メンテナンス・障害情報

すべてのメンテナンス・障害情報の一覧

2017年08月25日 13:57 障害 復旧済み 金沢第1および東京第1データセンター障害発生のご連絡

お客様各位

2017年08月25日
株式会社イーネットソリューションズ

金沢第1および東京第1データセンター障害発生のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

先にご報告しました障害について、復旧が確認されましたことをご報告致します。
弊社データセンターでは復旧を確認しておりますが、本回線障害は広範囲におよぶ
ものであり、お客様のインターネット接続環境によっては現在も不安定な状態が
みられる可能性がありますことをご了承ください。

詳細
発生時刻 2017年8月25日(金) 12:24
障害内容 データセンターにおいて回線接続が不安定な状態により、ご契約機器へのアクセス不可の状態が発生しておりました。

障害原因:回線キャリアの通信障害に起因
障害情報:http://www.notice.kddi.com/news/mainte/content/syougai/jyouji_00021279.html
復旧時刻 金沢第1データセンター:2017年8月25日(金) 16:20
東京第1データセンター:2017年8月25日(金) 15:50

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2017年04月17日 16:18 障害 復旧済み APPROACHサービス 障害発生のご報告

お客様各位

2017年04月17日
株式会社イーネットソリューションズ

APPROACHサービス 障害発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、APPROACHサービスにおきまして、以下の通り障害が発生いたしました。ご利用いただいているお客様には大変ご迷惑をおかけいたしましたことを深くお詫び申し上げます。

詳細
発生時刻 2017年4月17日 15:19
影響サービス APPROACH
障害内容 障害発生期間中、APPROACHがご利用いただけない状態が発生しました。
復旧時刻 2017年4月17日 23:30

本件につきまして、ご不明な点などがございましたらサポートセンターまでお問い合わせください。

2017年04月17日 16:09 障害 復旧済み シェアード/VPSクラウドホスティングサービス 障害発生のご報告

お客様各位

2017年04月17日
株式会社イーネットソリューションズ

シェアード/VPSクラウドホスティングサービス 障害発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、シェアードホスティングサービスおよびVPSクラウドホスティングサービスにおきまして、以下の通り障害が発生いたしました。ご利用いただいているお客様には大変ご迷惑をおかけいたしましたことを深くお詫び申し上げます。

詳細
発生時刻 2017年4月17日 15:19
影響サービス シェアードホスティングサービス
VPSクラウドホスティングサービス
障害内容 障害発生期間中、サーバがご利用いただけない状態が発生しました。
復旧時刻 2017年4月17日 23:30

本件につきまして、ご不明な点などがございましたらサポートセンターまでお問い合わせください。

2017年04月13日 14:59 メンテナンス 対応完了 BIND 9.xの脆弱性(DNSサービスの停止)について

お客様各位

2017年04月13日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(DNSサービスの停止)について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2017年4月13日にBIND 9.xの脆弱性(DNSサービスの停止)が公表されました。
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 各脆弱性の影響を受けるバージョンは次のとおりです。

- CVE-2017-3136 : 中 (Medium)
- 9.9系列 9.9.9-P6 およびそれ以前
- 9.10系列 9.10.4-P6 およびそれ以前
- 9.11系列 9.11.0-P3 およびそれ以前
- 特定のオプション ("break-dnssec yes;") を設定して DNS64 を使用し
ている場合に対象になるとされています
- サポートが終了している 9.8 系列も対象になるとされています

- CVE-2017-3137 : 高 (High)
- 9.9系列 9.9.9-P6
- 9.10系列 9.10.4-P6
- 9.11系列 9.11.0-P3
- キャッシュ DNS サーバが対象になるとされている他、権威 DNS サーバ
で名前解決を実行している場合に対象となりうるとされています

- CVE-2017-3138 : 中 (Medium)
- 9.9系列 9.9.9 から 9.9.9-P7 まで
- 9.10系列 9.10.4 から 9.10.4-P7 まで
- 9.11系列 9.11.0-P4 およびそれ以前
- 制御チャンネル (control channel) により遠隔から制御を受けつける場
合に対象になるとされています

[ご利用サービスにおける影響の有無]
本脆弱性の影響につきましては現在確認中です。
影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてご案内および対応を進めさせて頂きます。

2017年02月09日 20:48 メンテナンス 対応完了 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3135)

お客様各位

2017年02月09日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3135)

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2017年2月9日にBIND 9.xの脆弱性(DNSサービスの停止)が公表されました。

詳細
対象 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)
攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

DNS64はRFC 6147で定義される、AレコードからAAAAレコードを合成するため
の仕組みです。RFC 6146で定義されるステートフルNAT64と組み合わせるこ
とにより、IPv6アドレスのみを持つクライアントからIPv4アドレスのみを持
つサーバーへの、ドメイン名を用いた透過的なアクセスを実現できます。

RPZ(Response Policy Zones)はフルリゾルバー(キャッシュDNSサーバー)
がクライアントに返す応答内容を、そのフルリゾルバーの運用者のポリシー
により制御可能にする機能を提供します。RPZの技術的詳細については、以
下の情報をご参照ください。

(*1)DNS Response Policy Zones

DNS Response Policy Zones (RPZ)


DNS64/RPZは共に、BIND 9.8.0以降でサポートされています。ただし、双方
ともデフォルトでは無効に設定されています。

BIND 9.xにはDNS64/RPZの内部処理に不具合があり、特定の条件下において
DNS64とRPZの双方を使用した場合、DNSクエリの処理において矛盾した状態
が発生し、namedが異常終了を起こす障害が発生します(*2)。

(*2)本脆弱性においてnamedが異常終了した場合、INSIST assertion
failureを引き起こした旨のメッセージがログに出力されるか、NULL
ポインターの読み込みによるsegmentation fault (SEGFAULT)を引き
起こします。

[ご利用サービスにおける影響の有無]
本脆弱性の影響を確認したところ、対象の設定についてはデフォルトでは
無効であり、弊社にて設定させていただいたDNSサーバについては設定を
していないため、影響を受けません。

 

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2017年01月12日 14:23 メンテナンス 対応完了 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9131、CVE-2016-9147、CVE-2016-9444、CVE-2016-9778)

お客様各位

2017年01月12日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9131、CVE-2016-9147、CVE-2016-9444、CVE-2016-9778)

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2017年1月12日にBIND 9.xの脆弱性が4件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 ■1件目
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9131)
https://jprs.jp/tech/security/2017-01-12-bind9-vuln-malformed-any.html

【対象となるバージョン】
本脆弱性は、以下のバージョンのBIND 9が該当します。
・9.11系列:9.11.0~9.11.0-P1
・9.10系列:9.10.0~9.10.4-P4
・9.9系列:9.9.3~9.9.9-P4
・上記以外の系列:9.4.0~9.6-ESV-R11-W1、9.8.5~9.8.8

