構築から運用までフルサポート!レンタルサーバならPitserv

最新情報: お知らせ

【Pitserv】Azureバーチャルプラン WEBサーバ基盤メンテナンス完了のお知らせ

投稿日: 2023年11月14日

お客様各位

いつも大変お世話になっております。
リンクアット・ジャパンサポート担当でございます。

表題の件、現在ご利用いただいておりますAzureバーチャルプランのWEBサーバにつきまして、
基盤メンテナンスの実施が完了致しました。

▼作業日時
2023/11/14(火)AM2:00~2:30

お客様におかれましてはご迷惑をおかけしまして大変申し訳ございませんでした。

————————————————————
お客様各位

いつも大変お世話になっております。
リンクアット・ジャパンサポート担当でございます。

表題の件、現在ご利用いただいておりますAzureバーチャルプランのWEBサーバにつきまして、
基盤メンテナンスの実施が行われます。

基盤メンテナンスにおきましてはお客様にて実施いただく作業はございませんが、
メンテナンス中に数分~最大20分程度サーバ停止が発生いたします。
※メールサーバには影響ございません。

▼作業日時
2023/11/14(火)AM2:00~4:00

▼作業影響
期間中、数分~最大20分程度サーバが停止いたします。

お客様におかれましてはご迷惑をおかけしまして大変申し訳ございません。
何卒ご了承いただけますようお願い申し上げます。

≪ 戻る

【Pitserv】Azureバーチャルプラン WEBサーバ基盤メンテナンスのお知らせ

投稿日: 2023年11月10日

お客様各位

いつも大変お世話になっております。
リンクアット・ジャパンサポート担当でございます。

表題の件、現在ご利用いただいておりますAzureバーチャルプランのWEBサーバにつきまして、
基盤メンテナンスの実施が行われます。

基盤メンテナンスにおきましてはお客様にて実施いただく作業はございませんが、
メンテナンス中に数分~最大20分程度サーバ停止が発生いたします。
※メールサーバには影響ございません。

▼作業日時
2023/11/14(火)AM2:00~4:00

▼作業影響
期間中、数分~最大20分程度サーバが停止いたします。

お客様におかれましてはご迷惑をおかけしまして大変申し訳ございません。
何卒ご了承いただけますようお願い申し上げます。

≪ 戻る

Pitservサービス利用規約更新のお知らせ

投稿日: 2022年2月25日

お客様 各位

平素より、弊社サービスPitservをご利用いただき、誠にありがとうございます。

Pitservサービスの利用規約を更新いたしましたので、当社WEBサイトよりご確認下さい。
https://www.pitserv.jp/support/rule/
更新内容としましては現在提供していないサービスについての削除等となり、現在ご利用いただいておりますサービスに影響する更新ではございません。

何卒、宜しくお願い申し上げます。

≪ 戻る

【重要】PitservのOpenSSLに関する脆弱性と貴社サーバへの影響について

投稿日: 2021年1月26日

お客様 各位

 

平素より、弊社サービスPitservをご利用いただき、誠にありがとうございます。

 

2020年12月8日に、JPCERTコーディネーションセンターより、下記の内容でOpenSSLの脆弱性が発表されました。

 

▼JPCERTコーディネーションセンター
OpenSSL における NULL ポインタ参照の脆弱性
http://jvn.jp/vu/JVNVU91053554/index.html

 

■対象バージョン
以下のバージョンが脆弱性の影響を受けます。
・OpenSSL 1.1.1 系
┗OpenSSL 1.1.1 から 1.1.1h までの全てのバージョン
・OpenSSL 1.0.2 系
┗OpenSSL 1.0.2 から 1.0.2w までの全てのバージョン

 

■脆弱性の影響
OpenSSL を実行しているサーバーおよびクライアントアプリケーションにおいて、
サービス運用妨害 (DoS) 攻撃が行われる可能性があります。

 

■弊社での対策内容
調査の結果、お客様環境が脆弱性対象バージョンに該当した場合、
対策済みのバージョンへアップデートを実施致します。

 

■調査・対策実施期間
2021年2月1日~2021年2月28日

 

■作業によるサービス影響

HTTPサービスの再起動を実施致します為、
WEBサービスの瞬断が発生致します。

 

