<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2020-2001</Name>
    <Date>2020-05-27</Date>
    <From>2020-05-17</From>
    <To>2020-05-23</To>
  </Header>

<Article RiskLevel="1" Type="RU">
          <Title>ISC BIND 9 に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>ISC Releases Security Advisory for BIND</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/20/isc-releases-security-advisory-bind</URL>
          </Source>

<Summary>
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.16 系 9.16.0 から 9.16.2 まで
- BIND 9.14 系 9.14.0 から 9.14.11 まで
- BIND 9.11 系 9.11.0 から 9.11.18 まで
- BIND Supported Preview Edition 9.9.3-S1 から 9.11.18-S1 まで

なお、既にサポートが終了している BIND 9.10 系以前や 9.12 系、9.13 系、
9.15 系および開発版の 9.17 系についても本脆弱性の影響を受けます。

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
             <Name>JPCERT/CC 注意喚起</Name>
             <Title>ISC BIND 9 の脆弱性 (CVE-2020-8616, CVE-2020-8617) に関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2020/at200023.html</URL>
         </Reference>
         <Reference Language="JAPANESE">
             <Name>株式会社日本レジストリサービス (JPRS)</Name>
             <Title>（緊急）BIND 9.xの脆弱性（パフォーマンスの低下・リフレクション攻撃の踏み台化）について（CVE-2020-8616） - バージョンアップを強く推奨 -</Title>
             <URL>https://jprs.jp/tech/security/2020-05-20-bind9-vuln-processing-referrals.html</URL>
         </Reference>
         <Reference Language="JAPANESE">
             <Name>株式会社日本レジストリサービス (JPRS)</Name>
             <Title>（緊急）BIND 9.xの脆弱性（DNSサービスの停止・異常な動作）について（CVE-2020-8617） - フルリゾルバー（キャッシュDNSサーバー）／権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -</Title>
             <URL>https://jprs.jp/tech/security/2020-05-20-bind9-vuln-tsig.html</URL>
         </Reference>
         <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#92065932</Name>
             <Title>ISC BIND 9 に複数の脆弱性</Title>
             <URL>https://jvn.jp/vu/JVNVU92065932</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Tel Aviv University</Name>
             <Title>NXNSAttack</Title>
             <URL>http://www.nxnsattack.com/</URL>
         </Reference>

         <Reference Language="ENGLISH">
             <Name>ISC Knowledge Base</Name>
             <Title>CVE-2020-8616: BIND does not sufficiently limit the number of fetches performed when processing referrals</Title>
             <URL>https://kb.isc.org/docs/cve-2020-8616</URL>
         </Reference>

         <Reference Language="ENGLISH">
             <Name>ISC Knowledge Base</Name>
             <Title>CVE-2020-8617: A logic error in code which checks TSIG validity can be used to trigger an assertion failure in tsig.c</Title>
             <URL>https://kb.isc.org/docs/cve-2020-8617</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Windows DNS Server にサービス運用妨害 (DoS) の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Microsoft Releases Security Advisory for Windows DNS Servers</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/20/microsoft-releases-security-advisory-windows-dns-servers</URL>
          </Source>

<Summary>
Windows DNS Server には、脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Windows DNS Server すべてのバージョン

この問題について、Microsoft によると、Windows DNS Server で Response
Rate Limiting (RRL) を有効にすることで、脆弱性の影響を軽減することがで
きるとのことです。詳細は、Microsoft が提供する情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
             <Name>マイクロソフト株式会社</Name>
             <Title>ADV200009 | Windows DNS Server Denial of Service Vulnerability</Title>
             <URL>https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV200009</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Google Chrome に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Google Releases Security Updates for Chrome</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/20/google-releases-security-updates-chrome</URL>
          </Source>

<Summary>
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 83.0.4103.61 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Google</Name>
             <Title>Stable Channel Update for Desktop</Title>
             <URL>https://chromereleases.googleblog.com/2020/05/stable-channel-update-for-desktop_19.html</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>vCloud Director にコードインジェクションの脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>VMware Releases Security Update for Cloud Director</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/20/vmware-releases-security-update-cloud-director</URL>
          </Source>

<Summary>
vCloud Director には、コードインジェクションの脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- vCloud Director 10.0 系 (Linux,PhotonOS)
- vCloud Director 9.7 系 (Linux,PhotonOS)
- vCloud Director 9.5 系 (Linux,PhotonOS)
- vCloud Director 9.1 系 (Linux)

