<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2020-2701</Name>
    <Date>2020-07-15</Date>
    <From>2020-07-05</From>
    <To>2020-07-11</To>
  </Header>

<Article RiskLevel="1" Type="RU">
          <Title>Samba に複数の脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Samba Releases Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/03/samba-releases-security-updates</URL>
          </Source>

<Summary>
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.12.4 より前の 4.12 系のバージョン
- Samba 4.11.11 より前の 4.11 系のバージョン
- Samba 4.10.17 より前の 4.10 系のバージョン

なお、既にサポートが終了している Samba 4.9 系およびそれ以前のバージョン
も影響を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。
</Summary>

         <Reference Language="ENGLISH">
               <Name>The Samba Team</Name>
               <Title>NULL pointer de-reference and use-after-free in Samba AD DC LDAP Server with ASQ, VLV and paged_results</Title>
               <URL>https://www.samba.org/samba/security/CVE-2020-10730.html</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>The Samba Team</Name>
               <Title>Parsing and packing of NBT and DNS packets can consume excessive CPU in the AD DC (only)</Title>
               <URL>https://www.samba.org/samba/security/CVE-2020-10745.html</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>The Samba Team</Name>
               <Title>LDAP Use-after-free in Samba AD DC Global Catalog with paged_results and VLV</Title>
               <URL>https://www.samba.org/samba/security/CVE-2020-10760.html</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>The Samba Team</Name>
               <Title>Empty UDP packet DoS in Samba AD DC nbtd</Title>
               <URL>https://www.samba.org/samba/security/CVE-2020-14303.html</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>F5 Networks 製 BIG-IP 製品に複数の脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>F5 Releases Security Advisory for BIG-IP TMUI RCE vulnerability, CVE-2020-5902</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/04/f5-releases-security-advisory-big-ip-tmui-rce-vulnerability-cve</URL>
          </Source>
          <Source>
               <Name>Japan Vulnerability Notes JVNVU#90376702</Name>
               <Title>F5 Networks 製 BIG-IP 製品に複数の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU90376702/</URL>
          </Source>

<Summary>
F5 Networks が提供する BIG-IP 製品には、複数の脆弱性があります。結果と
して、遠隔の第三者が管理者権限で任意のコードを実行するなどの可能性があ
ります。

対象となるバージョンは次のとおりです。

- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, AWAF, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)
  - 15.0.0 から 15.1.0 までのバージョン
  - 14.1.0 から 14.1.2 までのバージョン
  - 13.1.0 から 13.1.3 までのバージョン
  - 12.1.0 から 12.1.5 までのバージョン
  - 11.6.1 から 11.6.5 までのバージョン

この問題は、該当する製品を F5 Networks が提供する修正済みのバージョン
に更新することで解決します。詳細は、F5 Networks が提供する情報を参照し
てください。</Summary>

         <Reference Language="JAPANESE">
               <Name>JPCERT/CC 注意喚起</Name>
               <Title>複数の BIG-IP 製品の脆弱性 (CVE-2020-5902) に関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2020/at200028.html</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>F5 Networks</Name>
               <Title>K52145254: TMUI RCE vulnerability CVE-2020-5902</Title>
               <URL>https://support.f5.com/csp/article/K52145254</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Citrix 社製品に複数の脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Citrix Releases Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/citrix-releases-security-updates</URL>
          </Source>

<Summary>
Citrix 社の製品には、複数の脆弱性があります。結果として、遠隔の第三者
がユーザのブラウザ上で細工したスクリプトを実行するなどの可能性がありま
す。

対象となる製品およびバージョンは次のとおりです。

- Citrix ADC および Citrix Gateway 13.0-58.30 より前のバージョン
- Citrix ADC および NetScaler Gateway 12.1-57.18 より前の 12.1 系のバージョン
- Citrix ADC および NetScaler Gateway 12.0-63.21 より前の 12.0 系のバージョン
- Citrix ADC および NetScaler Gateway 11.1-64.14 より前の 11.1 系のバージョン
- NetScaler ADC および NetScaler Gateway 10.5-70.18 より前の 10.5 系のバージョン
- Citrix SD-WAN WANOP 11.1.1a より前のバージョン
- Citrix SD-WAN WANOP 11.0.3d より前の 11.0 系のバージョン
- Citrix SD-WAN WANOP 10.2.7 より前の 10.2 系のバージョン
- Citrix Gateway Plug-in for Linux 1.0.0.137 より前のバージョン

この問題は、該当する製品を Citrix が提供する修正済みのバージョンに更新
することで解決します。詳細は、Citrix が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
               <Name>Citrix</Name>
               <Title>Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance Security Update</Title>
               <URL>https://support.citrix.com/article/CTX276688</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の VMware 製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>VMware Releases Security Update for VeloCloud</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/vmware-releases-security-update-velocloud</URL>
          </Source>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>VMware Releases Security Updates for Multiple Products</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/10/vmware-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が情
報を取得したり、ローカルの第三者が権限を昇格したりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware VeloCloud Orchestrator 3 系のバージョン (Linux)
- VMware Fusion Pro / Fusion 11.5.5 より前の 11 系のバージョン (macOS X)
- VMware Remote Console for Mac 11.2.0 より前の 11 系およびそれ以前のバージョン (macOS X)
- VMware Horizon Client for Mac 5.4.3 より前の 5 系およびそれ以前のバージョン (macOS X)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
               <Name>VMware</Name>
               <Title>VMSA-2020-0016</Title>
               <URL>https://www.vmware.com/security/advisories/VMSA-2020-0016.html</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>VMware</Name>
               <Title>VMSA-2020-0017</Title>
               <URL>https://www.vmware.com/security/advisories/VMSA-2020-0017.html</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Juniper 製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Juniper Networks Releases Security Updates for Multiple Products</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/09/juniper-networks-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos OS Evolved
- Junos Space
- Junos Space Security Director
- Session and Resource Control (SRC) software
- Juniper Secure Analytics (JSA)

