ユーザーサポートページ > メンテナンス情報

メンテナンス情報 お知らせやメンテナンス情報をご覧いただけます

サーバー障害情報など、緊急を要する情報は迅速にこのページにて報告するよう努めておりますが、最新の情報が反映されるまでにお時間をいただく場合もございます。何卒ご了承ください。


17 - 24 ( 474 件中 ) / グループ:すべてのグループ

2018年12月12日(水) 【注意喚起】EC-CUBE 3.0系「オープンリダイレクト」の脆弱性について
No.465 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

株式会社ロックオンが提供する EC-CUBE は、
オープンソースのショッピングサイト構築システムです。

EC-CUBE 3.0系には、オープンリダイレクト (CWE-601) の脆弱性が存在します。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。


■概要
----------------------------------------------------------------------
EC-CUBE 3.0系の「オープンリダイレクト」は、
細工されたページにアクセスすることで任意のウェブサイトにリダイレクトされ、
結果としてフィッシングなどの被害にあう可能性があります。

■脆弱性の影響を受けるバージョン
----------------------------------------------------------------------
EC-CUBE 3.0.0
EC-CUBE 3.0.1
EC-CUBE 3.0.2
EC-CUBE 3.0.3
EC-CUBE 3.0.4
EC-CUBE 3.0.5
EC-CUBE 3.0.6
EC-CUBE 3.0.7
EC-CUBE 3.0.8
EC-CUBE 3.0.9
EC-CUBE 3.0.10
EC-CUBE 3.0.11
EC-CUBE 3.0.12
EC-CUBE 3.0.12-p1
EC-CUBE 3.0.13
EC-CUBE 3.0.14
EC-CUBE 3.0.15
EC-CUBE 3.0.16

■対策
----------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
開発者が提供する情報をもとに、最新版へアップデートしてください。

十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。


■修正済みバージョン
----------------------------------------------------------------------

EC-CUBE 3.0.17以降


■参考情報
----------------------------------------------------------------------
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-000127.html

https://www.ec-cube.net/info/weakness/20181113/


2018年12月03日(月) 【重要】年末年始の営業のご案内
No.464 / Group:お知らせ その他
お客さま各位

平素はServerQueenサービスをご利用いただき、誠にありがとうございます。

年末年始の営業日程について、ご案内いたします。

休業期間中、お客様には大変ご迷惑をおかけいたしますが、
ご了承くださいますようお願い申し上げます。

■営業日・休業日
---------------------------------------------
年内営業 2018年12月28日(金)18:00まで

年始営業 2019年 1月 4日(金)10:00から

2018年12月29日(土)〜 2019年 1月 3日(木)休業
---------------------------------------------

メールフォームによるお問い合わせは休業期間中も受付いたします。

ただし、2018年12月29日(土)〜2019年1月3日(木)までに
いただきましたお問い合わせにつきましては、
2019年1月4日(金)以降、順次回答させていただきます。

 ※お問い合わせが集中しご回答までに
  お時間を要する場合がございますので、何とぞご了承ください。

また、お客さまの誤操作による対応も原則として
2019年1月4日(金)以降の対応になりますので、ご注意ください。

■サービスのお申し込みと開始について
---------------------------------------------
<クレジットカードによるお支払い>
24時間365日受付可能です。
年末年始のお申し込みも、入金後最短5分でサービスをご利用いただけます。

<銀行振込によるお支払い>
【2018年12月28日(金)15時】ご入金確認分まで

上記以降、休業期間中にお支払いされた場合、
入金確認作業は、2019年1月4日(金)より行わせていただきます。
---------------------------------------------

2018年12月29日(土)〜2018年1月3日(木)に、
ご利用期間が満了日となるご契約につきましては、
2018年12月28日(金)15時までに、弊社にてご入金が確認できない場合、
サービスが停止となる場合があります。

恐れ入りますが、お早めに更新費用のご入金お手続きを
行っていただきますようお願い申し上げます。

来年も変わらぬご愛顧の程、よろしくお願い申し上げます。


2018年11月20日(火) 【注意喚起】WordPressプラグイン「WP GDPR Compliance」の脆弱性について
No.463 / Group:お知らせ その他
お客さま各位


平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「WP GDPR Compliance」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。


■概要
----------------------------------------------------------------------
「WP GDPR Compliance」には、重大な脆弱性が存在します。
対象のプラグインが有効になっていると悪意のある
第三者が管理者権限を作成することが可能となり、
WordPressへ不正にログインされてしまう可能性があります。


■脆弱性の影響を受けるバージョン
----------------------------------------------------------------------

WP GDPR Compliance 1.4.2

■対策
----------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。

対象のプラグインをご利用の場合は最新版へアップデートしてください。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

修正済みのバージョンは、下記の通りです。

WP GDPR Compliance 1.4.3

■参考情報
----------------------------------------------------------------------
https://ja.wordpress.org/plugins/wp-gdpr-compliance/



2018年11月13日(火) 【注意喚起】WordPressプラグイン「LearnPress」の脆弱性について
No.462 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「LearnPress」 に関する脆弱性が公表されました。

◆概要

「LearnPress」には、複数の脆弱性が存在します。

・当該製品にログインしているユーザーのウェブブラウザ上で任意のスクリプトが実行される(CVE-2018-16173)

・当該製品にログインしているユーザーが、細工されたリンクにアクセスすることで
任意のウェブサイトにリダイレクトされ、その結果フィッシング攻撃の影響を受ける(CVE-2018-16174)

