お客様 各位
平素より、弊社サービスPitservをご利用いただき、誠にありがとうございます。
Pitservサービスの利用規約を更新いたしましたので、当社WEBサイトよりご確認下さい。
https://www.pitserv.jp/support/rule/
更新内容としましては現在提供していないサービスについての削除等となり、現在ご利用いただいておりますサービスに影響する更新ではございません。
何卒、宜しくお願い申し上げます。
お客様 各位
平素より、弊社サービスPitservをご利用いただき、誠にありがとうございます。
Pitservサービスの利用規約を更新いたしましたので、当社WEBサイトよりご確認下さい。
https://www.pitserv.jp/support/rule/
更新内容としましては現在提供していないサービスについての削除等となり、現在ご利用いただいておりますサービスに影響する更新ではございません。
何卒、宜しくお願い申し上げます。
お客様 各位
平素より、弊社サービスPitservをご利用いただき、誠にありがとうございます。
2020年12月8日に、JPCERTコーディネーションセンターより、下記の内容でOpenSSLの脆弱性が発表されました。
▼JPCERTコーディネーションセンター
OpenSSL における NULL ポインタ参照の脆弱性
http://jvn.jp/vu/JVNVU91053554/index.html
■対象バージョン
以下のバージョンが脆弱性の影響を受けます。
・OpenSSL 1.1.1 系
┗OpenSSL 1.1.1 から 1.1.1h までの全てのバージョン
・OpenSSL 1.0.2 系
┗OpenSSL 1.0.2 から 1.0.2w までの全てのバージョン
■脆弱性の影響
OpenSSL を実行しているサーバーおよびクライアントアプリケーションにおいて、
サービス運用妨害 (DoS) 攻撃が行われる可能性があります。
■弊社での対策内容
調査の結果、お客様環境が脆弱性対象バージョンに該当した場合、
対策済みのバージョンへアップデートを実施致します。
■調査・対策実施期間
2021年2月1日~2021年2月28日
■作業によるサービス影響
HTTPサービスの再起動を実施致します為、
WEBサービスの瞬断が発生致します。
何卒、宜しくお願い申し上げます。
お客様各位
平素より弊社 Pitservサービスをご利用いただき、
誠にありがとうございます。
この度、弊社は2019年3月31日(日)をもちまして、
ログ分析サービスの提供を終了することとなりました。
ご利用中のお客様にはご不便をおかけいたしますが、
ご了承いただきますようお願い申し上げます。
終了日時:2019年3月31日(日)
内容 :ログ分析のサービスを終了
※3月分月次のレポート、3月25日からの週次レポートを
4月1日に発行して終了となります。
長年のご愛顧、心よりお礼申し上げます。ありがとうございました。
今後とも、Pitservサービスをよろしくお願いいたします。
お客様各位
平素より、弊社サービスPitservレンタルサーバ・サービスをご利用いただき、
誠にありがとうございます。
2016年10月24日にJPCERTコーディネーションセンターより、
下記の内容で Linux Kernel に競合状態が発生する脆弱性が発表されました。
▼JPCERTコーディネーションセンター
Linux Kernel に競合状態が発生する脆弱性
https://www.jpcert.or.jp/wr/2016/wr164201.html#1
▼CVE情報
○CVE-2016-5195
https://jvn.jp/vu/JVNVU91983575/
弊社にてご提供しているサーバで該当バージョンのLinux Kernelがインストールされているものにつきましては、
対策済みのバージョンへ順次アップデートを実施しております。
■対策実施期間
2016年10月31日から順次実施
■作業によるサービス影響
アップデート作業に伴いましてサーバの再起動が必要になりますので、
対象のお客様につきましては別途ご連絡させていただきます。
何卒、よろしくお願い致します。
お客様 各位
平素より、弊社サービスPitservレンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2016年09月28日にTLSやSSLを利用するためのライブラリ「OpenSSL」に新たに14件の脆弱性が発見されましたのでご案内致します。
▼JPCERTコーディネーションセンター
OpenSSL の脆弱性に関する注意喚起
https://jvn.jp/vu/JVNVU98667810/
■概要
各脆弱性の詳細は下記をご確認ください。
○CVE-2016-6304
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004990.html
○CVE-2016-6305
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004991.html
○CVE-2016-2183
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004511.html
○CVE-2016-6303
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004782.html
○CVE-2016-6302
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004781.html
