<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2020-0601</Name>
    <Date>2020-02-13</Date>
    <From>2020-02-02</From>
    <To>2020-02-08</To>
  </Header>

<Article RiskLevel="1" Type="RU">
        <Title>複数の Cisco 製品に脆弱性</Title>
        <Source>
            <Name>CERT/CC Vulnerability Note VU#261385</Name>
            <Title>Cisco Discovery Protocol (CDP) enabled devices are vulnerable to denial-of-service and remote code execution</Title>
            <URL>https://kb.cert.org/vuls/id/261385/</URL>
        </Source>     
<Summary>
複数の Cisco 製品には、脆弱性があります。結果として、第三者が、任意の
コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可
能性があります。

対象となる製品およびバージョンは、多岐に渡ります。詳細は Cisco が提供
するアドバイザリ情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
            <Name>Japan Vulnerability Notes JVNVU#95679983</Name>
            <Title>Cisco Discovery Protocol (CDP) を使用する製品に複数の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU95679983/</URL>
        </Reference>
        
       <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco FXOS, IOS XR, and NX-OS Software Cisco Discovery Protocol Denial of Service Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosxr-cdp-dos</URL>
        </Reference>
        <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco IOS XR Software Cisco Discovery Protocol Format String Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce</URL>
        </Reference>
        <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-ipcameras-rce-dos</URL>
        </Reference>
        <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco NX-OS Software Cisco Discovery Protocol Remote Code Execution Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-nxos-cdp-rce</URL>
        </Reference>        <Reference Language="ENGLISH">
            <Name>Cisco Security Advisory</Name>
            <Title>Cisco IP Phone Remote Code Execution and Denial of Service Vulnerability</Title>
            <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-voip-phones-rce-dos</URL>
        </Reference>
	</Article>

<Article RiskLevel="1" Type="RU">
        <Title>Google Chrome に複数の脆弱性</Title>
        <Source>
            <Name>US-CERT Current Activity</Name>
            <Title>Google Releases Security Updates for Chrome</Title>
            <URL>https://www.us-cert.gov/ncas/current-activity/2020/02/05/google-releases-security-updates-chrome</URL>
        </Source>
<Summary>
Google Chrome には、複数の脆弱性があります。

対象となる製品およびバージョンは次のとおりです。

- Chrome 80.0.3987.87 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。
</Summary>

        <Reference Language="ENGLISH">
            <Name>Google</Name>
            <Title>Stable Channel Update for Desktop </Title>
            <URL>https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop.html</URL>
        </Reference>
	</Article>
	
<Article RiskLevel="1" Type="RU">
 <Title>Ghostscript にアクセス制限回避の脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVN#52486659</Name>
            <Title>Ghostscript におけるアクセス制限回避の脆弱性</Title>
            <URL>https://jvn.jp/jp/JVN52486659/</URL>
        </Source>
<Summary>
Ghostscript には、アクセス制限回避の脆弱性があります。結果として、遠隔
の第三者が、細工したファイルを Ghostscript で実行し、Ghostscript の権
限で任意のコマンドを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Ghostscript 9.27 およびそれ以前のバージョン

この問題は、Ghostscript を Artifex Software, Inc. が提供する修正済みの
バージョンに更新することで解決します。詳細は、Artifex Software, Inc.
が提供する情報を参照してください。
</Summary>

        <Reference Language="ENGLISH">
             <Name>Artifex Software, Inc.</Name>
             <Title>Ghostscript</Title>
             <URL>https://artifex.com/products/ghostscript/</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Ghostscript and GhostPDL</Name>
             <Title>git.ghostscript.com Git</Title>
             <URL>https://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=485904772c5f</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
        <Title>Movable Type にクロスサイトスクリプティングの脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes  JVN#94435544</Name>
            <Title>Movable Type におけるクロスサイトスクリプティングの脆弱性</Title>
            <URL>https://jvn.jp/jp/JVN94435544/</URL>
        </Source>
<Summary>
Movable Type には、クロスサイトスクリプティングの脆弱性があります。結
果として、遠隔の第三者が、当該製品にログインしているユーザのウェブブラ
ウザ上で、任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Movable Type 7 r.4603 およびそれ以前 (Movable Type 7 系)
- Movable Type 6.5.2 およびそれ以前 (Movable Type 6.5 系)
- Movable Type Advanced 7 r.4603 およびそれ以前 (Movable Type Advanced 7 系)
- Movable Type Advanced 6.5.2 およびそれ以前 (Movable Type Advanced 6.5 系)
- Movable Type Premium 1.26 およびそれ以前
- Movable Type Premium Advanced 1.26 およびそれ以前

この問題は、Movable Type をシックス・アパート株式会社が提供する修正済
みのバージョンに更新することで解決します。詳細は、シックス・アパート株
式会社が提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
            <Name>シックス・アパート株式会社</Name>
            <Title>[重要] Movable Type 6.5.3 / 6.3.11 / Movable Type 7 r.4605 / Movable Type Premium 1.27 の提供を開始（セキュリティアップデート）</Title>
            <URL>https://www.sixapart.jp/movabletype/news/2020/02/06-1100.html</URL>
        </Reference>
	</Article>
	
<Memo>
        <Title>「マルウエアEmotetへの対応FAQ」を更新</Title>
        <Content>
2020年2月3日に JPCERT/CC Eyes 「マルウエアEmotetへの対応FAQ」を更新し
ました。新型コロナウイルスを題材とした Emotet メール例や、Emotet の感
染有無を確認できる EmoCheck の情報を追加しています。
</Content>

            <Reference Language="JAPANESE">
               <Name>JPCERT/CC</Name>
               <Title>マルウエアEmotetへの対応FAQ</Title>
               <URL>https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html</URL>
            </Reference>
</Memo>


</JpcertCcReport>
