Prevent a worm by updating Remote Desktop Services (CVE-2019-0708)

Markus Haller 
16 May 2019
Remote Desktop Services hat eine kritische Lücke auf älteren Windows Systemen - Windows 7, Windows 2008 R2, and Windows 2008, Windows 2003, Windows XP

Es wird dringend empfohlen die entsprechenden Patches zu installieren:

Link: https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. The Remote Desktop Protocol (RDP) itself is not vulnerable. This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’, meaning that any future malware that exploits this vulnerability could propagate from vulnerable computer to vulnerable computer in a similar way as the WannaCry malware spread across the globe in 2017. While we have observed no exploitation of this vulnerability, it is highly likely that malicious actors will write an exploit for this vulnerability and incorporate it into their malware.

Now that I have your attention, it is important that affected systems are patched as quickly as possible to prevent such a scenario from happening. In response, we are taking the unusual step of providing a security update for all customers to protect Windows platforms, including some out-of-support versions of Windows.

Vulnerable in-support systems include Windows 7, Windows Server 2008 R2, and Windows Server 2008. Downloads for in-support versions of Windows can be found in the Microsoft Security Update Guide. Customers who use an in-support version of Windows and have automatic updates enabled are automatically protected. 

Out-of-support systems include Windows 2003 and Windows XP. If you are on an out-of-support version, the best way to address this vulnerability is to upgrade to the latest version of Windows. Even so, we are making fixes available for these out-of-support versions of Windows in KB4500705.

Customers running Windows 8 and Windows 10 are not affected by this vulnerability, and it is no coincidence that later versions of Windows are unaffected. Microsoft invests heavily in strengthening the security of its products, often through major architectural improvements that are not possible to backport to earlier versions of Windows.  

There is partial mitigation on affected systems that have Network Level Authentication (NLA) enabled. The affected systems are mitigated against ‘wormable’ malware or advanced malware threats that could exploit the vulnerability, as NLA requires authentication before the vulnerability can be triggered. However, affected systems are still vulnerable to Remote Code Execution (RCE) exploitation if the attacker has valid credentials that can be used to successfully authenticate.

It is for these reasons that we strongly advise that all affected systems – irrespective of whether NLA is enabled or not – should be updated as soon as possible.  

Resources
Links to downloads for Windows 7, Windows 2008 R2, and Windows 2008
Links to downloads for Windows 2003 and Windows XP  

Simon Pope, Director of Incident Response, Microsoft Security Response Center (MSRC)

IBM Verse - ist Ihre Applikation schon integriert?

Heinz Mathys 
5 May 2019
Die Version 1.0.7 von IBM Verse On-Premises (auch kurz VOP genannt) ist vor kurzem herausgekommen.

Dabei ist die Integration des Kalenders m.E. bereits viel besser gelungen, auch wenn noch ein paar wünschenswerte Funktionen wie z.B. die Funktionalität, dass man neue Kalender-Einträge inline im Kalender machen kann, weiterhin nur Preview-Features sind (aktivierbar mittels Notes.INI-Eintrag VOP_GK_FEATURE_168=1). Die Kontakte sind weiterhin als iNotes-Applikation eingebunden. Die Darstellung von Verse auf dem Smart-Phone wurde ebenfalls optimiert (Safari für iOS und Chrome für Android-Geräte).


Aus verschiedenen Gesprächen mit Kunden habe ich gelernt, dass es ihnen logisch erscheint, dass man IBM Connections, IBM Box oder IBM Sametime in VOP integrieren kann. Weniger bekannt ist, dass Erweiterungen in IBM Verse (on Premise oder in der Cloud) grundsätzlich beliebig möglich sind. Die Entwickler-Dokumentation für VOP bietet hier einen guten Startpunkt.


Erweiterungs-Beispiel 1 mit
eGeKo-Link mit Icon und ATEGRA-Link integriert im Action-Menü:

Image:IBM Verse - ist Ihre Applikation schon integriert?

