<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2020-0701</Name>
    <Date>2020-02-19</Date>
    <From>2020-02-09</From>
    <To>2020-02-15</To>
  </Header>

<Article RiskLevel="1" Type="RU">
    
 <Title>複数の Microsoft 製品に脆弱性</Title>
        <Source>
            <Name>US-CERT Current Activity</Name>
            <Title>Microsoft Releases February 2020 Security Updates</Title>
            <URL>https://www.us-cert.gov/ncas/current-activity/2020/02/11/microsoft-releases-february-2020-security-updates</URL>
        </Source>
        
<Summary>
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- Microsoft Edge (Chromium ベース)
- ChakraCore
- Internet Explorer
- Microsoft Exchange Server
- Microsoft SQL Server
- Microsoft Office、Microsoft Office Services および Web Apps
- Windows 悪意のあるソフトウェアの削除ツール
- Windows Surface Hub

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
             <Name>マイクロソフト株式会社</Name>
             <Title>2020 年 2 月のセキュリティ更新プログラム</Title>
             <URL>https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Feb</URL>
        </Reference>

        <Reference Language="JAPANESE">
            <Name>JPCERT/CC 注意喚起</Name>
            <Title>2020年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起</Title>
            <URL>https://www.jpcert.or.jp/at/2020/at200008.html</URL>
        </Reference>
        
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>複数の Adobe 製品に脆弱性</Title>
        <Source>
             <Name>US-CERT Current Activity</Name>
             <Title>Adobe Releases Security Updates for Multiple Products</Title>
             <URL>https://www.us-cert.gov/ncas/current-activity/2020/02/11/adobe-releases-security-updates-multiple-products</URL>
        </Source>

<Summary>
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
情報を窃取したり、任意のコードを実行したりするなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Framemaker
- Adobe Acrobat DC Continuous
- Adobe Acrobat 2017 Classic 2017
- Adobe Acrobat 2015 Classic 2015
- Adobe Acrobat Reader DC Continuous
- Adobe Acrobat Reader 2017 Classic 2017
- Adobe Acrobat Reader 2015 Classic 2015
- Adobe Flash Player Desktop Runtime
- Adobe Flash Player for Google Chrome
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11
- Adobe Digital Editions
- Adobe Experience Manager

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
             <Name>JPCERT/CC 注意喚起</Name>
             <Title>Adobe Acrobat および Reader の脆弱性 (APSB20-05) に関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2020/at200006.html</URL>
        </Reference>
        
        <Reference Language="JAPANESE">
             <Name>JPCERT/CC 注意喚起</Name>
             <Title>Adobe Flash Player の脆弱性 (APSB20-06) に関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2020/at200007.html</URL>
        </Reference> 
        
        <Reference Language="JAPANESE">
             <Name>JPCERT/CC CyberNewsFlash</Name>
             <Title>複数の Adobe 製品のアップデートについて</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2020021201.html</URL>
        </Reference>         
        
        <Reference Language="ENGLISH">
             <Name>Adobe</Name>
             <Title>Security Updates Available for Adobe Framemaker | APSB20-04</Title>
             <URL>https://helpx.adobe.com/security/products/framemaker/apsb20-04.html</URL>
        </Reference>
        
        <Reference Language="ENGLISH">
             <Name>Adobe</Name>
             <Title>Security update available for Adobe Acrobat and Reader | APSB20-05</Title>
             <URL>https://helpx.adobe.com/security/products/acrobat/apsb20-05.html</URL>
        </Reference>        
        
        <Reference Language="ENGLISH">
             <Name>Adobe</Name>
             <Title>Security Bulletin for Adobe Flash Player | APSB20-06</Title>
             <URL>https://helpx.adobe.com/security/products/flash-player/apsb20-06.html</URL>
        </Reference> 
         
        <Reference Language="ENGLISH">
             <Name>Adobe</Name>
             <Title>Security Updates Available for Adobe Digital Editions | APSB20-07</Title>
             <URL>https://helpx.adobe.com/security/products/Digital-Editions/apsb20-07.html</URL>
        </Reference>
        
        <Reference Language="ENGLISH">
             <Name>Adobe</Name>
             <Title>Security updates available for Adobe Experience Manager | APSB20-08</Title>
             <URL>https://helpx.adobe.com/security/products/experience-manager/apsb20-08.html</URL>
        </Reference>   
        