○CVE-2016-2182
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004780.html
○CVE-2016-2180
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004110.html
○CVE-2016-2177
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003304.html
○CVE-2016-2178
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003305.html
○CVE-2016-2179
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004778.html
○CVE-2016-2181
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004779.html
○CVE-2016-6306
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004992.html
○CVE-2016-6307
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004993.html
○CVE-2016-6308
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004994.html
※OpenSSLとは
インターネット上で情報を暗号化し、
送受信できるプロトコル(SSL)であり、
その通信を行うアプリケーションです。
■対象バージョン
以下のバージョンが脆弱性の影響を受けます。
OpenSSL1.1.0系列のうち 1.1.0a より前のバージョン
OpenSSL1.0.2系列のうち 1.0.2i より前のバージョン
OpenSSL1.0.1系列のうち 1.0.1u より前のバージョン
■脆弱性の影響
想定される影響は各脆弱性により異なりますが、
サービス運用妨害 (DoS) 攻撃を受けるなどの可能性があります。
■対策内容
本事象に該当しているOpenSSLのバージョンのサーバは、
対策済みのバージョンへアップデートを実施致します。
■対策実施期間
2016年10月5日(水)~10月31日(月)
本日時点でCentOSより
「CVE-2016-6305」「CVE-2016-6303」「CVE-2016-6307」「CVE-2016-6308」以外の
脆弱性対策済みバージョンがリリースされております。
重要度の高い脆弱性もございます為、
上記4件以外の対策済みバージョンへアップデート致しますが
上記4件に対策済みのバージョンがリリースされ次第、
アップデート作業を実施致します。
■アップデート作業によるサービス影響
HTTPサービスの再起動を実施致します為、
瞬断が発生致します。
作業が完了致しましたら、改めてご報告致します。
何卒、宜しくお願い申し上げます。
お客様 各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。
2016年07月19日にJPCERTコーディネーションセンターより、
下記の内容で、Webサーバ(Apache等)に対する通知がございました。
弊社よりご提供しているサーバでも、
本脆弱性に該当しているApacheのVersionでございました為、
対策済み(CVE-2016-5387)のVersionへアップデートを致しました。
ご利用のお客様におきましては、引き続き安心してご利用頂けます。
今後とも弊社レンタルサーバサービスをよろしくお願い致します。
———————————————————
お客様 各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2016年07月19日にJPCERTコーディネーションセンターより、CGI 等を利用するWebサーバ(Apache等)に下記の内容で脆弱性が発表されました。
▼JPCERTコーディネーションセンター
【httpoxy】脆弱性に関する注意喚起
http://jvn.jp/vu/JVNVU91485132/
■影響を受けるソフトウェア
各脆弱性の詳細は下記をご確認ください。
– PHP (CVE-2016-5385)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003800.html
– GO (CVE-2016-5386)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003801.html
– Apache HTTP Server (CVE-2016-5387)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003802.html
– Apache Tomcat (CVE-2016-5388)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003803.html
– HHVM (CVE-2016-1000109)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000109
– Python (CVE-2016-1000110)
https://access.redhat.com/security/cve/cve-2016-1000110
