<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2020-2801</Name>
    <Date>2020-07-22</Date>
    <From>2020-07-12</From>
    <To>2020-07-18</To>
  </Header>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Microsoft 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Microsoft Releases July 2020 Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/microsoft-releases-july-2020-security-updates</URL>
          </Source>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Microsoft Addresses 'Wormable' RCE Vulnerability in Windows DNS Server</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/microsoft-addresses-wormable-rce-vulnerability-windows-dns-server</URL>
          </Source>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>CISA Releases Emergency Directive on Critical Microsoft Vulnerability</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/16/cisa-releases-emergency-directive-critical-microsoft-vulnerability</URL>
          </Source>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Microsoft Releases Security Update for Edge</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/17/microsoft-releases-security-update-edge</URL>
          </Source>
          

<Summary>
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- Microsoft Edge (Chromium ベース)
- Microsoft ChakraCore
- Internet Explorer
- Microsoft Office、Microsoft Office Services および Web Apps
- Windows Defender
- Skype for Business
- Visual Studio
- Microsoft OneDrive
- Azure Storage Explorer
- Bond
- TypeScript
- .NET Framework
- Azure DevOps

なお、マイクロソフトは、Windows DNS サーバーの脆弱性 (CVE-2020-1350)
について注意喚起を公開しています。現時点で本脆弱性の悪用は確認されてい
ないものの、影響を受ける Windows Server での早期の対策実施が推奨されて
います。

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
               <Name>マイクロソフト株式会社</Name>
               <Title>2020 年 7 月のセキュリティ更新プログラム</Title>
               <URL>https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Jul</URL>
         </Reference>

         <Reference Language="JAPANESE">
               <Name>Microsoft Security Response Center</Name>
               <Title>Windows DNS サーバーの脆弱性情報 CVE-2020-1350 に関する注意喚起</Title>
               <URL>https://msrc-blog.microsoft.com/2020/07/14/20200715-dnsvulnerability/</URL>
         </Reference>

         <Reference Language="JAPANESE">
               <Name>JPCERT/CC 注意喚起</Name>
               <Title>2020年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2020/at200029.html</URL>
         </Reference>
         
          <Reference Language="JAPANESE">
               <Name>マイクロソフト株式会社</Name>
               <Title>CVE-2020-1341 | Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性</Title>
               <URL>https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1341</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Adobe 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Adobe Releases Security Updates for Multiple Products</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/adobe-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Creative Cloud デスクトップアプリケーション
- Adobe Media Encoder
- Adobe Genuine Service
- ColdFusion 2018
- ColdFusion 2016
- Adobe Download Manager

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
               <Name>JPCERT/CC CyberNewsFlash</Name>
               <Title>複数の Adobe 製品のアップデートについて</Title>
               <URL>https://www.jpcert.or.jp/newsflash/2020071501.html</URL>
         </Reference>

         <Reference Language="JAPANESE">
               <Name>Adobe</Name>
               <Title>Adobe Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB20-33</Title>
               <URL>https://helpx.adobe.com/jp/security/products/creative-cloud/apsb20-33.html</URL>
         </Reference>

         <Reference Language="JAPANESE">
               <Name>Adobe</Name>
               <Title>Adobe Media Encoder に関するセキュリティアップデート公開 | APSB20-36</Title>
               <URL>https://helpx.adobe.com/jp/security/products/media-encoder/apsb20-36.html</URL>
         </Reference>

         <Reference Language="JAPANESE">
               <Name>Adobe</Name>
               <Title>Adobe Genuine Service に関するセキュリティアップデート公開 | APSB20-42</Title>
               <URL>https://helpx.adobe.com/jp/security/products/integrity_service/apsb20-42.html</URL>
         </Reference>

         <Reference Language="JAPANESE">
               <Name>Adobe</Name>
               <Title>Adobe ColdFusion 用セキュリティアップデート公開 | APSB20-43</Title>
               <URL>https://helpx.adobe.com/jp/security/products/coldfusion/apsb20-43.html</URL>
         </Reference>

         <Reference Language="JAPANESE">
               <Name>Adobe</Name>
               <Title>Adobe Download Manager に関するセキュリティアップデート公開 | APSB20-49</Title>
               <URL>https://helpx.adobe.com/jp/security/products/adm/apsb20-49.html</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>2020年 7月 Oracle Critical Patch Update について</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Oracle Releases July 2020 Security Bulletin</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/oracle-releases-july-2020-security-bulletin</URL>
          </Source>

<Summary>
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した Oracle
Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
               <Name>JPCERT/CC 注意喚起</Name>
               <Title>2020年7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2020/at200030.html</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Oracle</Name>
               <Title>Oracle Critical Patch Update Advisory - July 2020</Title>
               <URL>https://www.oracle.com/security-alerts/cpujul2020.html</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Cisco 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Cisco Releases Security Updates for Multiple Products</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/15/cisco-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