Erweiterungs-Beispiel 2 mit einer Aktion
beim Erstellen eines Mails:

Image:IBM Verse - ist Ihre Applikation schon integriert?

Da die Möglichkeiten sehr vielfältig sind, hier ein paar weitere Ideen:
  • Integration von Fachapplikationen (z.B. einer GEVER), die auf einem Domino-Server läuft
  • Komfortables Laden von Daten aus Vorlagen oder Datenbeständen beim Versand eines Mails
  • Integration zum Ausfüllen von Checklisten beim Versand von Mails (z.B. "Wurden die Vorgaben bei Versand an Kunde XYZ eingehalten?")
  • Integration von Drittanwendungen, die auf einem anderen Web-Server laufen, wie z.B. ein Geo-Information-System (GIS)

Gerne stehen wir zur Verfügung um Ihre Idee zur Umsetzung zu prüfen. Verwenden Sie das Kontaktformular unter
http://www.ategra.ch (jeweils zuunterst in der Page) oder Rufen Sie unter +41 44 392 21 20 an

Verschlüsseln mittels ’Let’s Encrypt’ mit Domino?

Heinz Mathys 
20 April 2019
Einleitung
Ein SSL-Zertifikat ist in einer Umgebung mit Kommunikation zu anderen Endpunkten (Server oder Client) elementar.
Dabei kann man entweder auf ein Zertifikat eines Herausgebers verwenden, welcher damit Geld verdient oder eine Open-Source-Alternative verwenden.
In diesem Artikel soll die Verwendung eines "Let's Encrypt" Zeritifikats für den Web-Server basierend auf Domino eingegangen werden.

Folgende Schritte müssen durchgeführt werden:
1.        Zertifikat erstellen (lassen)
2.        Zertifikat für die Verwendung im Domino-Server bereitstellen
3.        Zertifikat für den HTTP-Task bereitstellen

Hinweise:
  • Dieser Artikel nimmt an, dass die lesende Person gewisse Grundlagen zu Zertifikaten aufweist, wie z.B. was ein Public-Private-Key-System ist oder welche Komponenten ein Zertifikat hat.
  • Dieser Artikel nimmt an, dass Domino 10.0.1 FP1 auf CentOS 7 (64bit) installiert ist. Der Domino-Account unter Linux mit "domino" läuft und der User einen Account hat, welcher Befehl als Root durchführen darf (sogenannte "sudoer").
  • Bei Interesse kann der ganze Erstellungs- und Renewal-Prozess automatisiert werden, insbesondere da nun auch mittels Java-Code auf den Service von 'Let's Encrypt' zugegriffen werden kann.

1. Eigenes Zertifikat erstellen
Je nach Betriebssystem und Umgebung wird ein Zertifikat unterschiedlich erzeugt.
In diesem Beispiel verwenden wird hierzu "Certbot" verwendet. Da in CentOS 7 die Verwendung von "Extra Packages for Enterprise Linux" (kurz: EPEL) nicht aktiviert ist, müssen diese beiden Software installiert werden
sudo yum install epel-release
sudo yum install certbot
Nach dieser Installation kann mittels Befehl "letsencrypt" das eigene Zertifikate theoretisch einfach erstellt werden.
sudo letsencrypt certonly --manual --email yourmailaddress@yourdomain.ch -d yourdomain.ch

Der Befehl ist so aufgebaut, dass alles selbsterklärend ist. Es gibt einen wichtigen Fallstrick: Damit das Zertifikat erstellt werden kann, wird eine Bestätigung erwartet. Let's Encrypt hat dies so gelöst, dass beim Aufruf von "letsencrypt" ein Gehemeinis (auch "secret" genannt) generiert werden, welches anschliessend auf dem Web-Server abgeholt werden muss. Nach Angaben, ob man Newsletter und/oder IP-Adresse geloggt haben möchte, wird folgendes Angezeigt
- - - - - - -  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Create a file containing just this data:

