「Webフォント」機能の提供元である書体メーカー老舗の株式会社モリサワと共催で、投票キャンペーン「みんなの推しフォント総選挙」が開催されます。 投票の結果上位3位までに選ばれたフォントは「Webフォント」機能に追加され、公開中のWebサイトで利用できるようになります。
投票された方の中から抽選で「MORISAWA PASSPORT ONE」(1年分)や「TypeSquare」ノベルティーが当たります。
Chris Doerr提供のWordPressプラグイン「Related YouTube Videos」に関する脆弱性が公表されました。
クロスサイトリクエストフォージェリ (CWE-352) の脆弱性が存在します。 WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
開発者が提供する情報をもとに、最新版にアップデートしてください。
Chris Doerr提供のWordPressプラグイン「Related YouTube Videos」に関する脆弱性が公表されました。
クロスサイトリクエストフォージェリ (CWE-352) の脆弱性が存在します。 WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
開発者が提供する情報をもとに、最新版にアップデートしてください。
N-MEDIA提供のWordPressプラグイン「Personalized WooCommerce Cart Page」に関する脆弱性が公表されました。
クロスサイトリクエストフォージェリ (CWE-352) の脆弱性が存在します。 WordPressの管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
開発者が提供する情報をもとに、最新版にアップデートしてください。
N-MEDIA提供のWordPressプラグイン「Personalized WooCommerce Cart Page」に関する脆弱性が公表されました。
クロスサイトリクエストフォージェリ (CWE-352) の脆弱性が存在します。 WordPressの管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
開発者が提供する情報をもとに、最新版にアップデートしてください。
SUKIMALAB.COM提供のWordPressプラグイン「Online Lesson Booking」に関する脆弱性が公表されました。
クロスサイトスクリプティング (CWE-79) と、クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインしているユーザーのウェブブラウザ上で、任意のスクリプトが実行されたり、WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
本脆弱性を修正したバージョンが公開されています。 対象プラグインを利用している場合は最新版へアップデートしてください。
SUKIMALAB.COM提供のWordPressプラグイン「Attendance Manager」に関する脆弱性が公表されました。
クロスサイトスクリプティング (CWE-79) と、クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインしているユーザーのウェブブラウザ上で、任意のスクリプトが実行されたり、WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
本脆弱性を修正したバージョンが公開されています。 対象のプラグインを利用している場合は最新版へアップデートしてください。
SUKIMALAB.COM提供のWordPressプラグイン「Online Lesson Booking」に関する脆弱性が公表されました。
クロスサイトスクリプティング (CWE-79) と、クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインしているユーザーのウェブブラウザ上で、任意のスクリプトが実行されたり、WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
本脆弱性を修正したバージョンが公開されています。 対象プラグインを利用している場合は最新版へアップデートしてください。
SUKIMALAB.COM提供のWordPressプラグイン「Attendance Manager」に関する脆弱性が公表されました。
クロスサイトスクリプティング (CWE-79) と、クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインしているユーザーのウェブブラウザ上で、任意のスクリプトが実行されたり、WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
本脆弱性を修正したバージョンが公開されています。 対象のプラグインを利用している場合は最新版へアップデートしてください。
原文のまま掲載します。
近頃、レンタルサーバーサービスを装ったフィッシングメールの送信が相次いでいることが確認されています。エックスサーバーをはじめとする当社サービスを装ったフィッシングメールは現時点では確認されておりませんが、今後当社サービスを装ったフィッシングメールが送信される可能性も考えられます。
