STAFF BLOG

「 お知らせ 」のカテゴリーにある記事

【重要】Linux GNU Cライブラリ(glibc)の脆弱性に関する注意喚起

2016年2月18日 木曜日  /  お知らせ

2016年2月18日
お客様各位

株式会社レキサス

 平素より弊社サービスに格別のご愛顧を賜り、誠にありがとうございます。

この度、「GNU Project」によるC言語標準ライブラリ「glibc」に脆弱性が発見されました。
コンピュータセキュリティ関連の情報発信などを行うJPCERTコーディネーションセンターと、情報処理推進機構(IPA)が共同で運営するポータルサイト JVN にて注意喚起が発表されていますのでご確認ください。

▼JVN(Japan Vulnerability Notes)
JVNVU#97236594「glibc にバッファオーバーフローの脆弱性」
https://jvn.jp/vu/JVNVU97236594/

 

以下のバージョンをご利用中のお客様におかれましては、各Linuxディストリビュータが提供する情報をご確認いただき、最新版へのアップデートを実施くださいますようお願いいたします。
なお、弊社マネージドサービスご契約のお客様は、お客様からご指示いただければ、作業は弊社側で実施させていただきます。

■ glibc 2.9 およびそれ以降のバージョン
 
なお、お客様で対策を実施する場合につきましては、下記をご参照ください。

 

<記>
■ 対策方法
・OSのディストリビュータが提供する対策版パッケージへの更新を実施する。
 
▼The GNU C Library (glibc)
・[PATCH] CVE-2015-7547 — glibc getaddrinfo() stack-based buffer overflow
https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html

▼CentOS
・CentOS7
https://lists.centos.org/pipermail/centos-announce/2016-February/021672.html

・CentOS6
https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html

▼RedHat Inc.
・CVE-2015-7547
https://access.redhat.com/security/cve/cve-2015-7547

▼Debian

・CVE-2015-7547
https://security-tracker.debian.org/tracker/CVE-2015-7547

▼Ubuntu

・USN-2900-1: GNU C Library vulnerability
http://www.ubuntu.com/usn/usn-2900-1/

 
■ 本件に関するお問い合わせ
メールアドレス : idc@support.lexues.co.jp

「JAWS DAYS 2015 クラウドへダイブ ~Dive Deep into the Cloud ! 」へ参加、登壇してきました。

2015年4月2日 木曜日  /  AWS イベント お知らせ

こんにちは、与儀です。

先週日曜日に東京で開催された、「JAWS DAYS 2015 クラウドへダイブ ~Dive Deep into the Cloud!」へ参加、登壇してきました。(※レキサスはイベントスポンサーとしても協賛しておりました。)

cropped-JAWSDAYS_2015_vol2_1
記事のつづきをよむ

【重要】Linux GNU Cライブラリ(glibc)の脆弱性に関する注意喚起

2015年1月29日 木曜日  /  お知らせ

2015年1月29日
お客様各位

株式会社レキサス

平素より弊社サービスに格別のご愛顧を賜り、誠にありがとうございます。

この度、「GNU Project」によるC言語標準ライブラリ「glibc」に脆弱性が発見されました。コンピュータセキュリティ関連の情報発信などを行うJPCERTコーディネーションセンターと、情報処理推進機構(IPA)が共同で運営するポータルサイト JVN にて注意喚起が発表されていますのでご確認ください。

▼JVN(Japan Vulnerability Notes)
JVNVU#99234709 「glibc ライブラリにバッファオーバーフローの脆弱性」
http://jvn.jp/vu/JVNVU99234709/

以下の対象サービスをご利用中のお客様におかれましては、各Linuxディストリビュータが提供する情報をご確認いただき、最新版へのアップデートを実施くださいますようお願いいたします。なお、弊社マネージドサービスご契約のお客様は、お客様からご指示いただければ、作業は弊社側で実施させていただきます。