影響度 Critical の脆弱性情報の対象となる製品およびバージョンは次のとお
りです。

- Cisco Small Business RV110W Wireless-N VPN Firewall ファームウェア 1.2.2.8 より前のバージョン
- Cisco Small Business RV130 VPN Router ファームウェア 1.0.3.55 より前のバージョン
- Cisco Small Business RV130W Wireless-N Multifunction VPN Router ファームウェア 1.0.3.55 より前のバージョン
- Cisco Small Business RV215W Wireless-N VPN Router ファームウェア 1.3.1.7 より前のバージョン
- Cisco Prime License Manager Software 10.5(2)SU10 より前のバージョン
- Cisco Prime License Manager Software 11.5(1)SU7 より前のバージョン

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
  影響度 High および Medium の複数の脆弱性情報が公開されています。詳細
  は、Cisco が提供する情報を参照してください。
  
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Small Business RV110W Wireless-N VPN Firewall Static Default Credential Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv110w-static-cred-BMTWBWTy</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-AQKREqp</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco RV110W, RV130, RV130W, and RV215W Routers Authentication Bypass Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-auth-bypass-cGv9EruZ</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco RV110W and RV215W Series Routers Arbitrary Code Execution Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-code-exec-wH3BNFb</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Prime License Manager Privilege Escalation Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-prime-priv-esc-HyhwdzBA</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Security Advisories</Title>
               <URL>https://tools.cisco.com/security/center/publicationListing.x</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Google Chrome に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Google Releases Security Updates for Chrome</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/google-releases-security-updates-chrome</URL>
          </Source>

<Summary>
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 84.0.4147.89 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
               <Name>Google</Name>
               <Title>Stable Channel Update for Desktop</Title>
               <URL>https://chromereleases.googleblog.com/2020/07/stable-channel-update-for-desktop.html</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Apple 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Apple Releases Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/16/apple-releases-security-updates</URL>
          </Source>
<Summary>
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 13.6 より前のバージョン
- iPadOS 13.6 より前のバージョン
- macOS Catalina 10.15.6 より前のバージョン
- macOS Mojave (Security Update 2020-004 未適用)
- macOS High Sierra (Security Update 2020-004 未適用)
- tvOS 13.4.8 より前のバージョン
- watchOS 6.2.8 より前のバージョン
- Safari 13.1.2 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。
</Summary>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#94090210</Name>
               <Title>複数の Apple 製品における脆弱性に対するアップデート</Title>
               <URL>https://jvn.jp/vu/JVNVU94090210/</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Apple</Name>
               <Title>iOS 13.6 および iPadOS 13.6 のセキュリティコンテンツについて</Title>
               <URL>https://support.apple.com/ja-jp/HT211288</URL>
         </Reference>

          <Reference Language="JAPANESE">
               <Name>Apple</Name>
               <Title>macOS Catalina 10.15.6、セキュリティアップデート 2020-004 Mojave、セキュリティアップデート 2020-004 High Sierra のセキュリティコンテンツについて</Title>
               <URL>https://support.apple.com/ja-jp/HT211289</URL>
         </Reference>

          <Reference Language="JAPANESE">
               <Name>Apple</Name>
               <Title>tvOS 13.4.8 のセキュリティコンテンツについて</Title>
               <URL>https://support.apple.com/ja-jp/HT211290</URL>
         </Reference>

          <Reference Language="JAPANESE">
               <Name>Apple</Name>
               <Title>watchOS 6.2.8 のセキュリティコンテンツについて</Title>
               <URL>https://support.apple.com/ja-jp/HT211291</URL>
         </Reference>

          <Reference Language="JAPANESE">
               <Name>Apple</Name>
               <Title>Safari 13.1.2 のセキュリティコンテンツについて</Title>
               <URL>https://support.apple.com/ja-jp/HT211292</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の SAP 製品に脆弱性</Title>
          <Source>
               <Name>SAP</Name>
               <Title>SAP Security Patch Day - July 2020</Title>
               <URL>https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=552599675</URL>
         </Source>

          <Source>
               <Name>CISA Alert (AA20-195A)</Name>
               <Title>Critical Vulnerability in SAP NetWeaver AS Java</Title>
               <URL>https://us-cert.cisa.gov/ncas/alerts/aa20-195a</URL>
          </Source>