今後不審なメールを受け取った場合にも、メールに記載のURLには安易にアクセスしないようご注意ください。また、万一不審なサイトにアクセスしてしまった場合にも速やかにウェブサイトの閲覧を終了し、ログイン情報等は入力なさいませんよう、十分にお気を付けください。
エックスサーバー公式サイトのURLについて
エックスサーバー公式サイトや管理ツールのURLは以下のとおりです。
https://***.xserver.ne.jp/
メールに記載のURLにアクセスする場合、URLの文字列が上記に合致するか、十分にご確認ください。また、HTMLメールでは、リンク先のURLが「https://***.xserver.ne.jp/」であるかのように見せかけながら他のサイトに誘導することも仕組み上可能です。
メールに記載のURLにアクセスしたのち、アクセスした先のページのURLが「https://***.xserver.ne.jp/」から始まるか、アクセスしたブラウザの「ブラウザバー」でも必ずご確認ください。
■万一不審なサイトにアクセスしてしまった場合
万一不審なサイトにアクセスしてしまった場合、速やかに当該ウェブサイトの閲覧を終了してください。ウェブサイトにアクセスしたのみでは、エックスサーバーのログイン情報が流出することはありません。
■不審なメールを受け取った場合
不審なメールを受け取った場合、メールに記載のURLにはアクセスしないようにしてください。また、ご自身での判断が難しい場合には、お手数ですが弊社サポートまでお問い合わせください。
<お問い合わせフォーム>
https://www.xserver.ne.jp/support/support.php
原文のまま掲載します。
近頃、レンタルサーバーサービスを装ったフィッシングメールの送信が相次いでいることが確認されています。エックスサーバーをはじめとする当社サービスを装ったフィッシングメールは現時点では確認されておりませんが、今後当社サービスを装ったフィッシングメールが送信される可能性も考えられます。
今後不審なメールを受け取った場合にも、メールに記載のURLには安易にアクセスしないようご注意ください。また、万一不審なサイトにアクセスしてしまった場合にも速やかにウェブサイトの閲覧を終了し、ログイン情報等は入力なさいませんよう、十分にお気を付けください。
エックスサーバー公式サイトのURLについて
エックスサーバー公式サイトや管理ツールのURLは以下のとおりです。
https://***.xserver.ne.jp/
メールに記載のURLにアクセスする場合、URLの文字列が上記に合致するか、十分にご確認ください。また、HTMLメールでは、リンク先のURLが「https://***.xserver.ne.jp/」であるかのように見せかけながら他のサイトに誘導することも仕組み上可能です。
メールに記載のURLにアクセスしたのち、アクセスした先のページのURLが「https://***.xserver.ne.jp/」から始まるか、アクセスしたブラウザの「ブラウザバー」でも必ずご確認ください。
■万一不審なサイトにアクセスしてしまった場合
万一不審なサイトにアクセスしてしまった場合、速やかに当該ウェブサイトの閲覧を終了してください。ウェブサイトにアクセスしたのみでは、エックスサーバーのログイン情報が流出することはありません。
■不審なメールを受け取った場合
不審なメールを受け取った場合、メールに記載のURLにはアクセスしないようにしてください。また、ご自身での判断が難しい場合には、お手数ですが弊社サポートまでお問い合わせください。
<お問い合わせフォーム>
https://www.xserver.ne.jp/support/support.php
原文のまま掲載します。
近頃、レンタルサーバーサービスを装ったフィッシングメールの送信が相次いでいることが確認されています。エックスサーバーをはじめとする当社サービスを装ったフィッシングメールは現時点では確認されておりませんが、今後当社サービスを装ったフィッシングメールが送信される可能性も考えられます。
今後不審なメールを受け取った場合にも、メールに記載のURLには安易にアクセスしないようご注意ください。また、万一不審なサイトにアクセスしてしまった場合にも速やかにウェブサイトの閲覧を終了し、ログイン情報等は入力なさいませんよう、十分にお気を付けください。
エックスサーバー公式サイトのURLについて
エックスサーバー公式サイトや管理ツールのURLは以下のとおりです。
https://***.xserver.ne.jp/
メールに記載のURLにアクセスする場合、URLの文字列が上記に合致するか、十分にご確認ください。また、HTMLメールでは、リンク先のURLが「https://***.xserver.ne.jp/」であるかのように見せかけながら他のサイトに誘導することも仕組み上可能です。
メールに記載のURLにアクセスしたのち、アクセスした先のページのURLが「https://***.xserver.ne.jp/」から始まるか、アクセスしたブラウザの「ブラウザバー」でも必ずご確認ください。
■万一不審なサイトにアクセスしてしまった場合
万一不審なサイトにアクセスしてしまった場合、速やかに当該ウェブサイトの閲覧を終了してください。ウェブサイトにアクセスしたのみでは、エックスサーバーのログイン情報が流出することはありません。
■不審なメールを受け取った場合
