<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
     <Header>
          <Name>JPCERT-WR-2017-3501</Name>
          <Date>2017-09-13</Date>
          <From>2017-09-03</From>
          <To>2017-09-09</To>
     </Header>

     <Article RiskLevel="1" Type="RU">
          <Title>Apache Struts2 に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Apache Software Foundation Releases Security Update</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2017/09/06/Apache-Software-Foundation-Releases-Security-Update</URL>;;
          </Source>

          <Summary>
Apache Struts2 には、複数の脆弱性があります。結果として、遠隔の第三者
が、細工したリクエストを送信することで、任意のコードを実行するなどの可
能性があります。

対象となるバージョンは次のとおりです。

- Apache Struts 2.0.1 から Apache Struts 2.3.33 まで
- Apache Struts 2.5 から Apache Struts 2.5.12 まで

この問題は、Apache Struts を Apache Software Foundation が提供する修正
済みのバージョンに更新することで解決します。詳細は、Apache Software
Foundation が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#92761484</Name>
               <Title>Apache Struts2 に任意のコードが実行可能な脆弱性 (S2-052)</Title>
               <URL>https://jvn.jp/vu/JVNVU92761484/</URL>;;
          </Reference>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC Alert 2017-09-06</Name>
               <Title>Apache Struts 2 の脆弱性 (S2-052) に関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2017/at170033.html</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Apache Software Foundation</Name>
               <Title>S2-050</Title>
               <URL>https://struts.apache.org/docs/s2-050.html</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Apache Software Foundation</Name>
               <Title>S2-051</Title>
               <URL>https://struts.apache.org/docs/s2-051.html</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Apache Software Foundation</Name>
               <Title>S2-052</Title>
               <URL>https://struts.apache.org/docs/s2-052.html</URL>
          </Reference>
          
          <Reference Language="ENGLISH">
               <Name>Apache Software Foundation</Name>
               <Title>S2-053</Title>
               <URL>https://struts.apache.org/docs/s2-053.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>CG-WLR300NM に複数の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#00719891</Name>
               <Title>CG-WLR300NM における複数の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN00719891/</URL>;;
          </Source>

          <Summary>
CG-WLR300NM には、複数の脆弱性があります。結果として、製品の管理画面に
ログイン可能なユーザが任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- CG-WLR300NM ファームウエア 1.90 およびそれ以前

2017年9月13日現在、CG-WLR300NM のサポートは終了しています。CG-WLR300NM
の使用を停止してください。詳細は、株式会社コレガが提供する情報を参照し
てください。</Summary>

          <Reference Language="JAPANESE">
               <Name>株式会社コレガ</Name>
               <Title>CG-WLR300NMにおける複数の脆弱性について</Title>
               <URL>http://www.corega.jp/support/security/20170908_wlr300nm.htm</URL>
          </Reference>

     </Article>

     <Memo>
          <Title>警察庁が「平成29年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開</Title>
          <Content>
2017年9月7日、警察庁は、「平成29年上半期におけるサイバー空間をめぐる脅
威の情勢等について」を公開しました。この文書では、サイバー攻撃やサイバー
犯罪の情勢および今後の取り組みがまとめられており、ランサムウエア
「WannaCrypt (WannaCry)」およびその亜種による感染活動が増加しているこ
とや標的型メール攻撃の 9割以上が「ばらまき型」の攻撃であることなどが述
べられています。</Content>

          <Reference Language="JAPANESE">
               <Name>警察庁</Name>
               <Title>平成29年上半期におけるサイバー空間をめぐる脅威の情勢等について</Title>
               <URL>https://www.npa.go.jp/publications/statistics/cybersecurity/data/H29_kami_cyber_jousei.pdf</URL>
          </Reference>

     </Memo>

</JpcertCcReport>
