<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2020-3001</Name>
    <Date>2020-08-05</Date>
    <From>2020-07-26</From>
    <To>2020-08-01</To>
  </Header>

<Article RiskLevel="1" Type="RU">

          <Title>複数の Cisco 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Cisco Releases Security Updates for Multiple Products</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/30/cisco-releases-security-updates-multiple-products</URL>
          </Source>


<Summary>
複数の Cisco 製品には、複数の脆弱性があります。結果として、認証されて
いない遠隔の第三者が、管理者権限で任意のアクションを実行するなどの可能
性があります。

対象となる製品は次のとおりです。

- Cisco SD-WAN vManage Software
- Cisco Data Center Network Manager 

※上記以外にも影響度 Medium の複数の脆弱性情報が公開されています。
詳細は Cisco が提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco SD-WAN vManage Software Authorization Bypass Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uabvman-SYGzt8Bv</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Data Center Network Manager Authentication Bypass Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-bypass-dyEejUMs</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Data Center Network Manager Command Injection Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-devmgr-cmd-inj-Umc8RHNh</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Data Center Network Manager Command Injection Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-rest-inj-BCt8pwAJ</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Data Center Network Manager Path Traversal Vulnerability </Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-path-trav-2xZOnJdR</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Data Center Network Manager Improper Authorization Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-improper-auth-7Krd9TDT</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Data Center Network Manager Authentication Bypass Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-auth-bypass-JkubGpu3</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の Mozilla 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Mozilla Releases Security Updates for Multiple Products</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/29/mozilla-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数の Mozilla 製品には、複数の脆弱性があります。結果として、遠隔の第
三者が製品をクラッシュするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 79 より前のバージョン
- Firefox ESR 68.11 より前の 68系 バージョン
- Thunderbird 68.11 より前の 68系 バージョン
- Firefox ESR 78.1 より前の 78系 バージョン
- Thunderbird 78.1 より前の 78系 バージョン
- Firefox for iOS 28 より前のバージョン


この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。
</Summary>

         <Reference Language="ENGLISH">
               <Name>Mozilla Foundation</Name>
               <Title>Security Vulnerabilities fixed in Firefox 79</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-30/</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Mozilla Foundation</Name>
               <Title>Security Vulnerabilities fixed in Firefox ESR 68.11</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-31/</URL>
         </Reference>
         
         <Reference Language="ENGLISH">
               <Name>Mozilla Foundation</Name>
               <Title>Security Vulnerabilities fixed in Thunderbird 68.11</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-35/</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Mozilla Foundation</Name>
               <Title>Security Vulnerabilities fixed in Firefox ESR 78.1</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-32/</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Mozilla Foundation</Name>
               <Title>Security Vulnerabilities fixed in Thunderbird 78.1</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-33/</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Mozilla Foundation</Name>
               <Title>Security Vulnerabilities fixed in Firefox for iOS 28</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-34/</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Google Chrome に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Google Releases Security Updates for Chrome</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/28/google-releases-security-updates-chrome</URL>
          </Source>
<Summary>
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 84.0.4147.105 より前のバージョン

この問題は、該当するバージョンを Google が提供する修正済みのバージョン
に更新することで解決します。詳細は、Google が提供する情報を参照してく
ださい。
</Summary>

         <Reference Language="ENGLISH">
               <Name>Google</Name>
               <Title>Stable Channel Update for Desktop </Title>
               <URL>https://chromereleases.googleblog.com/2020/07/stable-channel-update-for-desktop_27.html</URL>
         </Reference>
      
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Magento に複数の脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Adobe Releases Security Updates for Magento</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/07/29/adobe-releases-security-updates-magento</URL>
          </Source>
<Summary>
Magento には、複数の脆弱性があります。結果として、第三者が任意のコード
を実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Magento Commerce 2 2.3.5-p1 およびそれ以前
- Magento Open Source 2 2.3.5-p1 およびそれ以前

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。
</Summary>
         <Reference Language="JAPANESE">
               <Name>Adobe</Name>
               <Title>Magento に関するセキュリティアップデート公開 | APSB20-47</Title>
               <URL>https://helpx.adobe.com/jp/security/products/magento/apsb20-47.html</URL>
         </Reference>
         
         <Reference Language="JAPANESE">
               <Name>JPCERT/CC CyberNewsFlash</Name>
               <Title>Magento に関するアップデート (APSB20-47) について</Title>
               <URL>https://www.jpcert.or.jp/newsflash/2020072901.html</URL>
         </Reference>
     
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>GRUB2 にバッファオーバーフローの脆弱性</Title>
          <Source>
               <Name>Vulnerability Note VU#174059</Name>
               <Title>GRUB2 bootloader is vulnerable to buffer overflow</Title>
               <URL>https://www.kb.cert.org/vuls/id/174059</URL>
          </Source>
<Summary>
GRUB2 ブートローダにはヒープベースのバッファオーバーフローの脆弱性があ
ります。結果として、管理者権限を持つユーザが任意のコードを実行するなど
の可能性があります。

