。
GEN002720 監査システムを構成してファイルおよびプログラムのアクセスに失敗した試行を監査する必要があります。
GEN002720-2 監査システムを構成してファイルおよびプログラムのアクセスに失敗した試行を監査する必要があります。
GEN002720-3 監査システムを構成してファイルおよびプログラムのアクセスに失敗した試行を監査する必要があります。
GEN002720-4 監査システムを構成してファイルおよびプログラムのアクセスに失敗した試行を監査する必要があります。
GEN002720-5 監査システムを構成してファイルおよびプログラムのアクセスに失敗した試行を監査する必要があります。
GEN002752 監査システムを構成してアカウントの無効化を監査する必要があります。
GEN002760-10 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。
GEN002760-2 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。
GEN002760-3 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。
GEN002760-4 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。
GEN002760-6 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。
GEN002760-7 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。
GEN002760-8 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。
GEN002760-9 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。
GEN002800 監査システムを構成して、ログイン、ログアウトおよびセッション開始を監査する必要があります。
GEN002820 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-10 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-11 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-12 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-13 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-2 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-3 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-4 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-5 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-6 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-7 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-8 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002820-9 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。
GEN002825-3 監査システムを構成して、動的カーネル・モジュール/sbin/insmodのロードおよびアンロードを監査する必要があります。
GEN002825-4 監査システムを構成して、動的カーネル・モジュール/sbin/modprobeのロードおよびアンロードを監査する必要があります。
GEN002825-5 監査システムを構成して、動的カーネル・モジュール/sbin/rmmodのロードおよびアンロードを監査する必要があります。
GEN003060 デフォルトのシステム・アカウント(rootを除く)がcron.allowファイルにリストされていないか、cron.allowファイルが存在しない場合にcron.denyファイルに含める必要があります。
GEN003080 crontabファイルにはモード0600以下の権限が必要であり、cronスクリプト・ディレクトリのファイルにはモード0700以下が必要です。
GEN003080-2 cronスクリプト・ディレクトリのファイルには、モード0700以下の権限が必要です。
GEN003200 cron.denyファイルには、モード0600以下の権限が必要です。
GEN003320 デフォルトのシステム・アカウント(rootを除く)がat.allowファイルにリストされていないか、at.allowファイルが存在しない場合にat.denyファイルに含める必要があります。
GEN003609 システムは、IPv4インターネット・コントロール・メッセージ・プロトコル(ICMP)・リダイレクト・メッセージを無視する必要があります。
GEN003610 システムではIPv4インターネット・コントロール・メッセージ・プロトコル(ICMP)・リダイレクトを送信しないでください。
GEN003740 xinetd構成ファイルには、モード0640以下の権限が必要です。
GEN003810 必要な場合を除いてportmapまたはrpcbindサービスを実行しないでください。
GEN004000 tracerouteファイルには、モード0700以下の権限が必要です。
GEN004540 SMTPサービスのHELPコマンドを有効にしないでください。
GEN004580 システムでは.forwardファイルを使用しないでください。
GEN005040 すべてのFTPユーザーは、077のデフォルトumaskを持つ必要があります。
GEN005320 snmpd.confファイルには、モード0600以下の権限が必要です。
GEN005390 /etc/syslog.confファイルには、モード0640以下の権限が必要です。
GEN005501 SSHクライアントを構成してSSHv2プロトコルのみを使用する必要があります。
GEN005505 SSHデーモンを構成してFIPS 140-2で承認された暗号のみを使用する必要があります。
GEN005507 SSHデーモンを構成して、FIPS 140-2で承認された暗号化ハッシュ・アルゴリズムを使用するメッセージ認証コード(MAC)のみを使用する必要があります。
GEN005550 SSHデーモンを国防総省(DoD)ログオン・バナーで構成する必要があります。このファイルには、強化されたシステムにアクセスするユーザーに表示されるバナー・メッセージが含まれます。ユーザーは、STIGfixを適用する前にこのファイルを変更して企業ポリシーまたはバナー・メッセージを追加する必要があります。
GEN007020 必要な場合を除いてSCTP (Stream Control Transmission Protocol)を無効にする必要があります。
GEN007080 必要な場合を除いてDCCP (Datagram Congestion Control Protocol)を無効にする必要があります。
GEN007480 必要な場合を除いてRDS (Reliable Datagram Sockets)プロトコルを無効にするか、インストールしないようにする必要があります。
GEN007540 TIPC (Transparent Inter-Process Communication)プロトコルを無効にするか、アンインストールする必要があります。
GEN007660 Bluetoothプロトコル・ハンドラを無効にするか、インストールしないようにする必要があります。
GEN008020 システムが認証またはアカウント情報にLDAPを使用している場合、LDAP TLS接続では、サーバーが有効な信頼パスを使用した証明書を信頼できるCAに提供する必要があります。
GEN008040 システムが認証またはアカウント情報にLDAPを使用している場合、システムではLDAPサーバーの証明書が取り消されていないことを確認する必要があります。
GEN008700 システム・ブート・ローダーには認証が必要です。