何卒、宜しくお願い申し上げます。

≪ 戻る

ログ分析サービス終了のお知らせ

投稿日: 2019年2月22日

お客様各位

平素より弊社 Pitservサービスをご利用いただき、
誠にありがとうございます。

この度、弊社は2019年3月31日(日)をもちまして、
ログ分析サービスの提供を終了することとなりました。
ご利用中のお客様にはご不便をおかけいたしますが、
ご了承いただきますようお願い申し上げます。
 
終了日時:2019年3月31日(日)
内容  :ログ分析のサービスを終了
※3月分月次のレポート、3月25日からの週次レポートを
4月1日に発行して終了となります。
 
長年のご愛顧、心よりお礼申し上げます。ありがとうございました。
今後とも、Pitservサービスをよろしくお願いいたします。

≪ 戻る

【重要】PitservレンタルサーバのLinux Kernelの脆弱性に対する対処について

投稿日: 2016年11月10日

お客様各位

平素より、弊社サービスPitservレンタルサーバ・サービスをご利用いただき、
誠にありがとうございます。

2016年10月24日にJPCERTコーディネーションセンターより、
下記の内容で Linux Kernel に競合状態が発生する脆弱性が発表されました。

▼JPCERTコーディネーションセンター
Linux Kernel に競合状態が発生する脆弱性

https://www.jpcert.or.jp/wr/2016/wr164201.html#1

▼CVE情報
○CVE-2016-5195

https://jvn.jp/vu/JVNVU91983575/

弊社にてご提供しているサーバで該当バージョンのLinux Kernelがインストールされているものにつきましては、
対策済みのバージョンへ順次アップデートを実施しております。

■対策実施期間
2016年10月31日から順次実施

■作業によるサービス影響
アップデート作業に伴いましてサーバの再起動が必要になりますので、
対象のお客様につきましては別途ご連絡させていただきます。

何卒、よろしくお願い致します。

≪ 戻る

【重要なお知らせ】OpenSSLに関する脆弱性情報とサーバへの影響について

投稿日: 2016年10月5日

お客様 各位

平素より、弊社サービスPitservレンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2016年09月28日にTLSやSSLを利用するためのライブラリ「OpenSSL」に新たに14件の脆弱性が発見されましたのでご案内致します。

▼JPCERTコーディネーションセンター
OpenSSL の脆弱性に関する注意喚起

https://jvn.jp/vu/JVNVU98667810/

■概要
各脆弱性の詳細は下記をご確認ください。

○CVE-2016-6304

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004990.html

○CVE-2016-6305

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004991.html

○CVE-2016-2183

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004511.html

○CVE-2016-6303

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004782.html

○CVE-2016-6302

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004781.html

○CVE-2016-2182

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004780.html

○CVE-2016-2180

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004110.html

○CVE-2016-2177

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003304.html

○CVE-2016-2178

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003305.html

○CVE-2016-2179

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004778.html

○CVE-2016-2181

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004779.html

○CVE-2016-6306

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004992.html

○CVE-2016-6307

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004993.html

○CVE-2016-6308

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004994.html

※OpenSSLとは
インターネット上で情報を暗号化し、
送受信できるプロトコル(SSL)であり、
その通信を行うアプリケーションです。

■対象バージョン
以下のバージョンが脆弱性の影響を受けます。
OpenSSL1.1.0系列のうち 1.1.0a より前のバージョン
OpenSSL1.0.2系列のうち 1.0.2i より前のバージョン
OpenSSL1.0.1系列のうち 1.0.1u より前のバージョン

■脆弱性の影響
想定される影響は各脆弱性により異なりますが、
サービス運用妨害 (DoS) 攻撃を受けるなどの可能性があります。

■対策内容
本事象に該当しているOpenSSLのバージョンのサーバは、
対策済みのバージョンへアップデートを実施致します。

■対策実施期間
2016年10月5日(水)~10月31日(月)

本日時点でCentOSより
「CVE-2016-6305」「CVE-2016-6303」「CVE-2016-6307」「CVE-2016-6308」以外の
脆弱性対策済みバージョンがリリースされております。
重要度の高い脆弱性もございます為、
上記4件以外の対策済みバージョンへアップデート致しますが
上記4件に対策済みのバージョンがリリースされ次第、
アップデート作業を実施致します。

