SSL3.0の脆弱性「POODLE」に関するお知らせ

 

平素は、弊社サービスをご利用頂き誠にありがとうございます。

 

先日、通信の暗号化で利用しているSSLプロトコルにおいて
バージョン3.0で脆弱性が発見されたことが発表されました。

 

本バージョンのSSLを有効にしているサーバとの通信において
パスワード等の重要情報やCookie情報が第三者に漏えいする可能性が御座います。

 

本脆弱性の対象は、弊社全製品、及び全サービスとなります。

 

【参考情報】
・Japan Vulnerability Notes SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃)

http://jvn.jp/vu/JVNVU98283300/

 

対象製品・サービスにつきましては、上記の脆弱性対策として
SSL3.0の無効化を実施させて頂きました。

 

【ご注意】

 

本脆弱性の対策実施後は、SSL3.0のみを有効にされている
一部お客様環境から対象製品・サービスに対して
SSL暗号化通信での利用ができなくなります。

 

もし、SSL暗号化通信で対象製品・サービスをご利用頂けなくなった場合は
ブラウザの設定でTLS1.0を有効化し、ご接続頂きますようお願い致します。

 

初期状態でSSL3.0のみが有効になっているブラウザは下記となります。

 

・Internet Exproler6 (Microsoft社からのサポートは2014年4月9日に終了)

 

また、ご利用のブラウザでTLS1.0を有効化する手順は以下となります。

 

【Internet ExplorerでTLS1.0を有効化する手順】

 

①Internet Explorerの[ツール(T)]ボタンをクリックの上
[インターネット オプション(O)]を選択します。

 

②[詳細設定]タブをクリック頂きまして[TLS 1.0を使用する]にチェックを入れ

[OK]ボタンもしくは[適用]ボタンをクリックします。

 

③ブラウザを再起動後、再度対象製品・サービスに接続します。

シェル「bash」の脆弱性について

平素は、弊社製品・サービスをご利用いただき誠にありがとうございます。

2014年9月24日、LinuxなどのUNIX系OSで標準的に使われているシェル「bash」における重大な脆弱性が発表されました。
弊社製品、サービスにおきましては、今回の脆弱性による影響が無いことを確認致しております。

その他、ご不明点などございましたら、こちらまでお問い合わせください。
support@plott.co.jp

【参考情報】
JPCERT GNU bash の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2014/at140037.html

メールを送信しましたが送信先にメールが届いていません

Q.
メールを送信しましたが送信先にメールが届いていません

A.
送信先のメールサーバーにてメールが拒否されている可能性がございます。

送信先のメールサーバーの仕様によりましては
送信元のIPアドレスからホスト名が逆引きできない場合に
該当のIPアドレスからのメールを拒否する可能性がございます。

この機能によりお客様がお送りしましたメールが拒否されているケースが考えられます。
メールが該当機能により拒否されております場合は、エラーメールが返送されます。

拒否されていることが確認されました場合は
御社のIPアドレスからホスト名を逆引きできるようにご設定頂きますことで
本現象が解消される可能性がございます。

「Microsoft Office Outlook」から送信されたメールで「winmail.dat」という添付ファイルが添付される

Q.
「Microsoft Office Outlook」から送信されたメールで
「winmail.dat」という添付ファイルが添付される。

A.
「Microsoft Office Outlook」からメールを送信する際に
インターネットメール形式で「リッチテキスト形式」を利用されている場合
メール内の情報・添付ファイルが「winmail.dat」ファイルとして変換され
送付されるケースが御座います。

その場合、TempBox、メールサーバー、もしくは
「winmail.dat」未対応のメールソフトにて
「winmail.dat」が添付ファイルとして認識され
本来のメールデータの形式と違った判定がされるケースが御座います。

こちらに関しましては、Outlookからのメール送信時点で
ヘッダー情報に記載されているため、
メール送信者にてインターネットメール形式の設定をご変更頂かない限り
TempBox、メールサーバー、もしくは未対応のメールソフトでは
「winmail.dat」が添付ファイルであるという判定がされる形となります。

※参考URL:
「Outlookを使用して送信された電子メールにWinmail.dat添付ファイルが含まれている」
http://support.microsoft.com/kb/278061/ja

「Outlook2010またはOutlook2007を使用して電子メールメッセージを送信すると
Winmail.datという添付ファイルがメッセージの受信者に表示される」
http://support.microsoft.com/kb/958012/ja

OpenSSL (CCS Injection) の脆弱性 について

平素は、弊社サービスをご利用いただき誠にありがとうございます。

掲題の件につきまして、弊社製品、サービスにおいて 該当するバージョンを利用していないため影響はございません。

※OpenSSL:開発したソフトウェアにSSL/TLSによる暗号通信機能を組み込むためのオープンソース

その他、ご不明点などございましたら、こちらまでお問い合わせください。

support@plott.co.jp

【参考情報】

・Japan Vulnerability Notes(JVN)  OpenSSL における Change Cipher Spec メッセージの処理に脆弱性

http://jvn.jp/jp/JVN61247051/

・株式会社レピダム CCS Injection Vulnerability

http://ccsinjection.lepidum.co.jp/ja.html

OpenSSL (1.0.1~1.0.1fおよび1.0.2-beta) 脆弱性 について

平素は、弊社サービスをご利用いただき誠にありがとうございます。

掲題の件につきまして、弊社製品、サービスにおいて
該当するバージョンを利用していないため影響はございません。

※OpenSSL:開発したソフトウェアにSSL/TLSによる暗号通信機能を組み込むためのオープンソース

その他、ご不明点などございましたら、こちらまでお問い合わせください。
support@plott.co.jp

【参考情報】

・Japan Vulnerability Notes(JVN)  OpenSSL の heartbeat 拡張に情報漏えいの脆弱性

http://jvn.jp/vu/JVNVU94401838/index.html

・JPCERTコーディネーションセンター(JPCERT/CC)  OpenSSL の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2014/at140013.html

・The Heartbleed Bug

http://heartbleed.com/