2014/06/06
お知らせ
【対応済み】6月5日に公表されたOpenSSLのバグの対応に関して
6月5日に公表されたOpenSSLのバグの対応に関して以下にご連絡いたします。
OpenSSLにまた重大な脆弱性、直ちにパッチ適用を(ITMedia)
http://www.itmedia.co.jp/enterprise/articles/1406/06/news034.html
RCMSスタンダード・仮想占有・ホームペーじんで利用しているAWSのアップデートは状況は以下の通りです。
6月6日23時-24時に各サービスにて、OpneSSLアップデートを適用予定。再起動が発生しますので、数秒の瞬断が発生する可能性があります。
AWSのELBを利用している箇所は、AWS側で対応を進めております。以下のリンクから対応状況の確認が可能です。
OpenSSL Security Advisory ※5日12時時点では、まだ対応作業中のようです。
http://aws.amazon.com/jp/security/security-bulletins/openssl-security-advisory/
RCMSのサーバインストール版をご利用の皆様へ
①まず、速やかにOpenSSLのアップデートを行い、nginxまたはhttpdの再起動を行ってください。
CentOS6をご利用の場合、openssl-1.0.1e-16.el6_5.14.x86_64が入ってればOKです。
※対応などでご不明な点がありましたら、サポートまでご連絡ください。
6月5日の公表されたOpenSSLのバグについてはこちらをご覧ください。
CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介
http://lepidum.co.jp/blog/2014-06-05/CCS-Injection/
OpenSSLにまた重大な脆弱性、直ちにパッチ適用を(ITMedia)
http://www.itmedia.co.jp/enterprise/articles/1406/06/news034.html
RCMSスタンダード・仮想占有・ホームペーじんで利用しているAWSのアップデートは状況は以下の通りです。
6月6日23時-24時に各サービスにて、OpneSSLアップデートを適用予定。再起動が発生しますので、数秒の瞬断が発生する可能性があります。
AWSのELBを利用している箇所は、AWS側で対応を進めております。以下のリンクから対応状況の確認が可能です。
OpenSSL Security Advisory ※5日12時時点では、まだ対応作業中のようです。
http://aws.amazon.com/jp/security/security-bulletins/openssl-security-advisory/
RCMSのサーバインストール版をご利用の皆様へ
①まず、速やかにOpenSSLのアップデートを行い、nginxまたはhttpdの再起動を行ってください。
CentOS6をご利用の場合、openssl-1.0.1e-16.el6_5.14.x86_64が入ってればOKです。
※対応などでご不明な点がありましたら、サポートまでご連絡ください。
6月5日の公表されたOpenSSLのバグについてはこちらをご覧ください。
CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介
http://lepidum.co.jp/blog/2014-06-05/CCS-Injection/