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>複数の Intel 製品に脆弱性</Title>
        <Source>
            <Name>US-CERT Current Activity</Name>
            <Title>Intel Releases Security Updates</Title>
            <URL>https://www.us-cert.gov/ncas/current-activity/2020/02/11/intel-releases-security-updates</URL>
        </Source>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#96221887</Name>
            <Title>Intel 製品に複数の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU96221887</URL>
        </Source>

<Summary>
複数の Intel 製品には、脆弱性があります。結果として、第三者が、権限を
昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があ
ります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intel
が提供するアドバイザリ情報を参照してください。</Summary>

        <Reference Language="ENGLISH">
            <Name>Intel</Name>
            <Title>INTEL-SA-00273: Intel Renesas Electronics USB 3.0 Driver Advisory</Title>
            <URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00273.html</URL>
        </Reference>

        <Reference Language="ENGLISH">
            <Name>Intel</Name>
            <Title>INTEL-SA-00307: Intel CSME Advisory</Title>
            <URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00307.html</URL>
        </Reference>

        <Reference Language="ENGLISH">
            <Name>Intel</Name>
            <Title>INTEL-SA-00336: Intel SGX SDK Advisory</Title>
            <URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00336.html</URL>
        </Reference>

        <Reference Language="ENGLISH">
            <Name>Intel</Name>
            <Title>INTEL-SA-00339: Intel RWC2 Advisory</Title>
            <URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00339.html</URL>
        </Reference>

        <Reference Language="ENGLISH">
            <Name>Intel</Name>
            <Title>INTEL-SA-00340: Intel MPSS Advisory</Title>
            <URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00340.html</URL>
        </Reference>

        <Reference Language="ENGLISH">
            <Name>Intel</Name>
            <Title>INTEL-SA-00341: Intel RWC3 Advisory</Title>
            <URL>https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00341.html</URL>
        </Reference>

        <Reference Language="JAPANESE">
             <Name>JPCERT/CC CyberNewsFlash</Name>
             <Title>Intel 製品に関する複数の脆弱性について</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2020021202.html</URL>
        </Reference>

	</Article>

<Article RiskLevel="1" Type="RU">
        <Title>複数の Mozilla 製品に脆弱性</Title>
        <Source>
            <Name>US-CERT Current Activity</Name>
            <Title>Mozilla Releases Security Updates for Multiple Products</Title>
            <URL>https://www.us-cert.gov/ncas/current-activity/2020/02/11/mozilla-releases-security-updates-multiple-products</URL>
        </Source>
<Summary>
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可
能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 73 より前のバージョン
- Mozilla Firefox ESR 68.5 より前のバージョン
- Mozilla Thunderbird 68.5 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。</Summary>

        <Reference Language="ENGLISH">
            <Name>Mozilla</Name>
            <Title>Security Vulnerabilities fixed in Firefox 73</Title>
            <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-05/</URL>
        </Reference>
        <Reference Language="ENGLISH">
            <Name>Mozilla</Name>
            <Title>Security Vulnerabilities fixed in Firefox ESR68.5</Title>
            <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-06/</URL>
        </Reference>
        <Reference Language="ENGLISH">
            <Name>Mozilla</Name>
            <Title>Security Vulnerabilities fixed in Thunderbird 68.5</Title>
            <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-07/</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>ウイルスバスター クラウド (Windows版) にサービス運用妨害 (DoS) 攻撃の脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVN#02921757</Name>
            <Title>ウイルスバスター クラウド (Windows版) におけるサービス運用妨害 (DoS) の脆弱性</Title>
            <URL>https://jvn.jp/jp/JVN02921757/</URL>
        </Source>
<Summary>
ウイルスバスター クラウド (Windows版) には、サービス運用妨害 (DoS) 攻
撃の脆弱性があります。結果として、第三者が当該製品を無効化する可能性が
あります。

対象となるバージョンは次のとおりです。

- ウイルスバスター クラウド (Windows版) バージョン 15

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社
が提供する情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title>アラート/アドバイザリ：ウイルスバスター クラウドの脆弱性について (CVE-2019-19694)</Title>
            <URL>https://esupport.trendmicro.com/support/vb/solution/ja-jp/1124058.aspx</URL>
        </Reference>
	</Article>

