HOME >> サポート >> サポートからのお知らせ

【サポートからのお知らせをご覧いただく際のご注意】

※ 緊急を要する情報は迅速にサポートからのお知らせにて報告するよう努めていますが、最新の情報が反映されるまでに時差が生じる場合もございます。お客さまにはご迷惑をおかけしますが、何卒ご了承ください。


【メンテナンス】ネットワークメンテナンス実施について(5月28日)
2019.05.22

ご利用者さま各位

平素はロケットネットサービスをご利用いただき、
誠にありがとうございます。

ご利用いただいておりますサーバーにつきまして、
下記の日時に、ネットワークメンテナンスを実施させていただきます。

【作業日時】
 2019年5月28日(火) 0:00 〜 5:00

【対象】
 ドメイン・レンタルサーバーをご利用中のすべてのお客さま

【作業内容】
 ネットワーク設備のメンテナンスを実施いたします。

【影響範囲】
 メンテナンス時間帯、約10分程度の通信断が1回発生いたします。

 その間、ホームページの表示やメールの送受信、
 マイアカウントページへのログイン等、
 すべてのサービスをご利用いただくことができません。

※ロケットネットの公式サイト(https://www.rocketnet.jp/)
 につきましても、一時的にご利用いただけない時間帯が発生いたします。

ご利用中のお客さまには、ご迷惑をお掛けいたしますが、
何とぞ、ご了承くださいますようお願い申しあげます。


【メンテナンス】サービス基幹システムのメンテナンス実施について(4月16日・17日)
2019.04.12

ロケットネットご利用者さま各位

平素はロケットネットサービスをご利用いただき、
誠にありがとうございます。

下記の日時にて、サービス基幹システム(マイアカウントページ)の
メンテナンス作業を行わせていただきます。

※お願い※
メンテナンス終了まで、ロケット操縦席へのアクセスは
行われないよう、ご協力のほどよろしくお願いいたします。

ご利用中のお客さまへはご迷惑をお掛けいたしますが、
何とぞ、ご理解ご了承賜りますようお願い申しあげます。

----------------------------------------------------------
【対象】
ロケットネットサービスをご利用中の全てのお客さま

【予定作業日時】
2019年4月16日(火) 21時00分 〜 翌06時00分
2019年4月17日(水) 21時00分 〜 翌06時00分

【影響範囲】
ロケット操縦席へのログイン、
すべてのお支払いお手続き、各種お申し込みお手続きが行えません。

WEBやメールのご利用に影響はございません。
----------------------------------------------------------

何かご不明な点等ございましたら、弊社までお問い合わせください。

【お問い合わせフォーム】
https://www.rocketnet.jp/support/ask/form/index_cr.php

お手数をお掛けいたしますが、何とぞよろしくお願い申しあげます。


2019年 ゴールデンウィーク中の営業についてのご案内
2019.04.01

お客さま各位

平素は弊社サービスをご利用いただきまして、誠にありがとうございます。

ゴールデンウィーク中の営業についてご案内いたします。

お客さまにはご不便をおかけしますが、ご理解賜りますようお願い申し上げます。

2019年4月26日(金) 通常営業(メール:10時〜18時)
2019年4月27日(土)から 5月6日(月) 休業
2019年5月 7日(火) 通常営業(メール:10時〜18時)

休業期間中にお問い合わせいただいたメールに関しましては、
順次回答いたしますのでお待ちいただけますよう、お願い申し上げます。

以上、ご利用のお客さまにはご迷惑をおかけしますが、
何とぞよろしくお願い申し上げます。


【注意喚起】WordPressプラグイン「Smart Forms」の脆弱性について (CWE-352)
2019.03.01

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「Smart Forms」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
-----------------------------------------------------------------
RedNao が提供する WordPress 用プラグイン「Smart Forms」には、
クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインした状態のユーザーが
細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
意図しない操作には、フォームの新規作成、既存のフォームへの
JavaScriptコードの挿入、既存のフォームの削除が含まれます。

■脆弱性の影響を受けるバージョン
-----------------------------------------------------------------
・Smart Forms 2.6.15 およびそれ以前

