<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
     <Header>
          <Name>JPCERT-WR-2017-2302</Name>
          <Date>2017-06-21</Date>
          <From>2017-06-11</From>
          <To>2017-06-17</To>
     </Header>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の Microsoft 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Microsoft Releases June 2017 Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2017/06/13/Microsoft-Releases-June-2017-Security-Updates</URL>
          </Source>

          <Summary>
複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- Silverlight
- Skype for Business
- Microsoft Lync

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>マイクロソフト株式会社</Name>
               <Title>2017 年 6 月のセキュリティ リリース</Title>
               <URL>https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/40969d56-1b2a-e711-80db-000d3a32fc99</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC Alert 2017-06-14</Name>
               <Title>2017年 6月マイクロソフトセキュリティリリースに関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2017/at170022.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の Adobe 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Adobe Releases Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2017/06/13/Adobe-Releases-Security-Updates</URL>
          </Source>

          <Summary>
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Flash Player デスクトップランタイム 25.0.0.171 およびそれ以前 (Windows版、Macintosh版、Linux版)
- Adobe Shockwave Player 12.2.8.198 およびそれ以前 (Windows版)
- Adobe Captivate 9 およびそれ以前 (Windows版、Macintosh版)
- Adobe Digital Editions 4.5.4 およびそれ以前 (Windows版、Macintosh版、iOS版、Android版)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>Adobe セキュリティ情報</Name>
               <Title>Flash Player 用のセキュリティアップデート公開 | APSB17-17</Title>
               <URL>https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Adobe セキュリティ情報</Name>
               <Title>Shockwave Player 用のセキュリティアップデート公開 | APSB17-18</Title>
               <URL>https://helpx.adobe.com/jp/security/products/shockwave/apsb17-18.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Adobe セキュリティ情報</Name>
               <Title>Adobe Captivate 用のセキュリティアップデート公開 | APSB17-19</Title>
               <URL>https://helpx.adobe.com/jp/security/products/captivate/apsb17-19.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Adobe セキュリティ情報</Name>
               <Title>Adobe Digital Editions に関するセキュリティアップデート公開 | APSB17-20</Title>
               <URL>https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC Alert 2017-06-14</Name>
               <Title>Adobe Flash Player の脆弱性 (APSB17-17) に関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2017/at170021.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の Mozilla 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Mozilla Releases Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2017/06/13/Mozilla-Releases-Security-Updates</URL>
          </Source>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Mozilla Releases Security Update</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2017/06/15/Mozilla-Releases-Security-Update</URL>
          </Source>
          <Summary>
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 54 より前のバージョン
- Mozilla Firefox ESR 52.2 より前のバージョン
- Mozilla Thunderbird 52.2 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。</Summary>

          <Reference Language="JAPANESE">
               <Name>Mozilla Japan</Name>
               <Title>Mozilla Foundation セキュリティアドバイザリ (2017 年 6 月 13 日および 2017 年 6 月 14 日)</Title>
               <URL>http://www.mozilla-japan.org/security/announce/</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>ISC BIND 9 に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>ISC Releases Security Updates for BIND</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2017/06/15/ISC-Releases-Security-Updates-BIND</URL>
          </Source>

          <Summary>
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行ったり、第三者が任意のコードを実行したりす
る可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.2.6-P2 から 9.2.9 まで
- BIND 9.3.2-P1 から 9.3.6 まで
- BIND 9.4.0 から 9.8.8 まで
- BIND 9.9.0 から 9.9.10 まで
- BIND 9.10.0 から 9.10.5 まで
- BIND 9.11.0 から 9.11.1 まで
- BIND 9.9.3-S1 から 9.9.10-S1 まで
- BIND 9.10.5-S1