KcZKfFu-eZpA8ClsdhoTB1Og5zrnv27P_Aj1L0SyQpQ.5qmT_rGNBJdrip5S_zYpF4PkSfP0Pz4mGQa-hWklOfc

And make it available on your web server at this URL:

http://yourdomain.ch/.well-known/acme-challenge/KcZKfFu-eZpA8ClsdhoTB1Og5zrnv27P_Aj1L0SyQpQ

- - - - - - -  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Press Enter to Continue
Es muss also beim Aufruf der angezeigten URL die Rückmeldung wie oben dargestellt angezeigt werden. Unter openntf.org gibt es ein Tool mit welchem man dies einfach realisieren kann oder man platziert auf dem entsprechenden Web-Server einfach eine entsprechende Redirect-Regel auf eine Text-Datei im Domino-HTML-Verzeichnis. Falls das Geheimnis vom Web-Server bestätigt ist, werden folgende Dateien durch "letsencrpyt" erzeugt:
1.        cert.pem: Das Server-Zertifikat
2.        chain.pem: Alle Zwischenzertifikate, sodass anschliessend das Server-Zertifikat validiert werden kann.
3.        fullchain.pem: Alle Zertifikate, inkl. der Server-Zertifikate, allen Zwischenzertifikate bis hin zum Wurzelzertifikat, sodass eine Validierung erfolgen kann.
4.        privkey.pem: Privater Schlüssel des Server-Zertifikats
Der private Schlüssel des Server-Zertifikats muss sicher aufbewahrt werden, wobei der Server für gewisse Ausführungen das Recht haben muss auf diesen privaten Schlüssel zuzugreifen. Dazu mehr später.
Es müssen nun noch zwei Wurzelzertifikate heruntergeladen werden. In diesem Fall findet man diese unter https://letsencrypt.org/certificates/, wobei man das Wurzelzertifikat "ISRG Root X1 (self-signed)" und das "ISRG Root X1 Valid Certificate" zwingend benötigt, die anderen beiden Wurzelzertifikate für die zurückgezogenen (revoked) und abgelaufenen (expired) Zertifikate empfehle ich ebenfalls herunterzuladen, wobei dies nicht zwingend notwendig ist.

Als Resultat hat man nun folgende 6 Dateien:
1.        privkey.pem
2.        cert.pem
3.        chain.pem
4.        fullchain.pem
5.        isrgrootx1.pem
6.        letsencryptauthorityx3.pem

2. Server-Zertifikat in Keyring-Datei integrieren
In der Keyring-Datei werden verschiedene, immer wieder benötigte Schlüssel abgelegt. In der Regel werden möglichst nur die öffentlichen Schlüssel dort abgelegt, aber da die privaten Schlüssel je nach Situation auch benötigt werden,  verwenden z.B. Programme wie PGP auch sogenante "secret key ring files" mit dem privaten Schlüssel. Der HTTP-Task des Domino-Servers muss für die verschlüsselte Kommunikation Zugriff auf den privaten Schlüssel haben, damit dieser Task beweisen kann, dass er wirklich der richtige Absender (oder Empfänger) ist. Deshalb muss in diesem Beispiel auch der private Schlüssel des Server-Zertifikats in der Keyring-Datei abgelegt werden. Daneben muss in der Keyring-Datei auch die Angaben bis hin zum Wurzelzertifikat hinterlegt werden, damit eine verschlüsselte Kommunikation und Proof-of-Ownership korrekt durchgeführt werden kann.

