すべてのメンテナンス・障害情報の一覧の一覧

2016年11月28日 16:42 障害 復旧済み 【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

お客様各位

2016年11月28日
株式会社イーネットソリューションズ

【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社東京第一NDC共用回線キャリア網内におきまして、ご契約頂いております
各ネットワーク機器への接続が繋がりづらい事象が発生致しましたことをご報告申し上げます。

詳細
発生時刻 11月28日(月)12:40
障害内容 上記時間帯にて、回線キャリア網内にて上流ネットワーク機器へ攻撃を
受けていた可能性があり、機器への通信が繋がりづらい事象が発生しておりました。
詳細につきましては現在、調査を進めておりますので、確認が取れ次第
改めてご報告させていただきます。
復旧時刻 11月28日(月)13:45

東京第一NDCサービスをご利用のお客様には、大変ご迷惑をお掛けし申し訳ござ
いません。

本件につきご不明な点などございましたら、弊社サポートセンターまでお問い
合わせ下さい。

ご確認の程、お願い申し上げます。

2016年11月08日 16:05 メンテナンス 対応完了 2017年1月1日(日)「うるう秒」挿入への対策について

お客様各位

2016年11月08日
株式会社イーネットソリューションズ

2017年1月1日(日)「うるう秒」挿入への対策について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

平成29年(2017年)1月1日(日)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。

詳細
作業内容 ■独立行政法人 情報通信研究機構 公開文
https://www.nict.go.jp/press/2016/07/08-1.html

※弊社NTPホストサーバにおいて、2016年12月31日 08:30 ~ 2017年1月1日 09:05までの間
 うるう秒挿入回避のため、NTPサービスを停止させていただきます。

ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年02月17日 19:17 メンテナンス 対応完了 glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について

お客様各位

2016年02月17日
株式会社イーネットソリューションズ

glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年2月17日にglibc ライブラリの脆弱性が2件公表されました。

glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547) があります。
本脆弱性を使用された場合、遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可能性があります。

詳細
対象 以下のバージョンが影響を受けます。

- glibc 2.9 およびそれ以降のバージョン
影響範囲 [ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

2016年01月20日 13:05 メンテナンス 対応完了 BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

お客様各位

2016年01月20日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年1月20日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)
攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 【1件目】

BIND 9.xには文字列のフォーマット処理に不具合があり、不正なレコードを
受け取った際の内部処理において、namedが異常終了を起こす障害が発生し
ます(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、apl_42.cにおいて
"INSIST" assertion failureを引き起こした旨のメッセージがログに
出力されます。

・9.10系列:9.10.0~9.10.3-P2
・9.9系列:9.9.0~9.9.8-P2、9.9.3-S1~9.9.8-S3
・上記以外の系列:9.3.0~9.8.8

【2件目】

BIND 9.10.xにはOPT疑似リソースレコードとECSオプションをテキストフォー
マットに変更する際の処理に不具合があり、debug loggingを有効にしてい
る場合、namedが異常終了を起こす障害が発生する可能性があります(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、バージョン9.10.3~
9.10.3-P2ではbuffer.cにおいて"REQUIRE" assertion failureを引き
起こした旨のメッセージがログに出力され、それ以前のバージョン
9.10系列ではバッファオーバーランにより、segmentation faultなど
のエラーが発生します。

・9.10系列:9.10.0~9.10.3-P2

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次
対応についてのご案内および対応を進めさせて頂きます。

2015年12月16日 12:48 メンテナンス 対応完了 BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

お客様各位

2015年12月16日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年12月16日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
影響範囲 【1件目】

BIND 9.xには不正なDNS応答を拒否する処理に不具合があり、不正なクラスを持つ応答がキャッシュされることで、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.0~9.10.3
・上記以外の系列:9.0.x~9.9.

【2件目】

BIND 9の一部のバージョンには実装上の不具合があり、特定の条件下で引き起こされる競合状態(race condition)により、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.3~9.10.3-P1
・9.9系列:9.9.8~9.9.8-P1

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

2015年12月09日 21:14 メンテナンス 対応完了 OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について

お客様各位

2015年12月09日
株式会社イーネットソリューションズ

OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

詳細
対象 2015年12月3日にOpenSSLにて複数の脆弱性が公表されました。

脆弱性の影響について

本脆弱性により、遠隔の第三者がサービス運用妨害(DoS)
攻撃を行う可能性があります。
影響範囲 ウィルスゲートウェイサービス 影響なし
メールアーカイブサービス 影響なし
スパムファイアウォールサービス 影響なし
専用・共用ファイアウォールサービス 影響なし
専用Linux-VPSサービス 影響なし
シェアードホスティング 影響なし
Cloudホスティングサービス 影響なし
マネージド型ホスティング 影響なし

本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

参考:脆弱性情報はこちら
https://www.openssl.org/news/secadv/20151203.txt

 

2015年08月12日 22:42 メンテナンス 対応完了 Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)

お客様各位

2015年08月12日
株式会社イーネットソリューションズ

Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年8月12日にMicrosoftよりセキュリティ情報に関する注意喚起が発表されました。
本注意喚起の概要に関しましては下記をご確認下さい。

■概要

MS15-079
Internet Explorer 用の累積的なセキュリティ更新プログラム (3082442)
https://technet.microsoft.com/library/security/MS15-079

MS15-080
Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
https://technet.microsoft.com/library/security/MS15-080

MS15-081
Microsoft Office の脆弱性により、リモートでコードが実行される (3080790)
https://technet.microsoft.com/library/security/MS15-081

