HOME >> サポート >> サポートからのお知らせ

【サポートからのお知らせをご覧いただく際のご注意】

※ 緊急を要する情報は迅速にサポートからのお知らせにて報告するよう努めていますが、最新の情報が反映されるまでに時差が生じる場合もございます。お客さまにはご迷惑をおかけしますが、何卒ご了承ください。


【注意喚起】WordPressプラグイン「Smart Forms」の脆弱性について (CWE-352)
2019.03.01

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「Smart Forms」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
-----------------------------------------------------------------
RedNao が提供する WordPress 用プラグイン「Smart Forms」には、
クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインした状態のユーザーが
細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
意図しない操作には、フォームの新規作成、既存のフォームへの
JavaScriptコードの挿入、既存のフォームの削除が含まれます。

■脆弱性の影響を受けるバージョン
-----------------------------------------------------------------
・Smart Forms 2.6.15 およびそれ以前

■対策
-----------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

■参考情報
-----------------------------------------------------------------
・RedNao WordPress Plugins - Smart Forms - Changelog
 https://wordpress.org/plugins/smart-forms/#developers

https://jvn.jp/jp/JVN97656108/


【注意喚起】Drupalの脆弱性について(CVE-2019-6340)
2019.02.27

お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

JP-CERTよりDrupalの脆弱性が発表されましたため、
下記をご確認いただくとともに、対象バージョンのDrupalをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
---------------------------------------------------------------------------------
REST API 等でリクエストされたデータに対する検証不備の
脆弱性(CVE-2019-6340) が存在するとされています。
本脆弱性は RESTful Web Services等の REST API を利用するモジュールを
有効としている場合、影響を受ける可能性があります。

なお、RESTful Web Servicesは、デフォルトでは無効に設定されています。
本脆弱性を悪用することで、遠隔の第三者が、任意の PHP コードを実行する可能性があります。

■脆弱性の影響を受けるバージョン
---------------------------------------------------------------------------------
Drupal 8.6.10 より前の 8.6 系のバージョン
Drupal 8.5.11 より前の 8.5 系のバージョン

■条件
---------------------------------------------------------------------------------
次のようなモジュールが有効になっている場合、影響を受けるとのことです。
詳細は、Drupal のサイトを参照してください。

Drupal 8系で "RESTful Web Services" モジュールを有効にしている
Drupal 8系で "JSON:API" モジュールを有効にしている
Drupal 7系で "RESTful Web Services" モジュールを有効にしている
Drupal 7系で "Services" モジュールを有効にしている

※ Drupal 8.5 系より前の 8系のバージョンは、サポートが終了しており、
 今回のセキュリティに関する情報は提供されていません。
 また、Drupal 7系でも上記条件の場合は本脆弱性の影響を受けるとのことです。

■対策
---------------------------------------------------------------------------------
Drupal より本脆弱性を修正したバージョンの Drupal が公開されています。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

・Drupal 8.6.10
・Drupal 8.5.11

※ Drupal 7系においては、修正済みのバージョンは公開されていません。

また、Drupal で使用しているモジュールについて、
本脆弱性が修正されたバージョンが提供されている場合は、モジュールの更新も実施してください。

■参考情報
---------------------------------------------------------------------------------
Drupal の脆弱性 (CVE-2019-6340) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190010.html


【注意喚起】ISC BIND 9 に対する複数の脆弱性について
2019.02.27

※本脆弱性につきましては、弊社からのサービス提供時状態(初期状態)で
 対象のBINDがインストールされていないパッケージをご利用の場合には影響はございません。
 対象のBINDがインストールされているパッケージ、またはお客さまご自身でインストール等を
 されている場合にはアップデート対応を行っていただけますようお願いいたします。

お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

JPCERT/CCより、ISC BIND 9 に対する複数の脆弱性が公表されました。
本脆弱性を悪用された場合、意図せずお客さまサーバーのサービス停止を引き起こされる可能性がございます。
下記をご確認いただくと共に、ご対応いただけますようお願い申し上げます。