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。</Summary>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos Space and Junos Space Security Director: Multiple vulnerabilities resolved in 20.1R1 release</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11023</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: Receipt of certain genuine BGP packets from any BGP Speaker causes RPD to crash. (CVE-2020-1640)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11024</URL>
         </Reference>
         
         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS and Junos OS Evolved: OpenSSL Security Advisory [20 Dec 2019]</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11025</URL>
         </Reference>
         
         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: NFX150: Multiple vulnerabilities in BIOS firmware (INTEL-SA-00241)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11026</URL>
         </Reference>
        
         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: A race condition on receipt of crafted LLDP packets leads to a memory leak and an LLDP crash. (CVE-2020-1641)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11027</URL>
         </Reference>
         
         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: MX Series: Services card might restart when DNS filtering is enabled (CVE-2020-1645)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11028</URL>
         </Reference>
         
         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: RPD crash when executing specific "show ospf interface" commands from the CLI with OSPF authentication configured (CVE-2020-1643)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11030</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: SRX Series: processing a malformed HTTP message when ICAP redirect service is enabled may can lead to flowd process crash or remote code execution (CVE-2020-1654)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11031</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash due to specific BGP UPDATE packets (CVE-2020-1644)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11032</URL>
         </Reference>
         
         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash while processing a specific BGP update information. (CVE-2020-1646)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11033</URL>
         </Reference>
         
         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: SRX Series: Double free vulnerability can lead to DoS or remote code execution due to the processing of a specific HTTP message when ICAP redirect service is enabled (CVE-2020-1647)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11034</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash when processing a specific BGP packet (CVE-2020-1648)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11035</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin:Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of small fragments requiring reassembly (CVE-2020-1649)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11036</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: MX Series: Denial of Service vulnerability in MS-PIC component on MS-MIC or MS-MPC (CVE-2020-1650)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11037</URL>
         </Reference>
         
         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: MX Series: PFE on the line card may crash due to memory leak. (CVE-2020-1651)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11038</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: SRC Series: Multiple vulnerabilities in Bouncy Castle</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11039</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: Kernel crash (vmcore) or FPC crash due to mbuf leak (CVE-2020-1653)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11040</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of large packets requiring fragmentation (CVE-2020-1655)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11041</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2020-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 patch 7, 7.3.3 patch 3, and 7.4.0 releases</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA11042</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>SHIRASAGI にオープンリダイレクトの脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#55657988</Name>
               <Title>SHIRASAGI におけるオープンリダイレクトの脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN55657988/</URL>
          </Source>

<Summary>
SHIRASAGI Project が提供する SHIRASAGI には、オープンリダイレクトの脆
弱性があります。結果として、遠隔の第三者が、細工した URL にユーザをア
クセスさせることで、任意のウェブサイトにリダイレクトさせる可能性があり
ます。

対象となるバージョンは次のとおりです。

- SHIRASAGI v1.13.1 およびそれ以前のバージョン

この問題は、SHIRASAGI を SHIRASAGI Project が提供する修正済みのバージョン
に更新することで解決します。詳細は、SHIRASAGI Project が提供する情報を
参照してください。
</Summary>

         <Reference Language="JAPANESE">
               <Name>SHIRASAGI Project</Name>
               <Title>シラサギ1.13.2リリース</Title>
               <URL>https://www.ss-proj.org/release/778.html</URL>
         </Reference>

</Article>

<Memo>
<Title>Japan Security Analyst Conference 2021 の CFP 募集開始</Title>

<Content>
2020年7月6日、JPCERT/CC は、Japan Security Analyst Conference (JSAC)
2021 の講演やワークショップの募集 (CFP) を開始しました。1次応募の締め
切りは 2020年10月5日です。1次応募後の情報も発表いただくため、2次募集を
予定しています。

JSAC は、現場のセキュリティアナリストが集い、高度化するサイバー攻撃に
対抗するための情報を共有することを目的とした技術情報共有カンファレンス
です。

JSAC 2021 の開催予定日は 2021年1月28日で、今回は初めて 2トラック制を採
用し、ワークショップの開催を予定しています。なお、新型コロナウイルス感
染症などの動向も踏まえ、開催方法はオンライン開催を含めて検討をしており、
2020年12月上旬までにアナウンスする予定です。</Content>

         <Reference Language="JAPANESE">
             <Name>JPCERT/CC JSAC2021</Name>
             <Title>Call for Presentation &amp; Workshop</Title>
             <URL>https://jsac.jpcert.or.jp/cfp.html</URL>
         </Reference>
</Memo>

</JpcertCcReport>