■アップデート作業によるサービス影響
HTTPサービスの再起動を実施致します為、
瞬断が発生致します。

作業が完了致しましたら、改めてご報告致します。
何卒、宜しくお願い申し上げます。

≪ 戻る

【重要】PitservレンタルサーバのWeb サーバ(Apache等)に関する脆弱性に対する対策完了のお知らせ

投稿日: 2016年8月31日

お客様 各位

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。

2016年07月19日にJPCERTコーディネーションセンターより、
下記の内容で、Webサーバ(Apache等)に対する通知がございました。

弊社よりご提供しているサーバでも、
本脆弱性に該当しているApacheのVersionでございました為、
対策済み(CVE-2016-5387)のVersionへアップデートを致しました。

ご利用のお客様におきましては、引き続き安心してご利用頂けます。
今後とも弊社レンタルサーバサービスをよろしくお願い致します。

———————————————————
お客様 各位

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2016年07月19日にJPCERTコーディネーションセンターより、CGI 等を利用するWebサーバ(Apache等)に下記の内容で脆弱性が発表されました。

▼JPCERTコーディネーションセンター
【httpoxy】脆弱性に関する注意喚起

http://jvn.jp/vu/JVNVU91485132/

■影響を受けるソフトウェア
各脆弱性の詳細は下記をご確認ください。

– PHP (CVE-2016-5385)

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003800.html

– GO (CVE-2016-5386)

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003801.html

– Apache HTTP Server (CVE-2016-5387)

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003802.html

– Apache Tomcat (CVE-2016-5388)

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003803.html

– HHVM (CVE-2016-1000109)

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000109

– Python (CVE-2016-1000110)

https://access.redhat.com/security/cve/cve-2016-1000110

■脆弱性の影響
この脆弱性を利用すると、遠隔の第三者によって、プロクシサーバを経由する通信を盗み見ることや、
通信内容の改ざん等の中間者攻撃が可能となります。

■対策内容
当社では、標準インストールを行っているApacheの対策を、対象サーバにて実施致します。
対策済みのバージョンがリリースされている為、アップデートを実施致します。

※PHPにつきましても標準でインストールしておりますが、
対策パッチがリリースされておりませんでしたので、
パッチがリリースされ次第、検証を行いまして改めてご報告致します。

なお、Apacheのバージョンアップをする事で、
脆弱性の影響が大幅に改善される見込みです。
また、PROXYの設定がされていない限り、
脆弱性の影響は低いと判断しております。
(当社標準仕様では、PROXYの設定は行っておりません。)

■対象サーバ
下記OSバージョンをご利用頂いているサーバ
CentOS5
CentOS6
CentOS7

■対策実施期間
8月5日(金)~8月31日(水)

■アップデート作業によるサービス影響
HTTPサービスの再起動を実施致します為、
瞬断が発生致します。

何卒、よろしくお願い致します。

≪ 戻る

【重要】PitservレンタルサーバのWeb サーバ(Apache等)に関する脆弱性に対する対処について(2016/7/19)

投稿日: 2016年8月5日

お客様 各位

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2016年07月19日にJPCERTコーディネーションセンターより、CGI 等を利用するWebサーバ(Apache等)に下記の内容で脆弱性が発表されました。

▼JPCERTコーディネーションセンター
【httpoxy】脆弱性に関する注意喚起
http://jvn.jp/vu/JVNVU91485132/

■影響を受けるソフトウェア
各脆弱性の詳細は下記をご確認ください。

– PHP (CVE-2016-5385)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003800.html

– GO (CVE-2016-5386)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003801.html

– Apache HTTP Server (CVE-2016-5387)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003802.html

– Apache Tomcat (CVE-2016-5388)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003803.html

– HHVM (CVE-2016-1000109)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000109

– Python (CVE-2016-1000110)
https://access.redhat.com/security/cve/cve-2016-1000110

■脆弱性の影響
この脆弱性を利用すると、遠隔の第三者によって、プロクシサーバを経由する通信を盗み見ることや、
通信内容の改ざん等の中間者攻撃が可能となります。

■対策内容
当社では、標準インストールを行っているApacheの対策を、対象サーバにて実施致します。
対策済みのバージョンがリリースされている為、アップデートを実施致します。

※PHPにつきましても標準でインストールしておりますが、
対策パッチがリリースされておりませんでしたので、
パッチがリリースされ次第、検証を行いまして改めてご報告致します。