■概要
---------------------------------------------------------------------------------
リモートからの攻撃によって named が終了する可能性がございます。

また、想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

サービス運用妨害 (DoS) - CVE-2018-5744, CVE-2018-5745
許可していない相手への DLZ ゾーン転送 - CVE-2019-6465

■脆弱性の影響を受けるバージョン
---------------------------------------------------------------------------------
CVE-2018-5744
・9.12系列 9.12.0 から 9.12.3-P1 まで
・9.11系列 9.11.3 から 9.11.5-P1 まで

CVE-2018-5745
・9.12系列 9.12.0 から 9.12.3-P1 まで
・9.11系列 9.11.0 から 9.11.5-P1 まで

CVE-2019-6465
・9.12系列 9.12.0 から 9.12.3-P2 まで
・9.11系列 9.11.0 から 9.11.5-P2 まで

※既にサポートが終了している 9.9系および 9.10系も各脆弱性の影響を受けるとのことです。
 詳細については ISC の情報を参照してください。

 BIND 9 Security Vulnerability Matrix:https://kb.isc.org/docs/aa-00913

■対策
---------------------------------------------------------------------------------
ISC から脆弱性を修正したバージョンの ISC BIND 9 が公開されています。
また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われますので、
十分なテストを実施の上、修正済みのバージョンを適用することをご検討ください。

BIND 9 version 9.12.3-P4
BIND 9 version 9.11.5-P4

■詳細
---------------------------------------------------------------------------------
JPCERT/ISC BIND 9 に対する複数の脆弱性 (CVE-2018-5744, CVE-2018-5745, CVE-2019-6465) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190009.html


【注意喚起】WordPressプラグイン「FormCraft」の脆弱性について
2019.02.27

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「FormCraft」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
---------------------------------------------------------------------------------
「FormCraft」には、クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、
意図しない操作をさせられる可能性があります。
意図しない操作には、フォームの新規作成、既存のフォームへの JavaScript コードの挿入、
既存のフォームの削除が含まれます。

■脆弱性の影響を受けるバージョン
---------------------------------------------------------------------------------
FormCraft 1.2.1 およびそれ以前

■対策
---------------------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。

十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

FormCraft 1.2.2 以降

■参考情報
---------------------------------------------------------------------------------
https://jvn.jp/jp/JVN83501605/index.html


【注意喚起】Drupalの脆弱性について(SA-CORE-2019-001)
2019.01.24

お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

US-CERTよりDrupalの脆弱性が発表されましたため、
下記をご確認いただくとともに、対象バージョンのDrupalをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
--------------------------------------------------------------
Drupalに複数の脆弱性がみつかり、これらの脆弱性を悪用された場合、
遠隔の第三者が任意のコードを実行するなどの可能性があります。

■脆弱性の影響を受けるバージョン
--------------------------------------------------------------
Drupal 7.62 より前の 7系のバージョン
Drupal 8.5.9 より前の 8.5系のバージョン
Drupal 8.6.6 より前の 8.6系のバージョン

■対策
--------------------------------------------------------------
Drupal より本脆弱性を修正したバージョンの Drupal が公開されています。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

■参考情報
--------------------------------------------------------------
Drupal core - Critical - Third Party Libraries - SA-CORE-2019-001
https://www.drupal.org/sa-core-2019-001

Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2019-002
https://www.drupal.org/sa-core-2019-002

※いずれも英語版となります。


【注意喚起】WordPressプラグイン「spam-byebye」の脆弱性について
2019.01.11

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「spam-byebye」に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
------------------------------------------------------------
「spam-byebye」には、反射型のクロスサイトスクリプティングの脆弱性が存在します。
当該製品のセットアップページにアクセスできるユーザーのウェブブラウザ上で、
任意のスクリプトを実行される可能性があります。

■脆弱性の影響を受けるバージョン
------------------------------------------------------------
spam-byebye 2.2.1以前

■対策
------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。

十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

spam-byebye 2.2.2以降

■参考情報
------------------------------------------------------------
https://jvn.jp/jp/JVN58010349/


