<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
     <Header>
          <Name>JPCERT-WR-2018-3501</Name>
          <Date>2018-09-12</Date>
          <From>2018-09-02</From>
          <To>2018-09-08</To>
     </Header>

     <Article RiskLevel="1" Type="RU">
          <Title>Google Chrome に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Google Releases Security Update for Chrome</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/09/04/Google-Releases-Security-Update-Chrome</URL>
          </Source>

<Summary>
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 69.0.3497.81 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。</Summary>

          <Reference Language="ENGLISH">
               <Name>Google</Name>
               <Title>Stable Channel Update for Desktop</Title>
               <URL>https://chromereleases.googleblog.com/2018/09/stable-channel-update-for-desktop.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>Mozilla Firefox に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Mozilla Releases Security Updates for Firefox</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/09/05/Mozilla-Releases-Security-Updates-Firefox</URL>
          </Source>

<Summary>
Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 62 より前のバージョン
- Mozilla Firefox ESR 60.2 より前のバージョン

この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョン
に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく
ださい。</Summary>

          <Reference Language="ENGLISH">
               <Name>Mozilla</Name>
               <Title>Security vulnerabilities fixed in Firefox 62</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2018-20/</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Mozilla</Name>
               <Title>Security vulnerabilities fixed in Firefox ESR 60.2</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2018-21/</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の Cisco 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Cisco Releases Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/09/05/Cisco-Releases-Security-Updates</URL>
          </Source>

<Summary>
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Cisco Umbrella
- Cisco Umbrella Enterprise Roaming Client
- Cisco Umbrella Roaming Module
- Cisco RV110W Wireless-N VPN Firewall
- Cisco RV130W Wireless-N Multifunction VPN Router
- Cisco RV215W Wireless-N VPN Router
- Cisco Webex Meetings Suite (WBS31)
- Cisco Webex Meetings Suite (WBS32)
- Cisco Webex Meetings Suite (WBS33)
- Cisco Webex Meetings
- Cisco Webex Meetings Server
- Cisco Webex Teams
- Cisco Webex Player
- vEdge 100 Series Routers
- vEdge 1000 Series Routers
- vEdge 2000 Series Routers
- vEdge 5000 Series Routers
- vEdge Cloud Router Platform
- vManage Network Management System
- vSmart Controller Software
- vBond Orchestrator Software
- Cisco Prime Access Registrar
- Cisco Prime Access Registrar Jumpstart
- Cisco Prime Collaboration Assurance
- Cisco IMC Software が稼働している UCS C-Series Servers
- Cisco IMC Software が稼働している UCS E-Series Servers
- Cisco IMC Software が稼働している 5000 Series Enterprise Network Compute System (ENCS) Platforms
- Cisco Data Center Network Manager
- Cisco Tetration Analytics
- Cisco Packaged Contact Center Enterprise
- Cisco Network Services Orchestrator
- Cisco Enterprise NFV Infrastructure Software
- Cisco Meeting Server
- Cisco Email Security Appliance
- Cisco Cloud Services Platform 2100
- Cisco Secure Access Control Server

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Umbrella API Unauthorized Access Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-umbrella-api</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco RV110W, RV130W, and RV215W Routers Management Interface Buffer Overflow Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-rv-routers-overflow</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Webex Meetings Client for Windows Privilege Escalation Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-webex-pe</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Webex Teams Information Disclosure and Modification Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-webex-id-mod</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Umbrella Enterprise Roaming Client and Enterprise Roaming Module Privilege Escalation Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-umbrella-priv</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Umbrella Enterprise Roaming Client Privilege Escalation Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-umbrella-file-read</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco SD-WAN Solution Certificate Validation Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-sd-wan-validation</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco SD-WAN Solution Command Injection Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-sd-wan-injection</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco SD-WAN Solution Privilege Escalation Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-sd-wan-escalation</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco RV110W, RV130W, and RV215W Routers Management Interface Directory Traversal Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-rv-routers-traversal</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco RV110W, RV130W, and RV215W Routers Management Interface Command Injection Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-rv-routers-injection</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco RV110W, RV130W, and RV215W Routers Management Interface Information Disclosure Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-rv-routers-disclosure</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Prime Access Registrar Denial of Service Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-cpar-dos</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Integrated Management Controller Command Injection Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-cimc-injection</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Data Center Network Manager Privilege Escalation to Underlying Operating System Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-cdcnm-escalation</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Webex Player WRF Files Denial of Service Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-webex-player-dos</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Tetration Analytics Cross-Site Scripting Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-tetration-xss</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Tetration Analytics Cross-Site Request Forgery Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-tetration-vulns</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Multiple Vulnerabilities in Cisco Packaged Contact Center Enterprise</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-pcce</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Prime Collaboration Assurance Cross-Site Scripting Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-pca-xss</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Network Services Orchestrator Network Plug and Play Information Disclosure Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-nso-infodis</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Enterprise NFV Infrastructure Software Information Disclosure Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-nfvis-infodis</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Enterprise NFV Infrastructure Software Denial of Service Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-nfvis-dos1</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Enterprise NFV Infrastructure Software Denial of Service Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-nfvis-dos</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Meeting Server Cross-Site Request Forgery Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-meeting-csrf</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Email Security Appliance URL Filtering Bypass Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-esa-url-bypass</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Data Center Network Manager Cross-Site Scripting Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-dcnm-xss</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Cloud Services Platform 2100 Command Injection Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-csp2100-injection</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Secure Access Control Server XML External Entity Injection Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-acsxxe</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の VMware 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>VMware Releases Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/09/06/VMware-Releases-Security-Updates</URL>
          </Source>