なお、お客様で対策を実施する場合の、方法につきましては下記をご参照ください。

▼対象のLinuxディストリビューション
・CentOS 5、6、7
・Red Hat Enterprise Linux 5、6、7
・Debian 7
・Ubuntu 10.04、12.04

<記>

■対策方法
・OSのディストリビュータが提供する対策版パッケージへの更新を実施する。

▼The GNU C Library (glibc)
・Bug 15014 – gethostbyname_r() returns EINVAL (22) instead of ERANGE (34)(CVE-2015-0235)
https://sourceware.org/bugzilla/show_bug.cgi?id=15014

▼CentOS
・CentOS7
http://mirror.centos.org/centos/7/updates/x86_64/Packages/?C=M;O=D
・CentOS6
http://mirror.centos.org/centos/6/updates/x86_64/Packages/?C=M;O=D
・CentOS5
http://mirror.centos.org/centos/5/updates/x86_64/RPMS/?C=M;O=D

▼RedHat Inc.
・RHSA-2015:0092-1 Critical: glibc security update
https://rhn.redhat.com/errata/RHSA-2015-0092.html

▼Debian GNU/Linux
・DSA-3142-1 eglibc — security update
https://www.debian.org/security/2015/dsa-3142

▼Ubuntu
・USN-2485-1: GNU C Library vulnerability
http://www.ubuntu.com/usn/usn-2485-1/

■本件に関するお問い合わせ
メールアドレス : idc@support.lexues.co.jp

【重要】 SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃)に関するご報告

2014年10月17日 金曜日  /  お知らせ

2014年10月17日
お客様各位

株式会社レキサス

平素より弊社サービスのご愛顧を賜り、誠にありがとうございます。

この度、SSL v3 プロトコルに対して脆弱性が発見され、コンピューターセキュリティ関連の情報発信などを行うJPCERTコーディネーションセンターでも報告がございます。
これは同プロトコルについて、中間者攻撃により通信内容を解読する攻撃手法が報告で、この攻撃手法は “POODLE” (Padding Oracle On Downgraded Legacy Encryption) と呼ばれています。

<想定される影響>
中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。

▼JPCERTコーディネーションセンター
http://jvn.jp/vu/JVNVU98283300/
こちらの対応(アップグレード)につきましては、対応後に特定のフィーチャーフォンなどで見られなくなるという事象が
発生したします。しかしながら、対応しないと通信内容の盗聴(情報流出つながる可能性も)などのリスクも伴います。
そのため適用の判断は弊社でできかねますので、お手数でございますが、お客様担当者様にて内容のご確認とご判断をお願いします。

■アップグレードについて
ベンダが提供する情報を元に、ソフトウェアを最新版にアップデートの検討をお願いします。
OpenSSL Project は本脆弱性の修正を含むバージョンを次の通り公開しています。

OpenSSL 1.0.1j
OpenSSL 1.0.0o
OpenSSL 0.9.8zc

■本件に関するお問い合わせ
メールアドレス : idc@support.lexues.co.jp

【重要】 GNU bash の脆弱性に関する注意喚起

2014年10月2日 木曜日  /  お知らせ

2014年10月2日
お客様各位

株式会社レキサス

 平素より弊社サービスのご愛顧を賜り、誠にありがとうございます。

 この度、GNU Project が提供する、Linux などの UNIX系 OS に含まれるコマンドを実行するためのシェル「bash」において、OSコマンドインジェクションの脆弱性が発見され、コンピューターセキュリティ関連の情報発信などを行うJPCERTコーディネーションセンターより注意喚起が発表されています。

▼JPCERTコーディネーションセンター
 GNU bash の脆弱性に関する注意喚起
 https://www.jpcert.or.jp/at/2014/at140037.html

 弊社のマネージドサービスをご利用中お客様につきましては、既に順次対応をすすめておりますが、同サービスご利用以外のお客様におかれましては、「bash」のバージョンをご確認いただき、対策パッチの早急な適用をおすすめいたします。

