ブログ記事46件
メーカのサイトに以下の記述がありましたので、翻訳して書き込みます。LogJam(ログジャム)脆弱性はPRTGv14.4.12(2014/10リリース)以降のバージョンへの影響はありません。ただ、PRTGv14.4.12より前のバージョンのPRTGを使用されている場合は、バージョンアップされることをお勧めいたします(翻訳の正確性の免責:ブログ掲載者)。最近のウィルス攻撃の被害は、バージョンの古いソフトを使用していることが原因なので、なるべく最新にバージョンアップすることをお勧めします。
遅くなりましたが、2014/11/3(金)に以下のリンクで掲載した、セキュリティに関するメール(英文)を翻訳しましたので掲載します。http://ameblo.jp/prtg01/entry-12189976106.html---------------------------------既にお聞きになっている方もおられると思いますが、SSLv3.0でセキュリティの脆弱性が発見されました。この問題への対策に関する情報をユーザーへお送りしております。先週、公表された「POODLE」
メーカからセキュリティの脆弱性の報告あり(緊急対応レベル)最新版にバージョンアップしないとかなり危険みたい。-------------------------------------------------\DearCustomer,Asyoumayalreadybeaware,anewsecurityvulnerabilityhasbeendiscoveredinSSL3.0.Thisistoinformyouthatallofou
PRTGv14.4.12.3283/3284(2014/10/21(火)リリース)で、WebGUIに関するセキュリティ上の問題を改善(翻訳の免責:ブログ掲載者)----------------------------Bugfixes[Security]:ImprovedsecurityforthePRTGwebinterface----------------------------詳細はまだ不明ですが、最新のバージョンにアップデートされることを強くお勧めいたします
PRTGv14.3.11.2749/2750(2014/8/25(月)リリース)で、WebGUIに関するセキュリティ上の問題を改善(翻訳の免責:ブログ掲載者)----------------------------[Security]:ImprovedsecurityforthePRTGwebinterface----------------------------最新のバージョンにアップデートされることを強くお勧めいたします。最新版での利用をメーカ(海外)
最近、PRTGのセキュリティの問題がおおいですね。遅くなりましたが、セキュリティの改善を掲載します。PRTGv14.3.11.2625/2626(2014/8/11(月)リリース)で、いくつかの小さなセキュリティ上の問題を改善(翻訳の免責:ブログ掲載者)----------------------------Someminorsecurityimprovements----------------------------重要度は高くないが、最新のバージョンにアップ
BashShellshock脆弱性が発生。PRTGの影響力を確認。メーカーのサイトに以下のコメントがあったので記載(翻訳の正確性の免責:ブログ掲載者)。PRTGは、LinuxやUnixコンポーネントを使用していないので、このぜい弱性による影響はございません。ただ、最新のバージョンへアップすることをお勧めいたします。最近のウィルス攻撃の被害は、バージョンの古いソフトウェアを使用していることが原因なので、最新のバージョンに上げることをお勧めします。最新版での利用をメーカ(
また、セキュリティ上の改善点が報告されています。PRTGv14.2.10.2255/2256(2014/6/11(水)リリース)で、OpenSSLのバージョンアップが行われます。OpenSSLv0.9.8zaへ更新されます。(詳細は、こちら「https://www.openssl.org/news/secadv_20140605.txt」)注:HTTPセンサー、HTTP(アドバンスト)センサー、HTTPトランザクションセンサーによる、HTTPSのURLへの監視に影響します。バージョン
巷で騒がれているHeartBleedバグの脆弱性の追記です。OpenSSL1.0.1から1.0.1fが、HeartBleedバグの脆弱性に影響があるとのことです。確認したところ、PRTGではカナリア版リリースのプログラムしか使用されていませんでした。安定版やプレビュー版では他のバージョンのOpenSSLを使用しておりました。PRTGNetworkMonitorとは、ドイツのPaesslerAG社が開発した監視ツールです。主にSNMPの監視を行います。ドイツ
OpenSSLのHeartbleedバグの脆弱性がどの程度危険なのかは、議論の余地がありますが、カナリアリリースのPRTGをお使いの人はバージョンアップしたほうがいいとの警告です。安定版PRTGやプレビュー版PRTGは、このHeartBleedバグの脆弱性の影響はないとのことです。-----------------------------------------------[UpdateonOpenSSLHeartbleedBug]Ifyouareusingt
PRTGv14.1.8.1370/1371(2014/2/18(火)リリース)で、PRTGで起きた重大なセキュリティ上の問題を修正しました(翻訳の免責:ブログ掲載者)----------------------------Bugfix[Core]:Fixedacriticalsecurityissue----------------------------最新のバージョンにアップデートされることを強くお勧めいたします。PRTGNetworkMonitor
PRTGv13.3.5.2793/2794(2013/8/13(火)リリース)で、設定に関する脆弱性の修正(翻訳の免責:ブログ掲載者)----------------------------Bugfix[Setup]:Vulnerabilityfix----------------------------最新のバージョンにアップデートされることを強くお勧めいたします。最新版での利用をメーカ(海外)はお勧めしておりますので、自動アップデート機能で最新版へのバージョン
PRTGv12.4.6.3341/3342(2012/11/20(火)リリース)で、WebGUIで、XSSによる小さなセキュリティー上の脆弱性を修正(翻訳上の免責)。----------------------------Bugfix[Webinterface]:FixedaminorXSSsecurityleak----------------------------セキュリティ上重要度は高くないですが、最新のバージョンにアップすることをお勧めいたします。P
PRTGのIPCheckServerMonitorでの脆弱性がJVNで公開されております。最近は使用している人はいないと存じますが、念のため、危険度が高いので掲載いたします。今回発見された、脆弱性の内容)PaesslerIPCheckServerMonitorは、"プローブ設定内の許容ホストIPアドレスリスト"を適切に実装しないため、不特定の影響を受ける脆弱性が存在します。JVNの以下のページに記載されておりますのでご参照くださいませ。http://j
メーカ(海外)のサポートが終了しておりますので、最近は、日本国内でも使用している人は少ないと思いますが、PRTGTrafficGrapherで、クロスサイトスクリプティングの脆弱性が発見されました。JVNでも問題視されておりますので、ご参照ください。http://jvndb.jvn.jp/ja/contents/2009/JVNDB-2009-004693.html対象バージョンは、以下になります。prtgtrafficgrapher6.2.2.977以前
PRTGv9.2.0.2175/2176(2012/2/14(火)リリース)で、潜在的ではあるが、Webサーバ機能において、スクリプト挿入攻撃に対する脆弱性がある箇所を修正しました。(翻訳上の免責)----------------------------Bugfix:[WebServer]Fixedapotentialscriptinjectionvulnerability----------------------------PRTGNetworkMon