<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
     <Header>
          <Name>JPCERT-WR-2014-4001</Name>
          <Date>2014-10-16</Date>
          <From>2014-10-05</From>
          <To>2014-10-11</To>
     </Header>

     <Article RiskLevel="1" Type="RU">
          <Title>Cisco 製品に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Cisco Releases Security Advisory for ASA Software</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2014/10/08/Cisco-Releases-Security-Advisory-ASA</URL>
          </Source>

          <Summary>
Cisco ASA ソフトウェアには、複数の脆弱性があります。結果として、遠隔の
第三者が、管理者権限を取得したり、サービス運用妨害 (DoS) 攻撃を行った
りする可能性があります。

対象となる製品は以下の通りです。

- Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンス
- Cisco ASA 5500-X シリーズ Next Generation Firewalls
- Cisco Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータ用の Cisco ASA サービス モジュール
- Cisco ASA 1000V クラウド ファイアウォール
- Cisco 適応型セキュリティ仮想アプライアンス（ASAv）

この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細については、Cisco が提供する情報を参照して下さ
い。</Summary>

          <Reference Language="JAPANESE">
               <Name>Cisco Security Advisory</Name>
               <Title>Multiple Vulnerabilities in Cisco ASA Software</Title>
               <URL>http://www.cisco.com/cisco/web/support/JP/112/1126/1126286_cisco-sa-20141008-asa-j.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>IBM WebSphere Application Server に複数の脆弱性</Title>
          <Source>
               <Name>CERT/CC Vulnerability Note VU#573356</Name>
               <Title>IBM WebSphere Application Server contains multiple vulnerabilities</Title>
               <URL>https://www.kb.cert.org/vuls/id/573356</URL>
          </Source>

          <Summary>
IBM が提供する WebSphere Application Server の管理コンソールには、クロ
スサイトスクリプティングおよびクロスサイトリクエストフォージェリの脆弱
性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のス
クリプトを実行したり、管理コンソールにログインしているユーザに、細工し
たページへのアクセスを行わせることで、ユーザに意図しない操作をさせる可
能性があります。

対象となるバージョンは以下の通りです。

- WebSphere Application Server Version 8.5
- WebSphere Application Server Version 8
- WebSphere Application Server Version 7
- WebSphere Application Server Version 6.1
- WebSphere Application Server Version 6.0.2
- WebSphere Application Server Hypervisor Edition Version 8.5
- WebSphere Application Server Hypervisor Edition Version 8
- WebSphere Application Server Hypervisor Edition Version 7
- WebSphere Application Server Hypervisor Edition Version 6.1
- WebSphere Application Server Hypervisor Edition Version 6.0.2

この問題は、IBM が提供する修正済みのバージョンに WebSphere Application
Server を更新することで解決します。詳細については、IBM が提供する情報を
参照して下さい。</Summary>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#90832155</Name>
               <Title>IBM WebSphere Application Server に複数の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU90832155/</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>IBM</Name>
               <Title>Security Bulletin: Potential Security exposures with WebSphere Application Server (CVE-2014-4770 and CVE-2014-4816)</Title>
               <URL>https://www-01.ibm.com/support/docview.wss?uid=swg21682767</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>Huawei E5332 にサービス運用妨害 (DoS) の脆弱性</Title>

          <Source>
               <Name>Japan Vulnerability Notes JVN#58417930</Name>
               <Title>Huawei E5332 におけるサービス運用妨害 (DoS) の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN58417930/</URL>
          </Source>

          <Source>
               <Name>Japan Vulnerability Notes JVN#63587560</Name>
               <Title>Huawei E5332 におけるサービス運用妨害 (DoS) の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN63587560/</URL>
          </Source>

          <Summary>
Huawei E5332 には、複数の脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Huawei E5332 バージョン 21.344.19.00.1080

この問題は、Huawei が提供する修正済みのバージョンに Huawei E5332 を更新
することで解決します。詳細については、Huawei が提供する情報を参照して下
さい。</Summary>

          <Reference Language="ENGLISH">
               <Name>Huawei</Name>
               <Title>Security Advisory-Memory Overflow Vulnerabilities on Huawei E5332 Webserver</Title>
               <URL>http://www.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-373056.htm</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>NetComm Wireless NB604N にクロスサイトスクリプティングの脆弱性</Title>
          <Source>
               <Name>CERT/CC Vulnerability Note VU#941108</Name>
               <Title>NetCommWireless NB604N ADSL2+ Wireless N300 Modem Router contains a stored cross-site scripting vulnerability</Title>
               <URL>https://www.kb.cert.org/vuls/id/941108</URL>
          </Source>

          <Summary>
NetComm Wireless が提供する NB604N には、クロスサイトスクリプティング
の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任
意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- NB604N ソフトウェアバージョン GAN5.CZ56T-B-NC.AU-R4B010.EN

この問題は、NetComm Wireless が提供する修正済みのバージョンに NB604N
を更新することで解決します。詳細については、NetComm Wireless が提供す
る情報を参照して下さい。</Summary>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#93498805</Name>
               <Title>NetComm NB604N に格納型クロスサイトスクリプティングの脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU93498805/</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>NetComm</Name>
               <Title>Support - ADSL2+ Wireless N300 Modem Router - NB604N</Title>
               <URL>http://support.netcommwireless.com/product/adsl/nb604n</URL>
          </Reference>

     </Article>

     <Memo>
          <Title>「iLogScanner V4.0」が公開</Title>
          <Content>
2014年10月9日、IPA (独立行政法人情報処理推進機構) から、「iLogScanner
V4.0」が公開されました。iLogScanner は、サーバのアクセスログから攻撃と
思われる痕跡を検出するためのツールです。IIS や Apache HTTP Server といっ
た Web サーバの他、sshd や vsftpd のログを解析することも可能です。ツー
ルにはオンライン版とオフライン版があります。
サーバを運営されている方は、一度確認してみてはいかがでしょうか。</Content>

          <Reference Language="JAPANESE">
               <Name>IPA (独立行政法人情報処理推進機構)</Name>
               <Title>ウェブサイトの攻撃兆候検出ツール iLogScanner V4.0</Title>
               <URL>https://www.ipa.go.jp/security/vuln/iLogScanner/index.html</URL>
          </Reference>
     </Memo>

</JpcertCcReport>