<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
    <Header>
        <Name>JPCERT-WR-2019-3201</Name>
        <Date>2019-08-21</Date>
        <From>2019-08-11</From>
        <To>2019-08-17</To>
    </Header>

 <Article RiskLevel="1" Type="RU">
        <Title>複数の Microsoft 製品に脆弱性</Title>
        <Source>
             <Name>US-CERT Current Activity</Name>
             <Title>Microsoft Releases August 2019 Security Updates</Title>
             <URL>https://www.us-cert.gov/ncas/current-activity/2019/08/13/microsoft-releases-august-2019-security-updates</URL>
        </Source>

<Summary>
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- ChakraCore
- Microsoft Office および Microsoft Office Services および Web Apps
- Visual Studio
- Online Services
- Active Directory
- Microsoft Dynamics

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
             <Name>マイクロソフト株式会社</Name>
             <Title>2019 年 8 月のセキュリティ更新プログラム</Title>
             <URL>https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d</URL>
        </Reference>

        <Reference Language="JAPANESE">
             <Name>JPCERT/CC</Name>
             <Title>2019年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2019/at190032.html</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>US-CERT Current Activity</Name>
             <Title>Microsoft Releases Security Updates to Address Remote Code Execution Vulnerabilities</Title>
             <URL>https://www.us-cert.gov/ncas/current-activity/2019/08/14/microsoft-releases-security-updates-address-remote-code-execution</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>US-CERT Current Activity</Name>
             <Title>Microsoft Releases Security Update for Windows Elevation of Privilege Vulnerability</Title>
             <URL>https://www.us-cert.gov/ncas/current-activity/2019/08/15/microsoft-releases-security-update-windows-elevation-privilege</URL>
        </Reference>

    </Article>

	<Article RiskLevel="1" Type="RU">
        <Title>複数の Adobe 製品に脆弱性</Title>
        <Source>
             <Name>US-CERT Current Activity</Name>
             <Title>Adobe Releases Security Updates for Multiple Products</Title>
             <URL>https://www.us-cert.gov/ncas/current-activity/2019/08/13/adobe-releases-security-updates-multiple-products</URL>
        </Source>

<Summary>
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
情報を窃取したり、任意のコードを実行したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.012.20034) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Continuous (2019.012.20035) およびそれ以前 (Windows)
- Adobe Acrobat Reader DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
- Adobe Acrobat DC Continuous (2019.012.20034) およびそれ以前 (macOS)
- Adobe Acrobat DC Continuous (2019.012.20035) およびそれ以前 (Windows)
- Adobe Acrobat DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
- Adobe Acrobat DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
- Adobe Acrobat DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
- Adobe After Effects CC 2019 16 およびそれ以前 (Windows)
- Adobe Character Animator CC 2019 2.1 およびそれ以前 (Windows)
- Adobe Premiere Pro CC 2019 13.1.2 およびそれ以前 (Windows)
- Adobe Prelude CC 2019 8.1 およびそれ以前 (Windows)
- Adobe Creative Cloud Desktop Application 4.6.1 およびそれ以前 (Windows, macOS)
- Adobe Experience Manager 6.5, 6.4 
- Adobe Photoshop CC 19.1.8 およびそれ以前 (Windows, macOS)
- Adobe Photoshop CC 20.0.5 およびそれ以前 (Windows, macOS)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
             <Name>JPCERT/CC</Name>
             <Title>Adobe Acrobat および Reader の脆弱性 (APSB19-41) に関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2019/at190031.html</URL>
        </Reference>
        
        <Reference Language="JAPANESE">
             <Name>JPCERT/CC</Name>
             <Title>複数の Adobe 製品のアップデートについて</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2019081402.html</URL>
        </Reference>        
        
        <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Adobe After Effects に関するセキュリティアップデート公開 | APSB19-31</Title>
             <URL>https://helpx.adobe.com/jp/security/products/after_effects/apsb19-31.html</URL>
        </Reference>

        <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Adobe Character Animator に関するセキュリティアップデート公開 | APSB19-32</Title>
             <URL>https://helpx.adobe.com/jp/security/products/character_animator/apsb19-32.html</URL>
        </Reference>
        
        <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Adobe Premiere Pro CC に関するセキュリティアップデート公開 | APSB19-33</Title>
             <URL>https://helpx.adobe.com/jp/security/products/premiere_pro/apsb19-33.html</URL>
        </Reference>
        