■2件目
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9147)
https://jprs.jp/tech/security/2017-01-12-bind9-vuln-inconsistent-dnssec.html

【対象となるバージョン】
本脆弱性は、以下のバージョンのBIND 9が該当します。
・9.11系列:9.11.0-P1
・9.10系列:9.10.4-P4
・9.9系列:9.9.9-P4

■3件目
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9444)
https://jprs.jp/tech/security/2017-01-12-bind9-vuln-unusually-formed-ds.html

【対象となるバージョン】
本脆弱性は、以下のバージョンのBIND 9が該当します。
・9.11系列:9.11.0~9.11.0-P1
・9.10系列:9.10.0~9.10.4-P4
・9.9系列:9.9.3~9.9.9-P4
・上記以外の系列:9.6-ESV-R9~9.6-ESV-R11-W1、9.8.5~9.8.8

■4件目
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9778)
https://jprs.jp/tech/security/2017-01-12-bind9-vuln-nxdomain-redirect.html

【対象となるバージョン】
本脆弱性は、以下のバージョンのBIND 9が該当します。
・9.11系列:9.11.0~9.11.0-P1

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応について
ご案内および対応を進めさせて頂きます。

2016年12月24日 22:47 障害 復旧済み 【障害発生のご報告】 シェアード/VPSクラウド ホスティングサービス 障害発生のご報告

お客様各位

2016年12月24日
株式会社イーネットソリューションズ

【障害発生のご報告】 シェアード/VPSクラウド ホスティングサービス 障害発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

シェアード/VPSクラウド ホスティングサービスにおきまして、サービスが正常に稼働していない状態が発生しておりました。

シェアード/VPSクラウド ホスティングサービスをご利用頂いておりますお客様にはご迷惑をおかけし、
誠に申し訳ございません。

詳細につきましては下記をご覧下さいませ。

詳細
発生時刻 2016年12月24日 21:02
影響サービス シェアード/VPSクラウド ホスティングサービス
復旧時刻 2016年12月24日 23:30
対応状況

サービスの再起動により復旧を確認。

本件の原因につきましては引き続き調査を進めております。
進捗があり次第、改めてご報告させて頂きます。

また、万が一、復旧後において不具合などをご確認いただいた際には
お手数ですが弊社サポートセンターまでご連絡いただけますと幸いです。

何卒宜しくお願い致します。

2016年11月28日 16:42 障害 復旧済み 【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

お客様各位

2016年11月28日
株式会社イーネットソリューションズ

【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社東京第一NDC共用回線キャリア網内におきまして、ご契約頂いております
各ネットワーク機器への接続が繋がりづらい事象が発生致しましたことをご報告申し上げます。

詳細
発生時刻 11月28日(月)12:40
障害内容 上記時間帯にて、回線キャリア網内にて上流ネットワーク機器へ攻撃を
受けていた可能性があり、機器への通信が繋がりづらい事象が発生しておりました。
詳細につきましては現在、調査を進めておりますので、確認が取れ次第
改めてご報告させていただきます。
復旧時刻 11月28日(月)13:45

東京第一NDCサービスをご利用のお客様には、大変ご迷惑をお掛けし申し訳ござ
いません。

本件につきご不明な点などございましたら、弊社サポートセンターまでお問い
合わせ下さい。

ご確認の程、お願い申し上げます。

2016年11月08日 16:05 メンテナンス 対応完了 2017年1月1日(日)「うるう秒」挿入への対策について

お客様各位

2016年11月08日
株式会社イーネットソリューションズ

2017年1月1日(日)「うるう秒」挿入への対策について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

平成29年(2017年)1月1日(日)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。

詳細
作業内容 ■独立行政法人 情報通信研究機構 公開文
https://www.nict.go.jp/press/2016/07/08-1.html

※弊社NTPホストサーバにおいて、2016年12月31日 08:30 ~ 2017年1月1日 09:05までの間
 うるう秒挿入回避のため、NTPサービスを停止させていただきます。

ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年10月24日 10:25 メンテナンス 対応完了 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848)

お客様各位

2016年10月24日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848)

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年10月21日にBIND 9.xの脆弱性が1件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 本脆弱性は、2013年5月以前にリリースされた以下のBIND 9が該当します。

・9.9系列:9.9.0~9.9.3rc1
・上記以外の系列:9.1.0~9.8.5rc1

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応について
ご案内および対応を進めさせて頂きます。


参考:脆弱性情報はこちら
https://jprs.jp/tech/security/2016-10-21-bind9-vuln-malformed-options.html

2016年10月04日 20:01 障害 対応完了 DNSサービス妨害障害のご報告

お客様各位

2016年10月04日
株式会社イーネットソリューションズ

DNSサービス妨害障害のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

弊社データセンターで稼働しております一部のDNSサーバにおきまして外部からのサービス妨害攻撃によりDNSサービスの障害が発生致しましたことをご報告申し上げます。

詳細につきましては以下に記載致します。

詳細
発生時刻 10月04日 18:00
影響サービス 金沢第1NDC
金沢第2NDC
東京第1NDC
東京第2NDC
障害内容 外部からのDNSサービスに対するサービス妨害攻撃により、一部のお客様のDNSサービスに影響が発生致しました。
上記期間中、お客様のドメインの名前解決が出来ない、名前解決が不安定になる事象が発生していた可能性がございます。
お客様ドメインのDNS情報は各プロバイダのDNSサーバでもキャッシュが保持されている為、お客様の環境によって、名前解決が出来る場合と、出来ない場合があったことが予想されます。
復旧時刻 10月04日 20:30
対応状況

弊社にてサービス妨害攻撃に対する緊急対処設定を、サーバへ適応をさせて頂きました。
影響を受けていた全対象サーバへ対処が完了致しました事をご報告致します。

具体的には、攻撃を受けていたDNSサーバに対し、bindソフトウェアの緊急アップデートを実施させて頂いております。
本アップデート作業に際して、お客様サーバの再起動等は発生しておりません。

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年07月20日 18:30 メンテナンス 対応完了 CGI等を利用するWebサーバの脆弱性 (CVE-2016-5385 等) に関する注意喚起

お客様各位

2016年07月20日
株式会社イーネットソリューションズ

CGI等を利用するWebサーバの脆弱性 (CVE-2016-5385 等) に関する注意喚起

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

CGI 等を利用する Web サーバにおいて、脆弱性 (CVE-2016-5385 等) が報告されています。リモートから Proxy ヘッダを含むリクエストを受信した場合に、サーバの環境変数 HTTP_PROXY に意図しない値が設定され、脆弱性を悪用された場合、中間者攻撃が行われたり、不正なホストに接続させられたりするなどの可能性があります。

