<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2020-1801</Name>
    <Date>2020-05-13</Date>
    <From>2020-04-26</From>
    <To>2020-05-09</To>
  </Header>

<Article RiskLevel="1" Type="RU">
          <Title>SaltStack Salt に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>SaltStack Patches Critical Vulnerabilities in Salt</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/01/saltstack-patches-critical-vulnerabilities-salt</URL>
          </Source>

<Summary>
SaltStack Salt には、複数の脆弱性があります。 結果として、遠隔の第三者
が任意のコマンドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Salt 2019.2.4 より前のバージョン
- Salt 3000.2 より前の 3000 系バージョン

なお、既にサポートが終了している SaltStack Salt 2015.8 系、2016.3 系、
2016.11 系、2017.7 系、2018.3 系のバージョンも影響を受けるとのことです。

この問題は、Salt を SaltStack が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、SaltStack が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>SaltStack</Name>
             <Title>Salt 2019.2.4 Release Notes</Title>
             <URL>https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>SaltStack</Name>
             <Title>Salt 3000.2 Release Notes</Title>
             <URL>https://docs.saltstack.com/en/latest/topics/releases/3000.2.html</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>SaltStack</Name>
             <Title>Critical Vulnerabilities Update: CVE-2020-11651 and CVE-2020-11652</Title>
             <URL>https://community.saltstack.com/blog/critical-vulnerabilities-update-cve-2020-11651-and-cve-2020-11652/</URL>
         </Reference>
         <Reference Language="JAPANESE">
             <Name>JPCERT/CC</Name>
             <Title>SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2020/at200020.html</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Junos OS に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Juniper Releases Security Updates for Junos OS</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/04/28/juniper-releases-security-updates-junos-os</URL>
          </Source>

<Summary>
Junos OS には、脆弱性があります。結果として、遠隔の第三者が、設定情報
を窃取したり、任意のコマンドを実行したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Junos OS 20.1
- Junos OS 19.4
- Junos OS 19.3
- Junos OS 19.2
- Junos OS 19.1
- Junos OS 18.4
- Junos OS 18.3
- Junos OS 18.2
- Junos OS 18.1
- Junos OS 17.4
- Junos OS 17.3
- Junos OS 17.2
- Junos OS 15.1X49
- Junos OS 15.1
- Junos OS 14.1X53
- Junos OS 12.3X48
- Junos OS 12.3

※この問題は、HTTP/HTTPS サービスが有効になっている Junos OS のみ影響
を受けます。

この問題は、Junos OS を Juniper が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Juniper が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Juniper Networks</Name>
             <Title>2020-04 Out of Cycle Security Advisory: Junos OS: Security vulnerability in J-Web and web based (HTTP/HTTPS) services (CVE-2020-1631)</Title>
             <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11021</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>VMware ESXi にクロスサイトスクリプティングの脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>VMware Releases Security Updates for ESXi</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/04/29/vmware-releases-security-updates-esxi</URL>
          </Source>

<Summary>
VMware ESXi には、クロスサイトスクリプティングの脆弱性があります。結果
として、ゲスト OS のユーザがホストクライアントのユーザのブラウザ上で細
工したスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- VMware ESXi 6.7
- VMware ESXi 6.5

この問題は、VMware ESXi に VMware が提供するパッチを適用することで解決
します。詳細は、VMware が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>VMware Security Advisories</Name>
             <Title>VMSA-2020-0008</Title>
             <URL>https://www.vmware.com/security/advisories/VMSA-2020-0008.html</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Cisco 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Cisco Releases Security Updates for IOS XE SD-WAN Solution Software</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/04/30/cisco-releases-security-updates-ios-xe-sd-wan-solution-software</URL>
          </Source>
          
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Cisco Releases Security Updates for Multiple Products </Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/07/cisco-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数の Cisco 製品には、脆弱性があります。結果として、第三者が任意のコ
マンドを実行するなどの可能性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco IOS XE SD-WAN
- Cisco ASA Software
- Cisco FTD Software