なお、Apacheのバージョンアップをする事で、
脆弱性の影響が大幅に改善される見込みです。
また、PROXYの設定がされていない限り、
脆弱性の影響は低いと判断しております。
(当社標準仕様では、PROXYの設定は行っておりません。)

■対象サーバ
下記OSバージョンをご利用頂いているWebサーバ
CentOS5
CentOS6
CentOS7

■対策実施期間
8月5日(金)~8月31日(水)

■アップデート作業によるサービス影響
HTTPサービスの再起動を実施致します為、
Webサービスの瞬断が発生致します。

何卒、よろしくお願い致します。

≪ 戻る

【重要】Pitservレンタルサーバのglibc ライブラリの脆弱性に対する対処について

投稿日: 2016年2月26日

お客様各位

 

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、

誠にありがとうございます。

 

2016年02月17日にJPCERTコーディネーションセンターより、

下記の内容で glibc におけるバッファオーバーフローの脆弱性が発表されました。

▼JPCERTコーディネーションセンター

https://jvn.jp/vu/JVNVU97236594/

▼CVE情報
CVE-2015-7547

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7547

弊社にてご提供しているサーバで該当バージョンのglibcがインストールされているものにつきましては、

対策済みのバージョンへ順次アップデートを実施しております。

 

■対策実施期間
2016年2月23日から順次実施

 

■作業によるサービス影響
アップデート作業に伴いましてサーバの再起動が必要にりますので、

対象のお客様につきましては別途ご連絡させていただきます。

 

何卒、よろしくお願い致します。

≪ 戻る

【重要】PitservレンタルサーバのOpenSSH クライアントの複数の脆弱性に対する対処について(2016/1/15)

投稿日: 2016年1月26日

お客様各位

平素より、弊社サービスPitservレンタルサーバ・サービスをご利用いただき、誠にありがとうございます。

2016年01月15日にJPCERTコーディネーションセンターより、
下記の内容で 「OpenSSH」クライアントに脆弱性が発表されました。

▼JPCERTコーディネーションセンター
OpenSSH の脆弱性に関する注意喚起

http://jvn.jp/vu/JVNVU95595627/

▼CVE情報
CVE-2016-0777
CVE-2016-0778

■概要
OpenSSH のクライアントには、秘密鍵を含む情報が漏えいする脆弱性が存在します。
また、特定の設定条件のもとでバッファオーバーフローが発生する脆弱性が存在します。

■対象バージョン
以下のバージョンが脆弱性の影響を受けます。
OpenSSH Client 5.4から7.1

■脆弱性の影響
この脆弱性を利用すると、悪意のある第三者によって秘密鍵などの情報を盗み取られる危険性があります。
また、バッファの大きさを超えるデータが送られ、プログラムが誤動作してしまう可能性があります。

■対策内容
弊社にてご提供しているサーバで該当バージョンのOpenSSHがインストールされているものにつきましては、
対策済みのバージョンへ順次アップデートを実施しております。

■対策実施期間
2015年1月22日から順次実施

■作業によるサービス影響
OpenSSHプロセスの再起動が発生致しますが、
サービスには影響ございません。

何卒、よろしくお願い致します。

≪ 戻る

【重要】Pitservストリーミングサービス終了のお知らせ

投稿日: 2015年4月3日

お客様各位

平素より弊社 Pitservサービスをご利用いただき、誠にありがとうございます。

このたび弊社のストリーミングサービスを、誠に勝手ながら2015年4月末日をもちまして、
ご提供を終了させていただくこととなりましたので、下記の通りご連絡致します。
本サービスにつきましては、これまでご愛顧いただきまして誠にありがとうございました。
ご利用の皆様には大変ご迷惑をお掛けしますが、何卒ご理解の程よろしくお願いいたします。

                 <記>

■対象サービス
・ストリーミングサービス

■サービス終了日
2015年4月30日(木)
※データについては、即日削除致しますので、
 お早目にバックアップを取得頂きますようお願い致します。

今後ともPitservサービスをご愛顧くださいますよう、お願い申し上げます。

●本件に関するお問い合わせ先
support@pitserv.jp

≪ 戻る

【重要】PitservレンタルサーバのSSL/TLS の実装が輸出グレードのRSA鍵を受け入れる問題 (FREAK攻撃)の対処について(2015/3/10)

投稿日: 2015年3月12日

お客様各位

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2015年03月10日にJPCERTコーディネーションセンターより、下記の内容でSSL/TLSの脆弱性が発表されました。