In früheren Versionen musste auf dem Domino-Server ein von IBM zur Verfügung gestellt Tool "kyrtool" herunterladen. Mit Domino 10 ist dieses Tool bereits vorhanden.
Falls man die 6 Dateien z.B. im Ordner "ssl" unterhalb vom Notes-Data-Verzeichnis abgelegt hat, kann somit mit folgenden Befehlen die Keyring-Datei erstellt und mit den notwendigen Zertifikatsinformationen aktualisiert werden:
/opt/ibm/domino/bin/tools/startup kyrtool create -k /local/notesdata/keyring.kyr -p passwordToTheKeyRingFile
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/isrgrootx1.pem
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/letsencryptauthorityx3.pem
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/privkey.pem -n letsencrypt
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/cert.pem
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/chain.pem
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/fullchain.pem
Bitte wählt ein gutes Passwort, resp. eine gute Passphrase aus. Dieses Passwort wird zum Verschlüsseln der Keyring-Datei verwendet.

Als Resultat hat man nun folgende beiden Dateien:
1.        keyring.key
2.        keyring.sth
In der Datei "keyring.sth" ist nun das eben beim Erstellen verwendete Passwort 'verschleiert' hinterlegt. Verschleiert deshalb, weil es mittels etwas Google-Suche schnell klar wird, dass der Inhalt relativ schnell lesbar gemacht werden, da jedes Byte mittels XOR-Operation mit 0xF5 Wert 'nur' maskiert wird. Es ist also eine gute Idee diese Datei sicher aufzubewahren ;-)

3. Keyring-Datei integrieren
Nun muss diese Keyring-Datei einfach noch dem HTTP-Task bekannt gemacht werden. Dies kann mittels Angabe des Pfades relativ zum Notes-Data-Verzeichnis auf dem Domino-Server im entsprechenden Internet-Site-Dokument einfach realisiert werden (Punkt 1 im Screen-Shot):
Image:Verschlüsseln mittels ’Let’s Encrypt’ mit Domino?
Tipp: Falls man alle Aufrufe von HTTP nun auf HTTPS Umleiten will, kann auch das Redirect gerade am gleichen Ort angepasst werden.
Nachdem die Anpassungen gemacht wurden, sollte der HTTP-Task mittels "tell http restart" neu gestartet werden (eigentlich sollte auch ein Refresh ausreichen, ich habe jedoch die Erfahrung gemacht, dass ab-und-zu besonders in komplexeren Umgebungen seltsame Seitenphänomene beobachtet wurden).

Bonus
Bereits jetzt kann der automatische Renewal-Prozess der Zertifikate getestet und anschliessend automatisiert werden. Hierzu stellt certbot den folgenden Befehl für eine Simulation zur Verfügung:
sudo certbot renew --dry-run
Falls dieser ohne Fehler durchläuft, dann kann mittels "cron-job" oder "systemd-job" der Renew-Prozess mehrmals am Tag laufen gelassen werden. Ich empfehle mind. zweimal am Tag die Prüfung durchzuführen. Solange es kein Renewal braucht, macht der Renewal-Prozess auch nichts...

Linkliste
1.        Fedora Wiki zu EPEL: https://fedoraproject.org/wiki/EPEL#How_can_I_use_these_extra_packages.3F
2.        Anleitung zu "certbot", resp.  "let's Encrypt Zertifikat": https://certbot.eff.org/lets-encrypt/centosrhel7-other
3.        Hilfstool unter openntf.org https://openntf.org/main.nsf/project.xsp?r=project/LetsEncrypt.org%20-%20Free%20SSL%20Certificates%20for%20Domino
4.        Wiki zu Tool "keyring" von IBM, inkl. Link zum Download für R9: https://www-10.lotus.com/ldd/dominowiki.nsf/dx/kyrtool

Das ultimative Tool für die Zeiterfassung

Gregor Weisser 
8 April 2019
Es gibt grundsätzlich zwei Arten von Zeiterfassung:
Typ T: Tagespräsenzerfassung: Wann ist wer am Arbeitsplatz? Wieviele Tage Ferien wurden bezogen? Wieviele Tage krank?
Typ P: Projektzeiterfassung: Wieviel Zeit wurde auf welchem Projekt gearbeitet?