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>株式会社日本レジストリサービス (JPRS)</Name>
               <Title>（緊急）BIND 9.xの脆弱性（権限の昇格）について（CVE-2017-3141）</Title>
               <URL>https://jprs.jp/tech/security/2017-06-15-bind9-vuln-unquoted-service-path.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>株式会社日本レジストリサービス (JPRS)</Name>
               <Title>BIND 9.xの脆弱性（サービス性能の劣化及びパケットの連続送信）について（CVE-2017-3140）</Title>
               <URL>https://jprs.jp/tech/security/2017-06-15-bind9-vuln-rpz-loop.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>一般社団法人日本ネットワークインフォメーションセンター (JPNIC)</Name>
               <Title>BIND 9における複数の脆弱性について(2017年6月)</Title>
               <URL>https://www.nic.ad.jp/ja/topics/2017/20170615-01.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#94071181</Name>
               <Title>ISC BIND に複数の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU94071181/</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>ISC Knowledge Base</Name>
               <Title>CVE-2017-3141: Windows service and uninstall paths are not quoted when BIND is installed</Title>
               <URL>https://kb.isc.org/article/AA-01496/74/CVE-2017-3141</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>ISC Knowledge Base</Name>
               <Title>CVE-2017-3140: An error processing RPZ rules can cause named to loop endlessly after handling a query</Title>
               <URL>https://kb.isc.org/article/AA-01495/74/CVE-2017-3140</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>防衛装備庁が提供する電子入札・開札システムのインストーラに任意のコードを実行可能な脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#27198823</Name>
               <Title>防衛装備庁が提供する電子入札・開札システムのインストーラにおける実行ファイル呼び出しに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN27198823/</URL>
          </Source>

          <Summary>
防衛装備庁が提供する電子入札・開札システムのインストーラには、意図しな
い実行ファイルの呼び出しに関する脆弱性があります。結果として、第三者が
任意のコードを実行する可能性があります。

対象となる製品は次のとおりです。

- 電子入札・開札システムのインストーラ

この問題は、防衛省防衛装備庁が提供する最新のインストーラでは解決してい
ます。なお、すでに当該インストーラにて電子入札・開札システムの応札者環
境を構築済みの場合は、本脆弱性の影響を受けません。</Summary>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>WordPress 用プラグイン WP-Members にクロスサイトスクリプティングの脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#51355647</Name>
               <Title>WordPress 用プラグイン WP-Members におけるクロスサイトスクリプティングの脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN51355647/</URL>
          </Source>

          <Summary>
WordPress 用プラグイン WP-Members には、クロスサイトスクリプティングの
脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意
のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- WP-Members 3.1.8 より前のバージョン

この問題は、WP-Members を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>WP-Members</Name>
               <Title>Changelog</Title>
               <URL>https://wordpress.org/plugins/wp-members/#developers</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>WordPress 用プラグイン WordPress Download Manager に複数の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#79738260</Name>
               <Title>WordPress 用プラグイン WordPress Download Manager における複数の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN79738260/</URL>
          </Source>

          <Summary>
WordPress 用プラグイン WordPress Download Manager には、複数の脆弱性が
あります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリ
プトを実行したり、細工した URL にユーザをアクセスさせることで、任意の
ウェブサイトにリダイレクトさせたりする可能性があります。

対象となるバージョンは次のとおりです。

- WordPress Download Manager 2.9.51 より前のバージョン

この問題は、WordPress Download Manager を W3 Eden, Inc. が提供する修正
済みのバージョンに更新することで解決します。詳細は、W3 Eden, Inc. が提
供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>WordPress Download Manager</Name>
               <Title>Changelog</Title>
               <URL>https://wordpress.org/plugins/download-manager/#developers</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>WordPress 用プラグイン WP Job Manager にアクセス制限不備の問題</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#56787058</Name>
               <Title>WordPress 用プラグイン WP Job Manager におけるアクセス制限不備の問題</Title>
               <URL>https://jvn.jp/jp/JVN56787058/</URL>
          </Source>

