HOME >> サポート >> サポートからのお知らせ

【サポートからのお知らせをご覧いただく際のご注意】

※ 緊急を要する情報は迅速にサポートからのお知らせにて報告するよう努めていますが、最新の情報が反映されるまでに時差が生じる場合もございます。お客さまにはご迷惑をおかけしますが、何卒ご了承ください。


【注意喚起】Drupalの脆弱性について(SA-CORE-2019-001)
2019.01.24

お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

US-CERTよりDrupalの脆弱性が発表されましたため、
下記をご確認いただくとともに、対象バージョンのDrupalをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
--------------------------------------------------------------
Drupalに複数の脆弱性がみつかり、これらの脆弱性を悪用された場合、
遠隔の第三者が任意のコードを実行するなどの可能性があります。

■脆弱性の影響を受けるバージョン
--------------------------------------------------------------
Drupal 7.62 より前の 7系のバージョン
Drupal 8.5.9 より前の 8.5系のバージョン
Drupal 8.6.6 より前の 8.6系のバージョン

■対策
--------------------------------------------------------------
Drupal より本脆弱性を修正したバージョンの Drupal が公開されています。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

■参考情報
--------------------------------------------------------------
Drupal core - Critical - Third Party Libraries - SA-CORE-2019-001
https://www.drupal.org/sa-core-2019-001

Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2019-002
https://www.drupal.org/sa-core-2019-002

※いずれも英語版となります。


【注意喚起】WordPressプラグイン「spam-byebye」の脆弱性について
2019.01.11

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「spam-byebye」に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
------------------------------------------------------------
「spam-byebye」には、反射型のクロスサイトスクリプティングの脆弱性が存在します。
当該製品のセットアップページにアクセスできるユーザーのウェブブラウザ上で、
任意のスクリプトを実行される可能性があります。

■脆弱性の影響を受けるバージョン
------------------------------------------------------------
spam-byebye 2.2.1以前

■対策
------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。

十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

spam-byebye 2.2.2以降

■参考情報
------------------------------------------------------------
https://jvn.jp/jp/JVN58010349/


【注意喚起】WordPressプラグイン「Google XML Sitemaps」の脆弱性について
2018.12.26

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「Google XML Sitemaps」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。


■概要
------------------------------------------------------------------
「Google XML Sitemaps」には、格納型のクロスサイトスクリプティングの脆弱性が存在します。
WordPressサイトを複数の管理者が共同管理している状況で、悪意を持った管理者が
細工した入力を行うことで、他の管理者がプラグイン設定ページにアクセスした際に
Webブラウザ上で任意のスクリプトを実行される可能性があります。

■脆弱性の影響を受けるバージョン
------------------------------------------------------------------
Google XML Sitemaps Version 4.0.9

■対策
------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

Google XML Sitemaps Version 4.1.0

■参考情報
------------------------------------------------------------------
https://jvn.jp/jp/JVN27052429/


【12月25日・障害】サーバー障害について / sv019.rocketnet.jp(復旧)
2018.12.26

ご利用者さま各位

平素はロケットネットサービスをご利用いただき、
誠にありがとうございます。

下記サーバーにて、WEBサーバーへのアクセスが行いずらい不具合が
発生しておりましたが、復旧いたしましたのでご連絡致します。

 【対象サーバー】sv019.rocketnet.jp
 【障害発生日時】2018年12月25日(火)12時47分頃 〜
        2018年12月26日(水) 8時51分頃

 【障害内容】
  不要なプロセスがサーバー内に溜まり、
  正常に動作しておりませんでした。

ご利用中のお客さまには、ご迷惑をお掛けして申し訳ございません。


【注意喚起】WordPress の複数の脆弱性について
2018.12.20

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressに複数の脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。


※ご注意※
WordPress5から投稿エディターが変更され、WordPress4と異なっているため、この変更に伴って
WordPress5.0以降ではご利用できなくなるプラグインやテーマが発生する可能性がございます。
WordPress5.0.1へバージョンアップを行う場合には、バックアップの取得を行ってから
作業を進めてくださいますよう、お願いいたします。


■概要
------------------------------------------------------------------------
WordPress には、複数の脆弱性があります。結果として、
特定の権限を持つユーザーがファイルを削除するなどの可能性があります。

■脆弱性の影響を受けるバージョン
------------------------------------------------------------------------
WordPress 5.0.1 より前のバージョン

■対策
------------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
開発者が提供する情報をもとに、最新版へアップデートしてください。


十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

■修正済みバージョン
------------------------------------------------------------------------
WordPress4.9.9
WordPress5.0.1

■参考情報
------------------------------------------------------------------------
https://wordpress.org/news/2018/12/wordpress-5-0-1-security-release/


約款に関する重要なお知らせ(2018.12.17)
2018.12.14

お客さま各位

平素より、弊社サービスをご利用いただき、誠にありがとうございます。

2018年12月17日にロケットネット利用約款を改定いたします。
変更箇所は下記の通りです。


■改定約款
ロケットネットサービス利用約款
https://www.rocketnet.jp/order/pdf/terms.pdf

■新約款との対照表(変更点一覧)
新旧対照表(PDF形式)
https://www.gmocloud.com/pdf/agreement_update/rocektnet_v4.5.pdf