5.2 Oracle Enterprise Linux 6のSTIGfixツールで対応されているSTIG

次の表に、Oracle Enterprise Linux 6のSTIGfixツールで対応されているSTIGを示します

STIG ID STIGタイトル
CCE-26242-8 監査システムは、adjtimexコマンドを使用してシステム時間を変更しようとするすべての試行を監査するように構成する必要があります。
CCE-26280-8 システムの任意アクセス制御を変更するイベントを記録します: chmod
CCE-26573-6 auditdがメディアに正常にエクスポートする情報を収集していることを確認します。
CCE-26651-0 auditdがユーザーによるファイル削除イベントを収集していることを確認します。
CCE-26657-7 システムの必須アクセス制御を変更するイベントを記録します。
CCE-26662-7 auditdがシステム管理者のアクションを収集していることを確認します。
CCE-26664-3 ユーザーまたはグループ情報を変更するイベントを記録します。
CCE-26831-8 デフォルトでセキュアなリダイレクトを受け入れるカーネル・パラメータを無効化します。
CCE-26854-0 すべてのインタフェースのセキュアなリダイレクトを受け入れるカーネル・パラメータを無効化します。
CCE-26915-9 デフォルトでリバース・パス・フィルタリングを使用するカーネル・パラメータを有効化します。
CCE-26969-6 Security-Enhanced Linux (SELinux)状態が強制であることを確認します。
CCE-26979-5 すべてのインタフェースのリバース・パス・フィルタリングを使用するカーネル・パラメータを有効化します。
CCE-26993-6 偽装ICMPエラー・レスポンスを無視するため、カーネル・パラメータを有効化します。
CCE-27002-5 /etc/login.defsのパスワード・ハッシュ・アルゴリズムを設定します。
CCE-27015-7 デフォルトでICMPリダイレクトを受け入れるカーネル・パラメータを無効化します。
CCE-27018-1 IPTablesを有効化します。
CCE-27027-2 すべてのインタフェースのICMPリダイレクトを受け入れるカーネル・パラメータを無効化します。
CCE-27037-1 すべてのインタフェースのソース・ルート・パケットを受け入れるカーネル・パラメータを無効化します。
CCE-27066-0 martianパケットを記録するため、カーネル・パラメータを有効化します。
CCE-27153-6 IPv6ネットワーク・サポート自動ロードを無効化します。
CCE-27166-8 net.ipv6.conf.default.accept_redirectsを0に設定して、IPv6リダイレクトの受入れを無効化します。
CCE-27170-0 clock_settimeを介して時間を変更する試行を記録します。
CCE-27172-6 監査システムは、/etc/localtimeを介してシステム時間を変更しようとするすべての試行を監査するように構成する必要があります。
CCE-27173-4 システムの任意アクセス制御を変更するイベントを記録します: chown
CCE-27174-2 システムの任意アクセス制御を変更するイベントを記録します: fchmod
CCE-27175-9 システムの任意アクセス制御を変更するイベントを記録します: fchmodat
CCE-27177-5 システムの任意アクセス制御を変更するイベントを記録します: fchown
CCE-27178-3 システムの任意アクセス制御を変更するイベントを記録します: fchownat
CCE-27179-1 システムの任意アクセス制御を変更するイベントを記録します: fremovexattr
CCE-27180-9 システムの任意アクセス制御を変更するイベントを記録します: fsetxattr
CCE-27181-7 システムの任意アクセス制御を変更するイベントを記録します: lchown
CCE-27182-5 システムの任意アクセス制御を変更するイベントを記録します: lremovexattr
CCE-27183-3 システムの任意アクセス制御を変更するイベントを記録します: lsetxattr
CCE-27184-1 システムの任意アクセス制御を変更するイベントを記録します: removexattr
CCE-27185-8 システムの任意アクセス制御を変更するイベントを記録します: setxattr
CCE-27203-9 settimeofdayを介して時間を変更する試行を記録します。
CCE-27228-6 /etc/login.defsのパスワード・ハッシュ・アルゴリズムを設定します。SHA512をお薦めします。
CCE-27238-5 少ないディスク領域はauditd space_left_actionをemailに構成します。
CCE-27247-6 自動バグ・レポート・ツール(abrtd)を無効化します。
CCE-27283-1 ユーザーごとに許可される同時ログイン・セッションの数を制限します。
CCE-27291-4 最後のログインまたはアクセス通知を設定します。
CCE-27457-1 ユーザーごとに許可される同時ログイン・セッションの数を制限します。