        <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Adobe Prelude CC に関するセキュリティアップデート公開 | APSB19-35</Title>
             <URL>https://helpx.adobe.com/jp/security/products/prelude/apsb19-35.html</URL>
        </Reference>        
        
        <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB19-39</Title>
             <URL>https://helpx.adobe.com/jp/security/products/creative-cloud/apsb19-39.html</URL>
        </Reference>        

        <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Adobe Acrobat および Reader に関するセキュリティ速報 | APSB19-41</Title>
             <URL>https://helpx.adobe.com/jp/security/products/acrobat/apsb19-41.html</URL>
        </Reference>           
        
        <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-42</Title>
             <URL>https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-42.html</URL>
        </Reference>           
        
        <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Adobe Photoshop CC に関するセキュリティアップデート公開 | APSB19-44</Title>
             <URL>https://helpx.adobe.com/jp/security/products/photoshop/apsb19-44.html</URL>
        </Reference>
        
    </Article>

<Article RiskLevel="1" Type="RU">
		<Title>複数の Intel 製品に脆弱性</Title>
		<Source>
			<Name>US-CERT Current Activity</Name>
			<Title>Intel Releases Security Updates</Title>
			<URL>https://www.us-cert.gov/ncas/current-activity/2019/08/13/intel-releases-security-updates</URL>
        </Source>
        
<Summary>
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品は次のとおりです。

- Intel RAID Web Console 2
- Intel NUC Kit NUC7i7DNx
- Intel NUC Kit NUC7i5DNx
- Intel NUC Kit NUC7i3DNx
- Intel Compute Stick STK2MV64CC
- Intel Compute Card CD1IV128MK
- Intel Authenticate
- Intel Driver &amp; Support Assistant
- Intel Remote Displays SDK
- Intel Processor Identification Utility for Windows
- Intel Computing Improvement Program

※ 影響を受けるバージョンは多岐に渡ります。対象の詳細は、Intel が提供
する情報を参照してください。

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。
なお、Intel RAID Web Console 2 は開発が終了しており、後継製品である
Intel RAID Web Console 3 のインストールが推奨されています。</Summary>

	    <Reference Language="ENGLISH">
			<Name>Intel</Name>
			<Title>INTEL-SA-00246: Intel RAID Web Console 2 Advisory</Title>
			<URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00246.html</URL>
		</Reference>
		
	    <Reference Language="ENGLISH">
			<Name>Intel</Name>
			<Title>INTEL-SA-00272: Intel NUC Advisory</Title>
			<URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00272.html</URL>
		</Reference>
		
	    <Reference Language="ENGLISH">
			<Name>Intel</Name>
			<Title>INTEL-SA-00275: Intel Authenticate Advisory</Title>
			<URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00275.html</URL>
		</Reference>
		
	    <Reference Language="ENGLISH">
			<Name>Intel</Name>
			<Title>INTEL-SA-00276: Intel Driver &amp; Support Assistant Advisory</Title>
			<URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00276.html</URL>
		</Reference>
		
	    <Reference Language="ENGLISH">
			<Name>Intel</Name>
			<Title>INTEL-SA-00277: Intel Remote Displays SDK Advisory</Title>
			<URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00277.html</URL>
		</Reference>
		
	    <Reference Language="ENGLISH">
			<Name>Intel</Name>
			<Title>INTEL-SA-00281: Intel Processor Identification Utility for Windows Advisory</Title>
			<URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00281.html</URL>
		</Reference>
		
	    <Reference Language="ENGLISH">
			<Name>Intel</Name>
			<Title>INTEL-SA-00283: Intel Computing Improvement Program Advisory</Title>
			<URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00283.html</URL>
		</Reference>
		
        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#99945432</Name>
             <Title>Intel 製品に複数の脆弱性</Title>
             <URL>https://jvn.jp/vu/JVNVU99945432/</URL>
        </Reference>		
		
        <Reference Language="JAPANESE">
             <Name>JPCERT/CC</Name>
             <Title>Intel 製品に関する複数の脆弱性について</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2019081401.html</URL>
        </Reference>

	</Article>

 <Article RiskLevel="1" Type="RU">
        <Title>HTTP/2 の実装に複数の問題</Title>
        <Source>
             <Name>US-CERT Current Activity</Name>
             <Title>Multiple HTTP/2 Implementation Vulnerabilities</Title>
             <URL>https://www.us-cert.gov/ncas/current-activity/2019/08/14/multiple-http2-implementation-vulnerabilities</URL>
        </Source>

