<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
    <Header>
        <Name>JPCERT-WR-2019-2601</Name>
        <Date>2019-07-10</Date>
        <From>2019-06-30</From>
        <To>2019-07-06</To>
    </Header>

   <Article RiskLevel="1" Type="RU">
        <Title>複数の VMware 製品に脆弱性</Title>
        <Source>
             <Name>US-CERT Current Activity</Name>
             <Title>VMware Releases Security Advisory for Multiple Products</Title>
             <URL>https://www.us-cert.gov/ncas/current-activity/2019/07/02/vmware-releases-security-advisory-multiple-products</URL>
        </Source>

<Summary>
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- AppDefense
- Container Service Extension
- Enterprise PKS
- Horizon
- Horizon DaaS
- Hybrid Cloud Extension
- Identity Manager
- Integrated OpenStack
- NSX for vSphere
- NSX-T Data Center
- Pulse Console
- SD-WAN Edge by VeloCloud
- SD-WAN Gateway by VeloCloud
- SD-WAN Orchestrator by VeloCloud
- Skyline Collector
- Unified Access Gateway
- vCenter Server Appliance
- vCloud Availability Appliance
- vCloud Director For Service Providers
- vCloud Usage Meter
- vRealize Automation
- vRealize Business for Cloud
- vRealize Code Stream
- vRealize Log Insight
- vRealize Network Insight
- vRealize Operations Manager
- vRealize Orchestrator Appliance
- vRealize Suite Lifecycle Manager
- vSphere Data Protection
- vSphere Integrated Containers
- vSphere Replication

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、回避策を適用することで解決します。詳細は、VMware が提供する情
報を参照してください。</Summary>

        <Reference Language="ENGLISH">
            <Name>VMware Security Advisories</Name>
            <Title>VMSA-2019-0010</Title>
            <URL>https://www.vmware.com/security/advisories/VMSA-2019-0010.html</URL>
        </Reference>

   </Article>

  <Article RiskLevel="1" Type="RU">
       <Title>複数の Cisco 製品に脆弱性</Title>
       <Source>
            <Name>US-CERT Current Activity</Name>
            <Title>Cisco Releases Security Updates for Multiple Products</Title>
            <URL>https://www.us-cert.gov/ncas/current-activity/2019/07/03/cisco-releases-security-updates-multiple-products</URL>
       </Source>

<Summary>
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco Web Security Appliance (WSA) 上で稼働する Cisco AsyncOS Software
- Cisco Small Business 200、300 および 500 Series Managed Switches
- Cisco Enterprise NFV Infrastructure Software
- Cisco Nexus 9000 Series Fabric Switches
- Cisco Jabber for Windows
- Cisco Unified Communications Manager
- Cisco Unified Communications Manager Session Management Edition
- Cisco Application Policy Infrastructure Controller (APIC) Software

※上記製品以外にも、影響度 Medium などの複数の脆弱性情報が公開されてい
ます。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照
してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。</Summary>

       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Web Security Appliance HTTPS Certificate Denial of Service Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-wsa-dos</URL>
       </Reference>
       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Small Business Series Switches Memory Corruption Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-memcorrupt</URL>
       </Reference>

       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Small Business Series Switches HTTP Denial of Service Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-dos</URL>
       </Reference>

       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Enterprise NFV Infrastructure Software Arbitrary File Read and Write Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-nfvis-file-readwrite</URL>
       </Reference>
       
       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-n9kaci-bypass</URL>
       </Reference>
       
       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Jabber for Windows DLL Preloading Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-jabber-dll</URL>
       </Reference>
       
       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-cucm-dos</URL>
       </Reference>
       
       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Application Policy Infrastructure Controller REST API Privilege Escalation Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-ccapic-restapi</URL>
       </Reference>

       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Web Security Appliance Web Proxy Denial of Service Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-asyncos-wsa</URL>
       </Reference>

       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Security Advisories and Alerts</Title>
            <URL>https://tools.cisco.com/security/center/publicationListing.x</URL>
       </Reference>
       
  </Article>

   <Article RiskLevel="1" Type="RU">
        <Title>iDoors リーダーの管理画面に認証回避の脆弱性</Title>
        <Source>
             <Name>Japan Vulnerability Notes JVN#28218613</Name>
             <Title>iDoors リーダーの管理画面における認証回避の脆弱性</Title>
             <URL>https://jvn.jp/jp/JVN28218613/</URL>
        </Source>

<Summary>
株式会社エーティーワークスが提供する iDoors リーダーの管理画面には、認
証回避の脆弱性があります。結果として、同一セグメント内の第三者が、管理
画面にアクセスし、当該製品を操作する可能性があります。

対象となるバージョンは次のとおりです。

- iDoors リーダー 2.10.17 およびそれ以前

開発者によると、iDoors クラウドの管理画面は本脆弱性の影響を受けないと
のことです。

この問題は、iDoors リーダーを開発者が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>株式会社エーティーワークス</Name>
             <Title>iDoorsリーダにおける認証回避の脆弱性</Title>
             <URL>https://idoors.jp/?info=idoorsリーダにおける認証回避の脆弱性</URL>
        </Reference>

   </Article>

   <Article RiskLevel="1" Type="RU">
        <Title>アクセス解析CGI An-Analyzer に複数の脆弱性</Title>
        <Source>
             <Name>Japan Vulnerability Notes JVN#37230341</Name>
             <Title>アクセス解析CGI An-Analyzer における複数の脆弱性</Title>
             <URL>https://jvn.jp/jp/JVN37230341/</URL>
        </Source>

<Summary>
アクセス解析CGI An-Analyzer には、複数の脆弱性があります。結果として、
当該製品にログイン可能なユーザが、任意の OS コマンドを実行するなどの可
能性があります。

対象となる製品は次のとおりです。

- 2019年6月24日以前に公開されていたアクセス解析CGI An-Analyzer

この問題は、アクセス解析CGI An-Analyzer に、開発者が提供する更新ファイ
ルを適用し、解析用スクリプトを修正することで解決します。詳細は、開発者
が提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>有限会社アングラーズネット</Name>
             <Title>- アクセス解析CGIにおける脆弱性について -</Title>
             <URL>https://www.anglers-net.com/anlog/update/</URL>
        </Reference>

   </Article>

    <Memo>
        <Title>短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について</Title>
<Content>
2019年7月4日、JPCERT/CC は、短縮URL から VBScript をダウンロードさせる
ショートカットファイルを用いた攻撃に関する情報を、公式ブログ JPCERT/CC
Eyes で公開しました。

JPCERT/CC は、2019年6月に日本の組織に対して、不正なショートカットファ
イルをダウンロードさせようとする標的型攻撃メールが送信されていることを
確認しています。これらの標的型攻撃メールにはリンクが記載されており、ク
リックするとクラウドサービスから zip ファイルがダウンロードされます。
今回のブログでは、この zip ファイルの詳細について紹介しています。</Content>

    <Reference Language="JAPANESE">
        <Name>JPCERT/CC</Name>
        <Title>短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃</Title>
        <URL>https://blogs.jpcert.or.jp/ja/2019/07/shorten_url_lnk.html</URL>
    </Reference>

    </Memo>

</JpcertCcReport>