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
  影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
  提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
したり、回避策を適用したりすることで解決します。詳細は、Cisco が提供す
る情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Malformed OSPF Packets Processing Denial of Service Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-dos-RhMQY8qx</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Path Traversal Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE3azWw43</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software SSL/TLS Denial of Service Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssl-vpn-dos-qY7BHpjN</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Adaptive Security Appliance Software Kerberos Authentication Bypass Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-96Gghe2sS</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Media Gateway Control Protocol Denial of Service Vulnerabilities</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-mgcp-SUqB8VKH</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software IPv6 DNS Denial of Service Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ipv6-67pA658k</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Information Disclosure Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-info-disclose-9eJtycMB</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software OSPF Packets Processing Memory Leak Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-memleak-DHpsgfnv</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Firepower 1000 Series SSL/TLS Denial of Service Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-dos-4v5nmWtZ</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Firepower Threat Defense Software VPN System Logging Denial of Service Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-Rdpe34sd8</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Firepower Threat Defense Software Packet Flood Denial of Service Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-N2vQZASR</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco Firepower Threat Defense Software Generic Routing Encapsulation Tunnel IPv6 Denial of Service Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-2-sS2h7aWe</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Cisco Security Advisory</Name>
             <Title>Cisco IOS XE SD-WAN Software Command Injection Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xesdwcinj-AcQ5MxCn</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>WordPress に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>WordPress Releases Security Update</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/04/30/wordpress-releases-security-update</URL>
          </Source>

<Summary>
WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- WordPress 5.4.1 より前のバージョン

この問題は、WordPress を WordPress が提供する修正済みのバージョンに更
新することで解決します。詳細は、WordPress が提供する情報を参照してくだ
さい。
</Summary>

         <Reference Language="ENGLISH">
             <Name>WordPress</Name>
             <Title>WordPress 5.4.1</Title>
             <URL>https://wordpress.org/news/2020/04/wordpress-5-4-1/</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Samba に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Samba Releases Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/04/28/samba-releases-security-updates</URL>
          </Source>

<Summary>
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.12.2 より前の 4.12 系バージョン
- Samba 4.11.8 より前の 4.11 系バージョン
- Samba 4.10.15 より前の 4.10 系バージョン

なお、既にサポートが終了している Samba 4.00 系およびそれ以前のバージョン
も影響を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>The Samba Team</Name>
             <Title>Use-after-free in Samba AD DC LDAP Server with ASQ</Title>
             <URL>https://www.samba.org/samba/security/CVE-2020-10700.html</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>The Samba Team</Name>
             <Title>LDAP Denial of Service (stack overflow) in Samba AD DC</Title>
             <URL>https://www.samba.org/samba/security/CVE-2020-10704.html</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Adobe 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Adobe Releases Security Updates for Multiple Products</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/04/29/adobe-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Bridge 10.0.1 およびそれ以前のバージョン (Windows)
- Adobe Illustrator 2020 24.0.2 およびそれ以前のバージョン (Windows)
- Magento Commerce 2.3.4 およびそれ以前のバージョン
- Magento オープンソース 2.3.4 およびそれ以前のバージョン
- Magento Enterprise Edition 1.14.4.4 およびそれ以前のバージョン
- Magento Community Edition 1.9.4.4 およびそれ以前のバージョン

なお、既にサポートが終了している Magento Commerce および Magento オー
プンソース 2.2 系バージョンも影響を受けるとのことです。

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Adobe Bridge に関するセキュリティアップデート公開 | APSB20-19</Title>
             <URL>https://helpx.adobe.com/jp/security/products/bridge/apsb20-19.html</URL>
         </Reference>
         <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Adobe Illustrator に関するセキュリティアップデート公開 | APSB20-20</Title>
             <URL>https://helpx.adobe.com/jp/security/products/illustrator/apsb20-20.html</URL>
         </Reference>
         <Reference Language="JAPANESE">
             <Name>Adobe</Name>
             <Title>Magento に関するセキュリティアップデート公開 | APSB20-22</Title>
             <URL>https://helpx.adobe.com/jp/security/products/magento/apsb20-22.html</URL>
         </Reference>
         <Reference Language="JAPANESE">
             <Name>JPCERT/CC</Name>
             <Title>複数の Adobe 製品のアップデートについて</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2020043001.html</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Mozilla 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Mozilla Releases Security Updates for Firefox and Firefox ESR</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/06/mozilla-releases-security-updates-firefox-and-firefox-esr</URL>
          </Source>

<Summary>
複数の Mozilla 製品には、脆弱性があります。 結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 76 より前のバージョン
- Mozilla Firefox ESR 68.8 より前のバージョン
- Mozilla Thunderbird 68.8 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Firefox 76</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Firefox ESR 68.8</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-17/</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Thunderbird 68.8.0</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-18/</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Google Chrome に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Google Releases Security Updates for Chrome</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/04/28/google-releases-security-updates-chrome</URL>
          </Source>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Google Releases Security Updates for Chrome</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/06/google-releases-security-updates-chrome</URL>
          </Source>