<Summary>
HTTP/2 の実装には、複数の問題があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

この問題に対して、複数のベンダから情報が公開されています。使用している
各ソフトウエアのベンダや配布元などの情報を確認し、対策の施されたバージョ
ンが公開されている場合、適用することをおすすめします。詳細は、各ベンダ
などが提供する情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#98433488</Name>
             <Title>HTTP/2 の実装に対するサービス運用妨害 (DoS) 攻撃手法</Title>
             <URL>https://jvn.jp/vu/JVNVU98433488/</URL>
        </Reference>
        
        <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>SwiftNIO HTTP/2 1.5.0 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT210436</URL>
        </Reference> 
                
        <Reference Language="ENGLISH">
             <Name>CERT/CC Vulnerability Note VU#605641</Name>
             <Title>HTTP/2 implementations do not robustly handle abnormal traffic and resource exhaustion</Title>
             <URL>https://www.kb.cert.org/vuls/id/605641/</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Apache Software Foundation</Name>
             <Title>HTTP/2 DoS issues announced today - Impact for Apache Tomcat</Title>
             <URL>https://mail-archives.apache.org/mod_mbox/tomcat-announce/201908.mbox/%3C71e8f5f2-86ff-26b3-e792-73eeb8655acb%40apache.org%3E</URL>
        </Reference>
        
        <Reference Language="ENGLISH">
             <Name>h2o</Name>
             <Title>HTTP/2 DoS attack vulnerabilities CVE-2019-9512 CVE-2019-9514 CVE-2019-9515 #2090</Title>
             <URL>https://github.com/h2o/h2o/issues/2090</URL>
        </Reference>        
        
        <Reference Language="ENGLISH">
             <Name>nginx</Name>
             <Title>[nginx-announce] nginx security advisory (CVE-2019-9511, CVE-2019-9513, CVE-2019-9516)</Title>
             <URL>https://mailman.nginx.org/pipermail/nginx-announce/2019/000249.html</URL>
        </Reference>        
    </Article>

	<Article RiskLevel="1" Type="RU">
        <Title>SwiftNIO HTTP/2 に複数の脆弱性</Title>
        <Source>
             <Name>Japan Vulnerability Notes JVNVU#93696206</Name>
             <Title>Apple SwiftNIO HTTP/2 における脆弱性に対するアップデート</Title>
             <URL>https://jvn.jp/vu/JVNVU93696206/</URL>
        </Source>

<Summary>
SwiftNIO HTTP/2 には、複数の脆弱性があります。結果として、遠隔の第三者
がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- macOS Sierra 10.12 以降 および Ubuntu 14.04 以降で動作している SwiftNIO HTTP/2 1.0.0 から 1.4.0

この問題は、SwiftNIO HTTP/2 を Apple が提供する修正済みのバージョンに
更新することで解決します。詳細は、Apple が提供する情報を参照してくださ
い。</Summary>

        <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>SwiftNIO HTTP/2 1.5.0 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT210436</URL>
        </Reference>
        
    </Article>

	<Article RiskLevel="1" Type="RU">
        <Title>Apache HTTP Web Server に複数の脆弱性</Title>
        <Source>
             <Name>Japan Vulnerability Notes JVNVU#98790275</Name>
             <Title>Apache HTTP Web Server 2.4 における複数の脆弱性に対するアップデート</Title>
             <URL>https://jvn.jp/vu/JVNVU98790275/</URL>
        </Source>

<Summary>
Apache HTTP Web Server には、複数の脆弱性があります。結果として、遠隔
の第三者が情報改ざんや、サービス運用妨害 (DoS) 攻撃を行うなどの可能性
があります。

対象となるバージョンは次のとおりです。

- Apache HTTP Web Server 2.4.41 より前のバージョン

この問題は、Apache HTTP Server を Apache Software Foundation が提供す
る修正済みのバージョンに更新することで解決します。詳細は、Apache 
Software Foundation が提供する情報を参照してください。</Summary>

        <Reference Language="ENGLISH">
             <Name>Apache Software Foundation</Name>
             <Title>Fixed in Apache httpd 2.4.41</Title>
             <URL>https://httpd.apache.org/security/vulnerabilities_24.html#2.4.41</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Apache Software Foundation</Name>
             <Title>Apache HTTP Server 2.4.41 Released</Title>
             <URL>https://www.apache.org/dist/httpd/Announcement2.4.html</URL>
        </Reference>
        
