すべてのメンテナンス・障害情報の一覧

2020年02月23日 06:50 障害 対応完了 3月2日 9:14 金沢第二NDC 障害発生のご報告

お客様各位

2020年02月23日
株式会社イーネットソリューションズ

金沢第二NDC 障害発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

【2020年2月26日 17:00更新】
 2月23日に発生しました弊社金沢第二NDCクラウド障害に関する情報を記載します。
この度は、お客様に多大なご迷惑をおかけしましたこと深くお詫び申し上げます。
詳細は以下の通りです。

■事象
クラウド基盤で稼働中の複数のサービスにて一時サービスがご利用できない事象が発生。

■障害発生日時
2020年2月23日(日) 6:50

■対応状況
【merisisサービス】 10:06 概ねの対象にて復旧を確認
【merisisサービス】 17:00 個社別検知アラートについて復旧確認
【ActionPassportサービス】 10:00~12:00にて復旧
【SafetyLink24サービス】 10:00~15:00にて復旧
【端末認証サービス】 13:52復旧
【ITパックサービス】 15:25暫定復旧(外部からのメール受信が障害対象)
【スパムブロックサービス】15:25配送のみ暫定復旧
【スパムブロックサービス】2月24日0:30 迷惑メールフィルタ機能復旧
【arGussサービス】 影響なし
【MagicInsightサービス】 影響なし
【MI_Qradarサービス】 影響なし
【SITEFARMサービス】 影響なし
【ActiveAssetsサービス】 影響なし

■原因
クラウドサービス用ストレージシステムにおいてコントローラ部の予期せぬソフトウェアリスタートが発生。
一時的にストレージへのアクセスが行えない状態となりました。
事後調査により、このリスタートはソフトウェア不具合に起因するものであることが確認されました。
(該当設備は2系統の冗長構成ですが、2系統同時にリスタートが発生するソフトウェアの不具合がございました)

■再発防止対応
以下の日程にてストレージソフトウェアの緊急修正適応が完了しました。
本作業に伴い、お客様へのサービスへの影響は発生しておりません。

<再発防止対処メンテナンス実施日時>
2020年3月1日(日)20:00~ 3月2日(月)6:00

■2020年2月26日 17:00
本件に関する障害報告書をご登録担当者様宛てにメールにて送付させて頂きました。

■2020年2月28日 12:00
スパムブロックサービス契約者様向け障害報告書をご登録担当者様宛てにメールにて送付させて頂きました。

詳細
発生時刻 2月23日 6:50
影響サービス 上記参照
障害内容 上記参照

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2020年02月04日 09:05 障害 復旧済み merisisクラウドサービスノード切り替え発生

お客様各位

2020年02月04日
株式会社イーネットソリューションズ

merisisクラウドサービスノード切り替え発生

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

弊社データセンターでご契約頂いておりますクラウド環境の一部OSにおきま
して、基盤ホストノードの障害によりノード間自動切り替えが発生致しました事をご報告いたします。

詳細
発生時刻 2020年 2月4日(火)  6時48分
障害内容 クラウド環境の基盤ホストノードの1台にてハードウェア障害が発生したことに起因。対象ホストノード上で稼働中であったお客様OSの自動移動が発生。

尚、本障害に伴い、OSは別のホストノード上にて自動復旧をしておりますがホストノード間移動時に1回OSのシャットダウンが発生しております。
※クラウド環境の基盤ホストノードは複数台にて冗長構成が組まれておりますため本障害による冗長性の低下はございませんのでご安心ください。
対応状況

該当のお客様につきましては、個別にメールにて再起動が発生した対象サーバのご連絡をさせていただきました。恐れ入りますが、対象OSの動作確認を行って頂けますようお願いを申し上げます。

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2019年12月29日 24:00 メンテナンス 対応完了 【重要】金沢第2データセンター ネットワーク設備メンテナンスのご案内