6 既知の問題

My Oracle SupportドキュメントID 1912063.1を参照してください。

7 ドキュメントのアクセシビリティについて

Oracleのアクセシビリティについての詳細情報は、Oracle Accessibility ProgramのWeb サイトhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=docaccを参照してください。

Oracleサポートへのアクセス

サポート契約がある場合には、My Oracle Supportを通して電子支援をご利用いただけます。詳細情報はhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=infoか、聴覚に障害のあるお客様はhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=trsを参照してください。


Oracle Exalogic Elastic Cloud STIGfixユーザーズ・ガイド, リリース1.0

E61475-02

Copyright © 2010, 2015, Oracle and/or its affiliates. All rights reserved.

このソフトウェアおよび関連ドキュメントの使用と開示は、ライセンス契約の制約条件に従うものとし、知的財産に関する法律により保護されています。ライセンス契約で明示的に許諾されている場合もしくは法律によって認められている場合を除き、形式、手段に関係なく、いかなる部分も使用、複写、複製、翻訳、放送、修正、ライセンス供与、送信、配布、発表、実行、公開または表示することはできません。このソフトウェアのリバース・エンジニアリング、逆アセンブル、逆コンパイルは互換性のために法律によって規定されている場合を除き、禁止されています。

ここに記載された情報は予告なしに変更される場合があります。また、誤りが無いことの保証はいたしかねます。誤りを見つけた場合は、オラクル社までご連絡ください。

このソフトウェアまたは関連ドキュメントを、米国政府機関もしくは米国政府機関に代わってこのソフトウェアまたは関連ドキュメントをライセンスされた者に提供する場合は、次の通知が適用されます。

U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government.

このソフトウェアもしくはハードウェアは様々な情報管理アプリケーションでの一般的な使用のために開発されたものです。このソフトウェアもしくはハードウェアは、危険が伴うアプリケーション(人的傷害を発生させる可能性があるアプリケーションを含む)への用途を目的として開発されていません。このソフトウェアまたはハードウェアを危険が伴うアプリケーションで使用する際、このソフトウェアまたはハードウェアを安全に使用するために、適切な安全装置、バックアップ、冗長性(redundancy)、その他の対策を講じることは使用者の責任となります。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用したことに起因して損害が発生しても、オラクル社およびその関連会社は一切の責任を負いかねます。

OracleおよびJavaはOracle Corporationおよびその関連企業の登録商標です。その他の名称は、それぞれの所有者の商標または登録商標です。

Intel、Intel Xeonは、Intel Corporationの商標または登録商標です。すべてのSPARCの商標はライセンスをもとに使用し、SPARC International, Inc.の商標または登録商標です。AMD、Opteron、AMDロゴ、AMD Opteronロゴは、Advanced Micro Devices, Inc.の商標または登録商標です。UNIXはThe Open Groupの登録商標です。

このソフトウェアまたはハードウェア、そしてドキュメントは、第三者のコンテンツ、製品、サービスへのアクセス、あるいはそれらに関する情報を提供することがあります。適用されるお客様とOracle Corporationとの間の契約に別段の定めがある場合を除いて、Oracle Corporationおよびその関連会社は、第三者のコンテンツ、製品、サービスに関して一切の責任を負わず、いかなる保証もいたしません。適用されるお客様とOracle Corporationとの間の契約に定めがある場合を除いて、Oracle Corporationおよびその関連会社は、第三者のコンテンツ、製品、サービスへのアクセスまたは使用によって損失、費用、あるいは損害が発生しても一切の責任を負いかねます。