■脆弱性の影響
この脆弱性を利用すると、遠隔の第三者によって、プロクシサーバを経由する通信を盗み見ることや、
通信内容の改ざん等の中間者攻撃が可能となります。
■対策内容
当社では、標準インストールを行っているApacheの対策を、対象サーバにて実施致します。
対策済みのバージョンがリリースされている為、アップデートを実施致します。
※PHPにつきましても標準でインストールしておりますが、
対策パッチがリリースされておりませんでしたので、
パッチがリリースされ次第、検証を行いまして改めてご報告致します。
なお、Apacheのバージョンアップをする事で、
脆弱性の影響が大幅に改善される見込みです。
また、PROXYの設定がされていない限り、
脆弱性の影響は低いと判断しております。
(当社標準仕様では、PROXYの設定は行っておりません。)
■対象サーバ
下記OSバージョンをご利用頂いているサーバ
CentOS5
CentOS6
CentOS7
■対策実施期間
8月5日(金)~8月31日(水)
■アップデート作業によるサービス影響
HTTPサービスの再起動を実施致します為、
瞬断が発生致します。
何卒、よろしくお願い致します。
お客様 各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2016年07月19日にJPCERTコーディネーションセンターより、CGI 等を利用するWebサーバ(Apache等)に下記の内容で脆弱性が発表されました。
▼JPCERTコーディネーションセンター
【httpoxy】脆弱性に関する注意喚起
http://jvn.jp/vu/JVNVU91485132/
■影響を受けるソフトウェア
各脆弱性の詳細は下記をご確認ください。
– PHP (CVE-2016-5385)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003800.html
– GO (CVE-2016-5386)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003801.html
– Apache HTTP Server (CVE-2016-5387)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003802.html
– Apache Tomcat (CVE-2016-5388)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003803.html
– HHVM (CVE-2016-1000109)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000109
– Python (CVE-2016-1000110)
https://access.redhat.com/security/cve/cve-2016-1000110
■脆弱性の影響
この脆弱性を利用すると、遠隔の第三者によって、プロクシサーバを経由する通信を盗み見ることや、
通信内容の改ざん等の中間者攻撃が可能となります。
■対策内容
当社では、標準インストールを行っているApacheの対策を、対象サーバにて実施致します。
対策済みのバージョンがリリースされている為、アップデートを実施致します。
※PHPにつきましても標準でインストールしておりますが、
対策パッチがリリースされておりませんでしたので、
パッチがリリースされ次第、検証を行いまして改めてご報告致します。
なお、Apacheのバージョンアップをする事で、
脆弱性の影響が大幅に改善される見込みです。
また、PROXYの設定がされていない限り、
脆弱性の影響は低いと判断しております。
(当社標準仕様では、PROXYの設定は行っておりません。)
■対象サーバ
下記OSバージョンをご利用頂いているWebサーバ
CentOS5
CentOS6
CentOS7
■対策実施期間
8月5日(金)~8月31日(水)
■アップデート作業によるサービス影響
HTTPサービスの再起動を実施致します為、
Webサービスの瞬断が発生致します。
何卒、よろしくお願い致します。
お客様各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、
誠にありがとうございます。
2016年02月17日にJPCERTコーディネーションセンターより、
下記の内容で glibc におけるバッファオーバーフローの脆弱性が発表されました。
▼JPCERTコーディネーションセンター
https://jvn.jp/vu/JVNVU97236594/
▼CVE情報
CVE-2015-7547
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7547
弊社にてご提供しているサーバで該当バージョンのglibcがインストールされているものにつきましては、
対策済みのバージョンへ順次アップデートを実施しております。
■対策実施期間
2016年2月23日から順次実施
■作業によるサービス影響
アップデート作業に伴いましてサーバの再起動が必要にりますので、
対象のお客様につきましては別途ご連絡させていただきます。
何卒、よろしくお願い致します。
お客様各位
平素より、弊社サービスPitservレンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2016年01月15日にJPCERTコーディネーションセンターより、
下記の内容で 「OpenSSH」クライアントに脆弱性が発表されました。