この問題は、vCloud Director (10.1.0 以降のバージョンでは VMware Cloud
Director に改称) に VMware が提供するパッチを適用したり、回避策を適用
したりすることで解決します。詳細は、VMware が提供する情報を参照してく
ださい。
</Summary>

         <Reference Language="ENGLISH">
             <Name>VMware Security Advisories</Name>
             <Title>VMSA-2020-0010</Title>
             <URL>https://www.vmware.com/security/advisories/VMSA-2020-0010.html</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>複数の Adobe 製品に脆弱性</Title>
        <Source>
            <Name>US-CERT Current Activity</Name>
            <Title>Adobe Releases Security Updates</Title>
            <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/20/adobe-releases-security-updates</URL>
        </Source>
        
        <Source>
             <Name>JPCERT/CC CyberNewsFlash</Name>
             <Title>複数の Adobe 製品のアップデートについて</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2020052101.html</URL>
        </Source>

<Summary>
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Character Animator 2020 3.2 およびそれ以前 (Windows)
- Adobe Premiere Pro 14.1 およびそれ以前 (Windows)
- Adobe Audition 13.0.5 およびそれ以前 (Windows)
- Adobe Premiere Rush 1.5.8 およびそれ以前 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
            <Name>Adobe</Name>
            <Title>Adobe Character Animator に関するセキュリティアップデート公開 | APSB20-25</Title>
            <URL>https://helpx.adobe.com/jp/security/products/character_animator/apsb20-25.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
            <Name>Adobe</Name>
            <Title>Adobe Premiere Pro に関するセキュリティアップデート公開 | APSB20-27</Title>
            <URL>https://helpx.adobe.com/jp/security/products/premiere_pro/apsb20-27.html</URL>
        </Reference>

        <Reference Language="JAPANESE">
            <Name>Adobe</Name>
            <Title>Adobe Audition に関するセキュリティアップデート公開 | APSB20-28</Title>
            <URL>https://helpx.adobe.com/jp/security/products/audition/apsb20-28.html</URL>
        </Reference>
        
        <Reference Language="JAPANESE">
            <Name>Adobe</Name>
            <Title>Adobe Premiere Rush に関するセキュリティアップデート公開 | APSB20-29</Title>
            <URL>https://helpx.adobe.com/jp/security/products/premiere_rush/apsb20-29.html</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
        <Title>Apache Tomcat に安全でないデシリアライゼーションの問題</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#98086086</Name>
            <Title>Apache Tomcat に安全でないデシリアライゼーションの問題</Title>
            <URL>https://jvn.jp/vu/JVNVU98086086/</URL>
        </Source>

<Summary>
Apache Software Foundation が提供する Apache Tomcat には、デシリアライズ
対象データの検証が適切に行われていない脆弱性があります。結果として、遠
隔の第三者が、サーバ上に管理可能なファイルを配置することができる場合な
どに、任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.0.0-M1 から 10.0.0-M4
- Apache Tomcat 9.0.0.M1 から 9.0.34
- Apache Tomcat 8.5.0 から 8.5.54
- Apache Tomcat 7.0.0 から 7.0.103

この問題は、Apache Tomcat を Apache Software Foundation が提供する修正
済みのバージョンに更新することで解決します。詳細は Apache Software
Foundation が提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>JPCERT/CC 注意喚起</Name>
             <Title>Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2020/at200024.html</URL>
        </Reference>

        <Reference Language="ENGLISH">
            <Name>Apache Software Foundation</Name>
            <Title>CVE-2020-9484 Apache Tomcat Remote Code Execution via session persistence</Title>
            <URL>https://lists.apache.org/thread.html/r77eae567ed829da9012cadb29af17f2df8fa23bf66faf88229857bb1%40%3Cannounce.tomcat.apache.org%3E</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Apple Xcode における脆弱性に対するアップデート</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Apple Releases Security Update for Xcode</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/21/apple-releases-security-update-xcode</URL>
          </Source>

        <Source>
             <Name>Japan Vulnerability Notes JVNVU#94926165</Name>
             <Title>Apple Xcode における脆弱性に対するアップデート</Title>
             <URL>https://jvn.jp/vu/JVNVU94926165/</URL>
        </Source>

<Summary>
Apple Xcode には、Xcode に内包された git が使用している credential
helper プログラムの脆弱性に起因する問題があります。結果として、遠隔の
第三者が、特別に細工した URL を指定することで、git の認証情報を窃取す
る可能性があります。