■対策
-----------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

■参考情報
-----------------------------------------------------------------
・RedNao WordPress Plugins - Smart Forms - Changelog
 https://wordpress.org/plugins/smart-forms/#developers

https://jvn.jp/jp/JVN97656108/


【注意喚起】Drupalの脆弱性について(CVE-2019-6340)
2019.02.27

お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

JP-CERTよりDrupalの脆弱性が発表されましたため、
下記をご確認いただくとともに、対象バージョンのDrupalをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
---------------------------------------------------------------------------------
REST API 等でリクエストされたデータに対する検証不備の
脆弱性(CVE-2019-6340) が存在するとされています。
本脆弱性は RESTful Web Services等の REST API を利用するモジュールを
有効としている場合、影響を受ける可能性があります。

なお、RESTful Web Servicesは、デフォルトでは無効に設定されています。
本脆弱性を悪用することで、遠隔の第三者が、任意の PHP コードを実行する可能性があります。

■脆弱性の影響を受けるバージョン
---------------------------------------------------------------------------------
Drupal 8.6.10 より前の 8.6 系のバージョン
Drupal 8.5.11 より前の 8.5 系のバージョン

■条件
---------------------------------------------------------------------------------
次のようなモジュールが有効になっている場合、影響を受けるとのことです。
詳細は、Drupal のサイトを参照してください。

Drupal 8系で "RESTful Web Services" モジュールを有効にしている
Drupal 8系で "JSON:API" モジュールを有効にしている
Drupal 7系で "RESTful Web Services" モジュールを有効にしている
Drupal 7系で "Services" モジュールを有効にしている

※ Drupal 8.5 系より前の 8系のバージョンは、サポートが終了しており、
 今回のセキュリティに関する情報は提供されていません。
 また、Drupal 7系でも上記条件の場合は本脆弱性の影響を受けるとのことです。

■対策
---------------------------------------------------------------------------------
Drupal より本脆弱性を修正したバージョンの Drupal が公開されています。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

・Drupal 8.6.10
・Drupal 8.5.11

※ Drupal 7系においては、修正済みのバージョンは公開されていません。

また、Drupal で使用しているモジュールについて、
本脆弱性が修正されたバージョンが提供されている場合は、モジュールの更新も実施してください。

■参考情報
---------------------------------------------------------------------------------
Drupal の脆弱性 (CVE-2019-6340) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190010.html


【注意喚起】ISC BIND 9 に対する複数の脆弱性について
2019.02.27

※本脆弱性につきましては、弊社からのサービス提供時状態(初期状態)で
 対象のBINDがインストールされていないパッケージをご利用の場合には影響はございません。
 対象のBINDがインストールされているパッケージ、またはお客さまご自身でインストール等を
 されている場合にはアップデート対応を行っていただけますようお願いいたします。

お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

JPCERT/CCより、ISC BIND 9 に対する複数の脆弱性が公表されました。
本脆弱性を悪用された場合、意図せずお客さまサーバーのサービス停止を引き起こされる可能性がございます。
下記をご確認いただくと共に、ご対応いただけますようお願い申し上げます。

■概要
---------------------------------------------------------------------------------
リモートからの攻撃によって named が終了する可能性がございます。

また、想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

サービス運用妨害 (DoS) - CVE-2018-5744, CVE-2018-5745
許可していない相手への DLZ ゾーン転送 - CVE-2019-6465

■脆弱性の影響を受けるバージョン
---------------------------------------------------------------------------------
CVE-2018-5744
・9.12系列 9.12.0 から 9.12.3-P1 まで
・9.11系列 9.11.3 から 9.11.5-P1 まで

CVE-2018-5745
・9.12系列 9.12.0 から 9.12.3-P1 まで
・9.11系列 9.11.0 から 9.11.5-P1 まで

CVE-2019-6465
・9.12系列 9.12.0 から 9.12.3-P2 まで
・9.11系列 9.11.0 から 9.11.5-P2 まで

※既にサポートが終了している 9.9系および 9.10系も各脆弱性の影響を受けるとのことです。
 詳細については ISC の情報を参照してください。

 BIND 9 Security Vulnerability Matrix:https://kb.isc.org/docs/aa-00913

■対策
---------------------------------------------------------------------------------
ISC から脆弱性を修正したバージョンの ISC BIND 9 が公開されています。
また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われますので、
十分なテストを実施の上、修正済みのバージョンを適用することをご検討ください。