お客様各位

2019年11月07日
株式会社イーネットソリューションズ

【重要】金沢第2データセンター ネットワーク設備メンテナンスのご案内

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

現在ご利用いただいておりますサービスについて、システムが稼動する
弊社金沢第2データセンターのネットワーク設備メンテナンスを実施いたします。

本メンテナンス対象時間帯において、一時的にサービスへの影響が発生いたします。

なお、お客様により快適にご利用いただく事を目的に本メンテナンスを実施いたします為、
ご迷惑をおかけしますが何卒ご理解賜りますようお願い申し上げます。

本メンテナンスの詳細は以下の通りです。

詳細
対象 金沢第2データセンターで稼動する全サービス
・Safetylink24
・ActionPassport
・Magic Insight
作業内容 センター内ネットワークに関する安定性とパフォーマンスの向上
・データセンター内最上流L3スイッチの最新機種へのリプレイス
・共用回線バックボーンルータとの接続を1Gbps接続から10Gbps接続に増強
実施日程 2019年12月29日(日)24:00 ~ 2019年12月29日(日)28:00
(2019年12月30日(月)0:00 ~ 2019年12月30日(月)4:00)
影響範囲 メンテナンス時間内で最大30分のサービス停止が数回発生いたします。

本件につきまして、ご不明な点等は弊社営業担当およびサポートセンターまで
お問い合わせ下さいますよう、何卒お願い申し上げます。

【本件お問い合わせ先】
株式会社イーネットソリューションズ サポートセンター
Tel:0120-65-5058(フリーダイヤル)
Mail:support@enets.ne.jp

2019年08月29日 13:37 障害 重要 インターネット接続遅延について

お客様各位

2019年08月29日
株式会社イーネットソリューションズ

インターネット接続遅延について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

-------------------------------------------
本メールは、弊社サービスご契約中のすべてのお客様に配信しております。
-------------------------------------------

本日、ご契約中のお客様より「インターネットが遅い」「サーバにつながりにくい」等の
お問い合わせを多数いただいております。

弊社にて調査したところ、本日全国的にインターネット接続に遅延が発生しているという
情報を確認いたしました。

お客様がご利用中のインターネット回線にも影響が出ている可能性があり、
そのため弊社で管理中のサーバへの接続に遅延が発生していることが予想されます。

 

詳細
障害内容 NTTコミュニケーションズ社 故障情報
https://support.ntt.com/maintenance/aop/100/

NTT東日本社 障害情報
https://downdetector.jp/shougai/ntt-east/mappu

※その他通信業者でも多数故障/障害情報が挙がっております。

大変お手数ではございますが、本日接続が遅いと感じられた場合は
念のためお客様がご契約中の通信回線業者へお問い合わせいただくか、故障情報等をご確認いただますでしょうか。

本件につきましてご不明な点がございましたら、弊社サポートセンターまでお問い合わせください。

2019年07月08日 23:25 障害 復旧済み 【回線障害のお知らせ】金沢第二NDC共用回線 上位キャリア網内障害発生のご報告

お客様各位

2019年07月08日
株式会社イーネットソリューションズ

【回線障害のお知らせ】金沢第二NDC共用回線 上位キャリア網内障害発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

弊社金沢第二NDC共用回線の上位キャリア網内にて障害が発生し、一時的にネットワーク接続が不安定となる障害が発生しました。

詳細については、以下に記載いたします。

詳細
発生時刻 2019年7月8日(月)21:33 ※1分未満
障害内容 上記時間帯で、弊社金沢第二NDC共用回線の上位キャリア網内にておいて障害が発生。

異常発生後、自動にて冗長経路への切り替わりが行われ、現在は正常に通信ができる状態に復帰しております。

該当時間において金沢第二NDCでご利用頂いておりますサーバへ、一時的にネットワークが繋がりにくい状態が発生いたしました。
対応状況

本事象の原因につきましては、上位ISPキャリア基地局間をつなぐ外部物理線(電線のようなイメージ)にて火災の影響による断線が発生し、網内経路自動迂回にて自動復旧しております。