対象となるバージョンは次のとおりです。

- Xcode 11.5 より前のバージョン

この問題は、Xcode を Apple が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、Apple が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Apple</Name>
             <Title>About the security content of Xcode 11.5</Title>
             <URL>https://support.apple.com/en-us/HT211183</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
        <Title>複数の Cisco 製品に脆弱性</Title>
        <Source>
            <Name>US-CERT Current Activity</Name>
            <Title>Cisco Releases Security Updates</Title>
            <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/22/cisco-releases-security-updates</URL>
        </Source>

<Summary>
複数の Cisco 製品には、脆弱性があります。結果として、認証されていない
第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃したりす
る可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Unified Contact Center Express 12.0(1)ES03 より前のバージョン
- Cisco Prime Network Registrar 10.1.0.1 より前のバージョン
- Cisco Prime Network Registrar 10.0 系 すべてのバージョン
- Cisco Prime Network Registrar 9.1.3 より前のバージョン
- Cisco Prime Network Registrar 9.0 系 すべてのバージョン
- Cisco Prime Network Registrar 8.3.7.1 より前の 8.3 系バージョン

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Cisco</Name>
             <Title>Cisco Unified Contact Center Express Remote Code Execution Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-rce-GMSC6RKN</URL>
         </Reference>

         <Reference Language="ENGLISH">
             <Name>Cisco</Name>
             <Title>Cisco Prime Network Registrar DHCP Denial of Service Vulnerability</Title>
             <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpnr-dhcp-dos-BkEZfhLP</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Drupal に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Drupal Releases Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2020/05/21/drupal-releases-security-updates</URL>
          </Source>

<Summary>
Drupal には、複数の脆弱性があります。結果として、遠隔の第三者が、ユー
ザのブラウザ上で任意のコードを実行したり、任意の URL にリダイレクトし
たりする可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 8.8.6 より前のバージョン
- Drupal 8.7.14 より前のバージョン
- Drupal 7.70 より前のバージョン

なお、Drupal によると Drupal 8.7 系より前の 8 系のバージョンは、サポー
トが終了しているため、Drupal 8.7.14 に更新することを推奨しています。

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Drupal</Name>
             <Title>Drupal core - Moderately critical - Cross Site Scripting - SA-CORE-2020-002</Title>
             <URL>https://www.drupal.org/sa-core-2020-002</URL>
         </Reference>

        <Reference Language="ENGLISH">
            <Name>Drupal</Name>
            <Title>Drupal core - Moderately critical - Open Redirect - SA-CORE-2020-003</Title>
            <URL>https://www.drupal.org/sa-core-2020-003</URL>
        </Reference>

</Article>


<Article RiskLevel="1" Type="RU">
        <Title>WordPress 用プラグイン Paid Memberships Pro に SQL インジェクションの脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVN#20248858</Name>
            <Title>WordPress 用プラグイン Paid Memberships Pro における SQL インジェクションの脆弱性</Title>
            <URL>https://jvn.jp/jp/JVN20248858</URL>
        </Source>

<Summary>
WordPress 用プラグイン Paid Memberships Pro には、SQL インジェクション
の脆弱性があります。結果として、本製品の管理画面にアクセス可能な第三者
が、データベース内の情報を窃取したり、改ざんしたりする可能性があります。

対象となるバージョンは次のとおりです。

- Paid Memberships Pro version 2.3.3 より前のバージョン

この問題は、Paid Memberships Pro を開発者が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してださ
い。
</Summary>

        <Reference Language="ENGLISH">
            <Name>PaidMembershipsPro</Name>
            <Title>PMPro Update 2.3.3 - Security Release</Title>
            <URL>https://www.paidmembershipspro.com/pmpro-update-2-3-3-security-release/</URL>
        </Reference>

</Article>

<Memo>
        <Title>日本シーサート協議会が「シーサートワークショップ &#x301c;加盟希望組織向け説明会&#x301c;（オンライン）2020 年 4 月開催報告」を公開</Title>
<Content>
2020年5月19日、日本シーサート協議会は、2020年4月22日に開催された「シー
サートワークショップ &#x301c;加盟希望組織向け説明会&#x301c; 」の報告を公開しました。
今回は、初めての完全なオンライン開催となり、加盟希望のオブザーバー組織
の方を対象に、日本シーサート協議会や地区活動委員会の活動紹介が行われま
した。今後もオンライン開催を促進していくとのことです。
</Content>

<Reference Language="JAPANESE">
 <Name>日本シーサート協議会</Name>
 <Title>シーサートワークショップ &#x301c;加盟希望組織向け説明会&#x301c;（オンライン）2020 年 4 月開催報告</Title>
 <URL>https://www.nca.gr.jp/2020/ws-online/</URL>
</Reference>
</Memo>

</JpcertCcReport>