現在、弊社にて対応方針および本脆弱性の影響を受ける可能性があるお客様の精査をおこなっております。

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応について
ご案内および対応を進めさせて頂きます。

参考:脆弱性情報はこちら
    Vulnerability Note VU#797896
    CGI web servers assign Proxy header values from client requests to internal HTTP_PROXY environment variables
    https://www.kb.cert.org/vuls/id/797896
    http://jvn.jp/vu/JVNVU91485132/

2016年07月19日 20:03 メンテナンス 対応完了 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2775)

お客様各位

2016年07月19日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2775)

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年7月19日にBIND 9.xの脆弱性が1件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 本脆弱性は、namedにおいてlightweight resolverプロトコルを有効にしている場合のみ対象となります(デフォルトでは無効)。

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応について
ご案内および対応を進めさせて頂きます。


参考:脆弱性情報はこちら
https://jprs.jp/tech/security/2016-07-19-bind9-vuln-lwres.html

2016年06月17日 15:05 メンテナンス 対応完了 Microsoft Windows DNSの脆弱性によるサービス影響について

お客様各位

2016年06月17日
株式会社イーネットソリューションズ

Microsoft Windows DNSの脆弱性によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年6月14日にMicrosoftよりセキュリティ情報に関する注意喚起が発表されました。
本注意喚起の概要に関しましては下記をご確認下さい。

Microsoft Security Bulletin MS16-071 - Critical
Security Update for Microsoft Windows DNS Server (3164065)
<https://technet.microsoft.com/en-us/library/security/ms16-071>

マイクロソフト セキュリティ情報 MS16-071 - 緊急
Microsoft Windows DNS Server のセキュリティ更新プログラム (3164065)
<https://technet.microsoft.com/ja-jp/library/security/ms16-071>

詳細
対象 「Microsoft Windows DNS」を個別にインストールされている
Windows OS環境が対象となります。

弊社では通常では導入していないパッケージでございますため、
お客様作業にて「Microsoft Windows DNS」を
インストールされている場合はご対応頂けますようお願い申し上げます。

本件につきまして、ご不明な点などございましたら弊社サポートセンターまでご連絡ください。

2016年05月18日 19:28 障害 復旧済み 【回線輻輳のご報告】東京第二DC共用回線キャリア網内輻輳のご報告

お客様各位

2016年05月18日
株式会社イーネットソリューションズ

【回線輻輳のご報告】東京第二DC共用回線キャリア網内輻輳のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

弊社東京第二DC共用回線で利用しております上位キャリアにおきまして、
網内の輻輳(トラフィック混雑)が発生いたしました。
詳細につきましては以下に記載いたします。

詳細
発生時刻 05月18日 18:43
影響サービス 東京第二DC共用回線をご利用のお客様
障害内容 東京第二DCでご契約頂いておりますサーバへの通信が不安定な状態が発生。
上位キャリアの網内にてトラフィック輻輳が発生し、弊社東京第二DC回線においても一時ネットワークが繋がりにくい状態が発生しております。
復旧時刻 05月18日 18:49
対応状況

上位キャリア側でトラフィックの輻輳についての対応が完了致しました。

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年05月16日 11:06 障害 復旧済み 【回線輻輳のご報告】東京第二DC共用回線キャリア網内輻輳のご報告

お客様各位

2016年05月16日
株式会社イーネットソリューションズ

【回線輻輳のご報告】東京第二DC共用回線キャリア網内輻輳のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

弊社東京第二DC共用回線で利用しております上位キャリアにおきまして、
網内の輻輳(トラフィック混雑)が発生いたしました。
詳細につきましては以下に記載いたします。

詳細
発生時刻 05月16日 09:46
影響サービス 東京第二DC共用回線をご利用のお客様
障害内容 東京第二DCでご契約頂いておりますサーバへの通信が不安定な状態が発生。
上位キャリアの網内にてトラフィック輻輳が発生し、弊社東京第二DC回線に
おいても一時ネットワークが繋がりにくい状態が発生しております。
復旧時刻 05月16日 10:31
対応状況

上位キャリア側でトラフィックの輻輳についての対応が完了致しました。

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年05月09日 18:33 メンテナンス 対応完了 ImageMagickの脆弱性(2016年5月6日公表)によるサービス影響について

お客様各位

2016年05月09日
株式会社イーネットソリューションズ

ImageMagickの脆弱性(2016年5月6日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

ImageMagickの脆弱性が公表されました。

詳細は下記内容をご確認ください。

詳細
対象 脆弱性を悪用するコンテンツを ImageMagick で開いた場合に、
任意の OS コマンドが実行される恐れがあります。

以下のバージョンが影響を受けます。

ImageMagick
- 6 系列 6.9.3-9 およびそれ以前
- 7 系列 7.0.1-0 およびそれ以前

[参考URL]
https://www.jpcert.or.jp/at/2016/at160021.html
影響範囲 ImageMagickを利用してサービスを運用頂いているお客様で、
上述のバージョンに合致している場合は、脆弱性の影響を受ける
可能性がございます。
弊社での対策を御希望の場合は、サポートセンターまでご連絡ください。

※バージョンの確認方法は下記の通りです。

【LinuxOSの場合】
SSHログイン後、root権限で下記2つのコマンドを、其々実行してください。
----------------------------------------
rpm -q php-pecl-imagick
rpm -q ImageMagick
----------------------------------------
【WindowsOSの場合】
「プログラムと機能」または「プログラムの追加と削除」から
"ImageMagick"が導入されているかをご確認下さい。

2016年03月22日 19:45 障害 復旧済み 【回線障害のお知らせ】金沢第二NDC共用回線障害発生・復旧のご報告

お客様各位

2016年03月22日
株式会社イーネットソリューションズ

【回線障害のお知らせ】金沢第二NDC共用回線障害発生・復旧のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社金沢第二NDC共用回線におきまして、上位の回線キャリア網内で
大量トラフィックが流入したことによる輻輳が発生致しましたことをご報告申し上げます。

詳細につきましては以下に記載致します。

詳細
障害内容 【障害発生日時】
2016年3月22日(火)14:12~14:17

【障害センター】
金沢第二NDC

【現象】
金沢第二NDCで使用している共用回線において、
上位の回線キャリア網内へ大量トラフィックが流入したことにより、金沢第二NDC
内のネットワークで一時的に通信の不安定な状態が発生致しました。
当現象につきましては、回線キャリア側で検知し、原因となったトラフィックの
規制を行ったことにより、現象の復旧を確認しております。

金沢第二NDCサービスをご利用のお客様には、 大変ご迷惑をお掛けし申し訳ございませんでした。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年03月10日 15:05 メンテナンス 対応完了 BIND 9.xの脆弱性(2016年3月10日公表)によるサービス影響について