7月9日(火)5:10 断線区間のケーブル交換工事が完了。
その後、経路の迂回切り戻しも完了。現在は通常稼働に復帰しております。

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2019年06月04日 11:50 メンテナンス 対応完了 金沢第二データセンター 共用回線メンテナンスのご連絡

お客様各位

2019年06月04日
株式会社イーネットソリューションズ

金沢第二データセンター 共用回線メンテナンスのご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

下記の日時におきまして、金沢第二データセンター共用回線の
上位キャリアにてメンテナンス作業が実施されます。
詳細につきましては、以下の内容をご確認ください。

詳細
対象 金沢第二データセンター 共用回線をご利用のお客様
※専用回線をご利用のお客様には影響はございません。
作業内容 金沢第二データセンター 共用回線バックボーン設備のメンテナンス作業
※本作業は上位キャリアによる設備メンテナンス作業となります。
実施日程 2019年 7月 3日(水) 00:00~05:00
(2019年 7月 2日(火) 24:00~29:00)
2019年 7月10日(水) 00:00~05:00
(2019年 7月 9日(火) 24:00~29:00)
影響範囲 本作業は、トラフィックを迂回させた上で、メンテナンス作業を行います。
そのため、お客様通信の停止はございませんが、迂回する際に若干の
通信遅延(瞬断)が発生する場合がございます。
※経路の迂回は複数回発生します

本件に関して御不明な点などございましたら、下記連絡先までお問い合わせください。

===================================================
株式会社イーネットソリューションズ サポートセンター
TEL: 0120-65-5058
E-Mail: support@enets.ne.jp
===================================================

2018年03月31日 13:57 障害 復旧済み 金沢第二データセンター上位キャリア障害のご報告

お客様各位

2018年03月31日
株式会社イーネットソリューションズ

金沢第二データセンター上位キャリア障害のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、金沢第ニデータセンター上位キャリア網内で障害が発生し、一部のISP間にて通信が不安定になる事象が発生いたしました。
お客様におかれましては、弊社サービスをご利用になられる通信にて一時的に不安定な状態が発生していた可能性がございます。

詳細
発生時刻 3月31日 0:21~0:29
3月31日 7:14~7:19
対応状況

3月31日 11:00 上位キャリアにて障害被疑箇所の設備交換が完了。

本件に関するお問い合わせにつきましては、弊社サポートセンターまでご連絡いただきますようお願い申し上げます。

2018年01月10日 18:57 メンテナンス 対応中 マイクロプロセッサー(CPU)の脆弱性によるサービス影響について

お客様各位

2018年01月10日
株式会社イーネットソリューションズ

マイクロプロセッサー(CPU)の脆弱性によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2018年1月3日、下記のCPUの脆弱性情報が発表されました。
これらの脆弱性に対する弊社の対応状況をお知らせいたします。

 ・CVE-2017-5715(Spectre)
 ・CVE-2017-5753(Spectre)
 ・CVE-2017-5754(Meltdown)

 (参考URL)
  http://jvn.jp/vu/JVNVU93823979/

 なお、本内容は2018年1月10日時点の情報に基づき記載しており、以後、最新情報を
反映して更新予定です。また、場合によっては、ご案内内容に変更が生じる可能性が
ございます。あらかじめご了承ください。

 

                     <記>

■概要
 プロセッサ(CPU)に起因する脆弱性の影響により、サーバー上で扱われている
データを、悪意ある他のプログラムに読み取られる可能性が指摘されております。
結果として、予期せぬ形でサーバー上の情報を参照される可能性がございます。

 弊社はこれらの問題を認識しており、お客さまの情報を保護するため、弊社が
提供する全サービスにおける影響調査・対処策の準備を進めております。

詳細
対象 merisisクラウドホスティング
merisis専用サーバホスティング
merisis VPSサービス
merisisサービス全般
Safetylink24
MagicInsight
SITEFARM
ActionPassport
ActiveAssets
Dispatchers
影響範囲 現在、脆弱性の影響調査・対処策の準備を進めております。

