<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
	<Header>
		<Name>JPCERT-WR-2012-2101</Name>
		<Date>2012-06-06</Date>
		<From>2012-05-27</From>
		<To>2012-06-02</To>
	</Header>


	<Article RiskLevel="1" Type="RU">
		<Title>Cisco IOS XR のパケット処理に脆弱性</Title>
		<Source>
			<Name>JC3-CIRC Technical Bulletin U-180</Name>
			<Title>Cisco IOS XR Packet Processing Flaw</Title>
			<URL>http://circ.jc3.doe.gov/bulletins/U-180.shtml</URL>
		</Source>

		<Summary>
Cisco IOS XR のパケット処理には、脆弱性があります。結果として、遠隔の第
三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Cisco IOS XR バージョン 4.0.3、4.0.4、4.1.0、4.1.1、4.1.2 及び 4.2.0

この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細については、Cisco が提供する情報を参照して下さ
い。</Summary>

		<Reference Language="ENGLISH">
			<Name>Cisco Security Advisory</Name>
			<Title>Cisco IOS XR Software Route Processor Denial of Service Vulnerability</Title>
			<URL>http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120530-iosxr</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>VMware vMA に脆弱性</Title>
		<Source>
			<Name>JC3-CIRC Technical Bulletin U-178</Name>
			<Title>VMware vMA Library Loading Error Lets Local Users Gain Elevated Privileges</Title>
			<URL>http://circ.jc3.doe.gov/bulletins/U-178.shtml</URL>
		</Source>

		<Summary>
VMware vMA には脆弱性があります。結果として、ローカルユーザが権限を昇格
する可能性があります。

対象となるバージョンは以下の通りです。

- VMware vMA バージョン 4.0、4.1、5 Patch 1 (5.0.0.1)

この問題は、VMware が提供する修正済みのバージョン 5.0 Patch 2
(5.0.0.2) に更新することで解決します。詳細については、VMwareが提供する
情報を参照して下さい。</Summary>

		<Reference Language="ENGLISH">
			<Name>VMware</Name>
			<Title>Security Advisories &amp; Certifications</Title>
			<URL>http://www.vmware.com/security/advisories/VMSA-2012-0010.html</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>IBM WebSphere Application Server に脆弱性</Title>
		<Source>
			<Name>JC3-CIRC Technical Bulletin U-181</Name>
			<Title>IBM WebSphere Application Server Information Disclosure Vulnerability</Title>
			<URL>http://circ.jc3.doe.gov/bulletins/U-181.shtml</URL>
		</Source>

		<Summary>
IBM WebSphere Application Server には脆弱性があります。結果として、遠隔
の第三者が機密情報を取得する可能性があります。

対象となるバージョンは以下の通りです。

- IBM WebSphere Application Server 6.1.x
- IBM WebSphere Application Server 7.0.x
- IBM WebSphere Application Server 8.0.x

この問題は、IBM が提供する修正済みのバージョンに WebSphere Application
Server を更新することで解決します。詳細については、IBM が提供する情報を
参照して下さい。</Summary>

		<Reference Language="ENGLISH">
			<Name>IBM</Name>
			<Title>Security Bulletin: Security Vulnerabilities fixed in IBM WebSphere Application Server 7.0.0.23</Title>
			<URL>http://www-304.ibm.com/support/docview.wss?uid=swg21595172</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Segue に複数の脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#29083866</Name>
			<Title>Segue におけるクロスサイトスクリプティングの脆弱性</Title>
			<URL>https://jvn.jp/jp/JVN29083866/index.html</URL>
		</Source>
		<Source>
			<Name>Japan Vulnerability Notes JVN#97995841</Name>
			<Title>Segue における SQL インジェクションの脆弱性</Title>
			<URL>https://jvn.jp/jp/JVN97995841/index.html</URL>
		</Source>

		<Summary>
Segue には、複数の脆弱性があります。結果として、遠隔の第三者が認証を回
避して管理者としてログインしたり、ユーザのブラウザ上で任意のスクリプト
を実行したりする可能性があります。

対象となるシステムは以下の通りです。

- Segue

開発元によると Segue は、2012年8月31日をもって開発を終了するとのことで
す。別の製品への移行を検討してください。</Summary>

		<Reference Language="JAPANESE">
			<Name>独立行政法人情報処理推進機構 (IPA)</Name>
			<Title>「Segue」におけるクロスサイト・スクリプティングの脆弱性</Title>
			<URL>http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000052.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>独立行政法人情報処理推進機構 (IPA)</Name>
			<Title>「Segue」における SQL インジェクションの脆弱性</Title>
			<URL>http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000053.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Segue Project Page</Name>
			<Title>Segue V2</Title>
			<URL>https://segue.middlebury.edu/view/html/site/segue</URL>
		</Reference>

	</Article>


	<Memo>
		<Title>マイクロソフトセキュリティインテリジェンスレポート 第12版</Title>

		<Content>
マイクロソフトは、2011年下半期の脆弱性やマルウエア動向についてまとめた、
マイクロソフトセキュリティインテリジェンスレポートを公開しました。セキュ
リティインテリジェンスレポートは、半年ごとに公開されており、今回は第12
版となります。

今回のレポートでは、特集記事として "How Conficker continues to
propagate" と "Determined Adversaries and Targeted Attacks" という章が
設けられています。また、スペシャルエディションとして英語版で公開されて
いた「Rustock の脅威との闘い」および「マルウェアの進化と脅威の状況 -
10年間の振り返り」が日本語版として公開されています。</Content>

		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ ホーム</Name>
			<Title>マイクロソフト セキュリティ インテリジェンス レポート</Title>
			<URL>http://www.microsoft.com/japan/security/contents/sir.mspx</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Microsoft</Name>
			<Title>Security Intelligence Report (SIR) vol.12</Title>
			<URL>http://www.microsoft.com/security/sir/default.aspx</URL>
		</Reference>

	</Memo>

</JpcertCcReport>