▼JPCERTコーディネーションセンター
OpenSSH の脆弱性に関する注意喚起
http://jvn.jp/vu/JVNVU95595627/
▼CVE情報
CVE-2016-0777
CVE-2016-0778
■概要
OpenSSH のクライアントには、秘密鍵を含む情報が漏えいする脆弱性が存在します。
また、特定の設定条件のもとでバッファオーバーフローが発生する脆弱性が存在します。
■対象バージョン
以下のバージョンが脆弱性の影響を受けます。
OpenSSH Client 5.4から7.1
■脆弱性の影響
この脆弱性を利用すると、悪意のある第三者によって秘密鍵などの情報を盗み取られる危険性があります。
また、バッファの大きさを超えるデータが送られ、プログラムが誤動作してしまう可能性があります。
■対策内容
弊社にてご提供しているサーバで該当バージョンのOpenSSHがインストールされているものにつきましては、
対策済みのバージョンへ順次アップデートを実施しております。
■対策実施期間
2015年1月22日から順次実施
■作業によるサービス影響
OpenSSHプロセスの再起動が発生致しますが、
サービスには影響ございません。
何卒、よろしくお願い致します。
お客様各位
平素より弊社 Pitservサービスをご利用いただき、誠にありがとうございます。
このたび弊社のストリーミングサービスを、誠に勝手ながら2015年4月末日をもちまして、
ご提供を終了させていただくこととなりましたので、下記の通りご連絡致します。
本サービスにつきましては、これまでご愛顧いただきまして誠にありがとうございました。
ご利用の皆様には大変ご迷惑をお掛けしますが、何卒ご理解の程よろしくお願いいたします。
<記>
■対象サービス
・ストリーミングサービス
■サービス終了日
2015年4月30日(木)
※データについては、即日削除致しますので、
お早目にバックアップを取得頂きますようお願い致します。
今後ともPitservサービスをご愛顧くださいますよう、お願い申し上げます。
●本件に関するお問い合わせ先
support@pitserv.jp
お客様各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2015年03月10日にJPCERTコーディネーションセンターより、下記の内容でSSL/TLSの脆弱性が発表されました。
▼JPCERTコーディネーションセンター
http://jvn.jp/vu/JVNVU99125992/
弊社にてご提供しているサーバで本事象に該当しているサーバがございました為、
順次対策を実施致します。
■対策実施期間
2015年3月12日から順次実施
■作業によるサービス影響
WEBサービスの再起動を実施致しますので、瞬断が発生致します。
サービス影響が予想されるお客様につきましては別途ご連絡させていただきます。
何卒、よろしくお願い致します。
お客様各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、
誠にありがとうございます。
下記のメンテナンス作業が完了しましたのでご連絡致します。
【メンテナンス実施日時 】
2015年 03月 01日(日) 午前 2時00分 から 同日 午前 3時00分まで。
【サービス影響】
上記の時間帯に、2秒程度のサービス瞬断が、
数回(2回)程度発生致します。
【対象となるサービス】
弊社レンタルサーバをご利用中のすべてのサービス
(プレミアムプラン、スタンダードプラン、バリュープラン、バーチャルプラン)
※WEBサービス・MAILサービス・DBすべてのサービスが一時的
にご利用いただけなくなります。
※上位ネットワーク機器の作業のみの為、
サーバー自体の停止はございません。
お客様にはご理解、ご協力を賜りましてありがとうございました。
●本件に関するお問い合わせ先
support@pitserv.jp
お客様各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2015年01月28日にJPCERTコーディネーションセンターより、下記の内容で glibc におけるバッファオーバーフローの脆弱性が発表されました。
▼JPCERTコーディネーションセンター
http://jvn.jp/vu/JVNVU99234709/index.html
▼CVE情報
CVE-2015-0235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235
弊社にてご提供しているサーバで該当バージョンのglibcがインストールされているものにつきましては、対策済みのバージョンへ順次アップデートを実施しております。
■対策実施期間
2015年1月28日から順次実施
■作業によるサービス影響
サーバのご利用状況によってサービスの再起動やサーバの再起動が必要になるケースがございます。サービス影響が予想されるお客様につきましては別途ご連絡させていただきます。
何卒、よろしくお願い致します。
お客様 各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2015年01月08日にJPCERTコーディネーションセンターより、下記の内容でOpenSSLの脆弱性が発表されました。
▼JPCERTコーディネーションセンター
https://jvn.jp/vu/JVNVU98974537/
▼CVE情報
CVE-2014-3571
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007552.html