<Summary>
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 81.0.4044.138 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Google</Name>
             <Title>Stable Channel Update for Desktop</Title>
             <URL>https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_27.html</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Google</Name>
             <Title>Stable Channel Update for Desktop</Title>
             <URL>https://chromereleases.googleblog.com/2020/05/stable-channel-update-for-desktop.html</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Gitlab に複数の脆弱性</Title>
          <Source>
               <Name>GitLab</Name>
               <Title>GitLab Security Release: 12.10.2, 12.9.5, 12.8.10</Title>
               <URL>https://about.gitlab.com/releases/2020/04/30/security-release-12-10-2-released/</URL>
          </Source>

<Summary>
GitLab には、複数の脆弱性があります。結果として、第三者がサービス運用
妨害 (DoS) 攻撃をするなどの可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 12.10.2 より前の 12.10 系バージョン
- GitLab Community および Enterprise Edition 12.9.5 より前の 12.9 系バージョン
- GitLab Community および Enterprise Edition 12.8.10 より前の 12.8 系バージョン

なお、上記に記載されていないバージョンも影響を受けるとのことです。詳細
は GitLab が提供する情報を参照してください。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。
</Summary>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>VLC media player に複数の脆弱性</Title>
          <Source>
               <Name>Video LAN</Name>
               <Title>Security Bulletin VLC 3.0.9</Title>
               <URL>https://www.videolan.org/security/sb-vlc309.html</URL>
          </Source>

<Summary>
Video LAN が提供する VLC media player には、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- VLC media player 3.0.0 から 3.0.8 までのバージョン

この問題は、VLC media player を Video LAN が提供する修正済みのバージョン
に更新することで解決します。詳細は、Video LAN が提供する情報を参照して
ください。
</Summary>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>サイボウズ Garoon に複数の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#35649781</Name>
               <Title>サイボウズ Garoon における複数の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN35649781/</URL>
          </Source>

<Summary>
サイボウズ Garoon には、複数の脆弱性があります。結果として、遠隔の第三
者が、ユーザのブラウザ上で任意のスクリプトを実行したり、情報を窃取した
りするなどの可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.6.0 から 5.0.0 までのバージョン (CVE-2020-5568)
- サイボウズ Garoon 4.0.0 から 4.10.3 までのバージョン
  (CVE-2020-5563, CVE-2020-5564, CVE-2020-5565, CVE-2020-5566, CVE-2020-5567)

この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供
する情報を参照してください。
</Summary>
         <Reference Language="JAPANESE">
             <Name>サイボウズ株式会社</Name>
             <Title>パッケージ版 Garoon 脆弱性に関するお知らせ</Title>
             <URL>https://cs.cybozu.co.jp/2020/006874.html</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Sales Force Assistant にクロスサイトスクリプティングの脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#47668991</Name>
               <Title>Sales Force Assistant におけるクロスサイトスクリプティングの脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN47668991/</URL>
          </Source>

<Summary>
株式会社NIコンサルティングが提供する Sales Force Assistant には、クロ
スサイトスクリプティングの脆弱性があります。結果として、遠隔の第三者が
ユーザのブラウザ上で任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Sales Force Assistant 11.2.48 およびそれ以前のバージョン

この問題は、Sales Force Assistant を株式会社NIコンサルティングが提供す
る修正済みのバージョンに更新することで解決します。詳細は、株式会社NIコン
サルティングが提供する情報を参照してください。
</Summary>
         <Reference Language="JAPANESE">
             <Name>株式会社NIコンサルティング</Name>
             <Title>【ご報告】Sales Force Assistantアシスタント機能の脆弱性について</Title>
             <URL>http://ni-consul.jp/support/info/2020/20200424_ge.html</URL>
         </Reference>
</Article>

<Memo>
        <Title>JPCERT/CC Eyes「SysmonSearch v2.0 リリース」を公開</Title>
<Content>
2020年4月30日、JPCERT/CC は、公式ブログ JPCERT/CC Eyes にて「SysmonSearch
v2.0 リリース」を公開しました。SysmonSearch は、マイクロソフト社が提供
している Sysmon が生成するイベントログの分析のために JPCERT/CC が作成
したツールです。本記事では、SysmonSearch の以前のバージョンからの変更
点や、新たな機能について紹介しています。
</Content>

<Reference Language="JAPANESE">
 <Name>JPCERT/CC Eyes</Name>
 <Title>SysmonSearch v2.0 リリース</Title>
 <URL> https://blogs.jpcert.or.jp/ja/2020/04/sysmonsearch-v20.html</URL>
</Reference>
</Memo>

</JpcertCcReport>