お客様各位

2016年03月10日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2016年3月10日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年3月10日にBIND 9.xの脆弱性(DNSサービスの停止)が3件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)
攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 【1件目】

BIND 9.xのnamedには遠隔制御のための制御チャンネル(control channel)
が存在し、制御チャンネル経由で設定ファイルやゾーンファイルの再読み込
み、統計情報の出力などを実行する、rndcユーティリティが標準提供されて
います。

BIND 9.xには制御チャンネルの入力処理に不具合があり、不正なパケットが
namedの制御チャンネルに送られた場合、namedが異常終了を起こす障害が発
生します(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、sexpr.cまたはalist.cに
おいてassertion failureを引き起こした旨のメッセージがログに出
力されます。

・9.10系列:9.10.0~9.10.3-P3
・9.9系列:9.9.0~9.9.8-P3
・上記以外の系列:9.2.0~9.8.8

【2件目】

BIND 9.xには特定の条件下のDNAMEリソースレコードに対する署名レコード
の処理に不具合があり、署名レコードを含む応答を受け取った際の内部処理
において、namedが異常終了を起こす障害が発生します(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、resolver.cまたはdb.cに
おいてassertion failureを引き起こした旨のメッセージがログに出
力されます。

・9.10系列:9.10.0~9.10.3-P3
・9.9系列:9.9.0~9.9.8-P3
・上記以外の系列:9.0.0~9.8.8

【3件目】

DNS cookieは、EDNS0に新たなオプションコードを定義してDNSパケットに
HTTPと同様のクッキーを加えることで、DNSパケットの偽造を防止するため
の機能です。

BIND 9.10.xにはDNS cookieのパケット処理に不具合があり、複数のCOOKIE
OPTオプションを含む不正なパケットを受け取った際の内部処理において、
namedが異常終了を起こす障害が発生します(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、resolver.cにおいて
INSIST assertion failureを引き起こした旨のメッセージがログに出
力されます。

・9.10系列:9.10.0~9.10.3-P3

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応を進めさせて頂きます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年03月02日 16:39 メンテナンス 対応完了 OpenSSL及びApache Tomcatの脆弱性によるサービス影響について 

お客様各位

2016年03月02日
株式会社イーネットソリューションズ

OpenSSL及びApache Tomcatの脆弱性によるサービス影響について 

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

OpenSSL及びApache Tomcatの脆弱性が公表されました。

詳細は下記内容をご確認ください。

詳細
対象 **********************************************************************
■OpenSSL
OpenSSL Project が提供する OpenSSL で複数の脆弱性が発見されました。

該当するバージョンのOpenSSLを用いて、SSLv2 を利用可能としている場合に
遠隔の第三者によって、秘密鍵などの重要な情報を取得される可能性があります。

以下のバージョンが脆弱性の影響を受けます。
尚、SSLv2が無効化されている環境では、下記のバージョンと合致している場合でも
本脆弱性の影響は受けません。

- OpenSSL 1.0.1r およびそれ以前の 1.0.1 系列
- OpenSSL 1.0.2f およびそれ以前の 1.0.2 系列

[参考URL]
https://www.jpcert.or.jp/at/2016/at160010.html
**********************************************************************
■Apache Tomcat
該当するバージョンのApache Tomcatを用いて、WEBサイトを運用頂いている場合に
第三者が任意のコードを実行したり、データを改ざんしたりするなどの可能性があります。

以下のバージョンが影響を受けます。
他のバージョンでもこの問題の影響を受ける可能性があります。

- Apache Tomcat 9.0.0.M1 から 9.0.0.M2 まで
- Apache Tomcat 8.0.0.RC1 から 8.0.31 まで
- Apache Tomcat 7.0.0 から 7.0.67 まで
- Apache Tomcat 6.0.0 から 6.0.44 まで

[参考URL]
https://jvn.jp/vu/JVNVU94679988/
**********************************************************************
影響範囲 ■OpenSSL
弊社推奨のデフォルト設定では、SSLv2を無効化させて頂いております。
本脆弱性の影響は受けないためご安心ください。

■Apache Tomcat
Apache Tomcatを利用してWEBサービスを運用頂いているお客様で、
上述のバージョンに合致している場合は、脆弱性の影響を受ける可能性がございます。
弊社での対策を御希望の場合は、サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年02月17日 19:17 メンテナンス 対応完了 glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について

お客様各位

2016年02月17日
株式会社イーネットソリューションズ

glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年2月17日にglibc ライブラリの脆弱性が2件公表されました。

glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547) があります。
本脆弱性を使用された場合、遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可能性があります。

詳細
対象 以下のバージョンが影響を受けます。

- glibc 2.9 およびそれ以降のバージョン
影響範囲 [ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

2016年01月20日 13:05 メンテナンス 対応完了 BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

お客様各位

2016年01月20日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年1月20日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)
攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 【1件目】

BIND 9.xには文字列のフォーマット処理に不具合があり、不正なレコードを
受け取った際の内部処理において、namedが異常終了を起こす障害が発生し
ます(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、apl_42.cにおいて
"INSIST" assertion failureを引き起こした旨のメッセージがログに
出力されます。

・9.10系列:9.10.0~9.10.3-P2
・9.9系列:9.9.0~9.9.8-P2、9.9.3-S1~9.9.8-S3
・上記以外の系列:9.3.0~9.8.8

【2件目】

BIND 9.10.xにはOPT疑似リソースレコードとECSオプションをテキストフォー
マットに変更する際の処理に不具合があり、debug loggingを有効にしてい
る場合、namedが異常終了を起こす障害が発生する可能性があります(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、バージョン9.10.3~
9.10.3-P2ではbuffer.cにおいて"REQUIRE" assertion failureを引き
起こした旨のメッセージがログに出力され、それ以前のバージョン
9.10系列ではバッファオーバーランにより、segmentation faultなど
のエラーが発生します。

・9.10系列:9.10.0~9.10.3-P2

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次
対応についてのご案内および対応を進めさせて頂きます。

2015年12月16日 12:48 メンテナンス 対応完了 BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

お客様各位

2015年12月16日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年12月16日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
影響範囲 【1件目】

BIND 9.xには不正なDNS応答を拒否する処理に不具合があり、不正なクラスを持つ応答がキャッシュされることで、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.0~9.10.3
・上記以外の系列:9.0.x~9.9.