▼JPCERTコーディネーションセンター

http://jvn.jp/vu/JVNVU99125992/

弊社にてご提供しているサーバで本事象に該当しているサーバがございました為、
順次対策を実施致します。

■対策実施期間
2015年3月12日から順次実施

■作業によるサービス影響
WEBサービスの再起動を実施致しますので、瞬断が発生致します。
サービス影響が予想されるお客様につきましては別途ご連絡させていただきます。

何卒、よろしくお願い致します。

≪ 戻る

【重要】Pitserv緊急メンテナンス完了のお知らせ

投稿日: 2015年3月1日

お客様各位

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、
誠にありがとうございます。

下記のメンテナンス作業が完了しましたのでご連絡致します。

  【メンテナンス実施日時 】

   2015年 03月 01日(日) 午前 2時00分 から 同日 午前 3時00分まで。

  【サービス影響】

   上記の時間帯に、2秒程度のサービス瞬断が、
   数回(2回)程度発生致します。

  【対象となるサービス】

   弊社レンタルサーバをご利用中のすべてのサービス
   (プレミアムプラン、スタンダードプラン、バリュープラン、バーチャルプラン)

   ※WEBサービス・MAILサービス・DBすべてのサービスが一時的
    にご利用いただけなくなります。

   ※上位ネットワーク機器の作業のみの為、
    サーバー自体の停止はございません。

お客様にはご理解、ご協力を賜りましてありがとうございました。

●本件に関するお問い合わせ先
support@pitserv.jp

≪ 戻る

【重要】Pitservレンタルサーバのglibc ライブラリにバッファオーバーフローの脆弱性に対する対処について(2015/1/28)

投稿日: 2015年1月28日

お客様各位

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。

2015年01月28日にJPCERTコーディネーションセンターより、下記の内容で glibc におけるバッファオーバーフローの脆弱性が発表されました。

▼JPCERTコーディネーションセンター

http://jvn.jp/vu/JVNVU99234709/index.html

▼CVE情報
CVE-2015-0235

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235

弊社にてご提供しているサーバで該当バージョンのglibcがインストールされているものにつきましては、対策済みのバージョンへ順次アップデートを実施しております。

■対策実施期間
2015年1月28日から順次実施

■作業によるサービス影響
サーバのご利用状況によってサービスの再起動やサーバの再起動が必要になるケースがございます。サービス影響が予想されるお客様につきましては別途ご連絡させていただきます。

何卒、よろしくお願い致します。

≪ 戻る

【重要】PitservレンタルサーバのOpenSSLの脆弱性に対する対処について(2015/1/15)

投稿日: 2015年1月15日

お客様 各位

 

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。

2015年01月08日にJPCERTコーディネーションセンターより、下記の内容でOpenSSLの脆弱性が発表されました。

▼JPCERTコーディネーションセンター

https://jvn.jp/vu/JVNVU98974537/

▼CVE情報
CVE-2014-3571

http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007552.html

CVE-2015-0206

http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001011.html

CVE-2014-3569

http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007389.html

CVE-2014-3572

http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007553.html

CVE-2015-0204

http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001009.html

CVE-2015-0205

http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001010.html

CVE-2014-8275

http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007554.html

CVE-2014-3570

http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007551.html

 

弊社にてご提供しているサーバにつきましては、本事象に該当しているOpenSSLのVersionのサーバがございました為、
対策済みのVersionへ順次アップデートを行います。

しかし、現時点(2015年1月15日)で脆弱性の修正パッケージがリリースされていない為、
リリースされ次第、アップデート作業を実施致します。
※Windowsサーバには本脆弱性の影響はございません。
 
■対策実施期間
2015年1月16日から順次実施

※開始時点で脆弱性修正パッケージが未リリースの場合は、実施開始日を延期させていただく場合があります。

 

■作業によるサービス影響
WEBサービスの再起動を実施致しますので、瞬断が発生致します。

何卒、よろしくお願い致します。

≪ 戻る

【重要】Pitservレンタルサーバの『SSLv3.0』の脆弱性対策完了のお知らせ

投稿日: 2014年11月25日

お客様 各位

 

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを

ご利用いただき、誠にありがとうございます。

 