Hier die Liste der Anforderungen für eine Zeiterfassung vom Typ P:
  • das Tool läuft nicht nur auf dem Notebook, sondern auch auf dem Smartphone und Tablet
  • das Tool erkennt Telefongespräche mit der Telefonnummer auch via Whatsapp oder Skype
  • das Tool erkennt Chat-Verläufe und die Dauer und kann auch das korrekte Projekt erkennen
  • das Tool kann die Zeiterfassung automatisch dem richtigen Projekt zuweisen
  • das Tool erkennt, mit welcher Software man arbeitet: Wenn man auf Smartphone ein E-Mail beantwortet, wird die Zeit dafür auf das richtige Projekt gebucht
  • wenn man an einem Word-Dokument arbeitet, erkennt das Tool am Dateinamen und am Inhalt des Word-Dokuments, um welches Projekt es sich handelt
  • wenn man zu einem Kunden geht und an einer Sitzung teilnimmt, erkennt das Tool den Ort anhand GPS

Gerne empfehlen wir für das für Sie optimale Tool.

SAML-Integration in Domino

Heinz Mathys 
7 April 2019
Mit Domino 10 ist die Integration von SAML z.B. mit einem entfernten Active Directory einfacher geworden. Leider ist es aber weiterhin so, dass neue AD-User nicht automatisch mit einem Personen-Dokument im Notes-Adressbuch erfasst werden.
Siehe z.B. IBM KB 0879369 für Details.

Als mögliche Lösung bietet sich wie im IBM KB-Dokument vorgestellt, ein Mechanismus für das automatische Erstellen von Personen-Dokumenten aufgrund von AD-Logins an. Dies hat aber einen entscheidenden Nachteil: Es muss eine komplizierte Logik erarbeitet werden, damit wirklich unberechtigte User keinen Zugriff auf vertrauliche Firmendaten erhalten.

Der Lösungsansatz von ATEGRA ist hier nachhaltiger: Mit dem Sync-Service von ATEGRA können einfach User und Gruppen aus dem AD mit dem Notes-Adressbuch synchronisiert werden. Dabei können die zu synchronisierenden Datensätze einfach auf spezifische Merkmale (z.B. deaktivierte User oder User ohne Mail-Adresse) gefiltert werden und auch pro Feld definiert werden, was synchronisiert werden soll. Eine weiterführende Beschreibung siehe https://ategra.ch/synchronisation/.
Meist ist die Performance bei der Synchronisation der User und Gruppen nicht relevant, sondern die Sicherheit. Auch hier erfüllt die Lösung höchste Massstäbe. Bei Interesse einfach bei uns unter Telefon 044 392 21 20 melden.

Nebenbei: Der Notes-Client für Windows der Gruppe 1 (inkl. Deutsch) ist nun verfübar. In Zukunft soll Deutsch auch höher priorisiert werden, sodass Notes 11 in Englisch und Deutsch gleichzeitig herauskommen soll.  Details siehe https://www-01.ibm.com/support/docview.wss?uid=ibm10870434

Protogrid 2.0!

Sonja Blum 
3 April 2019
Die neuste Protogrid-Version ist da! Gerne führe ich Sie durch die völlig veränderte Benutzeroberfläche und erkläre Ihnen, wo Sie nun welche Funktionen finden.

Das ist zum Glück nicht nötig ;-) Auf den ersten Blick hat sich die Benutzeroberfläche kaum verändert. Die neue Version besticht vorallem durch Stabilität und Schnelligkeit. Die Client-Architektur wurde komplett überarbeitet. Dadurch, dass nun viele Aktionen auf ihrem Gerät und nicht mehr auf dem Server durchgeführt werden, muss die Seite weniger oft neu geladen werden. Dadurch sind diese Aktionen massiv beschleunigt worden. Die tägliche Arbeit mit Protogrid geht nun wesentlich schneller!
Des Weiteren haben wir mit der neuen Version alte Zöpfe aufgeräumt: So können neu keine "Mehrfachrelationen" mehr erstellt werden. Ein Beispiel einer Mehrfachrelation ist, wenn ein Buch in mehreren Sprachen verfügbar ist und es gleichzeitig mehrere Bücher in einer Sprache gibt. Mehr Informationen zu Relationstypen und Datenbankgrundlagen finden Sie in unserem Wiki. Aber keine Sorge, falls Sie bis jetzt eine solche Relation verwendet haben, bleibt diese auch in Zukunft bestehen. Eine Anleitung, wie Sie ab jetzt Mehrfachrelation sauber in Protogrid abbilden, finden Sie ebenfalls im Wiki.