【2件目】

BIND 9の一部のバージョンには実装上の不具合があり、特定の条件下で引き起こされる競合状態(race condition)により、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.3~9.10.3-P1
・9.9系列:9.9.8~9.9.8-P1

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

2015年12月09日 21:14 メンテナンス 対応完了 OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について

お客様各位

2015年12月09日
株式会社イーネットソリューションズ

OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

詳細
対象 2015年12月3日にOpenSSLにて複数の脆弱性が公表されました。

脆弱性の影響について

本脆弱性により、遠隔の第三者がサービス運用妨害(DoS)
攻撃を行う可能性があります。
影響範囲 ウィルスゲートウェイサービス 影響なし
メールアーカイブサービス 影響なし
スパムファイアウォールサービス 影響なし
専用・共用ファイアウォールサービス 影響なし
専用Linux-VPSサービス 影響なし
シェアードホスティング 影響なし
Cloudホスティングサービス 影響なし
マネージド型ホスティング 影響なし

本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

参考:脆弱性情報はこちら
https://www.openssl.org/news/secadv/20151203.txt

 

2015年11月06日 17:07 障害 復旧済み 東京第2NDC共用ファイアウォール一時通信断発生のご報告

お客様各位

2015年11月06日
株式会社イーネットソリューションズ

東京第2NDC共用ファイアウォール一時通信断発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、下記時間帯にて東京第2NDC共用ファイアウォール配下にて、
一時的に通信が不安定な状態が発生致しましたことをご報告申し上げます。

該当エリアのお客様にはご迷惑をお掛けし誠に申し訳ございませんでした。

詳細につきましては下記にてご確認ください。

詳細
障害内容 【障害発生日時】
2015年11月6日(金) 15:20頃

【障害対象サービス】
東京第2NDC共用ファイアウォールをご利用のお客様環境

【現象】
東京第2NDC共用ファイアウォールのマスター機において
一時的に通信が不安定な状態が発生。
冗長構成スタンバイ機への自動切替が発動し、復旧を確認。

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年10月29日 07:11 メンテナンス 対応完了 desknet’s NEO 製品に関する脆弱性(2015年10月29日公表)について

お客様各位

2015年10月29日
株式会社イーネットソリューションズ

desknet’s NEO 製品に関する脆弱性(2015年10月29日公表)について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年10月29日にグループウェア desknet's NEO にて脆弱性が発表され、
併せて脆弱性に対応したセキュリティパッチが公開されました。

詳細
対象 desknet's NEO をご利用中のお客様
作業内容 desknet's NEOをご利用のお客様で、弊社でのセキュリティパッチ適用を
ご希望の場合はサポートセンターまでご連絡ください。

また、弊社より desknet's NEO をご提供中のお客様には、パッチの適用
に関して弊社より別途ご案内させて頂きます。
影響範囲 開発・販売元である株式会社ネオジャパン公式サイトにて
詳細なご案内がございますので、下記URLよりご確認ください。

[公式発表情報]
--------------------------------------------------
http://www.desknets.com/neo/support/mainte/2590/
--------------------------------------------------

2015年10月28日 17:07 障害 復旧済み 【回線障害のお知らせ】金沢第一NDC共用回線障害発生・復旧のご報告

お客様各位

2015年10月28日
株式会社イーネットソリューションズ

【回線障害のお知らせ】金沢第一NDC共用回線障害発生・復旧のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

先ほど、弊社金沢第一NDC共用回線におきまして、回線キャリア網内のトラフィック過多による、回線障害が発生致しましたことをご報告申し上げます。

詳細につきましては以下に記載致します。

詳細
障害内容 【障害発生日時】
10月28日(水)16:32~16:35

【障害センター】
金沢第一NDC

【現象】
金沢第一NDCで使用している共用回線において、回線キャリア網内のトラフィック過多により、金沢第一NDC内のネットワークで一時的に通信の不安定な状態が発生致しました。
当現象につきましては、回線キャリア側で検知し、原因となった外部からのトラフィック規制を行ったことにより、現象の復旧を確認しております。

金沢第一NDCサービスをご利用のお客様には、
大変ご迷惑をお掛けし申し訳ございませんでした。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年10月13日 20:04 障害 復旧済み 金沢第1NDC共用ファイアウォール通信障害発生のご報告

お客様各位

2015年10月13日
株式会社イーネットソリューションズ

金沢第1NDC共用ファイアウォール通信障害発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、下記時間帯にて金沢第1NDC共用ファイアウォール配下にて、
一時的に通信が不安定な状態が発生致しましたことをご報告申し上げます。

共用ファイアウォール環境をご利用のお客様にはご迷惑をお掛けし誠に申し訳ございませんでした。

詳細につきましては下記にてご確認ください。

詳細
影響サービス 【障害発生日時】
[ 2015年10月13日(火) ]
16:36 ~ 17:08
18:02 ~ 18:04
18:15 ~ 18:16

【障害対象サービス】
金沢第1NDC 共用ファイアウォール/merisisホスティングサービスをご契約のお客様
障害内容 金沢第1NDC共用ファイアウォールの環境にて通信が不安定な状態を検知。
一部お客様の環境から発生したトラフィックにより、共用の上位機器で高負荷状態が発生しておりました。
対応状況

復旧対応として、弊社にて上流機器の設定を調整および再起動を実施させていただき
現在では現象の復旧を確認しております。

障害発生機器に関しましては、別途弊社にて事後調査を進めております。
事後調査により、お客様サービスへ影響が発生するような
是正メンテナンスを行う必要がある場合につきましては、改めてご案内をさせて頂きます。

この度は、大変ご迷惑をお掛け致しましたことを重ねてお詫び申し上げます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年10月01日 10:29 障害 復旧済み 【スパムファイアウォール高負荷発生のご報告】

お客様各位

2015年10月01日
株式会社イーネットソリューションズ

【スパムファイアウォール高負荷発生のご報告】

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、下記時間帯におきまして、スパムファイアウォールの高負荷状態が発生しておりましたことをご報告申し上げます。
スパムファイアウォールをご利用中のお客様には、大変ご迷惑をお掛け致しましたことを深くお詫び申し上げます。

詳細
発生時刻 10月01日 09:18
影響サービス スパムファイアーウォールをご契約頂いている一部のお客様
障害内容 【高負荷発生日時】
2015年 10月1日(木) 09時18分~09時37分

【影響】
上記時間帯に外部からお客様宛てに送信されてメールの一部で、配送遅延もしくはメールの送信者にエラーメールが返っている可能性がございます。

【原因】
スパムファイアウォールをご利用中の一部のお客様宛てに、大量のメールが送信されたことで、システムがスパムチェックを行う際に、弊社スパムファイアウォールの高負荷状態が発生。
対応状況

サービスの再起動にて高負荷状態の解消を確認。

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年09月03日 14:21 メンテナンス 対応完了 BIND 9.xの脆弱性(2015年9月3日公表)によるサービス影響について

お客様各位

2015年09月03日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2015年9月3日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年9月3日に新たにBIND 9.xの脆弱性が発表されました。
本脆弱性の影響の有無と詳細に関しましては下記をご確認下さい。