本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2017年08月25日 14:07 障害 復旧済み KDDI回線障害のご連絡

お客様各位

2017年08月25日
株式会社イーネットソリューションズ

KDDI回線障害のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

国内KDDI社のインターネット回線で大規模障害の発生による、
お客様のインターネット環境により一部弊社サービスへ接続が出来ない件につき、

復旧の情報が確認できましたのでご報告いたします。


詳細
発生時刻 2017年8月25日(金) 12:24~16:09
障害内容 KDDI社インターネット回線で接続が不安定な状態が発生。

障害原因:回線キャリア内の通信障害
障害情報:http://www.notice.kddi.com/news/mainte/content/syougai/jyouji_00021279.html

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年11月28日 16:42 障害 復旧済み 【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

お客様各位

2016年11月28日
株式会社イーネットソリューションズ

【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社東京第一NDC共用回線キャリア網内におきまして、ご契約頂いております
各ネットワーク機器への接続が繋がりづらい事象が発生致しましたことをご報告申し上げます。

詳細
発生時刻 11月28日(月)12:40
障害内容 上記時間帯にて、回線キャリア網内にて上流ネットワーク機器へ攻撃を
受けていた可能性があり、機器への通信が繋がりづらい事象が発生しておりました。
詳細につきましては現在、調査を進めておりますので、確認が取れ次第
改めてご報告させていただきます。
復旧時刻 11月28日(月)13:45

東京第一NDCサービスをご利用のお客様には、大変ご迷惑をお掛けし申し訳ござ
いません。

本件につきご不明な点などございましたら、弊社サポートセンターまでお問い
合わせ下さい。

ご確認の程、お願い申し上げます。

2016年11月08日 16:05 メンテナンス 対応完了 2017年1月1日(日)「うるう秒」挿入への対策について

お客様各位

2016年11月08日
株式会社イーネットソリューションズ

2017年1月1日(日)「うるう秒」挿入への対策について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

平成29年(2017年)1月1日(日)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。

詳細
作業内容 ■独立行政法人 情報通信研究機構 公開文
https://www.nict.go.jp/press/2016/07/08-1.html

※弊社NTPホストサーバにおいて、2016年12月31日 08:30 ~ 2017年1月1日 09:05までの間
 うるう秒挿入回避のため、NTPサービスを停止させていただきます。

ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年05月09日 20:01 メンテナンス 対応完了 ImageMagickの脆弱性(2016年5月6日公表)によるサービス影響について

お客様各位

2016年05月09日
株式会社イーネットソリューションズ

ImageMagickの脆弱性(2016年5月6日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

ImageMagickの脆弱性が公表されました。

詳細は下記内容をご確認ください。

詳細
対象 脆弱性を悪用するコンテンツを ImageMagick で開いた場合に、
任意の OS コマンドが実行される恐れがあります。

以下のバージョンが影響を受けます。

ImageMagick
- 6 系列 6.9.3-9 およびそれ以前
- 7 系列 7.0.1-0 およびそれ以前

[参考URL]
https://www.jpcert.or.jp/at/2016/at160021.html
影響範囲 本脆弱性の影響を受ける可能性があるお客様へは、
サポートセンターより順次、対応を実施させて頂きます。
本メンテナンスによるサービスへの影響は発生致しません。

2016年03月22日 16:21 障害 復旧済み ActiveAssetsサービス通信障害発生のご報告

お客様各位

2016年03月22日
株式会社イーネットソリューションズ

ActiveAssetsサービス通信障害発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、下記時間帯にて、一時的にActiveAssetsサービスへのアクセスがしづらい状態が発生致しましたことをご報告申し上げます。

