<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
     <Header>
          <Name>JPCERT-WR-2017-5001</Name>
          <Date>2017-12-27</Date>
          <From>2017-12-17</From>
          <To>2017-12-23</To>
     </Header>

     <Article RiskLevel="1" Type="RU">
          <Title>H2O に複数の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#84182676</Name>
               <Title>H2O における複数の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN84182676/</URL>
          </Source>
          
          <Summary>
H2O には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運
用妨害 (DoS) 攻撃を実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- H2O version 2.2.3 およびそれ以前

この問題は、H2O を H2O が提供する更新プログラムを適用することで解決します。
詳細は、H2O が提供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>H2O</Name>
               <Title>fix crash when receiving request with invalid framing (CVE-2017-10868) #1459</Title>
               <URL>https://github.com/h2o/h2o/issues/1459</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>H2O</Name>
               <Title>fix stack overflow when sending huge request body to upstream (CVE-2017-10869) #1460</Title>
               <URL>https://github.com/h2o/h2o/issues/1460</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>H2O</Name>
               <Title>fix crash when logging TLS 1.3 properties (CVE-2017-10872) #1543</Title>
               <URL>https://github.com/h2o/h2o/issues/1543</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>H2O</Name>
               <Title>fix crash when handling malformed HTTP/2 request (CVE-2017-10908) #1544</Title>
               <URL>https://github.com/h2o/h2o/issues/1544</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>OneThird CMS にディレクトリトラバーサルの脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#93333702</Name>
               <Title>OneThird CMS におけるディレクトリトラバーサルの脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN93333702/</URL>
          </Source>

          <Summary>
OneThird CMS には、ディレクトリトラバーサルの脆弱性があります。結果と
して、当該製品に編集権限でログイン可能なユーザが、サーバ内の任意のファ
イルを削除する可能性があります。

対象となるバージョンは次のとおりです。

- OneThird CMS Show Off v1.85 およびそれ以前
- OneThird CMS Show Off v1.85 en およびそれ以前

この問題は、該当する製品を SpiQeソフトウェアが提供する最新バージョンに
更新することで解決します。詳細は、SpiQeソフトウェアが提供する情報を参
照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>SpiQeソフトウェア</Name>
               <Title>Lightweight CMS for Small website, Web application framework.</Title>
               <URL>https://onethird.net/</URL>
          </Reference>

     </Article>


     <Article RiskLevel="1" Type="RU">
          <Title>Music Center for PC のインストーラに DLL 読み込みに関する脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#60695371</Name>
               <Title>Music Center for PC のインストーラにおける DLL 読み込みに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN60695371/</URL>
          </Source>
          
          <Summary>
Music Center for PC のインストーラには、DLL 読み込みに関する脆弱性があ
ります。Windows 7 環境下でインストーラを実行した場合、結果として、第三
者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Music Center for PC バージョン 1.0.01 およびそれ以前

この問題は、ソニービデオ＆サウンドプロダクツ株式会社が提供する最新のイン
ストーラでは解決しています。なお、すでに Music Center for PC をインス
トールしている場合には、この問題の影響はありません。詳細は、ソニービデ
オ＆サウンドプロダクツ株式会社が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>ソニービデオ＆サウンドプロダクツ株式会社</Name>
               <Title>Music Center for PC</Title>
               <URL>https://musiccenter.sony.net/ja/?j-short=smc4pc</URL>
          </Reference>

     </Article>


     <Article RiskLevel="1" Type="RU">
          <Title>コンテンツ管理アシスタント for PlayStation のインストーラに DLL 読み込みに関する脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#95423049</Name>
               <Title>コンテンツ管理アシスタント for PlayStation のインストーラにおける DLL 読み込みに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN95423049/</URL>
          </Source>
          
          <Summary>
コンテンツ管理アシスタント for PlayStation のインストーラには、DLL 読
み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行
する可能性があります。

対象となるバージョンは次のとおりです。

- コンテンツ管理アシスタント for PlayStation バージョン 3.55.7671.0901 およびそれ以前

この問題は、株式会社ソニー・インタラクティブエンタテインメントが提供す
る最新のインストーラでは解決しています。なお、すでにコンテンツ管理アシ
スタント for PlayStation をインストールしている場合には、この問題の影
響はありません。詳細は、株式会社ソニー・インタラクティブエンタテインメン
トが提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>株式会社ソニー・インタラクティブエンタテインメント</Name>
               <Title>Content Manager Assistant for Playstation</Title>
               <URL>http://cma.dl.playstation.net/cma/win/jp/</URL>
          </Reference>

     </Article>



     <Memo>
          <Title>Mirai 亜種の感染活動に関する注意喚起</Title>
          <Content>
2017年12月19日、JPCERT/CC は「Mirai 亜種の感染活動に関する注意喚起」を
公開しました。JPCERT/CC では、2017年11月ごろから、23/TCP と 2323/TCP 
に対するスキャンの増加を観測しており、これを国内における Mirai 亜種に
よる感染活動の拡大によるものと判断しています。この注意喚起では、感染拡
大に利用されている通信機器を具体的に示し、適切な対策を施すよう呼びかけ
ています。広く使用されているブロードバンドルータが対象となっていますの
で、今一度ご確認ください。</Content>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC</Name>
               <Title>Mirai 亜種の感染活動に関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2017/at170049.html</URL>
          </Reference>

     </Memo>

</JpcertCcReport>