ユーザーサポートページ > メンテナンス情報

メンテナンス情報 お知らせやメンテナンス情報をご覧いただけます

サーバー障害情報など、緊急を要する情報は迅速にこのページにて報告するよう努めておりますが、最新の情報が反映されるまでにお時間をいただく場合もございます。何卒ご了承ください。


1 - 8 ( 471 件中 ) / グループ:すべてのグループ

2019年03月05日(火) 【3月5日・障害】サーバー障害について / Linux VPS(復旧)
No.478 / Group:
ご利用者さま各位

平素より、ServerQueenサービスをご利用いただき、誠にありがとうございます。

現在、Linux VPSプランの一部ホストサーバーにて障害が発生しております。

【対象サーバー】
 VPS Linuxプランをご利用中で、
 以下のIPアドレスが割り当てられております一部のお客さま

 192.249.72.1 〜 192.249.73.254

【問題発生日時】
 2019年3月4日(月) 21時15分頃 〜
 2019年3月5日(火) 12時22分頃

【障害内容】 
 サーバーサービスをご利用できない状態となっております。

サービスをご利用中のお客さまには、ご迷惑をおかけしておりますことを
深くお詫び申し上げます。

2019年03月01日(金) 【注意喚起】WordPressプラグイン「Smart Forms」の脆弱性について
No.477 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「Smart Forms」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
-----------------------------------------------------------------
RedNao が提供する WordPress 用プラグイン「Smart Forms」には、
クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインした状態のユーザーが
細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
意図しない操作には、フォームの新規作成、既存のフォームへの
JavaScriptコードの挿入、既存のフォームの削除が含まれます。

■脆弱性の影響を受けるバージョン
-----------------------------------------------------------------
・Smart Forms 2.6.15 およびそれ以前

■対策
-----------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

■参考情報
-----------------------------------------------------------------
・RedNao WordPress Plugins - Smart Forms - Changelog
 https://wordpress.org/plugins/smart-forms/#developers

https://jvn.jp/jp/JVN97656108/


2019年02月27日(水) 【注意喚起】Drupalの脆弱性について(CVE-2019-6340)
No.476 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

JP-CERTよりDrupalの脆弱性が発表されましたため、
下記をご確認いただくとともに、対象バージョンのDrupalをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
---------------------------------------------------------------------------------
REST API 等でリクエストされたデータに対する検証不備の
脆弱性(CVE-2019-6340) が存在するとされています。
本脆弱性は RESTful Web Services等の REST API を利用するモジュールを
有効としている場合、影響を受ける可能性があります。

なお、RESTful Web Servicesは、デフォルトでは無効に設定されています。
本脆弱性を悪用することで、遠隔の第三者が、任意の PHP コードを実行する可能性があります。

■脆弱性の影響を受けるバージョン
---------------------------------------------------------------------------------
Drupal 8.6.10 より前の 8.6 系のバージョン
Drupal 8.5.11 より前の 8.5 系のバージョン

■条件
---------------------------------------------------------------------------------
次のようなモジュールが有効になっている場合、影響を受けるとのことです。
詳細は、Drupal のサイトを参照してください。

Drupal 8系で "RESTful Web Services" モジュールを有効にしている
Drupal 8系で "JSON:API" モジュールを有効にしている
Drupal 7系で "RESTful Web Services" モジュールを有効にしている
Drupal 7系で "Services" モジュールを有効にしている

※ Drupal 8.5 系より前の 8系のバージョンは、サポートが終了しており、
 今回のセキュリティに関する情報は提供されていません。
 また、Drupal 7系でも上記条件の場合は本脆弱性の影響を受けるとのことです。

■対策
---------------------------------------------------------------------------------
Drupal より本脆弱性を修正したバージョンの Drupal が公開されています。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

・Drupal 8.6.10
・Drupal 8.5.11

※ Drupal 7系においては、修正済みのバージョンは公開されていません。

また、Drupal で使用しているモジュールについて、
本脆弱性が修正されたバージョンが提供されている場合は、モジュールの更新も実施してください。

■参考情報
---------------------------------------------------------------------------------
Drupal の脆弱性 (CVE-2019-6340) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190010.html


2019年02月27日(水) 【注意喚起】ISC BIND 9 に対する複数の脆弱性について
No.475 / Group:お知らせ その他
※本脆弱性につきましては、弊社からのサービス提供時状態(初期状態)で
対象のBINDがインストールされていないパッケージをご利用の場合には影響はございません。
対象のBINDがインストールされているパッケージ、またはお客さまご自身でインストール等を
されている場合にはアップデート対応を行っていただけますようお願いいたします。

お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

JPCERT/CCより、ISC BIND 9 に対する複数の脆弱性が公表されました。
本脆弱性を悪用された場合、意図せずお客さまサーバーのサービス停止を引き起こされる可能性がございます。
下記をご確認いただくと共に、ご対応いただけますようお願い申し上げます。


■概要
---------------------------------------------------------------------------------
リモートからの攻撃によって named が終了する可能性がございます。

また、想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

サービス運用妨害 (DoS) - CVE-2018-5744, CVE-2018-5745
許可していない相手への DLZ ゾーン転送 - CVE-2019-6465

