ホーム
メンテナンス・障害情報
すべてのメンテナンス・障害情報の一覧

メンテナンス・障害情報Announce

すべてのメンテナンス・障害情報の一覧

2020年02月23日 06:50 障害 対応完了 3月2日 9:14 金沢第二NDC 障害発生のご報告

お客様各位

2020年02月23日
株式会社イーネットソリューションズ

金沢第二NDC 障害発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

【2020年2月26日 17:00更新】
 2月23日に発生しました弊社金沢第二NDCクラウド障害に関する情報を記載します。
この度は、お客様に多大なご迷惑をおかけしましたこと深くお詫び申し上げます。
詳細は以下の通りです。

■事象
クラウド基盤で稼働中の複数のサービスにて一時サービスがご利用できない事象が発生。

■障害発生日時
2020年2月23日(日) 6:50

■対応状況
【merisisサービス】 10:06 概ねの対象にて復旧を確認
【merisisサービス】 17:00 個社別検知アラートについて復旧確認
【ActionPassportサービス】 10:00~12:00にて復旧
【SafetyLink24サービス】 10:00~15:00にて復旧
【端末認証サービス】 13:52復旧
【ITパックサービス】 15:25暫定復旧(外部からのメール受信が障害対象)
【スパムブロックサービス】15:25配送のみ暫定復旧
【スパムブロックサービス】2月24日0:30 迷惑メールフィルタ機能復旧
【arGussサービス】 影響なし
【MagicInsightサービス】 影響なし
【MI_Qradarサービス】 影響なし
【SITEFARMサービス】 影響なし
【ActiveAssetsサービス】 影響なし

■原因
クラウドサービス用ストレージシステムにおいてコントローラ部の予期せぬソフトウェアリスタートが発生。
一時的にストレージへのアクセスが行えない状態となりました。
事後調査により、このリスタートはソフトウェア不具合に起因するものであることが確認されました。
(該当設備は2系統の冗長構成ですが、2系統同時にリスタートが発生するソフトウェアの不具合がございました)

■再発防止対応
以下の日程にてストレージソフトウェアの緊急修正適応が完了しました。
本作業に伴い、お客様へのサービスへの影響は発生しておりません。

<再発防止対処メンテナンス実施日時>
2020年3月1日(日)20:00~ 3月2日(月)6:00

■2020年2月26日 17:00
本件に関する障害報告書をご登録担当者様宛てにメールにて送付させて頂きました。

■2020年2月28日 12:00
スパムブロックサービス契約者様向け障害報告書をご登録担当者様宛てにメールにて送付させて頂きました。

詳細
発生時刻 2月23日 6:50
影響サービス 上記参照
障害内容 上記参照

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2020年02月04日 09:05 障害 復旧済み merisisクラウドサービスノード切り替え発生

お客様各位

2020年02月04日
株式会社イーネットソリューションズ

merisisクラウドサービスノード切り替え発生

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

弊社データセンターでご契約頂いておりますクラウド環境の一部OSにおきま
して、基盤ホストノードの障害によりノード間自動切り替えが発生致しました事をご報告いたします。

詳細
発生時刻 2020年 2月4日(火)  6時48分
障害内容 クラウド環境の基盤ホストノードの1台にてハードウェア障害が発生したことに起因。対象ホストノード上で稼働中であったお客様OSの自動移動が発生。

尚、本障害に伴い、OSは別のホストノード上にて自動復旧をしておりますがホストノード間移動時に1回OSのシャットダウンが発生しております。
※クラウド環境の基盤ホストノードは複数台にて冗長構成が組まれておりますため本障害による冗長性の低下はございませんのでご安心ください。
対応状況

該当のお客様につきましては、個別にメールにて再起動が発生した対象サーバのご連絡をさせていただきました。恐れ入りますが、対象OSの動作確認を行って頂けますようお願いを申し上げます。

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年11月28日 16:42 障害 復旧済み 【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

お客様各位

2016年11月28日
株式会社イーネットソリューションズ

【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社東京第一NDC共用回線キャリア網内におきまして、ご契約頂いております
各ネットワーク機器への接続が繋がりづらい事象が発生致しましたことをご報告申し上げます。