2014年10月16日にSSLの暗号化通信方式SSLv3に脆弱性が

発見されましたのでご案内致します。

▼JPCERTコーディネーションセンター
SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃)情報
http://jvn.jp/vu/JVNVU98283300/

 

■概要
OpenSSL をはじめとする SSLv3 をサポートするソフトウェアが、
SSLv3 プロトコルに対して、中間者攻撃により通信内容を解読する攻撃手法が

報告されています。この攻撃手法は "POODLE" (Padding Oracle On Downgraded Legacy Encryption) と呼ばれています。

 

■脆弱性の影響
この脆弱性を利用すると、悪意のある第三者が暗号化された通信の内容を

盗聴することが可能となり、それによってご利用のサービスの情報が漏洩してしまう可能性があります。

 

弊社よりご提供しているサーバでも、

本脆弱性に該当しておりました為、下記の対策を実施致しました。

 

■対策内容
脆弱性のあるSSLv3を無効化にし、TLSv1.0、1.1、1.2のみを有効に致しました。

○TLSとは
インターネットなどのTCP/IPネットワークでデータを暗号化して
送受信するプロトコル(通信手順)の一つとなります。

 

■対策実施期間
2014年10月17日~2014年10月31日

 

ご利用のお客様におきましては、引き続き安心してご利用頂けます。 

今後とも弊社レンタルサーバサービスをよろしくお願い致します。

≪ 戻る

【重要】Pitservレンタルサーバの『bash』の脆弱性対策完了のお知らせ

投稿日: 2014年9月30日

お客様 各位

 

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを

ご利用いただき、誠にありがとうございます。

 

2014年09月25日にJPCERTコーディネーションセンターより、

下記の内容で「bash」の脆弱性に対する通知がございました。

 

弊社よりご提供しているサーバでも、

本脆弱性に該当しているbashのVersionでございました為、

対策済み(CVE-2014-6271/CVE-2014-7169)のVersionへアップデートを致しました。

 

ご利用のお客様におきましては、引き続き安心してご利用頂けます。 

今後とも弊社レンタルサーバサービスをよろしくお願い致します。

 

———————————————————

お客様 各位

 

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを

ご利用いただき、誠にありがとうございます。

2014年09月25日にLinuxなどのUNIX系OSで標準的に使われているシェル「bash」に
極めて重大な脆弱性 (CVE-2014-6271,CVE-2014-7169) があると
JPCERTコーディネーションセンターより発表されました。

▼JPCERTコーディネーションセンター
https://www.jpcert.or.jp/at/2014/at140037.html

▼CVE情報
CVE-2014-6271
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271

CVE-2014-7169
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

 

弊社よりご提供しておりますサーバは、
本事象に該当しているbashのVersionとなります為、

対策済みのVersionへ順次アップデートを行います。
しかし、現時点(2014年9月25日)でCVE-2014-7169 の

脆弱性の修正パッケージがリリースされていない為、
リリースされ次第、アップデート作業を実施致します。
※Windowsサーバには本脆弱性の影響はございません。

■対策実施期間

2014年9月26日から順次実施
※開始時点で CVE-2014-7169 の脆弱性修正パッケージが未リリースの場合は、
 実施開始日を延期させていただく場合があります。

■作業によるサービス影響

サービス影響はございません。

何卒、よろしくお願い致します。

≪ 戻る

【重要】Pitservレンタルサーバの『bash』の脆弱性に対する対処について(2014/09/25)

投稿日: 2014年9月25日

お客様 各位

 

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを

ご利用いただき、誠にありがとうございます。
 

2014年09月25日にLinuxなどのUNIX系OSで標準的に使われているシェル「bash」に
極めて重大な脆弱性 (CVE-2014-6271,CVE-2014-7169) があると
JPCERTコーディネーションセンターより発表されました。
 
▼JPCERTコーディネーションセンター
https://www.jpcert.or.jp/at/2014/at140037.html
 
▼CVE情報
CVE-2014-6271
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271

CVE-2014-7169
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

 

弊社よりご提供しておりますサーバは、
本事象に該当しているbashのVersionとなります為、

対策済みのVersionへ順次アップデートを行います。
しかし、現時点(2014年9月25日)でCVE-2014-7169 の

脆弱性の修正パッケージがリリースされていない為、
リリースされ次第、アップデート作業を実施致します。
※Windowsサーバには本脆弱性の影響はございません。
 
■対策実施期間

2014年9月26日から順次実施
※開始時点で CVE-2014-7169 の脆弱性修正パッケージが未リリースの場合は、
 実施開始日を延期させていただく場合があります。
 