■脆弱性の影響を受けるバージョン
---------------------------------------------------------------------------------
CVE-2018-5744
・9.12系列 9.12.0 から 9.12.3-P1 まで
・9.11系列 9.11.3 から 9.11.5-P1 まで

CVE-2018-5745
・9.12系列 9.12.0 から 9.12.3-P1 まで
・9.11系列 9.11.0 から 9.11.5-P1 まで

CVE-2019-6465
・9.12系列 9.12.0 から 9.12.3-P2 まで
・9.11系列 9.11.0 から 9.11.5-P2 まで

※既にサポートが終了している 9.9系および 9.10系も各脆弱性の影響を受けるとのことです。
 詳細については ISC の情報を参照してください。

 BIND 9 Security Vulnerability Matrix:https://kb.isc.org/docs/aa-00913

■対策
---------------------------------------------------------------------------------
ISC から脆弱性を修正したバージョンの ISC BIND 9 が公開されています。
また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われますので、
十分なテストを実施の上、修正済みのバージョンを適用することをご検討ください。

BIND 9 version 9.12.3-P4
BIND 9 version 9.11.5-P4

■詳細
---------------------------------------------------------------------------------
JPCERT/ISC BIND 9 に対する複数の脆弱性 (CVE-2018-5744, CVE-2018-5745, CVE-2019-6465) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190009.html


2019年02月27日(水) 【注意喚起】WordPressプラグイン「FormCraft」の脆弱性について
No.474 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「FormCraft」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。


■概要
---------------------------------------------------------------------------------
「FormCraft」には、クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、
意図しない操作をさせられる可能性があります。
意図しない操作には、フォームの新規作成、既存のフォームへの JavaScript コードの挿入、
既存のフォームの削除が含まれます。

■脆弱性の影響を受けるバージョン
---------------------------------------------------------------------------------
FormCraft 1.2.1 およびそれ以前

■対策
---------------------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。

十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

FormCraft 1.2.2 以降

■参考情報
---------------------------------------------------------------------------------
https://jvn.jp/jp/JVN83501605/index.html


2019年01月24日(木) 【注意喚起】Drupalの脆弱性について(SA-CORE-2019-001)
No.473 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

US-CERTよりDrupalの脆弱性が発表されましたため、
下記をご確認いただくとともに、対象バージョンのDrupalをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
--------------------------------------------------------------
Drupalに複数の脆弱性がみつかり、これらの脆弱性を悪用された場合、
遠隔の第三者が任意のコードを実行するなどの可能性があります。

■脆弱性の影響を受けるバージョン
--------------------------------------------------------------
Drupal 7.62 より前の 7系のバージョン
Drupal 8.5.9 より前の 8.5系のバージョン
Drupal 8.6.6 より前の 8.6系のバージョン

■対策
--------------------------------------------------------------
Drupal より本脆弱性を修正したバージョンの Drupal が公開されています。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

■参考情報
--------------------------------------------------------------
Drupal core - Critical - Third Party Libraries - SA-CORE-2019-001
https://www.drupal.org/sa-core-2019-001

Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2019-002
https://www.drupal.org/sa-core-2019-002

※いずれも英語版となります。


2019年01月11日(金) 【注意喚起】WordPressプラグイン「spam-byebye」の脆弱性について
No.472 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「spam-byebye」に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
------------------------------------------------------------
「spam-byebye」には、反射型のクロスサイトスクリプティングの脆弱性が存在します。
当該製品のセットアップページにアクセスできるユーザーのウェブブラウザ上で、
任意のスクリプトを実行される可能性があります。

■脆弱性の影響を受けるバージョン
------------------------------------------------------------
spam-byebye 2.2.1以前

■対策
------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。

十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

spam-byebye 2.2.2以降

■参考情報
------------------------------------------------------------
https://jvn.jp/jp/JVN58010349/


2019年01月07日(月) 【VPS】上位ネットワーク機器増強に伴うメンテナンス実施のお知らせ
No.471 / Group:お知らせ その他
お客さま各位

平素はServerQueenサービスをご利用いただき、
誠にありがとうございます。

この度、ご利用中の『Linux VPSサーバープラン』におきまして、
下記日時に、上位ネットワーク機器の増強メンテナンス作業を行わせていただきます。

-------------------------------------------------------------------

【対象サーバー】
 Linux VPSサービス(SSD-01〜05プラン)をご利用中のお客さま

【作業日時】
 2019年1月15日(火) 24:00 〜 AM 04:00
 2019年1月16日(水) 24:00 〜 AM 06:00

【影響範囲】
サーバーのシャットダウンが発生いたしますので、
 上記日程の内、20分〜40分程度、WEBやメール、
 コントロールパネル等へアクセスできない状態が発生いたします。

-------------------------------------------------------------------


ご利用中のお客さまへは、ご迷惑をお掛けいたしますが、
何とぞ、ご理解ご了承賜りますようお願い申し上げます。



Page:[ / 1 2 3 4 5 6 7 8 9 10 => / 次→ ]
ページTOP

ご利用マニュアル クイックメニュー

キーワード検索

例)ログイン方法


人気ドメイン新価格

レジストラ移管

独自SSL取扱開始