詳細
発生時刻 11月28日(月)12:40
障害内容 上記時間帯にて、回線キャリア網内にて上流ネットワーク機器へ攻撃を
受けていた可能性があり、機器への通信が繋がりづらい事象が発生しておりました。
詳細につきましては現在、調査を進めておりますので、確認が取れ次第
改めてご報告させていただきます。
復旧時刻 11月28日(月)13:45

東京第一NDCサービスをご利用のお客様には、大変ご迷惑をお掛けし申し訳ござ
いません。

本件につきご不明な点などございましたら、弊社サポートセンターまでお問い
合わせ下さい。

ご確認の程、お願い申し上げます。

2016年03月02日 13:22 メンテナンス 対応完了 Apache Tomcatの脆弱性によるサービス影響について

お客様各位

2016年03月02日
株式会社イーネットソリューションズ

Apache Tomcatの脆弱性によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

Apache Tomcatの脆弱性が公表されました。

Apache Tomcatには複数の脆弱性があります。
本脆弱性を使用された場合、第三者が任意のコードを実行したり、データを改ざんしたりするなどの可能性があります。

詳細
対象 以下のバージョンが影響を受けます。
他のバージョンでもこの問題の影響を受ける可能性があります。

- Apache Tomcat 9.0.0.M1 から 9.0.0.M2 まで
- Apache Tomcat 8.0.0.RC1 から 8.0.31 まで
- Apache Tomcat 7.0.0 から 7.0.67 まで
- Apache Tomcat 6.0.0 から 6.0.44 まで
影響範囲 本サービスにおいてはApache Tomcat脆弱性の影響はございませんので、ご安心ください。

2016年02月17日 19:17 メンテナンス 対応完了 glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について

お客様各位

2016年02月17日
株式会社イーネットソリューションズ

glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年2月17日にglibc ライブラリの脆弱性が2件公表されました。

glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547) があります。
本脆弱性を使用された場合、遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可能性があります。

詳細
対象 以下のバージョンが影響を受けます。

- glibc 2.9 およびそれ以降のバージョン
影響範囲 [ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

2016年01月20日 13:05 メンテナンス 対応完了 BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

お客様各位

2016年01月20日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年1月20日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)
攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 【1件目】

BIND 9.xには文字列のフォーマット処理に不具合があり、不正なレコードを
受け取った際の内部処理において、namedが異常終了を起こす障害が発生し
ます(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、apl_42.cにおいて
"INSIST" assertion failureを引き起こした旨のメッセージがログに
出力されます。

・9.10系列:9.10.0~9.10.3-P2
・9.9系列:9.9.0~9.9.8-P2、9.9.3-S1~9.9.8-S3
・上記以外の系列:9.3.0~9.8.8

【2件目】

BIND 9.10.xにはOPT疑似リソースレコードとECSオプションをテキストフォー
マットに変更する際の処理に不具合があり、debug loggingを有効にしてい
る場合、namedが異常終了を起こす障害が発生する可能性があります(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、バージョン9.10.3~
9.10.3-P2ではbuffer.cにおいて"REQUIRE" assertion failureを引き
起こした旨のメッセージがログに出力され、それ以前のバージョン
9.10系列ではバッファオーバーランにより、segmentation faultなど
のエラーが発生します。

・9.10系列:9.10.0~9.10.3-P2

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次
対応についてのご案内および対応を進めさせて頂きます。

2015年12月16日 12:48 メンテナンス 対応完了 BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

お客様各位

2015年12月16日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年12月16日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
影響範囲 【1件目】

BIND 9.xには不正なDNS応答を拒否する処理に不具合があり、不正なクラスを持つ応答がキャッシュされることで、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.0~9.10.3
・上記以外の系列:9.0.x~9.9.

【2件目】

BIND 9の一部のバージョンには実装上の不具合があり、特定の条件下で引き起こされる競合状態(race condition)により、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.3~9.10.3-P1
・9.9系列:9.9.8~9.9.8-P1

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

イーネットソリューションズ サポートセンター
0120-65-5058 お問い合わせはこちら
受付時間 9:00〜18:00(土日・祝祭日を除く)

Page Top