<Summary>
複数の SAP 製品には、脆弱性があります。結果として、遠隔の第三者が当該
製品を制御するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- SAP NetWeaver AS JAVA (LM Configuration Wizard) バージョン 7.30, 7.31, 7.40, 7.50
- SAP Business Client バージョン 6.5
- SAP NetWeaver (XML Toolkit for JAVA) バージョン ENGINEAPI 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP Disclosure Management バージョン 10.1
- SAP Business Objects Business Intelligence Platform (BI Launchpad) バージョン 4.2
- SAP Business Objects Business Intelligence Platform (bipodata) バージョン 4.2
- SAP NetWeaver AS JAVA (IIOP service) (SERVERCORE) バージョン 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP NetWeaver AS JAVA (IIOP service) (CORE-TOOLS) バージョン 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP Business Objects Business Intelligence Platform (BI Launchpad and CMC) バージョン 4.1, 4.2
- SAP BusinessObjects Business Intelligence Platform (Web Intelligence HTML interface) バージョン 4.1, 4.2
- SAP NetWeaver (ABAP Server) and ABAP Platform バージョン 731, 740, 750

なお、米 CISA は、SAP NetWeaver AS Java の脆弱性 (CVE-2020-6287) につ
いてアラートを公開しています。現時点で本脆弱性の悪用は確認されていない
ものの、影響を受ける SAP NetWeaver AS JAVA での早期の対策実施が推奨さ
れています。

この問題は、該当する製品を SAP が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、SAP が提供する情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
               <Name>JPCERT/CC CyberNewsFlash</Name>
               <Title>SAP NetWeaver Application Server Java の脆弱性 (CVE-2020-6287) について</Title>
               <URL>https://www.jpcert.or.jp/newsflash/2020071401.html</URL>
         </Reference>


</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Apache Tomcat に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Apache Releases Security Advisories for Apache Tomcat</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/apache-releases-security-advisories-apache-tomcat</URL>
          </Source>
          <Source>
               <Name>Japan Vulnerability Notes JVNVU#96390265</Name>
               <Title>Apache Tomcat における複数のサービス運用妨害 (DoS) の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU96390265/</URL>
          </Source>

<Summary>
The Apache Software Foundation が提供する Apache Tomcat には複数の脆弱
性があります。結果として、サービス運用妨害 (DoS) 攻撃を行う可能性があ
ります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.0.0-M1 から 10.0.0-M6 まで
- Apache Tomcat 9.0.0.M1 から 9.0.36 まで
- Apache Tomcat 8.5.0 から 8.5.56 まで
- Apache Tomcat 7.0.27 から 7.0.104 まで

この問題は、Apache Tomcat を The Apache Software Foundation が提供する
修正済みのバージョンに更新することで解決します。詳細は、The Apache Software
Foundation が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
               <Name>The Apache Software Foundation</Name>
               <Title>Fixed in Apache Tomcat 10.0.0-M7</Title>
               <URL>https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M7</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>The Apache Software Foundation</Name>
               <Title>Fixed in Apache Tomcat 9.0.37</Title>
               <URL>https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.37</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>The Apache Software Foundation</Name>
               <Title>Fixed in Apache Tomcat 8.5.57</Title>
               <URL>https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.57</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>The Apache Software Foundation</Name>
               <Title>Fixed in Apache Tomcat 7.0.105</Title>
               <URL>https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.105</URL>
         </Reference>
</Article>

 <Article RiskLevel="1" Type="RU">
        <Title>Mozilla Thunderbird に複数の脆弱性</Title>
        <Source>
             <Name>US-CERT Current Activity</Name>
             <Title>Mozilla Releases Security Update for Thunderbird</Title>
             <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/17/mozilla-releases-security-update-thunderbird</URL>
        </Source>
<Summary>
Mozilla Thunderbird には、複数の脆弱性があります。結果として、遠隔の第
三者が、情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となるバージョンは次のとおりです。

- Mozilla Thunderbird 78 より前のバージョン

この問題は、Mozilla が提供する修正済みのバージョンに更新することで解決
します。詳細は、Mozilla が提供する情報を参照してください。
</Summary>

        <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Thunderbird 78</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-29/</URL>
        </Reference>

     </Article>

<Memo>
<Title>ISOG-J が「マネージドセキュリティサービス(MSS)選定ガイドライン Ver.2.0」を公開</Title>

<Content>
2020年7月13日、日本セキュリティオペレーション事業者協議会 (ISOG-J) は
「マネージドセキュリティサービス(MSS)選定ガイドライン Ver.2.0」を公開
しました。本ガイドラインでは、ユーザーがマネージドセキュリティサービス
(MSS) を選ぶ際のポイントや事前に検討しておくと選定がしやすいポイントに
ついて、導入企画から平時の運用、インシデント時の運用といったフェーズご
とに解説されています。
</Content>

         <Reference Language="JAPANESE">
             <Name>日本セキュリティオペレーション事業者協議会 (ISOG-J)</Name>
             <Title>マネージドセキュリティサービス(MSS)選定ガイドライン Ver.2.0 (2020年7月)</Title>
             <URL>https://isog-j.org/output/2020/MSS-Guideline_v200.html</URL>
         </Reference>
</Memo>

</JpcertCcReport>