BIND 9 version 9.12.3-P4
BIND 9 version 9.11.5-P4

■詳細
---------------------------------------------------------------------------------
JPCERT/ISC BIND 9 に対する複数の脆弱性 (CVE-2018-5744, CVE-2018-5745, CVE-2019-6465) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190009.html


【注意喚起】WordPressプラグイン「FormCraft」の脆弱性について
2019.02.27

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「FormCraft」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
---------------------------------------------------------------------------------
「FormCraft」には、クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、
意図しない操作をさせられる可能性があります。
意図しない操作には、フォームの新規作成、既存のフォームへの JavaScript コードの挿入、
既存のフォームの削除が含まれます。

■脆弱性の影響を受けるバージョン
---------------------------------------------------------------------------------
FormCraft 1.2.1 およびそれ以前

■対策
---------------------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。

十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

FormCraft 1.2.2 以降

■参考情報
---------------------------------------------------------------------------------
https://jvn.jp/jp/JVN83501605/index.html


【注意喚起】Drupalの脆弱性について(SA-CORE-2019-001)
2019.01.24

お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

US-CERTよりDrupalの脆弱性が発表されましたため、
下記をご確認いただくとともに、対象バージョンのDrupalをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
--------------------------------------------------------------
Drupalに複数の脆弱性がみつかり、これらの脆弱性を悪用された場合、
遠隔の第三者が任意のコードを実行するなどの可能性があります。

■脆弱性の影響を受けるバージョン
--------------------------------------------------------------
Drupal 7.62 より前の 7系のバージョン
Drupal 8.5.9 より前の 8.5系のバージョン
Drupal 8.6.6 より前の 8.6系のバージョン

■対策
--------------------------------------------------------------
Drupal より本脆弱性を修正したバージョンの Drupal が公開されています。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

■参考情報
--------------------------------------------------------------
Drupal core - Critical - Third Party Libraries - SA-CORE-2019-001
https://www.drupal.org/sa-core-2019-001

Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2019-002
https://www.drupal.org/sa-core-2019-002

※いずれも英語版となります。


【注意喚起】WordPressプラグイン「spam-byebye」の脆弱性について
2019.01.11

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「spam-byebye」に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
------------------------------------------------------------
「spam-byebye」には、反射型のクロスサイトスクリプティングの脆弱性が存在します。
当該製品のセットアップページにアクセスできるユーザーのウェブブラウザ上で、
任意のスクリプトを実行される可能性があります。

■脆弱性の影響を受けるバージョン
------------------------------------------------------------
spam-byebye 2.2.1以前

■対策
------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。

十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

spam-byebye 2.2.2以降

■参考情報
------------------------------------------------------------
https://jvn.jp/jp/JVN58010349/


【注意喚起】WordPressプラグイン「Google XML Sitemaps」の脆弱性について
2018.12.26

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「Google XML Sitemaps」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。


■概要
------------------------------------------------------------------
「Google XML Sitemaps」には、格納型のクロスサイトスクリプティングの脆弱性が存在します。
WordPressサイトを複数の管理者が共同管理している状況で、悪意を持った管理者が
細工した入力を行うことで、他の管理者がプラグイン設定ページにアクセスした際に
Webブラウザ上で任意のスクリプトを実行される可能性があります。

■脆弱性の影響を受けるバージョン
------------------------------------------------------------------
Google XML Sitemaps Version 4.0.9

■対策
------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

Google XML Sitemaps Version 4.1.0

■参考情報
------------------------------------------------------------------
https://jvn.jp/jp/JVN27052429/


 
ブックマークしとこ
ロケットネットとは?
ロケットネット公式facebookページはこちら
とくとくBB おとくなプロバイダー
SSL グローバルサインのサイトシール

ロケットネットのサイトは
グローバルサインのSSL電子証明書
を使用しています。

ISMS認証

ロケットネットはISMS認証を取得しました。