今後もお客さまの期待と信頼にお応えするため、運営ならびにサービスの充実に
専心努力してまいりますので、何とぞご理解を賜りますようお願い申し上げます。


【注意喚起】EC-CUBE 3.0系「オープンリダイレクト」の脆弱性について
2018.12.12

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

株式会社ロックオンが提供する EC-CUBE は、
オープンソースのショッピングサイト構築システムです。

EC-CUBE 3.0系には、オープンリダイレクト (CWE-601) の脆弱性が存在します。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。


■概要
----------------------------------------------------------------------
EC-CUBE 3.0系の「オープンリダイレクト」は、
細工されたページにアクセスすることで任意のウェブサイトにリダイレクトされ、
結果としてフィッシングなどの被害にあう可能性があります。

■脆弱性の影響を受けるバージョン
----------------------------------------------------------------------
EC-CUBE 3.0.0
EC-CUBE 3.0.1
EC-CUBE 3.0.2
EC-CUBE 3.0.3
EC-CUBE 3.0.4
EC-CUBE 3.0.5
EC-CUBE 3.0.6
EC-CUBE 3.0.7
EC-CUBE 3.0.8
EC-CUBE 3.0.9
EC-CUBE 3.0.10
EC-CUBE 3.0.11
EC-CUBE 3.0.12
EC-CUBE 3.0.12-p1
EC-CUBE 3.0.13
EC-CUBE 3.0.14
EC-CUBE 3.0.15
EC-CUBE 3.0.16

■対策
----------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
開発者が提供する情報をもとに、最新版へアップデートしてください。

十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。


■修正済みバージョン
----------------------------------------------------------------------

EC-CUBE 3.0.17以降


■参考情報
----------------------------------------------------------------------
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-000127.html

https://www.ec-cube.net/info/weakness/20181113/


【重要】年末年始の営業のご案内
2018.12.03

お客さま各位

平素はロケットネットサービスをご利用いただき、
誠にありがとうございます。

年末年始の営業日程について、ご案内いたします。

休業期間中、お客さまには大変ご迷惑をおかけいたしますが、
ご了承くださいますようお願い申し上げます。

■年末年始 営業日・休業日
---------------------------------------------
年内営業 2018年12月28日(金)18:00まで

年始営業 2019年 1月 4日(金)10:00から

2018年12月29日(土)〜 2019年 1月 3日(木)休業
---------------------------------------------

メールフォームによるお問い合わせは休業期間中も受付いたします。

ただし、2018年12月29日(土)〜2019年1月3日(木)までに
いただきましたお問い合わせにつきましては、
2019年1月4日(金)以降、順次回答させていただきます。

 ※お問い合わせが集中しご回答までに
  お時間を要する場合がございますので、何とぞご了承ください。

また、お客さまの誤操作による対応も原則として
2019年1月4日(金)以降の対応になりますので、ご注意ください。

■お支払いお手続きについて

<コンビニ/Pay-easy/クレジットカードによるお支払い>
24時間365日受付可能です。

恐れ入りますが、お早めに更新費用のご入金お手続きを
行っていただきますようお願い申し上げます。

来年も変わらぬご愛顧の程、よろしくお願い申し上げます。


【注意喚起】WordPressプラグイン「WP GDPR Compliance」の脆弱性について
2018.11.20

お客さま各位


平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「WP GDPR Compliance」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。


■概要
----------------------------------------------------------------------
「WP GDPR Compliance」には、重大な脆弱性が存在します。
対象のプラグインが有効になっていると悪意のある
第三者が管理者権限を作成することが可能となり、
WordPressへ不正にログインされてしまう可能性があります。


■脆弱性の影響を受けるバージョン
----------------------------------------------------------------------

WP GDPR Compliance 1.4.2

■対策
----------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。

対象のプラグインをご利用の場合は最新版へアップデートしてください。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

修正済みのバージョンは、下記の通りです。

WP GDPR Compliance 1.4.3

■参考情報
----------------------------------------------------------------------
https://ja.wordpress.org/plugins/wp-gdpr-compliance/


【11月19日・障害】メールサーバー障害について / sv018.rocketnet.jp(復旧)
2018.11.19

ご利用者さま各位

平素はロケットネットサービスをご利用いただき、
誠にありがとうございます。

下記サーバーにて、メールの送受信が行いずらい不具合が
発生しておりましたが復旧いたしましたのでご連絡致します。

 【対象サーバー】sv018.rocketnet.jp
 【障害発生日時】2018年11月16日(金)19時00分頃 〜
        2018年11月19日(月) 19時30分頃

 【障害内容】
  外部より大量のアクセスが行われており、
  サーバー内に大量のメールが溜まっている状況です。

ご利用中のお客さまには、ご迷惑をお掛けして申し訳ございません。


 
ブックマークしとこ
ロケットネットとは?
ロケットネット公式facebookページはこちら
とくとくBB おとくなプロバイダー
SSL グローバルサインのサイトシール

ロケットネットのサイトは
グローバルサインのSSL電子証明書
を使用しています。

ISMS認証

ロケットネットはISMS認証を取得しました。