[脆弱性の概要]
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性がございます。

[関連リンク]
http://jprs.jp/tech/security/2015-09-03-bind9-vuln-openpgpkey.html

※9月7日更新

詳細
対象 本脆弱性は、以下のバージョンのBINDが該当します。
・9.9系列 9.9.7 から 9.9.7-P2 より以前のバージョン
・9.10系列 9.10.2 から 9.10.2-P3 より以前のバージョン
影響範囲 弊社ホスティングサーバにおきましては、脆弱性に該当する上記バージョンのBINDを利用していないため、本脆弱性の対象外となります。

2015年08月12日 22:42 メンテナンス 対応完了 Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)

お客様各位

2015年08月12日
株式会社イーネットソリューションズ

Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年8月12日にMicrosoftよりセキュリティ情報に関する注意喚起が発表されました。
本注意喚起の概要に関しましては下記をご確認下さい。

■概要

MS15-079
Internet Explorer 用の累積的なセキュリティ更新プログラム (3082442)
https://technet.microsoft.com/library/security/MS15-079

MS15-080
Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
https://technet.microsoft.com/library/security/MS15-080

MS15-081
Microsoft Office の脆弱性により、リモートでコードが実行される (3080790)
https://technet.microsoft.com/library/security/MS15-081

詳細
対象 Windowsサーバをご契約頂いている全てのお客様環境で
下記に合致するサーバが対象となります。

・Windowsサーバにリモートログイン後、Internet Explorerを
 ご利用頂いているお客様環境
・Windowsサーバにリモートログイン後、Officeを
 ご利用頂いているお客様環境

※「WindowsServer2003」以前のサーバOSをご利用のお客様におかれましては
 セキュリティパッチの適用範囲外となりますため、ご希望の場合は
 OSのアップグレードをご検討頂けますようお願い申し上げます。
作業内容 本セキュリティパッチの適用には、サーバ再起動を伴う可能性がございます。
対象となるお客様でセキュリティパッチ適用をご希望のお客様におかれましては
お手数ですが弊社サポートセンターまでご連絡ください。

2015年08月03日 13:18 障害 復旧済み 金沢第一NDC共用回線にてトラフィック過多発生のご報告

お客様各位

2015年08月03日
株式会社イーネットソリューションズ

金沢第一NDC共用回線にてトラフィック過多発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

昨日、8月2日(日)23:42頃より約1分間、弊社金沢第一NDCの共用回線にて
トラフィック過多が発生致しましたことをご報告申し上げます。
金沢NDCをご利用中のお客様におきまして、瞬間的にサーバに繋がりにくい
状態が発生していた可能性がございます。
なお、現在は正常に通信が行われていることを確認しております。

詳細
発生時刻 08月02日 23:42
影響サービス 金沢第一NDCをご利用中のお客様
復旧時刻 金沢第一NDCの共用回線にてトラフィック過多が発生。
金沢第一NDCをご利用中のお客様におきまして、瞬間的にサーバに繋がりにくい状態が発生していた可能性がございます。

金沢第一NDCをご利用中のお客様には、大変なご迷惑をお掛け致しましたことを深くお詫び申し上げます。

この度はご迷惑をおかけし誠に申し訳ございません。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年07月29日 15:56 メンテナンス 対応完了 BIND 9.xの脆弱性(2015年7月29日公表)によるサービス影響について

お客様各位

2015年07月29日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2015年7月29日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年7月29日にBIND 9.xの脆弱性が発表されました。
本脆弱性の影響の有無と詳細に関しましては下記をご確認下さい。

[脆弱性の概要]
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス
不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性がござ
います。

[関連リンク]
http://jprs.jp/tech/security/2015-07-29-bind9-vuln-tkey.html

詳細
対象 本脆弱性は、BIND 9.1.0以降のすべてのバージョンのBIND 9が該当します。
・9.10系列:9.10.0~9.10.2-P2
・9.9系列:9.9.0~9.9.7-P1
・9.1~9.8系列:9.1.0~9.8.x
影響範囲 本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

2015年07月23日 21:55 メンテナンス 対応完了 Microsoft フォント ドライバーの脆弱性(2015年7月21日公表)によるサービス影響について

お客様各位

2015年07月23日
株式会社イーネットソリューションズ

Microsoft フォント ドライバーの脆弱性(2015年7月21日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年7月21日にMicrosoft フォント ドライバーの脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

詳細
対象 ■Microsoft フォント ドライバーの脆弱性
[脆弱性の概要]
2015年7月21日付けのマイクロソフト セキュリティ情報にて
深刻度「緊急」に該当する脆弱性(MS15-078)ならびに
セキュリティ更新プログラムが公開されました。

この脆弱性により、ユーザーが特別な細工がされた文書を開いたり、
埋め込まれた OpenType フォントを含む信頼されていない web ページに
アクセスすると、リモートでコードが実行される可能性があります。

[関連リンク]
https://technet.microsoft.com/library/security/MS15-078?f=255&MSPPError=-2147217396

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより
順次対応についてのご案内および対応を進めさせて頂きます。
影響範囲 弊社merisisサービスにおけるWindowsにおいては、Adobe Type Manager を導入していないため、本脆弱性の影響を受けません。
お客様ご自身で導入されている場合には、アップデートの実施をお願い致します。
弊社でのアップデートをご希望の際には、サポートセンターまでご連絡下さい。

2015年07月10日 18:04 メンテナンス 対応完了 OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について

お客様各位

2015年07月10日
株式会社イーネットソリューションズ

OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年7月9日にOpenSSLの脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

詳細
対象 ■OpenSSLの脆弱性
[脆弱性の概要]
2015年7月9日付けのOpenSSLプロジェクトのセキュリティアドバイザリにて新しい1件の「重要度:高」に該当する脆弱性(CVE-2015-1793)ならびに修正パッチが公開されました。
この脆弱性ではSSLクライアント認証を行うSSL/TLSサーバにおいて、不正なクライアント証明書を「信頼できる」証明書と誤認する恐れが指摘されており不正なログインなどに悪用される恐れがあります。

[関連リンク]
https://www.openssl.org/news/secadv_20150709.txt
影響範囲 ご契約頂いているサーバOSにつきましては本脆弱性の影響を受けません。
別途、アプライアンス製品への影響につきましては確認中でざいますので進捗があり次第、改めてご案内申し上げます、

2015年07月08日 13:45 メンテナンス 対応完了 BIND 9.xの脆弱性(2015年7月8日公表)によるサービス影響について

お客様各位

2015年07月08日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2015年7月8日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年7月8日にBIND 9.xの脆弱性が公表されました。
本脆弱性は、BINd 9.xにおいて、DNSSEC検証が有効に設定されている場合に、外部からのサービス不能(DoS)攻撃によって、BINDサービスが停止する可能性がございます。

[関連リンク]
http://jprs.jp/tech/security/2015-07-08-bind9-vuln-dnssec-validation.html