ActiveAssetsサービスをご利用のお客様にはご迷惑をお掛けし誠に申し訳ございませんでした。

詳細につきましては下記にてご確認ください。

詳細
発生時刻 3月22日(火)14:12 頃
影響サービス ActiveAssets
障害内容 上流ネットワーク環境にて大量のトラフィックが流入したことにより
一時的にアクセスがしづらい状態が発生しておりました。
尚、現在は解消しております。
復旧時刻 3月22日(火)14:17 頃

ActiveAssetsサービスをご利用のお客様には
大変ご迷惑をお掛けし申し訳ございませんでした。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年03月02日 13:22 メンテナンス 対応完了 Apache Tomcatの脆弱性によるサービス影響について

お客様各位

2016年03月02日
株式会社イーネットソリューションズ

Apache Tomcatの脆弱性によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

Apache Tomcatの脆弱性が公表されました。

Apache Tomcatには複数の脆弱性があります。
本脆弱性を使用された場合、第三者が任意のコードを実行したり、データを改ざんしたりするなどの可能性があります。

詳細
対象 以下のバージョンが影響を受けます。
他のバージョンでもこの問題の影響を受ける可能性があります。

- Apache Tomcat 9.0.0.M1 から 9.0.0.M2 まで
- Apache Tomcat 8.0.0.RC1 から 8.0.31 まで
- Apache Tomcat 7.0.0 から 7.0.67 まで
- Apache Tomcat 6.0.0 から 6.0.44 まで
影響範囲 本サービスにおいてはApache Tomcat脆弱性の影響はございませんので、ご安心ください。

2016年01月20日 13:05 メンテナンス 対応完了 BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

お客様各位

2016年01月20日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年1月20日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)
攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 【1件目】

BIND 9.xには文字列のフォーマット処理に不具合があり、不正なレコードを
受け取った際の内部処理において、namedが異常終了を起こす障害が発生し
ます(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、apl_42.cにおいて
"INSIST" assertion failureを引き起こした旨のメッセージがログに
出力されます。

・9.10系列:9.10.0~9.10.3-P2
・9.9系列:9.9.0~9.9.8-P2、9.9.3-S1~9.9.8-S3
・上記以外の系列:9.3.0~9.8.8

【2件目】

BIND 9.10.xにはOPT疑似リソースレコードとECSオプションをテキストフォー
マットに変更する際の処理に不具合があり、debug loggingを有効にしてい
る場合、namedが異常終了を起こす障害が発生する可能性があります(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、バージョン9.10.3~
9.10.3-P2ではbuffer.cにおいて"REQUIRE" assertion failureを引き
起こした旨のメッセージがログに出力され、それ以前のバージョン
9.10系列ではバッファオーバーランにより、segmentation faultなど
のエラーが発生します。

・9.10系列:9.10.0~9.10.3-P2

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次
対応についてのご案内および対応を進めさせて頂きます。

2015年12月16日 12:48 メンテナンス 対応完了 BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

お客様各位

2015年12月16日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年12月16日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
影響範囲 【1件目】

BIND 9.xには不正なDNS応答を拒否する処理に不具合があり、不正なクラスを持つ応答がキャッシュされることで、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.0~9.10.3
・上記以外の系列:9.0.x~9.9.

【2件目】

BIND 9の一部のバージョンには実装上の不具合があり、特定の条件下で引き起こされる競合状態(race condition)により、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.3~9.10.3-P1
・9.9系列:9.9.8~9.9.8-P1

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

2015年12月09日 21:14 メンテナンス 対応完了 OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について

お客様各位

2015年12月09日
株式会社イーネットソリューションズ

OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

詳細
対象 2015年12月3日にOpenSSLにて複数の脆弱性が公表されました。

脆弱性の影響について

本脆弱性により、遠隔の第三者がサービス運用妨害(DoS)
攻撃を行う可能性があります。
影響範囲 ウィルスゲートウェイサービス 影響なし
メールアーカイブサービス 影響なし
スパムファイアウォールサービス 影響なし
専用・共用ファイアウォールサービス 影響なし
専用Linux-VPSサービス 影響なし
シェアードホスティング 影響なし
Cloudホスティングサービス 影響なし
マネージド型ホスティング 影響なし