【注意喚起】WordPressプラグイン「Google XML Sitemaps」の脆弱性について
2018.12.26

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「Google XML Sitemaps」 に関する脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。


■概要
------------------------------------------------------------------
「Google XML Sitemaps」には、格納型のクロスサイトスクリプティングの脆弱性が存在します。
WordPressサイトを複数の管理者が共同管理している状況で、悪意を持った管理者が
細工した入力を行うことで、他の管理者がプラグイン設定ページにアクセスした際に
Webブラウザ上で任意のスクリプトを実行される可能性があります。

■脆弱性の影響を受けるバージョン
------------------------------------------------------------------
Google XML Sitemaps Version 4.0.9

■対策
------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
対象のプラグインをご利用の場合は最新版へアップデートしてください。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

Google XML Sitemaps Version 4.1.0

■参考情報
------------------------------------------------------------------
https://jvn.jp/jp/JVN27052429/


【12月25日・障害】サーバー障害について / sv019.rocketnet.jp(復旧)
2018.12.26

ご利用者さま各位

平素はロケットネットサービスをご利用いただき、
誠にありがとうございます。

下記サーバーにて、WEBサーバーへのアクセスが行いずらい不具合が
発生しておりましたが、復旧いたしましたのでご連絡致します。

 【対象サーバー】sv019.rocketnet.jp
 【障害発生日時】2018年12月25日(火)12時47分頃 〜
        2018年12月26日(水) 8時51分頃

 【障害内容】
  不要なプロセスがサーバー内に溜まり、
  正常に動作しておりませんでした。

ご利用中のお客さまには、ご迷惑をお掛けして申し訳ございません。


【注意喚起】WordPress の複数の脆弱性について
2018.12.20

お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressに複数の脆弱性が公表されました。

下記をご確認いただくとともに、対象バージョンをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。


※ご注意※
WordPress5から投稿エディターが変更され、WordPress4と異なっているため、この変更に伴って
WordPress5.0以降ではご利用できなくなるプラグインやテーマが発生する可能性がございます。
WordPress5.0.1へバージョンアップを行う場合には、バックアップの取得を行ってから
作業を進めてくださいますよう、お願いいたします。


■概要
------------------------------------------------------------------------
WordPress には、複数の脆弱性があります。結果として、
特定の権限を持つユーザーがファイルを削除するなどの可能性があります。

■脆弱性の影響を受けるバージョン
------------------------------------------------------------------------
WordPress 5.0.1 より前のバージョン

■対策
------------------------------------------------------------------------
本脆弱性を修正したバージョンが公開されています。
開発者が提供する情報をもとに、最新版へアップデートしてください。


十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。
修正済みのバージョンは、下記の通りです。

■修正済みバージョン
------------------------------------------------------------------------
WordPress4.9.9
WordPress5.0.1

■参考情報
------------------------------------------------------------------------
https://wordpress.org/news/2018/12/wordpress-5-0-1-security-release/


約款に関する重要なお知らせ(2018.12.17)
2018.12.14

お客さま各位

平素より、弊社サービスをご利用いただき、誠にありがとうございます。

2018年12月17日にロケットネット利用約款を改定いたします。
変更箇所は下記の通りです。


■改定約款
ロケットネットサービス利用約款
https://www.rocketnet.jp/order/pdf/terms.pdf

■新約款との対照表(変更点一覧)
新旧対照表(PDF形式)
https://www.gmocloud.com/pdf/agreement_update/rocektnet_v4.5.pdf


今後もお客さまの期待と信頼にお応えするため、運営ならびにサービスの充実に
専心努力してまいりますので、何とぞご理解を賜りますようお願い申し上げます。


 
ブックマークしとこ
ロケットネットとは?
ロケットネット公式facebookページはこちら
とくとくBB おとくなプロバイダー
SSL グローバルサインのサイトシール

ロケットネットのサイトは
グローバルサインのSSL電子証明書
を使用しています。

ISMS認証

ロケットネットはISMS認証を取得しました。