詳細
対象 本脆弱性は、BIND 9.7.1以降のすべてのバージョンのBIND 9が該当します。
・9.10系列:9.10.0~9.10.2-P1
・9.9系列:9.9.0~9.9.7
・9.8系列:9.8.0~9.8.8
・9.7系列:9.7.1~9.7.7
影響範囲 本脆弱性は、BINDにおいてDNSSEC検証が有効に設定されている場合のみ影響を受けます。
弊社ホスティングサーバにつきましては、DNSSEC検証を有効にする設定としておらず、本脆弱性の対象外となりますので、ご安心ください。

2015年07月01日 19:58 メンテナンス 対応完了 2015年7月1日(水)「うるう秒」挿入への対策について

お客様各位

2015年07月01日
株式会社イーネットソリューションズ

2015年7月1日(水)「うるう秒」挿入への対策について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

平成27年(2015年)7月1日(水)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。

詳細
作業内容 ■独立行政法人 情報通信研究機構 公開文
http://www.nict.go.jp/press/2015/01/16-1.html

ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年06月17日 17:57 メンテナンス 対応完了 複数の脆弱性(2015年6月17日公表)によるサービス影響について

お客様各位

2015年06月17日
株式会社イーネットソリューションズ

複数の脆弱性(2015年6月17日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年6月17日に複数の製品に対して脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

■Microsoft製品の脆弱性
[脆弱性の概要]
WindowsOSを搭載したサーバ上から、InternetExplorerやWindowsMediaPlayerを
利用して悪意のある第三者により特別に細工されたホストを参照した場合に、
リモートでコードが実行される可能性があります。

[関連リンク]
・2015 年 6 月のマイクロソフト セキュリティ情報の概要
 ステータス「緊急」2件
https://technet.microsoft.com/ja-jp/library/security/ms15-Jun


■OpenSSLの脆弱性
[脆弱性の概要]
SSL証明書を用いたWEBサイトを公開している場合に、暗号化された通信が
盗聴される可能性がございます。

[関連リンク]
・TLS プロトコルに弱い鍵を受け入れる問題
https://www.jpcert.or.jp/wr/2015/wr152001.html#1


■PHPの脆弱性
[脆弱性の概要]
脆弱性の対象となるバージョンのPHPをご利用頂いている場合
遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を
行ったりするなどの可能性がございます。

[関連リンク]
・PHP Group 提供情報
https://php.net/ChangeLog-5.php#5.6.10
https://php.net/ChangeLog-5.php#5.5.26
https://php.net/ChangeLog-5.php#5.4.42

詳細
対象 ■Microsoft製品の脆弱性
Windows Server 2008以降のOS製品

■OpenSSLの脆弱性
OpenSSL 1.0.2b より前の 1.0.2関連バージョン
OpenSSL 1.0.1n より前の 1.0.1関連バージョン
OpenSSL 1.0.0s より前の 1.0.0関連バージョン
OpenSSL 0.9.8zg より前の 0.9関連バージョン

■PHPの脆弱性
PHP 5.6.10 より前のバージョン (5.6.xx)
PHP 5.5.26 より前のバージョン (5.5.xx)
PHP 5.4.42 より前のバージョン (5.4.xx)
※PHP5.3以前のバージョンは本脆弱性の対象外となります。
影響範囲 ■Microsoft製品の脆弱性
通常のサーバ利用用途では、InternetExplorerによる不特定多数のサイト閲覧や
WindowsMediaPlayerを利用することはございません。
そのため本脆弱性の対象外となりますので、ご安心ください。

万が一、お客様作業にて該当のサービスをサーバ上からもご利用頂いている場合には
脆弱性の是正としてWindowsUpdateによる対応が必要になります。
---------------------------------------------------------------------------
■OpenSSLの脆弱性
本脆弱性は、鍵長が[512]bitで作成されたSSL証明書を利用しているサイトのみが対象となります。
弊社までSSL証明書の「新規申請」又は「更新申請」をご申請頂いている場合は
全て、鍵長が[1024]bit以上の証明書で発行されるよう調整させて頂いております。
そのため本脆弱性の対象外となりますので、ご安心ください。

万が一、お客様側作業でSSL証明書を発行され、サーバ上でご利用頂いている場合につきましては
恐れ入りますが発行されたSSL証明書の鍵長をご確認頂けますようお願い申し上げます。
---------------------------------------------------------------------------
■PHPの脆弱性
本脆弱性の対象となるバージョンは、サーバOSが標準ではサポートしていないバージョンとなります。
通常、弊社からご提供させて頂いているサービスでは、原則としてサーバOSが標準で
サポートしているバージョンのみを利用して構築させて頂いております。
そのため本脆弱性の対象外となりますので、ご安心ください。

万が一、お客様側作業で個別にPHPのインストール作業を実施されており
本脆弱性の対象となるバージョンであった場合は、
アップデート頂くことを推奨させて頂きます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年05月29日 16:59 障害 復旧済み 【VPS】高負荷現象発生・復旧のご連絡

お客様各位

2015年05月29日
株式会社イーネットソリューションズ

【VPS】高負荷現象発生・復旧のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、VPS仮想サーバにおいて高負荷状態が発生し
その後、時間経過により自然復旧した状態を確認致しました。

詳細
発生時刻 05月29日 13:53
影響サービス シェアード(共用)ホスティングサービス
Linux-VPS(Entry、Basic、Standard、Professional)
復旧時刻 05月29日 14:03

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年05月28日 17:57 メンテナンス 対応完了 【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について

お客様各位

2015年05月28日
株式会社イーネットソリューションズ

【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年5月21日に通信の内容を暗号化するHTTPS接続などに使われているTLSプロトコルにて新たな脆弱性(Logjam)が公表されました。
今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶと言われております。

本脆弱性は、暗号鍵を共有するためのDiffie-Hellman(DH)鍵交換に存在します。
中間者攻撃により、TLS接続が暗号強度の低い輸出グレード(512ビット暗号)に格下げされることで
攻撃者により通信内容の盗聴や改竄を実行される危険性がございます。

詳細
影響範囲 SSL証明書をご利用頂いている一部のお客様環境において本脆弱性に該当している可能性がございます。

本脆弱性に該当するお客様には、個別にご案内させて頂きます。

2015年04月14日 11:09 障害 対応完了 金沢NDC共用回線にてトラフィック過多発生のご報告

お客様各位

2015年04月14日
株式会社イーネットソリューションズ

金沢NDC共用回線にてトラフィック過多発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社金沢NDCの共用回線にてトラフィック過多が発生致しましたことをご報告申し上げます。
金沢NDCをご利用中のお客様におきまして、断続的にサーバに繋がりにくい状態が発生していた可能性がございます。
なお、現在は正常に通信が行われていることを確認しております。