    
<Article RiskLevel="1" Type="RU">
        <Title>IBM ServeRAID Manager に任意のコード実行が可能な脆弱性</Title>
        <Source>
            <Name>CERT/CC Vulnerability Note VU#597809</Name>
            <Title>IBM ServeRAID Manager exposes unauthenticated Java Remote Method Invocation (RMI) service</Title>
            <URL>https://www.kb.cert.org/vuls/id/597809/</URL>
        </Source>
<Summary>
IBM ServeRAID Manager には、任意のコード実行が可能な脆弱性があります。
結果として、遠隔の第三者が、Microsoft Windows の SYSTEM 権限で任意のコー
ドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- IBM ServeRAID Manager 9.30-17006 およびそれ以前

2020年2月18日現在、IBM ServeRAID Manager 向けの修正バージョンは提供さ
れていません。また IBM ServeRAID Manager はサポートが終了しています。
IBM はこの問題に関する回避策の情報を提供しています。詳細は、IBM が提供
する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
            <Name>Japan Vulnerability Notes JVNVU#99571081</Name>
            <Title>IBM ServeRAID Manager における任意のコード実行が可能な脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU99571081/</URL>
        </Reference>
	
	<Reference Language="ENGLISH">
        <Name>IBM</Name>
        <Title>IBM ServeRAID Application CD v9.30-17006 - IBM System x and BladeCenter</Title>
        <URL>https://www.ibm.com/support/pages/ibm-serveraid-application-cd-v930-17006-ibm-system-x-and-bladecenter</URL>
    </Reference>
    	</Article>

<Article RiskLevel="1" Type="RU">
        <Title>HtmlUnit に任意のコード実行が可能な脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVN#34535327</Name>
            <Title>HtmlUnit において任意のコードが実行可能な脆弱性</Title>
            <URL>https://jvn.jp/jp/JVN34535327/</URL>
        </Source>
<Summary>
HtmlUnit には、任意のコード実行が可能な脆弱性があります。結果として、
遠隔の第三者が、中間者攻撃などの方法により、任意の Java コードを実行す
る可能性があります。

対象となるバージョンは次のとおりです。

- HtmlUnit 2.37.0 より前のバージョン

この問題は、HtmlUnit を開発者が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。
</Summary>

        <Reference Language="ENGLISH">
            <Name>RBRi</Name>
            <Title>HtmlUnit-2.37.0</Title>
            <URL>https://github.com/HtmlUnit/htmlunit/releases/tag/2.37.0</URL>
        </Reference>   
	</Article>
	
<Article RiskLevel="1" Type="RU">
        <Title>スマートフォンアプリ「ilbo」に認証不備の脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVN#35496038</Name>
            <Title>スマートフォンアプリ「ilbo」における認証不備の脆弱性</Title>
            <URL>https://jvn.jp/jp/JVN35496038/</URL>
        </Source>
<Summary>
株式会社エクストランが提供するスマートフォンアプリ「ilbo」には、認証不
備の脆弱性があります。結果として、当該製品にログイン可能な第三者が、他
のユーザの映像を閲覧する可能性があります。

対象となるバージョンは次のとおりです。

- Android アプリ「ilbo」 1.1.8 より前のバージョン
- iOS アプリ「ilbo」 1.2.0 より前のバージョン

この問題は、該当する製品を株式会社エクストランが提供する修正済みのバー
ジョンに更新することで解決します。詳細は、株式会社エクストランが提供す
る情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
            <Name>Google Play</Name>
            <Title>ilbo</Title>
            <URL>https://play.google.com/store/apps/details?id=jp.extrun.ilbo&amp;hl=ja</URL>
        </Reference>
        
       <Reference Language="JAPANESE">
            <Name>App Store</Name>
            <Title>ilbo</Title>
            <URL>https://apps.apple.com/jp/app/ilbo/id1116864683</URL>
        </Reference>
	</Article>

<Memo>
        <Title>NICT が「NICTER観測レポート2019」を公開</Title>
        <Content>
2020年2月10日に、情報通信研究機構 (NICT) が「NICTER観測レポート2019」
を公開しました。NICTER プロジェクトの大規模サイバー攻撃観測網で、2019
年に観測されたサイバー攻撃関連通信の観測および分析結果がまとめられてい
ます。昨年と比べて約 1.5 倍の通信が観測されており、その約半分が海外組
織からの調査目的とみられるスキャンとのことです。また、Windows 関連ポー
トや IoT 機器で使用されるポートへの通信が多く観測されています。</Content>

            <Reference Language="JAPANESE">
               <Name>情報通信研究機構 (NICT)</Name>
               <Title>NICTER観測レポート2019の公開</Title>
               <URL>https://www.nict.go.jp/press/2020/02/10-1.html</URL>
            </Reference>
</Memo>


</JpcertCcReport>