CVE-2015-0206
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001011.html
CVE-2014-3569
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007389.html
CVE-2014-3572
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007553.html
CVE-2015-0204
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001009.html
CVE-2015-0205
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001010.html
CVE-2014-8275
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007554.html
CVE-2014-3570
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007551.html
弊社にてご提供しているサーバにつきましては、本事象に該当しているOpenSSLのVersionのサーバがございました為、
対策済みのVersionへ順次アップデートを行います。
しかし、現時点(2015年1月15日)で脆弱性の修正パッケージがリリースされていない為、
リリースされ次第、アップデート作業を実施致します。
※Windowsサーバには本脆弱性の影響はございません。
■対策実施期間
2015年1月16日から順次実施
※開始時点で脆弱性修正パッケージが未リリースの場合は、実施開始日を延期させていただく場合があります。
■作業によるサービス影響
WEBサービスの再起動を実施致しますので、瞬断が発生致します。
何卒、よろしくお願い致します。
お客様 各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。
2014年10月16日にSSLの暗号化通信方式SSLv3に脆弱性が
発見されましたのでご案内致します。
▼JPCERTコーディネーションセンター
SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃)情報
http://jvn.jp/vu/JVNVU98283300/
■概要
OpenSSL をはじめとする SSLv3 をサポートするソフトウェアが、
SSLv3 プロトコルに対して、中間者攻撃により通信内容を解読する攻撃手法が
報告されています。この攻撃手法は "POODLE" (Padding Oracle On Downgraded Legacy Encryption) と呼ばれています。
■脆弱性の影響
この脆弱性を利用すると、悪意のある第三者が暗号化された通信の内容を
盗聴することが可能となり、それによってご利用のサービスの情報が漏洩してしまう可能性があります。
弊社よりご提供しているサーバでも、
本脆弱性に該当しておりました為、下記の対策を実施致しました。
■対策内容
脆弱性のあるSSLv3を無効化にし、TLSv1.0、1.1、1.2のみを有効に致しました。
○TLSとは
インターネットなどのTCP/IPネットワークでデータを暗号化して
送受信するプロトコル(通信手順)の一つとなります。
■対策実施期間
2014年10月17日~2014年10月31日
ご利用のお客様におきましては、引き続き安心してご利用頂けます。
今後とも弊社レンタルサーバサービスをよろしくお願い致します。
お客様 各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。
2014年09月25日にJPCERTコーディネーションセンターより、
下記の内容で「bash」の脆弱性に対する通知がございました。
弊社よりご提供しているサーバでも、
本脆弱性に該当しているbashのVersionでございました為、
対策済み(CVE-2014-6271/CVE-2014-7169)のVersionへアップデートを致しました。
ご利用のお客様におきましては、引き続き安心してご利用頂けます。
今後とも弊社レンタルサーバサービスをよろしくお願い致します。
———————————————————
お客様 各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。
2014年09月25日にLinuxなどのUNIX系OSで標準的に使われているシェル「bash」に
極めて重大な脆弱性 (CVE-2014-6271,CVE-2014-7169) があると
JPCERTコーディネーションセンターより発表されました。
▼JPCERTコーディネーションセンター
https://www.jpcert.or.jp/at/2014/at140037.html
▼CVE情報
CVE-2014-6271
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
CVE-2014-7169
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169
弊社よりご提供しておりますサーバは、
本事象に該当しているbashのVersionとなります為、
対策済みのVersionへ順次アップデートを行います。
しかし、現時点(2014年9月25日)でCVE-2014-7169 の
脆弱性の修正パッケージがリリースされていない為、