詳細
対象 Windowsサーバをご契約頂いている全てのお客様環境で
下記に合致するサーバが対象となります。

・Windowsサーバにリモートログイン後、Internet Explorerを
 ご利用頂いているお客様環境
・Windowsサーバにリモートログイン後、Officeを
 ご利用頂いているお客様環境

※「WindowsServer2003」以前のサーバOSをご利用のお客様におかれましては
 セキュリティパッチの適用範囲外となりますため、ご希望の場合は
 OSのアップグレードをご検討頂けますようお願い申し上げます。
作業内容 本セキュリティパッチの適用には、サーバ再起動を伴う可能性がございます。
対象となるお客様でセキュリティパッチ適用をご希望のお客様におかれましては
お手数ですが弊社サポートセンターまでご連絡ください。

2015年07月22日 21:33 メンテナンス 対応完了 Microsoft フォント ドライバーの脆弱性(2015年7月21日公表)によるサービス影響について

お客様各位

2015年07月22日
株式会社イーネットソリューションズ

Microsoft フォント ドライバーの脆弱性(2015年7月21日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年7月21日にMicrosoft フォント ドライバーの脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

詳細
対象 ■Microsoft フォント ドライバーの脆弱性
[脆弱性の概要]
2015年7月21日付けのマイクロソフト セキュリティ情報にて
深刻度「緊急」に該当する脆弱性(MS15-078)ならびに
セキュリティ更新プログラムが公開されました。

この脆弱性により、ユーザーが特別な細工がされた文書を開いたり、
埋め込まれた OpenType フォントを含む信頼されていない web ページに
アクセスすると、リモートでコードが実行される可能性があります。

[関連リンク]
https://technet.microsoft.com/library/security/MS15-078?f=255&MSPPError=-2147217396

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより
順次対応についてのご案内および対応を進めさせて頂きます。
影響範囲 弊社がご提供するWindowsにおいては、Adobe Type Manager を導入していないため、本脆弱性の影響を受けません。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年07月10日 18:04 メンテナンス 対応完了 OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について

お客様各位

2015年07月10日
株式会社イーネットソリューションズ

OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年7月9日にOpenSSLの脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

詳細
対象 ■OpenSSLの脆弱性
[脆弱性の概要]
2015年7月9日付けのOpenSSLプロジェクトのセキュリティアドバイザリにて新しい1件の「重要度:高」に該当する脆弱性(CVE-2015-1793)ならびに修正パッチが公開されました。
この脆弱性ではSSLクライアント認証を行うSSL/TLSサーバにおいて、不正なクライアント証明書を「信頼できる」証明書と誤認する恐れが指摘されており不正なログインなどに悪用される恐れがあります。

[関連リンク]
https://www.openssl.org/news/secadv_20150709.txt
影響範囲 ご契約頂いているサーバOSにつきましては本脆弱性の影響を受けません。
別途、アプライアンス製品への影響につきましては確認中でざいますので進捗があり次第、改めてご案内申し上げます、

2015年07月01日 19:58 メンテナンス 対応完了 2015年7月1日(水)「うるう秒」挿入への対策について

お客様各位

2015年07月01日
株式会社イーネットソリューションズ

2015年7月1日(水)「うるう秒」挿入への対策について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

平成27年(2015年)7月1日(水)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。

詳細
作業内容 ■独立行政法人 情報通信研究機構 公開文
http://www.nict.go.jp/press/2015/01/16-1.html

ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年06月17日 18:14 メンテナンス 対応完了 複数の脆弱性(2015年6月17日公表)によるサービス影響について

お客様各位

2015年06月17日
株式会社イーネットソリューションズ

複数の脆弱性(2015年6月17日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年6月17日に複数の製品に対して脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

■OpenSSLの脆弱性
[脆弱性の概要]
SSL証明書を用いたWEBサイトを公開している場合に、暗号化された通信が
盗聴される可能性がございます。

[関連リンク]
・TLS プロトコルに弱い鍵を受け入れる問題
https://www.jpcert.or.jp/wr/2015/wr152001.html#1

詳細
対象 ■OpenSSLの脆弱性
OpenSSL 1.0.2b より前の 1.0.2関連バージョン
OpenSSL 1.0.1n より前の 1.0.1関連バージョン
OpenSSL 1.0.0s より前の 1.0.0関連バージョン
OpenSSL 0.9.8zg より前の 0.9関連バージョン
影響範囲 ■OpenSSLの脆弱性
本脆弱性は、鍵長が[512]bitで作成されたSSL証明書を利用しているサイトのみが対象となります。
本サービスで提供させて頂いておりますSSL証明書の鍵長は、全て[1024]bit以上となっております。
そのため本脆弱性の対象外となりますので、ご安心ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年05月21日 17:51 メンテナンス 対応完了 【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について

お客様各位

2015年05月21日
株式会社イーネットソリューションズ

【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年5月21日に通信の内容を暗号化するHTTPS接続などに使われているTLSプロトコルにて新たな脆弱性(Logjam)が公表されました。
今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶと言われております。

本脆弱性は、暗号鍵を共有するためのDiffie-Hellman(DH)鍵交換に存在します。
中間者攻撃により、TLS接続が暗号強度の低い輸出グレード(512ビット暗号)に格下げされることで攻撃者により通信内容を盗聴される危険性がございます。

詳細
影響範囲 現在、確認中です。

なお、本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

イーネットソリューションズ サポートセンター

ページの先頭へ

eNetSolutions