本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

参考:脆弱性情報はこちら
https://www.openssl.org/news/secadv/20151203.txt

 

2015年08月12日 22:42 メンテナンス 対応完了 Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)

お客様各位

2015年08月12日
株式会社イーネットソリューションズ

Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年8月12日にMicrosoftよりセキュリティ情報に関する注意喚起が発表されました。
本注意喚起の概要に関しましては下記をご確認下さい。

■概要

MS15-079
Internet Explorer 用の累積的なセキュリティ更新プログラム (3082442)
https://technet.microsoft.com/library/security/MS15-079

MS15-080
Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
https://technet.microsoft.com/library/security/MS15-080

MS15-081
Microsoft Office の脆弱性により、リモートでコードが実行される (3080790)
https://technet.microsoft.com/library/security/MS15-081

詳細
対象 Windowsサーバをご契約頂いている全てのお客様環境で
下記に合致するサーバが対象となります。

・Windowsサーバにリモートログイン後、Internet Explorerを
 ご利用頂いているお客様環境
・Windowsサーバにリモートログイン後、Officeを
 ご利用頂いているお客様環境

※「WindowsServer2003」以前のサーバOSをご利用のお客様におかれましては
 セキュリティパッチの適用範囲外となりますため、ご希望の場合は
 OSのアップグレードをご検討頂けますようお願い申し上げます。
作業内容 本セキュリティパッチの適用には、サーバ再起動を伴う可能性がございます。
対象となるお客様でセキュリティパッチ適用をご希望のお客様におかれましては
お手数ですが弊社サポートセンターまでご連絡ください。

2015年07月15日 12:58 メンテナンス 対応完了 【ActiveAssets】 最新版Java(7/14リリース)におけるActiveAssets不具合のご案内

お客様各位

2015年07月15日
株式会社イーネットソリューションズ

【ActiveAssets】 最新版Java(7/14リリース)におけるActiveAssets不具合のご案内

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

アメリカ現地時間7/14にJavaの最新版Java8u51がリリースされましたが、同Javaを
インストールしたPCでActiveAssetsに接続した際、アップロード、ダウンロード、
ビューアの各機能がご利用いただけない現象を確認しております。

現象ならびに対応については、現在弊社にて調査を行っておりますが、お時間を要
することが予想されるため、対応までの間、Javaのアップデートをお控え下さい。

対応についてはアカウント管理者様宛のメールもしくは弊社サイトにて随時ご連絡
するように致します。

【弊社サイトURL】
http://www.activeassets.jp/announce/

また、既にJavaのアップデートを実施されたお客様におかれましては、
下記、Javaのダウングレードをお試し頂けますようお願い申し上げます。

***********************************************************************
1. OracleのJavaサイト
http://www.oracle.com/technetwork/java/javase/downloads/java-archive-javase
8-2177648.html#jre-8u45-oth-JPR
にアクセスしていただき、お使いの環境にあわせてインストーラを
クリックしてダウンロードして下さい。

【Windows 32bit版】
jre-8u45-windows-i586.exe

【Windows 64bit版】
jre-8u45-windows-x64.exe

【MacOS】
jre-8u45-macosx-x64.dmg

"Accept License Agreement" を選択して下さい。
ダウンロードにはOracleプロファイルが必要となります。
お持ちの場合はサインインして頂き、お持ちでない場合はプロファイルを
新規作成してサインインして下さい。

※上記URLが直接表示出来ない場合
http://www.oracle.com/technetwork/java/javase/downloads/index.html
のページ下部にある Java Archive の Download をクリック、
JavaSE8 → Java SE Runtime Environment 8u45 をクリックして下さい。

インストーラ(exeもしくはdmgファイル)がダウンロードされますので、
クライアントPC上の適当な場所に保存して下さい

2. 現在インストールされているJavaのアンインストール方法は以下をご参照下さい
http://www.java.com/ja/download/help/mac_uninstall_java.xml