■作業によるサービス影響

サービス影響はございません。

何卒、よろしくお願い致します。

≪ 戻る

【重要】PitservレンタルサーバのOpenSSLの脆弱性(2014/06/06)に対する対処完了のお知らせ

投稿日: 2014年6月19日

お客様 各位

 

平素より、弊社サービスPitserv(ぴっとさーぶ)レンタルサーバ・サービスを

ご利用いただき、誠にありがとうございます。

 

2014年06月06日にJPCERTコーディネーションセンターより、

下記の内容でOpenSSLの脆弱性に対する通知がございました。

 

弊社よりご提供しているサーバでも、

本事象に該当しているOpenSSLのVersionのサーバがございました為、

対策済みのVersionへアップデートを致しました。

 

ご利用のお客様におきましては、引き続き安心してご利用頂けます。

 

今後とも弊社レンタルサーバサービスをよろしくお願い致します。

———————————————————

お客様 各位

 

平素より、弊社サービスPitserv(ぴっとさーぶ)レンタルサーバ・サービスを

ご利用いただき、誠にありがとうございます。

 

2014年06月06日にJPCERTコーディネーションセンターより、

下記の内容でOpenSSLの脆弱性に対する通知がございました。

 

▼JPCERTコーディネーションセンター

OpenSSL の脆弱性に関する注意喚起

https://jvn.jp/jp/JVN61247051/index.html

 

弊社にてご提供しているサーバにつきましては、

本事象に該当しているOpenSSLのVersionのサーバがございました為、

緊急度の高さより対策済みのVersionへ順次アップデートを致します。

 

■対策実施期間

2014年6月9日~2014年6月20日

 

■作業によるサービス影響

サービス影響はございません。

 

 

 

何卒、よろしくお願い致します。

 

≪ 戻る

【重要】PitservレンタルサーバのOpenSSLの脆弱性に対する対処について(2014/06/06)

投稿日: 2014年6月6日

お客様 各位

 

平素より、弊社サービスPitserv(ぴっとさーぶ)レンタルサーバ・サービスを

ご利用いただき、誠にありがとうございます。

 

2014年06月06日にJPCERTコーディネーションセンターより、

下記の内容でOpenSSLの脆弱性に対する通知がございました。

 

▼JPCERTコーディネーションセンター

OpenSSL の脆弱性に関する注意喚起

https://jvn.jp/jp/JVN61247051/index.html

 

弊社にてご提供しているサーバにつきましては、

本事象に該当しているOpenSSLのVersionのサーバがございました為、

緊急度の高さより対策済みのVersionへ順次アップデートを致します。

 

■対策実施期間

2014年6月9日~2014年6月20日

 

■作業によるサービス影響

サービス影響はございません。

 

 

 

何卒、よろしくお願い致します。

≪ 戻る

【重要】PitservレンタルサーバのOpenSSLの脆弱性に対する対処について(2014/4/10)

投稿日:

お客様 各位

 

平素より、弊社サービスPitserv(ぴっとさーぶ)レンタルサーバ・サービスを

ご利用いただき、誠にありがとうございます。

 

2014年04月08日にJPCERTコーディネーションセンターより、

下記の内容でOpenSSLの脆弱性に対する通知がございました。

 

▼JPCERTコーディネーションセンター

OpenSSL の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2014/at140013.html

 

弊社にてご提供しているサーバにつきましては、

本事象に該当しているOpenSSLのVersionのサーバがございました為、

緊急度の高さより対策済みのVersionへ順次アップデートを致しました。

 

なお、本作業においてのサービスへの影響は御座いません。

 

 

何卒、よろしくお願い致します。

≪ 戻る
当サイトでは、実在性の証明とプライバシー保護のため、セコムトラストシステムズ株式会社のセコムパスポート for Web SR3.0を使用し、暗号化通信を実現しています。
セコムWebステッカーをクリックすると、検証結果をご確認いただけます。
当サイトでは、実在性の証明とプライバシー保護のため、セコムトラストシステムズ株式会社のセコムパスポート for Web SR3.0を使用し、暗号化通信を実現しています。
セコムWebステッカーをクリックすると、検証結果をご確認いただけます。