<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
     <Header>
          <Name>JPCERT-WR-2017-3001</Name>
          <Date>2017-08-09</Date>
          <From>2017-07-30</From>
          <To>2017-08-05</To>
     </Header>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の Cisco 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Cisco Releases Security Updates </Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2017/08/02/Cisco-Releases-Security-Updates</URL>
          </Source>

          <Summary>
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
認証を回避したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- Cisco ISE 1.3、1.4、2.0.0、2.0.1、2.1.0
- Cisco ISE Express 1.3、1.4、2.0.0、2.0.1、2.1.0
- Cisco ISE Virtual Appliance 1.3、1.4、2.0.0、2.0.1、2.1.0
- Cisco Videoscape Distribution Suite (VDS) for Television

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Identity Services Engine Authentication Bypass Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170802-ise</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Videoscape Distribution Suite Cache Server Denial of Service Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170802-vds</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>MaLion に複数の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVNVU#91587298</Name>
               <Title>MaLion における複数の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU91587298/</URL>
          </Source>

          <Summary>
MaLion には、複数の脆弱性があります。結果として、遠隔の第三者が、端末
エージェント上で任意のコマンドや任意の操作を実行したり、中継サービスサー
バ上で任意の SQL 文を実行したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- MaLion 3.2.1 から 5.2.1 まで (Windows 版、Mac 版)
- リモートコントロールをインストールしている MaLion 5.2.1 以前のバージョン (Windows 版)
- リモートコントロールをインストールしている MaLion 4.0.1 から 5.2.1 まで (Mac 版)

この問題は、MaLion を株式会社インターコムが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社インターコムが提供する情報
を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>株式会社インターコム</Name>
               <Title>MaLion シリーズの脆弱性につきまして</Title>
               <URL>http://www.intercom.co.jp/information/2017/0801.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>Baidu IME 文字入力システムのインストーラに DLL 読み込みに関する脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#17788774</Name>
               <Title>Baidu IME 文字入力システムのインストーラにおける DLL 読み込みに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN17788774/</URL>
          </Source>

          <Summary>
Baidu IME 文字入力システムのインストーラには、DLL 読み込みに関する脆弱
性があります。結果として、第三者が任意のコードを実行する可能性がありま
す。

対象となるバージョンは次のとおりです。

- Baidu IME 文字入力システム Ver3.6.1.6 およびそれ以前

この問題は、バイドゥ株式会社が提供する最新のインストーラでは解決してい
ます。なお、すでに Baidu IME 文字入力システムをインストールしている場
合には、この問題の影響はありません。詳細は、バイドゥ株式会社が提供する
情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>バイドゥ株式会社</Name>
               <Title>Baidu IME からのお知らせ</Title>
               <URL>http://ime.baidu.jp/type/</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>IP Messenger のインストーラに DLL 読み込みに関する脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#86724730</Name>
               <Title>IP Messenger のインストーラにおける DLL 読み込みに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN86724730/</URL>
          </Source>

          <Summary>
IP Messenger のインストーラには、DLL 読み込みに関する脆弱性があります。
結果として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- IP Messenger for Win 4.60 およびそれ以前

この問題は、開発者が提供する最新のインストーラでは解決しています。なお、
すでに IP Messenger をインストールしている場合には、この問題の影響はあ
りません。詳細は、開発者が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>IP Messenger</Name>
               <Title>IP Messengerインストーラにおける意図しないDLL読み込みの脆弱性</Title>
               <URL>https://ipmsg.org/ipmsg_dll_vulnerability.html</URL>
          </Reference>

     </Article>

     <Memo>
          <Title>警察庁のサイトを装う偽サイトに注意</Title>
          <Content>
2017年8月1日、警察庁は、「警察庁サイトを装う偽サイトについて」を公開し
ました。この文書によると、アダルトサイト等を閲覧した際に、警察庁の Web
サイトを装う偽サイトへと誘導され、違反金として iTunes カードのコード番
号を入力させて金銭をだまし取ろうとする手口が確認されたとのことです。警
察庁は、Web サイトを通じて警察が金銭を要求することはないため、送金を行
わないよう注意を呼びかけています。</Content>

          <Reference Language="JAPANESE">
               <Name>警察庁</Name>
               <Title>警察庁サイトを装う偽サイトについて</Title>
               <URL>https://www.npa.go.jp/cyber/pdf/caution201708.pdf</URL>
          </Reference>

     </Memo>

</JpcertCcReport>