<記>

■GNU「bash」の対象バージョン
 以下のバージョンが脆弱性の影響を受けます。

 ・bash 4.3 Official Patch 25 およびそれ以前
 ・bash 4.2 Official Patch 48 およびそれ以前
 ・bash 4.1 Official Patch 12 およびそれ以前
 ・bash 4.0 Official Patch 39 およびそれ以前
 ・bash 3.2 Official Patch 52 およびそれ以前
 ・bash 3.1 Official Patch 18 およびそれ以前
 ・bash 3.0 Official Patch 17 およびそれ以前

 ※上記の「bash」を使用して OSコマンドを実行するアプリケーションをネットワーク上に公開または接続している場合に、攻撃を受ける可能性があります。

■本件に関するお問い合わせ
 メールアドレス : idc@support.lexues.co.jp

「AWSお任せパック」の料金メニューを改訂!AWS関連メニューも続々登場!

2014年9月8日 月曜日  /  AWS お知らせ サービス

このたび「レキサスクラウド」では、Amazon Web Services(AWS)を気軽にご利用頂くためのサービス「AWSお任せパック」の料金メニューをわかりやすく改訂いたしました。また、今までメニュー化されておらず個別相談となっていた細かなサービスもメニュー化され、より一層ご利用頂きやすくなりました!

「AWSお任せパック」新料金メニュー

Amazon Web Services(AWS)の料金改定に伴い、料金メニューを変更いたしました。AWSお任せパックの料金を分かりやすくお伝えするためメニュー構成も変更しているので、より気軽にご利用いただけます。

aws

AWSお任せパックの料金は、こちらのページをご覧ください。

新登場!導入実績多数のAWS新メニュー

今まで個別相談で対応させていただいたAWSの細かなサービスもメニュー化し、より一層ご利用頂きやすくなりました。今回新たにメニューとなったAWSのメニューは、下記の3メニューになります。

■ AWS構築・運用代行サービス

Amazon EC2を利用したサーバの構築・運用をはじめ、さまざまなAWSサービスの設計・構築・運用・監視を弊社にて代行いたします。特に監視サービスにおいては24時間365日の有人監視体制を敷いており、安心してお任せいただけます。
【対象AWSサービス】
EC2、RDS、S3、ElastiCache、CloudFront、Route 53、等

■ AWS支払い代行サービス

お客様がご利用中のAWSへの支払い業務を代行いたします。AWSにはお客さまに代わって弊社が料金を支払い、円換算した金額分の請求書をお客さま宛に発行いたします。これにより経費精算の負担を軽減することができます。
【料金メニュー】
AWS利用料 25,000円/月以下の場合:一律2,000円
AWS利用料 25,000円/月以上の場合:AWS利用料の8%

■ PtoV/VtoVサーバ移行サービス

AWSのVM Import機能を活用し、短期間かつ低コストでオンプレミスからAWSへの移行を実現いたします(PtoV/VtoVマイグレーション)。

【料金メニュー】
初期費用 100,000円から

AWSならレキサスクラウドにお任せください!

今回ご紹介した内容は、AWSお任せパックのページに詳細をご紹介していますので、ぜひチェックしてくださいね。AWSに関するお問い合わせはお気軽に下記までご連絡ください。お待ちしております!

株式会社レキサス
担当:下門 祐二(しもじょう ゆうじ)
電話番号:098-921-3800 
お問い合わせフォームはこちらから。

ニフティクラウドお任せパック提供開始!!

2014年4月1日 火曜日  /  お知らせ サービス

このたび、レキサスクラウドはニフティ株式会社の提供する
ニフティクラウド」と弊社のマネージドプランをパックにして提供する、
ニフティクラウドお任せパック」の提供をはじめました。

 

■ニフティクラウドお任せパックの特長

特別なノウハウ不要でニフティクラウドを活用できるサービスです。
ニフティクラウド運用経験豊富な弊社担当者が導入から運用まで一括で請け負います。
国産クラウドとして信頼性に特長のあるニフティクラウドを低価格で安心してご利用いただけます。
また、当サービスにはシステムの運用・管理をお客さま自身ではなく、弊社の専門エンジニアにて行うマネージドも付いております。
ニフティクラウド利用に必要な内容は全て入っていますので安心して導入いただけます。

 

■こんな方にオススメ!!