・管理者権限を持つユーザーによって、任意の SQL コマンドを実行される(CVE-2018-16175)


該当プラグインをご利用の場合は開発者が提供する情報をもとに最新版へアップデートしてください。


◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン LearnPress における複数の脆弱性

URL:https://jvn.jp/jp/JVN85760090/index.html

※もしくは、https://jvn.jp/jp/ から「JVN#85760090」を参照


2018年11月05日(月) 【11月4日・障害】サーバー障害について/sqshared31.ssl-sys.jp(復旧)
ご利用者さま各位

平素はServerQueenサービスをご利用いただき、
誠にありがとうございます。

下記共用サーバーにおきまして、サーバーの過負荷により、
アクセスしずらい状況が発生しておりました。

【対象サーバー】
sqshared31.ssl-sys.jp

【問題発生日時】
2018年11月4日(日) 4時27分頃 〜 5時00頃

【障害内容】
サーバーが過負荷となっており、
サーバーサービスがご利用いただけない状況となっておりましたため、
サーバーの再起動を実施し、現在は復旧しております。


ご利用中のお客様には、ご迷惑をお掛けいたしましたことを深くお詫び申し上げます。


2018年11月02日(金) 【注意喚起】WordPressプラグイン「Event Calendar WD」の脆弱性について
No.460 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「Event Calendar WD」 に関する脆弱性が公表されました。

◆概要

・Web-Dorado が提供する「Event Calendar WD」は、WordPress 用プラグインです。

・「Event Calendar WD」には、格納型のクロスサイトスクリプティング (CWE-79) の脆弱性が存在します。

・当該製品にログインしているユーザーのウェブブラウザ上で、任意のスクリプトを実行される可能性があります。

・開発者が提供する情報をもとに最新版へアップデートしてください。


◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン Event Calendar WD におけるクロスサイトスクリプティングの脆弱性

URL:https://jvn.jp/jp/JVN75738023/index.html

※もしくは、https://jvn.jp/jp/ から「JVN#75738023」を参照


2018年10月24日(水) 【障害】一部メール機能の不具合について(復旧)
■2018/10/25 14:30 追記

この度は、ご迷惑をお掛けし大変申し訳ございません。

本障害につきまして、「アンチウイルス(Dr.WEB)」提供元にて、
対応が行われ、不具合が解消されましたことを確認いたしました。

全サーバーにて「アンチウイルス(Dr.WEB)」機能を
ご利用いただける状況となっておりますので、恐れ入りますが、
お客さま環境にて、動作をお試しいただきますようお願いいたします。

========================================================

お客さま各位

平素はServerQueenサービスをご利用いただき、
誠にありがとうございます。

現在、メールのアンチウイルス機能を有効に設定されております
メールアカウントにおきまして、メールの送受信が行えない
不具合を確認しております。


【対象サーバー】
 shared1.ssl-sys.jp 〜 sqshared10.ssl-sys.jp

【障害発生日時】
 2018年10月22日未明より

【障害範囲】
 メール機能にて「アンチウイルス(Dr.WEB)」を
 ご利用中のお客さまにて、メールの送受信が行えない、
 もしくは遅延する不具合が発生しております。


現在、原因の調査ならびに復旧作業を行っております。

ご迷惑ごお掛けして大変申し訳ございませんが、
何卒、ご理解ご了承賜りますようお願い申し上げます。

-------------------------------------------------------

なお、お急ぎの場合には、恐れ入りますが、
メールの「アンチウイルス」機能を「無効」に設定いただき、
送受信を行えるかお試しいただきますようお願いいたします。

※また、必要に応じてご利用のパソコン側にの
 セキュリティーソフト等のウイルスチェック機能をご利用ください。

 ▼メールアンチウイルスを無効にする方法
 
 1. マイアカウントページへログインします
 2. 「ドメイン」アイコンを選択し、対象のドメイン名を選択します
 3. 「メールアカウント」アイコンを選択します
 4. 対象の「メールアドレス」を選択します
 5. 「アンチウイルス」アイコンを選択します
 6. 「スイッチオフ」にチェックを追加し「保存」します

※各ドメイン・各メールアカウントごとにご設定ください。

------------------------------------------------------- 


2018年10月23日(火) 【注意喚起】Drupalの脆弱性について(SA-CORE-2018-006)
No.457 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

US-CERTよりDrupalの脆弱性が発表されましたため、
下記をご確認いただくとともに、対象バージョンのDrupalをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
--------------------------------------------------------------------------
人気CMSの一つであるDrupalに複数の脆弱性がみつかり、これらの脆弱性を悪用された場合、
遠隔から攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性があるとのことです。

■脆弱性の影響を受けるバージョン
--------------------------------------------------------------------------
Drupal 7.x系
Drupal 8.6.x系
Drupal 8.5.x系

■対策
--------------------------------------------------------------------------
Drupal より本脆弱性を修正したバージョンの Drupal が公開されています。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

修正済みのバージョンは、下記の通りです。

Drupal 7.60
Drupal 8.6.2
Drupal 8.5.8

▼参考情報
Drupal Core - Multiple Vulnerabilities - SA-CORE-2018-006
https://www.drupal.org/sa-core-2018-006



Page:[ ←前 / 1 2 3 4 5 6 7 8 9 10 => / 次→ ]
ページTOP

ご利用マニュアル クイックメニュー

キーワード検索

例)ログイン方法


人気ドメイン新価格

レジストラ移管

独自SSL取扱開始