Image:Protogrid 2.0!

Als kleine Einschränkung sind temporär die Funktionen Card-Print, CSV-Export und CSV-Import nicht verfügbar. Diese werden aber mit dem nächsten Release verbessert zurückkommen.

Aufgrund der weitreichenden Änderungen haben wir uns entschieden, den neusten Release nicht automatisch auf alle Environments zu verteilen.

Profitieren Sie heute von der neusten Version und bestellen Sie ein kostenloses Upgrade per Mail. Hier finden Sie eine vorbereitete Mail: Mail senden. Tragen Sie Ihr Environment ein und senden Sie die Mail ab! So erhalten Sie die neuste Version noch diese Woche.

Update zu Notes 9, 10 und 11

Heinz Mathys 
10 February 2019
Letzte Woche wurde der auf Ende Januar 2019 versprochene deutsche Notes-Client 10.0.1 veröffentlicht. Leider hatte sich bei den Windows-Versionen ein kleiner aber wesentlicher Fehler eingeschlichen, weshalb die CTRL-/STRG-Tasten-Funktionen nicht mehr korrekt funktionieren. Hier sollte es nächste Woche ein Update geben. Siehe: https://www-01.ibm.com/support/docview.wss?uid=ibm10870434 für aktuelle Updates.
Nachtrag vom 14.2.2019: Es wurden noch weitere 'Issues' festgestellt u.a. im Mail- und Adressbuch-Template, weshalb die erneute Freigabe weiter verzögert wird

Seit ca. einem Monat arbeite ich produktiv mit dem Notes-Client 10.0.1 unter Windows 10. Dies funktioniert soweit gut, insbesondere seit ich den Notes.INI-Eintrag FT_SUPPRESS_AUTO_UPDATING=1 verwende (siehe auch hier: 22.12.2018181647HMANA3.htm).
Den deutschen Notes-Client auf Mac (getestet unter MacOS Mojave 10.14.3) habe ich nun auch installiert und auch dieser läuft soweit gut. Bisher konnte ich persönlich keine Probleme feststellen.

Update 31.3.2019: Heute ist das FP1 für den 10.0.1 herausgekommen (sowohl für den Notes-Client, wie auch Domino-Server).

Des Weiteren musste ich für einen Kunden den Notes-Client 9.0.1 FP10 IF6 testen. Dabei hatten wir das Phänomen, dass Verbindungen via Passthru zu einem 'Hänger' des Notes-Clients führten.
Wir hatten herausgefunden, dass der Notes-Client den Home-Mail-Server nach der Adresse des Passthru-Servers anfragt. Da jedoch der Home-Mail-Server nur über den Passthru-Server erreichbar ist, entstand ein 'Loop'...
Die eigentliche Ursache war, dass ein Verbindungsdokument zum Home-Mail-Server via Passthru-Server vorhanden und das Verbindungsdokument zum Passthru-Server mit niedriger Prio eingestellt war.
Anbei der Link auf das Support-Dokument von IBM zu den Feature-Packs und Interim-Fixes:
http://www-01.ibm.com/support/docview.wss?uid=swg21657963

Zu guter Letzt noch ein Wort zum voraussichtlich im Q3 2019 erscheinenden Notes-Client V11:
Die Domino V11 Jam-Sessions sind vorbei. Jeder kann aber weiterhin Wünsche zu neuen sinnvollen Funktionen unter
https://domino.ideas.aha.io einbringen. Ich bin gespannt, wie das neue User-Interface aussehen wird.