          <Summary>
WordPress 用プラグイン WP Job Manager には、アクセス制限不備の問題があ
ります。結果として、遠隔の第三者が画像ファイルをアップロードする可能性
があります。

対象となるバージョンは次のとおりです。

- WP Job Manager 1.26.2 より前のバージョン

この問題は、WP Job Manager を Automattic Inc. が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Automattic Inc. が提供する情
報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>情報処理推進機構 (IPA)</Name>
               <Title>WordPress 用プラグイン「WP Job Manager」におけるアクセス制限不備の問題について(JVN#56787058)</Title>
               <URL>https://www.ipa.go.jp/security/ciadr/vul/20170615-jvn.html</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>WP Job Manager</Name>
               <Title>Changelog</Title>
               <URL>https://wordpress.org/plugins/wp-job-manager/#developers</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>Android アプリ「サイボウズ KUNAI for Android」にクロスサイトスクリプティングの脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#56588965</Name>
               <Title>Android アプリ「サイボウズ KUNAI for Android」におけるクロスサイトスクリプティングの脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN56588965/</URL>
          </Source>

          <Summary>
Android アプリ「サイボウズ KUNAI for Android」には、クロスサイトスクリ
プティングの脆弱性があります。結果として、遠隔の第三者が、当該製品を使
用しているユーザのデバイス上で、任意のスクリプトを実行する可能性があり
ます。

対象となるバージョンは次のとおりです。

- サイボウズ KUNAI for Android 3.0.0 から 3.0.6 まで

この問題は、サイボウズ KUNAI for Android をサイボウズ株式会社が提供す
る修正済みのバージョンに更新することで解決します。詳細は、サイボウズ株
式会社が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>サイボウズ株式会社</Name>
               <Title>[CyVDB-1383][Android 4.2以前の現象]モバイルビューモードに関するクロスサイトスクリプティングの脆弱性</Title>
               <URL>https://support.cybozu.com/ja-jp/article/9909</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>QuickTime for Windows のインストーラに任意のDLL読み込みの脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#94771799</Name>
               <Title>QuickTime for Windows のインストーラにおける任意のDLL読み込みの脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN94771799/</URL>
          </Source>

          <Summary>
QuickTime for Windows のインストーラには、任意の DLL 読み込みに関する
脆弱性があります。結果として、第三者が任意のコードを実行する可能性があ
ります。

対象となる製品は次のとおりです。

- QuickTime for Windows のインストーラ

2017年6月21日現在、当該製品の開発は停止しています。当該製品をインストー
ルしないでください。詳細は、Apple が提供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>Apple</Name>
               <Title>Download QuickTime 7.7.9 for Windows</Title>
               <URL>https://support.apple.com/kb/DL837?locale=ja_JP&amp;viewlocale=en_US</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>Samsung Magician に任意のコードが実行可能な脆弱性</Title>
          <Source>
               <Name>CERT/CC Vulnerability Note VU#846320</Name>
               <Title>Samsung Magician fails to update itself securely</Title>
               <URL>https://www.kb.cert.org/vuls/id/846320</URL>
          </Source>

          <Summary>
Samsung Magician には、更新の確認や更新データの取得に関する脆弱性があ
ります。結果として、遠隔の第三者が、中間者攻撃によって任意のコードを実
行する可能性があります。

対象となるバージョンは次のとおりです。

- Samsung Magician version 5.1 より前のバージョン

この問題は、Samsung Magician を Samsung Memory が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Samsung Memory が提供する情
報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#99188315</Name>
               <Title>Samsung Magician に更新がセキュアに行われない脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU99188315/</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>HPE SiteScope に複数の脆弱性</Title>
          <Source>
               <Name>CERT/CC Vulnerability Note VU#768399</Name>
               <Title>HPE SiteScope contains multiple vulnerabilities</Title>
               <URL>https://www.kb.cert.org/vuls/id/768399</URL>
          </Source>