リリースされ次第、アップデート作業を実施致します。
※Windowsサーバには本脆弱性の影響はございません。
■対策実施期間
2014年9月26日から順次実施
※開始時点で CVE-2014-7169 の脆弱性修正パッケージが未リリースの場合は、
実施開始日を延期させていただく場合があります。
■作業によるサービス影響
サービス影響はございません。
何卒、よろしくお願い致します。
お客様 各位
平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。
2014年09月25日にLinuxなどのUNIX系OSで標準的に使われているシェル「bash」に
極めて重大な脆弱性 (CVE-2014-6271,CVE-2014-7169) があると
JPCERTコーディネーションセンターより発表されました。
▼JPCERTコーディネーションセンター
https://www.jpcert.or.jp/at/2014/at140037.html
▼CVE情報
CVE-2014-6271
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
CVE-2014-7169
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169
弊社よりご提供しておりますサーバは、
本事象に該当しているbashのVersionとなります為、
対策済みのVersionへ順次アップデートを行います。
しかし、現時点(2014年9月25日)でCVE-2014-7169 の
脆弱性の修正パッケージがリリースされていない為、
リリースされ次第、アップデート作業を実施致します。
※Windowsサーバには本脆弱性の影響はございません。
■対策実施期間
2014年9月26日から順次実施
※開始時点で CVE-2014-7169 の脆弱性修正パッケージが未リリースの場合は、
実施開始日を延期させていただく場合があります。
■作業によるサービス影響
サービス影響はございません。
何卒、よろしくお願い致します。
お客様 各位
平素より、弊社サービスPitserv(ぴっとさーぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。
2014年06月06日にJPCERTコーディネーションセンターより、
下記の内容でOpenSSLの脆弱性に対する通知がございました。
弊社よりご提供しているサーバでも、
本事象に該当しているOpenSSLのVersionのサーバがございました為、
対策済みのVersionへアップデートを致しました。
ご利用のお客様におきましては、引き続き安心してご利用頂けます。
今後とも弊社レンタルサーバサービスをよろしくお願い致します。
———————————————————
お客様 各位
平素より、弊社サービスPitserv(ぴっとさーぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。
2014年06月06日にJPCERTコーディネーションセンターより、
下記の内容でOpenSSLの脆弱性に対する通知がございました。
▼JPCERTコーディネーションセンター
OpenSSL の脆弱性に関する注意喚起
https://jvn.jp/jp/JVN61247051/index.html
弊社にてご提供しているサーバにつきましては、
本事象に該当しているOpenSSLのVersionのサーバがございました為、
緊急度の高さより対策済みのVersionへ順次アップデートを致します。
■対策実施期間
2014年6月9日~2014年6月20日
■作業によるサービス影響
サービス影響はございません。
何卒、よろしくお願い致します。
お客様 各位
平素より、弊社サービスPitserv(ぴっとさーぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。
2014年06月06日にJPCERTコーディネーションセンターより、
下記の内容でOpenSSLの脆弱性に対する通知がございました。
▼JPCERTコーディネーションセンター
OpenSSL の脆弱性に関する注意喚起
https://jvn.jp/jp/JVN61247051/index.html
弊社にてご提供しているサーバにつきましては、
本事象に該当しているOpenSSLのVersionのサーバがございました為、
緊急度の高さより対策済みのVersionへ順次アップデートを致します。
■対策実施期間
2014年6月9日~2014年6月20日
■作業によるサービス影響
サービス影響はございません。
何卒、よろしくお願い致します。
お客様 各位
平素より、弊社サービスPitserv(ぴっとさーぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。
2014年04月08日にJPCERTコーディネーションセンターより、
下記の内容でOpenSSLの脆弱性に対する通知がございました。
▼JPCERTコーディネーションセンター
OpenSSL の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140013.html
弊社にてご提供しているサーバにつきましては、
本事象に該当しているOpenSSLのVersionのサーバがございました為、
緊急度の高さより対策済みのVersionへ順次アップデートを致しました。
なお、本作業においてのサービスへの影響は御座いません。
何卒、よろしくお願い致します。