・ニフティクラウドを使ってみたいけどやり方がわからない
・ニフティクラウドを使ってみたいけれども運用管理が面倒
・スモールスタートで始めてサービス拡大に合わせてシステムを拡張したい
・キャンペーンサイトなどで今すぐにサーバーが必要
・すでにニフティクラウドを利用しているが運用負荷を軽減したい
・BCP/ディザスタリカバリ対策としてメインのデータセンターとクラウドを連携させた

 

■基本サービス

ニフクラメニュー

 

ニフティクラウドお任せパック」にご関心をお持ち頂けましたら、お気軽にお問い合わせください。

株式会社レキサス
TEL :098-921-3800098-921-3800 (平日10:00~18:00)
Email : idc-info@lexues.co.jp
担当 : 野原、比嘉、下門

【AWS導入事例追加】ユナイテッド・ビジョン様

2014年2月25日 火曜日  /  AWS お知らせ

こんにちは。ビジネスデザイン部の下門です。

移管代行AWSお任せパックの導入事例を更新いたしましたのでご紹介いたします!

zipang_logo

この度、導入いただいたのは「世界一のカスタマーサポートセンターを創る」をスローガンに、
沖縄を拠点に一人暮らしに特化した家具通販サイト「ZIPANGs(ジパング).com」を運営する
株式会社ユナイテッド・ビジョン様です。

株式会社ユナイテッド・ビジョン様の導入事例ページはこちら記事のつづきをよむ

東京出張 冬の陣

2014年2月5日 水曜日  /  お知らせ

こんにちは。ビジネスデザイン部の下門です。

先週まで約3週間、東京出張に行ってきました。
今回は長期の滞在であったため新たに多くのご縁があり大変充実した出張となりました。

東京滞在中に撮りためた写真を交えてフォトレポートでお送りいたします。

銀座の某ビルより汐留方面を臨む

銀座の某ビルより汐留方面を臨む

まずは大都会東京を感じさせる一枚。
汐留駅近く銀座に位置する某ビルにて打ち合せがありその際に撮りました。
個人的にはゆりかもめの車窓から臨む汐留の高層ビル群が近未来的でテンション上がります。 記事のつづきをよむ

24度だってよ。

2014年2月1日 土曜日  /  お知らせ

こんにちは、レキサスクラウドの若津です。

2月に入りました。
沖縄は夏みたいです。

いきなり暑くなりました。
今日なんて24度です。

S__4030475

さて、われわれレキサスクラウドでは、
先日プレスリリースさせていただいたように
浦添のデータセンターを取り扱うようになり、
これまでの宜野座のデータセンター、
アマゾンのクラウドサービス(AWS)
と主に3つのメニューを持っております。

ということで、
「一体どっちがいいの?」
という問合せをここ最近多くいただいております。

記事のつづきをよむ

ページのトップへ

ご質問やご相談・お見積もりなど、まずはお気軽にお問い合わせください

お電話でのお問い合わせ

098-92103800 レキサスクラウドお問い合わせダイヤル 平日9:30-18:30

フォームからお問合せ

お問い合わせフォーム

営業担当

スタッフからのメッセージ(レキサスクラウド)

レキサスはデータセンター/クラウド提供の他、自社Saasサービスの運用ノウハウを活かしたフルマネージドサービスが強みです。開発からサーバ運用、アプリ保守ならレキサスへお任せください。首都圏でのお打ち合わせも可能です。お気軽にお電話くださいね。

沖縄のサービス企画&スマートフォン開発なら株式会社レキサス