<Summary>
複数の VMware 製品には、脆弱性があります。結果として、第三者が機微な情
報を取得する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware AirWatch Agent 5.8.1 より前のバージョン (iOS 版)
- VMware Content Locker 4.14 より前のバージョン (iOS 版)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>VMware Security Advisories</Name>
               <Title>VMSA-2018-0023</Title>
               <URL>https://www.vmware.com/security/advisories/VMSA-2018-0023.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>LAN における DNS 動的登録・更新および、機器の自動検出機能に複数の問題</Title>
          <Source>
               <Name>CERT/CC Vulnerability Note VU#598349</Name>
               <Title>Automatic DNS registration and proxy autodiscovery allow spoofing of network services</Title>
               <URL>https://www.kb.cert.org/vuls/id/598349</URL>
          </Source>

          <Source>
               <Name>Japan Vulnerability Notes JVNVU#99302544</Name>
               <Title>LAN における DNS 動的登録・更新および、機器の自動検出機能に複数の問題</Title>
               <URL>https://jvn.jp/vu/JVNVU99302544/</URL>
          </Source>

<Summary>
ルータの DNS 動的登録・更新機能が有効になっており、クライアント PC で
自動検出機能が有効になっているネットワークには、複数の問題があります。
結果として、ネットワークにアクセス可能な第三者が、通信内容を取得したり、
改ざんしたりする可能性があります。

対象となるネットワークは次のとおりです。

- ルータの DNS 動的登録・更新機能や、クライアント PC におけるプロキシ自動検出機能が有効になっているネットワーク

この問題に対して、製品ベンダなどから対策に関する情報が公表されています。
使用している製品において、修正済みのバージョンが公開されている場合は、
適用することをおすすめします。また、次の回避策を適用することで、本問題
の影響を軽減することが可能です。

- ルータが "wpad" や "isatap" といった特定のホスト名を DNS に自動登録しないように設定する
- mDNS を WPAD と組み合わせて用いない

詳細は、製品ベンダなどが提供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>Google Project Zero</Name>
               <Title>aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript</Title>
               <URL>https://googleprojectzero.blogspot.com/2017/12/apacolypse-now-exploiting-windows-10-in_18.html</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>NCSC-FI - FICORA</Name>
               <Title>Vulnerabilities in service autodiscovery</Title>
               <URL>https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2018/haavoittuvuus-2018-019.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>INplc に複数の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#59624986</Name>
               <Title>INplc における複数の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN59624986/</URL>
          </Source>

<Summary>
株式会社マイクロネットが提供する INplc には、複数の脆弱性があります。
結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害
(DoS) 攻撃を行ったりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- INplc SDK Express 3.08 およびそれ以前のインストーラ
- INplc SDK Pro+ 3.08 およびそれ以前のインストーラ
- INplc-RT 3.08 およびそれ以前

この問題は、該当する製品を株式会社マイクロネットが提供する修正済みのバー
ジョンに更新するか、最新のインストーラを使用することで解決します。詳細
は、株式会社マイクロネットが提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>株式会社マイクロネット</Name>
               <Title>INplc製品3.08までの脆弱性に関する情報</Title>
               <URL>http://www.mnc.co.jp/INplc/info_20180907.htm</URL>
          </Reference>

     </Article>

     <Memo>
          <Title>Sysmon ログを可視化して端末の不審な挙動を調査する SysmonSearch を公開</Title>
<Content>
2018年9月6日、JPCERT/CC は、Sysmon ログを可視化して端末の不審な挙動を
調査するツール「SysmonSearch」を公開しました。SysmonSearch は、マイク
ロソフト社が提供するツール「Sysmon」のログを一元管理し、ログを分析する
機能を複数実装したツールです。Sysmon のログに記録されるプロセスやイベン
ト等の関連性が可視化されることで、迅速かつ正確にログを分析できます。ま
た、監視ルールを設定し、ヒットした Sysmon のログを確認することで、イン
シデントの早期発見にも役立ちます。

SysmonSearch は GitHub で公開していますので、下記の Web ページからダウン
ロードしてご利用ください。また、DockerFile も公開しておりますので併せ
てご利用ください。</Content>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC</Name>
               <Title>Sysmonログを可視化して端末の不審な挙動を調査~SysmonSearch~(2018-09-06)</Title>
               <URL>https://www.jpcert.or.jp/magazine/acreport-SysmonSearch.html</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>JPCERT/CC</Name>
               <Title>JPCERTCC/SysmonSearch</Title>
               <URL>https://github.com/JPCERTCC/SysmonSearch</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>JPCERT/CC</Name>
               <Title>JPCERTCC/SysmonSearch</Title>
               <URL>https://github.com/JPCERTCC/SysmonSearch/wiki</URL>
          </Reference>
     </Memo>

</JpcertCcReport>