    </Article>

 <Article RiskLevel="1" Type="RU">
        <Title>Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションの問題</Title>
        <Source>
             <Name>CERT/CC Vulnerability Note VU#918987</Name>
             <Title>Bluetooth BR/EDR supported devices are vulnerable to key negotiation attacks</Title>
             <URL>https://kb.cert.org/vuls/id/918987/</URL>
        </Source>

<Summary>
Bluetooth BR/EDR 接続の暗号化で用いられる暗号鍵のエントロピーのネゴシ
エーションには、中間者による攻撃に脆弱である問題があります。結果として、
第三者が中間者攻撃によって暗号通信を盗聴するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Bluetooth BR/EDR Core v5.1 およびそれ以前

2019年8月21日現在、この問題に対する解決策は提供されていません。各ベン
ダの情報を確認し、対策が施されたバージョンが公開されている場合は速やか
に適用することをおすすめします。</Summary>

        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#90240762</Name>
             <Title>Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションにおける問題</Title>
             <URL>https://jvn.jp/vu/JVNVU90240762/</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Bluetooth</Name>
             <Title>Key Negotiation of Bluetooth</Title>
             <URL>https://www.bluetooth.com/security/statement-key-negotiation-of-bluetooth/</URL>
        </Reference>
        
        <Reference Language="ENGLISH">
             <Name>Bluetooth</Name>
             <Title>The building blocks of all Bluetooth devices</Title>
             <URL>https://www.bluetooth.com/specifications/</URL>
        </Reference>        
        
        <Reference Language="ENGLISH">
             <Name>Bluetooth</Name>
             <Title>Keep up to date with Errata</Title>
             <URL>https://www.bluetooth.com/specifications/errata/</URL>
        </Reference>
             
    </Article>
    
 <Article RiskLevel="1" Type="RU">
        <Title>富士ゼロックス株式会社の複数の製品にオープンリダイレクトの脆弱性</Title>
        <Source>
             <Name>Japan Vulnerability Notes JVN#07679150</Name>
             <Title>ApeosWare Management Suite および ApeosWare Management Suite 2 におけるオープンリダイレクトの脆弱性</Title>
             <URL>https://jvn.jp/jp/JVN07679150/</URL>
        </Source>

<Summary>
富士ゼロックス株式会社が提供する複数の製品には、オープンリダイレクトの
脆弱性があります。結果として、遠隔の第三者がユーザに細工したページを開
かせることで、任意のウェブサイトにリダイレクトさせる可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ApeosWare Management Suite Ver.1.4.0.18 およびそれ以前
- ApeosWare Management Suite 2 Ver.2.1.2.4 およびそれ以前

この問題は、該当する製品を富士ゼロックス株式会社が提供する修正パッチを
適用することで解決します。詳細は、富士ゼロックス株式会社が提供する情報
を参照してください。</Summary>

        <Reference Language="JAPANESE">
             <Name>富士ゼロックス株式会社</Name>
             <Title>ApeosWare Management Suiteのオープンリダイレクト脆弱性について</Title>
             <URL>https://www.fujixerox.co.jp/support/software/aw_manage_suite_1/contents/awms_notice02</URL>
        </Reference>
    </Article>

<Memo>

<Title>Microsoft 製品における複数の脆弱性 (CVE-2019-1181/CVE-2019-1182) について</Title>

<Content>
2019年8月13日 (米国時間)、Microsoft が、リモートデスクトップサービスに
おいて、遠隔から任意のコード実行が可能な脆弱性に関する情報を公開しまし
た。今後、この脆弱性を悪用するマルウエアが登場した場合に、脆弱な端末に
感染が広がる可能性があるとのことです。この問題は、2019年8月のセキュリ
ティ更新プログラムを適用することで解決します。本プログラムをまだ適用し
ていない場合、Microsoft Update などを用いて、速やかに適用することをお
すすめします。
</Content>

    <Reference Language="ENGLISH">
        <Name>Microsoft Security Response Center (MSRC)</Name>
        <Title>Patch new wormable vulnerabilities in Remote Desktop Services (CVE-2019-1181/1182)</Title>
        <URL>https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/</URL>
    </Reference>

    <Reference Language="JAPANESE">
        <Name>JPCERT/CC</Name>
        <Title>2019年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起</Title>
        <URL>https://www.jpcert.or.jp/at/2019/at190032.html</URL>
    </Reference>

</Memo>

</JpcertCcReport>