Notes Domino 10 - IBM Part Numbers for Domino Server and Notes Client

Michael Klein 
30 January 2019

Domino 64-bit
Part-Nr Bezeichnung
CNXL9EN IBM Domino Server v10.0.1 64 bit for Linux English
CNXL8EN IBM Domino Server v10.0.1 64 bit for AIX English
CNXL7EN IBM Domino Server v10.0.1 64 bit for Windows English
CNW1ZEN IBM Domino Server v10.0 64 bit for Linux English
CNW1YEN IBM Domino Server v10.0 64 bit for AIX English
CNW1XEN IBM Domino Server v10.0 64 bit for Windows English




Notes Client (Win32 and Mac64)

Part-Nr Bezeichnung
CNXL1EN IBM Notes, Domino Designer and Admin V10.0.1 for Windows English
CNXK6EN IBM Notes v10.0.1 for Windows English
CNXK5EN IBM Notes v10.0.1 Basic Configuration for Windows English
CNXK7EN IBM Notes v10.0.1 Mac 64 bit English
CNW1WEN IBM Notes, Domino Designer and Admin V10.0 for Windows English
CNW1SEN IBM Notes v10.0 for Windows English
CNW1REN IBM Notes v10.0 Basic Configuration for Windows English

Notes/Domino 10.0.1

Heinz Mathys 
22 December 2018
Seit kurzem ist Notes/Domino 10.0.1 publiziert. Dabei gibt es einige Bug-Fixes aber auch neues.

Die vier wichtigsten Punkte auf einen Blick:
  1. MarvelClient Essentials ist im 10.0.1 Client dabei - Modul "Essentials" kann weniger als das Modul "Basic" aber genug für einen Start - Details siehe hier
  2. Notes Client 10.0.1 läuft auch auf dem Mac (Part # CNXK7EN)
  3. Das IBM Domino AppDev Pack mit der Anbindung an node.js ist nun in der Version 1.0 für Linux publiziert (Part # CNXJ9EN).  Details siehe hier
    1. In der Verwendung mit einem ID-Vault können nun auch Inhalte verschlüsselt und entschlüsselt werden.
    2. Der Support mit OAuth2.0 ist in einer Preview-Version dabei.
    3. Es gibt zudem neu eine verbesserte Node-RED Integration - Details siehe hier
  4. IBM Domino Community Client & Server darf neu auch ohne Lizenzkosten in 'non-production' Umgebungen verwendet werden - Details siehe hier

Für alle die Personen, welche das neue Auto-Update des FT-Indexes unnötige Wartezeiten verursacht, hier mein Tipp: Notes.INI Parameter 'FT_SUPPRESS_AUTO_UPDATING=1' verwenden

Spezieller Hinweis zu Verse/Traveler:

IBM Verse 1.0.6 mit Import-Funktionalität von *.ics-Dateien und IBM Traveler Server 10.0.1 sind ebenfalls aktualisiert worden. Beim Traveler sollte beachtet werden, dass sich bei den 'Traveler DB2 DDL Scripts' noch einen Fehler eingeschlichen hat und korrigiert werden muss -
Details siehe hier

Domino 10 und xPages

Heinz Mathys 
7 November 2018
Domino 10.0.0 ist seit Oktober 2018 öffentlich verfügbar und voraussichtlich kommt mit 10.0.1 der erste Fixpack für Domino 10 heraus. Die Tests waren bisher sehr positiv.

Heute hat ein Test bei einem Partial-Refresh den folgenden Fehler ergeben:
Image:Domino 10 und xPages

Die Lösung ist die XPages-Property "xsp.error.disable.0380=true" zu setzen (ähnlicher Workaround war bereits 9.0.1 publiziert). Der Bug wird mit 10.0.1 voraussichtlich korrigiert sein.
... nicht vergessen, danach diesen temporären Workaround wieder zu entfernen.