不審なメールを受け取った場合、メールに記載のURLにはアクセスしないようにしてください。また、ご自身での判断が難しい場合には、お手数ですが弊社サポートまでお問い合わせください。
<お問い合わせフォーム>
https://www.xserver.ne.jp/support/support.php
原文のまま掲載します。
近頃、レンタルサーバーサービスを装ったフィッシングメールの送信が相次いでいることが確認されています。エックスサーバーをはじめとする当社サービスを装ったフィッシングメールは現時点では確認されておりませんが、今後当社サービスを装ったフィッシングメールが送信される可能性も考えられます。
今後不審なメールを受け取った場合にも、メールに記載のURLには安易にアクセスしないようご注意ください。また、万一不審なサイトにアクセスしてしまった場合にも速やかにウェブサイトの閲覧を終了し、ログイン情報等は入力なさいませんよう、十分にお気を付けください。
エックスサーバー公式サイトのURLについて
エックスサーバー公式サイトや管理ツールのURLは以下のとおりです。
https://***.xserver.ne.jp/
メールに記載のURLにアクセスする場合、URLの文字列が上記に合致するか、十分にご確認ください。また、HTMLメールでは、リンク先のURLが「https://***.xserver.ne.jp/」であるかのように見せかけながら他のサイトに誘導することも仕組み上可能です。
メールに記載のURLにアクセスしたのち、アクセスした先のページのURLが「https://***.xserver.ne.jp/」から始まるか、アクセスしたブラウザの「ブラウザバー」でも必ずご確認ください。
■万一不審なサイトにアクセスしてしまった場合
万一不審なサイトにアクセスしてしまった場合、速やかに当該ウェブサイトの閲覧を終了してください。ウェブサイトにアクセスしたのみでは、エックスサーバーのログイン情報が流出することはありません。
■不審なメールを受け取った場合
不審なメールを受け取った場合、メールに記載のURLにはアクセスしないようにしてください。また、ご自身での判断が難しい場合には、お手数ですが弊社サポートまでお問い合わせください。
<お問い合わせフォーム>
https://www.xserver.ne.jp/support/support.php
Zoho SalesIQ Team提供のプラグイン「Zoho SalesIQ」 に関する脆弱性が公表されました。
クロスサイトスクリプティング (CWE-79) と、クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインしているユーザーのウェブブラウザ上で、任意のスクリプトが実行されたり、WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
脆弱性を修正したバージョンが公開されています。 対象のプラグインを利用している場合、最新版へアップデートする必要があります。
Zoho SalesIQ Team提供のプラグイン「Zoho SalesIQ」 に関する脆弱性が公表されました。
クロスサイトスクリプティング (CWE-79) と、クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。
WordPress の管理画面にログインしているユーザーのウェブブラウザ上で、任意のスクリプトが実行されたり、WordPress の管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
脆弱性を修正したバージョンが公開されています。 対象のプラグインを利用している場合、最新版へアップデートする必要があります。
Custom4Web提供のWordPressプラグイン「WP Open Graph」に関する脆弱性が公表されました。
クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。 WordPressの管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
本脆弱性を修正したバージョンが公開されています。 対象プラグインを利用している場合は最新版へアップデートしてください。
Custom4Web提供のWordPressプラグイン「WP Open Graph」に関する脆弱性が公表されました。
クロスサイトリクエストフォージェリ(CWE-352) の脆弱性が存在します。 WordPressの管理画面にログインした状態のユーザーが細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。
本脆弱性を修正したバージョンが公開されています。 対象プラグインを利用している場合は最新版へアップデートしてください。
PHP7.2、PHP7.1、PHP7.0、PHP5.6の各バージョンに対して、サービスの安全性の向上と機能追加を目的としたアップデート(マイナーアップデート)が実施されます。
「WordPress簡単移行」機能が最新バージョンである「WordPress 5.2 日本語版」の移行に対応しました。
PHP7.2、PHP7.1、PHP7.0、PHP5.6の各バージョンに対して、サービスの安全性の向上と機能追加を目的としたアップデート(マイナーアップデート)が実施されます。