詳細
発生時刻 2015年4月14日(火) 2:00
影響サービス 金沢NDCをご利用中のお客様
障害内容 金沢NDCの共用回線にてトラフィック過多が発生。
金沢NDCをご利用中のお客様におきまして、断続的にサーバに繋がりにくい状態が発生していた可能性がございます。
復旧時刻 2015年4月14日(火) 8:00

金沢NDCをご利用中のお客様には、大変なご迷惑をお掛け致しましたことを深くお詫び申し上げます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年03月17日 16:17 障害 対応完了 【APPROACH/VPS/ActionPassport】高負荷現象発生・復旧のご連絡

お客様各位

2015年03月17日
株式会社イーネットソリューションズ

【APPROACH/VPS/ActionPassport】高負荷現象発生・復旧のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、15時56分頃より発生しておりました弊社システムの高負荷状態につきまして現在は復旧を確認しております。

詳細
発生時刻 2015年3月17日 15:56
影響サービス ・APPROACH ASP
・シェアード(共用)ホスティングサービス
・Linux-VPS(Entry、Basic、Standard、Professional)
・ActionPassport ASP
復旧時刻 2015年3月17日 16:59

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2014年10月09日 22:03 障害 対応完了 東京第2NDC共用ファイアウォール一時通信断発生のご報告

お客様各位

2014年10月09日
株式会社イーネットソリューションズ

東京第2NDC共用ファイアウォール一時通信断発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、下記時間帯にて東京第2NDC共用ファイアウォール配下にて、一時的に通信が不安定な状態が
発生致しましたことをご報告申し上げます。

該当エリアのお客様にはご迷惑をお掛けし誠に申し訳ございませんでした。

詳細につきましては下記にてご確認ください。

詳細
発生時刻 2014年10月9日(木) 19:00 ~ 19:14
影響サービス (本メールを送信させて頂いておりますお客様にて影響が発生しております)

・東京第2NDC 共用ファイアウォール/merisisホスティングサービスをご契約のお客様
・東京第2NDC VPSサービスをご契約のお客様
・東京第2NDC ActionPassportサービスをご契約のお客様
・東京第2NDC APPROACHサービスをご契約のお客様
障害内容 東京第2NDC共用ファイアウォールにて通信が不安定な状態が発生。
冗長構成スタンバイ機への自動切替が発動し、復旧を確認。

障害発生機器に関しましては、別途弊社にて事後調査をさせて頂いております。

事後調査より、お客様サービスに影響が発生する是正メンテナンスの発生がある場合、追加の
ご案内をさせて頂きます。

この度は、大変ご迷惑をお掛け致しましたことを重ねてお詫び申し上げます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2014年09月29日 10:19 障害 対応完了 【APPROACH/VPS/ActionPassport】高負荷現象発生・復旧のご連絡

お客様各位

2014年09月29日
株式会社イーネットソリューションズ

【APPROACH/VPS/ActionPassport】高負荷現象発生・復旧のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社システムおきまして、高負荷状態により一時通信が
不安定な状態が発生しておりましたが、現在は復旧しておりますことをご報告申し上げます。

詳細
発生時刻 9:08
障害内容 一部お客様の環境にて発生した処理による高負荷であることを確認しております。
引き続き経過観察をさせて頂きます。
復旧時刻 9:35

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2014年09月18日 12:59 障害 対応完了 【金沢第1データセンター】通信障害発生のご報告

お客様各位

2014年09月18日
株式会社イーネットソリューションズ

【金沢第1データセンター】通信障害発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

先ほど弊社金沢第1ネットワークデータセンターの一部ネットワークエリアにおきまして通信が不安定な状態を検知いたしました。

現在は復旧を確認しております。

詳細
発生時刻 12:38
障害内容 現在確認中となっております。
復旧時刻 12:45

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2014年09月12日 09:52 障害 対応完了 【APPROACH/VPS/ActionPassport】高負荷現象復旧のご連絡

お客様各位

2014年09月12日
株式会社イーネットソリューションズ

【APPROACH/VPS/ActionPassport】高負荷現象復旧のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社システムおきまして、高負荷状態により一時通信が不安定な状態が発生しておりましたが、現在復旧しましたことをご報告申し上げます。

詳細
発生時刻 08:48
障害内容 一部お客様の環境にて発生した処理による高負荷であることを確認しております。
引き続き経過観察をさせて頂きます。
復旧時刻 09:31

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2014年09月12日 09:30 障害 対応完了 【APPROACH/VPS/ActionPassport】高負荷現象発生のご連絡

お客様各位

2014年09月12日
株式会社イーネットソリューションズ

【APPROACH/VPS/ActionPassport】高負荷現象発生のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、午前8時48分頃より弊社システムおきまして、高負荷状態により一時通信が
不安定な状態が発生しております。

詳細
影響サービス ・APPROACH ASP
・シェアード(共用)ホスティングサービス
・Linux-VPS(Entry、Basic、Standard、Professional)
・ActionPassport ASP

本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2014年08月18日 15:18 障害 対応完了 【APPROACH/VPS/ActionPassport】高負荷現象発生のご連絡

お客様各位

2014年08月18日
株式会社イーネットソリューションズ

【APPROACH/VPS/ActionPassport】高負荷現象発生のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、15時03分頃より弊社システムおきまして、高負荷状態により一時通信が
不安定な状態が発生しております。

詳細
影響サービス ・APPROACH ASP
・シェアード(共用)ホスティングサービス
・Linux-VPS(Entry、Basic、Standard、Professional)
・ActionPassport ASP

本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2014年08月18日 12:02 障害 対応完了 【APPROACH/VPS/ActionPassport】高負荷現象復旧のご連絡

お客様各位

2014年08月18日
株式会社イーネットソリューションズ

【APPROACH/VPS/ActionPassport】高負荷現象復旧のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社システムおきまして、高負荷状態により一時通信が
不安定な状態が発生しておりましたが、現在復旧しましたことをご報告申し上げます。

詳細
発生時刻 08:58
障害内容 高負荷の原因になっていたと思われるお客様サービスの再起動をすることにより、高負荷が収束していることを確認いたしました。
対応状況

10:50  VPS/ActionPassport 復旧
11:45  APPROACH 復旧

本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2014年08月18日 09:30 障害 対応完了 【APPROACH/VPS/ActionPassport】高負荷現象発生のご連絡

お客様各位

2014年08月18日
株式会社イーネットソリューションズ

【APPROACH/VPS/ActionPassport】高負荷現象発生のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、午前8時58分頃より弊社システムおきまして、高負荷状態により一時通信が
不安定な状態が発生しております。

詳細
影響サービス ・APPROACH ASP
・シェアード(共用)ホスティングサービス
・Linux-VPS(Entry、Basic、Standard、Professional)
・ActionPassport ASP

本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。


TOP

お問い合わせ・資料請求はこちらから