          <Summary>
HPE SiteScope には、複数の脆弱性があります。結果として、遠隔の第三者が、
当該製品を使用しているシステム上の任意のファイルを取得したり、認証情報
を取得したりする可能性があります。

対象となるバージョンは次のとおりです。他のバージョンでもこの問題の影響
を受ける可能性があります。

- SiteScope 11.31.461

2017年6月21日現在、対策済みのバージョンは公開されていません。次の回避
策を適用することで、本脆弱性の影響を軽減することが可能です。

- 古い API を無効にする
- キーマネージメント機能を有効にする

詳細は、Hewlett Packard Enterprise が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#97705299</Name>
               <Title>HPE SiteScope に複数の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU97705299/</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>ソースコードセキュリティ検査ツール iCodeChecker にクロスサイトスクリプティングの脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#25078144</Name>
               <Title>ソースコードセキュリティ検査ツール iCodeChecker におけるクロスサイトスクリプティングの脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN25078144/</URL>
          </Source>

          <Summary>
ソースコードセキュリティ検査ツール iCodeChecker には、クロスサイトスク
リプティングの脆弱性があります。結果として、遠隔の第三者が、当該製品を
使用しているユーザのブラウザ上で任意のスクリプトを実行する可能性があり
ます。

対象となる製品は次のとおりです。

- ソースコードセキュリティ検査ツール iCodeChecker

2017年6月21日現在、ソースコードセキュリティ検査ツール iCodeChecker の
開発およびサポートは終了しています。ソースコードセキュリティ検査ツール
iCodeChecker の使用を停止してください。詳細は、情報処理推進機構 (IPA)
が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>情報処理推進機構 (IPA)</Name>
               <Title>ソースコードセキュリティ検査ツール iCodeChecker</Title>
               <URL>https://www.ipa.go.jp/security/vuln/iCodeChecker/</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>制御システムを狙う CrashOverride マルウェアに注意</Title>
          <Source>
               <Name>US-CERT Alert (TA17-163A)</Name>
               <Title>CrashOverride Malware</Title>
               <URL>https://www.us-cert.gov/ncas/alerts/TA17-163A</URL>
          </Source>

          <Summary>
2017年6月12日、US-CERT は、ESET 社および Dragos 社のレポートをもとに、
注意喚起「CrashOverride Malware」を公開しました。本注意喚起では、マル
ウエア CrashOverride について、電力システムの監視や制御を行うための通
信プロトコル (IEC101、IEC104、IEC61850 などの規格に準拠したもの) を使
用し、制御システムの運用妨害や機密情報の取得を行う可能性があるとして注
意を呼びかけています。</Summary>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNTA#99970831</Name>
               <Title>制御システムを狙う CrashOverride マルウェアの脅威</Title>
               <URL>https://jvn.jp/ta/JVNTA99970831/</URL>
          </Reference>

     </Article>

     <Memo>
          <Title>フィッシング対策協議会が「フィッシング対策ガイドライン」の改訂版を公開</Title>
          <Content>
2017年6月16日、フィッシング対策協議会は、2016年に公開された「フィッシン
グ対策ガイドライン」の改訂版を公開しました。このガイドラインは、サービ
ス事業者と利用者それぞれにおけるフィッシング詐欺対策の要件をまとめたも
ので、今回の改訂により、ユーザに提供するアプリケーションの安全性の確保
や、端末の安全性の確認など、4つの要件が追加されたとのことです。</Content>

          <Reference Language="JAPANESE">
               <Name>フィッシング対策協議会</Name>
               <Title>フィッシング対策ガイドライン 2017年度版</Title>
               <URL>https://www.antiphishing.jp/report/pdf/antiphishing_guide.pdf</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>フィッシング対策協議会</Name>
               <Title>資料公開: フィッシング対策ガイドラインの改訂について</Title>
               <URL>https://www.antiphishing.jp/report/guideline/antiphishing_guideline2017.html</URL>
          </Reference>

     </Memo>

</JpcertCcReport>