3. アンインストール後、先程保存したインストーラをクリックし、インストールを
行って下さい
***********************************************************************

お客様には大変ご迷惑をお掛け致しますが、ご理解ご協力賜りますようお願い申し上げます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年07月10日 18:04 メンテナンス 対応完了 OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について

お客様各位

2015年07月10日
株式会社イーネットソリューションズ

OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年7月9日にOpenSSLの脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

詳細
対象 ■OpenSSLの脆弱性
[脆弱性の概要]
2015年7月9日付けのOpenSSLプロジェクトのセキュリティアドバイザリにて新しい1件の「重要度:高」に該当する脆弱性(CVE-2015-1793)ならびに修正パッチが公開されました。
この脆弱性ではSSLクライアント認証を行うSSL/TLSサーバにおいて、不正なクライアント証明書を「信頼できる」証明書と誤認する恐れが指摘されており不正なログインなどに悪用される恐れがあります。

[関連リンク]
https://www.openssl.org/news/secadv_20150709.txt
影響範囲 ご契約頂いているサーバOSにつきましては本脆弱性の影響を受けません。
別途、アプライアンス製品への影響につきましては確認中でざいますので進捗があり次第、改めてご案内申し上げます、

2015年07月01日 19:58 メンテナンス 対応完了 2015年7月1日(水)「うるう秒」挿入への対策について

お客様各位

2015年07月01日
株式会社イーネットソリューションズ

2015年7月1日(水)「うるう秒」挿入への対策について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

平成27年(2015年)7月1日(水)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。

詳細
作業内容 ■独立行政法人 情報通信研究機構 公開文
http://www.nict.go.jp/press/2015/01/16-1.html

ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年06月17日 18:14 メンテナンス 対応完了 複数の脆弱性(2015年6月17日公表)によるサービス影響について

お客様各位

2015年06月17日
株式会社イーネットソリューションズ

複数の脆弱性(2015年6月17日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年6月17日に複数の製品に対して脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

■OpenSSLの脆弱性
[脆弱性の概要]
SSL証明書を用いたWEBサイトを公開している場合に、暗号化された通信が
盗聴される可能性がございます。

[関連リンク]
・TLS プロトコルに弱い鍵を受け入れる問題
https://www.jpcert.or.jp/wr/2015/wr152001.html#1

詳細
対象 ■OpenSSLの脆弱性
OpenSSL 1.0.2b より前の 1.0.2関連バージョン
OpenSSL 1.0.1n より前の 1.0.1関連バージョン
OpenSSL 1.0.0s より前の 1.0.0関連バージョン
OpenSSL 0.9.8zg より前の 0.9関連バージョン
影響範囲 ■OpenSSLの脆弱性
本脆弱性は、鍵長が[512]bitで作成されたSSL証明書を利用しているサイトのみが対象となります。
本サービスで提供させて頂いておりますSSL証明書の鍵長は、全て[1024]bit以上となっております。
そのため本脆弱性の対象外となりますので、ご安心ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年05月28日 17:38 メンテナンス 対応完了 【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について

お客様各位

2015年05月28日
株式会社イーネットソリューションズ

【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年5月21日に通信の内容を暗号化するHTTPS接続などに使われているTLSプロトコルにて新たな脆弱性(Logjam)が公表されました。
今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶと言われております。

本脆弱性は、暗号鍵を共有するためのDiffie-Hellman(DH)鍵交換に存在します。
中間者攻撃により、TLS接続が暗号強度の低い輸出グレード(512ビット暗号)に格下げされることで攻撃者により通信内容の盗聴や改竄を実行される危険性がございます。

詳細
影響範囲 本サービスにおいては影響はございませんので、ご安心ください。

イーネットソリューションズ サポートセンター

CONTACT

資料請求や説明のご依頼は、お電話またはフォームよりお気軽にご連絡ください。

pagetop