対象となる製品は次のとおりです。

- ブートローダに GRUB2 を使用しているシステム

この問題は、GRUB2 を最新版のバージョンに更新することで解決します。詳細
は、各開発者が提供する情報を参照してください。
</Summary>
         <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#98487886</Name>
               <Title>GRUB2 にバッファオーバーフローの脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU98487886/</URL>
         </Reference>

</Article>
<Article RiskLevel="1" Type="RU">
          <Title>JavaFX の WebEngine コンポーネントに任意の Java メソッド実行が可能になる脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#62161191</Name>
               <Title>JavaFX の WebEngine コンポーネントに任意の Java メソッド実行が可能になる脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN62161191/</URL>
          </Source>

<Summary>
JavaFX および OpenJFX の WebEngine コンポーネントには、任意の Java コー
ド実行が可能になる脆弱性があります。結果として、遠隔の第三者が、当該ア
プリケーションの実行権限で任意の Java コードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Oracle JDK 8 update 251 より前のバージョン
- JavaFX 14.0.1 より前のバージョン

この問題は、該当するバージョンを、開発者が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してくだ
さい。
</Summary>

         <Reference Language="ENGLISH">
               <Name>Oracle</Name>
               <Title>JDK 8u251 Update Release Notes</Title>
               <URL>https://www.oracle.com/technetwork/java/javase/8u251-relnotes-5972664.html</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>OpenJFX Project</Name>
               <Title>Release Notes for JavaFX 14.0.1</Title>
               <URL>https://github.com/openjdk/jfx/blob/jfx14/doc-files/release-notes-14.0.1.md</URL>
         </Reference>

</Article>
<Article RiskLevel="1" Type="RU">
          <Title>複数の三菱電機製 FA 製品に脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVNVU#90224831</Name>
               <Title>複数の三菱電機製 FA 製品における複数の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU90224831/</URL>
          </Source>

<Summary>
複数の三菱電機製 FA 製品には、複数の脆弱性があります。結果として、遠隔
の第三者が情報の取得、改ざんやサービス運用妨害 (DoS) 状態にするなどの
可能性があります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、開発者
が提供するアドバイザリ情報を参照してください。

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。
</Summary>

         <Reference Language="JAPANESE">
               <Name>三菱電機株式会社</Name>
               <Title>複数のFAエンジニアリングソフトウェア製品における悪意のあるコードが実行される脆弱性</Title>
               <URL>https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-007.pdf</URL>
         </Reference>

         <Reference Language="JAPANESE">
               <Name>三菱電機株式会社</Name>
               <Title>複数のFA製品における悪意のあるコードが実行される脆弱性</Title>
               <URL>https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-008.pdf</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>ICS Advisory (ICSA-20-212-03)</Name>
               <Title>Mitsubishi Electric Factory Automation Products Path Traversal</Title>
               <URL>https://us-cert.cisa.gov/ics/advisories/icsa-20-212-03</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>ICS Advisory (ICSA-20-212-04)</Name>
               <Title>Mitsubishi Electric Factory Automation Engineering Products</Title>
               <URL>https://us-cert.cisa.gov/ics/advisories/icsa-20-212-04</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の三菱電機製 FA エンジニアリングソフトウェア製品に脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVNVU#93893801</Name>
               <Title>複数の三菱電機製 FA エンジニアリングソフトウェア製品における不適切なファイルアクセス制御の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU93893801/</URL>
          </Source>

<Summary>
複数の三菱電機製 FA エンジニアリングソフトウェア製品には、不適切なファ
イルアクセス制御の脆弱性があります。結果として、遠隔の第三者が一部の
ファイルを悪意のあるプログラムに置き換え、情報の取得、改ざん、破壊など
を行う可能性があります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、開発者
が提供するアドバイザリ情報を参照してください。

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。
</Summary>

         <Reference Language="JAPANESE">
               <Name>三菱電機株式会社</Name>
               <Title>複数のFAエンジニアリングソフトウェア製品における不適切なファイルアクセス制御の脆弱性</Title>
               <URL>https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-006.pdf</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>ICS Advisory (ICSA-20-212-02)</Name>
               <Title>Mitsubishi Electric Multiple Factory Automation Engineering Software Products </Title>
               <URL>https://us-cert.cisa.gov/ics/advisories/icsa-20-212-02</URL>
         </Reference>
      
</Article>



<Article RiskLevel="1" Type="RU">
          <Title>横河電機製 CAMS for HIS に複数の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVNVU#97997181</Name>
               <Title>横河電機製 CAMS for HIS に複数の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU97997181/</URL>
          </Source>

<Summary>
横河電機株式会社が提供する CAMS for HIS には、複数の脆弱性があります。
結果として、認証されていない第三者が、任意の場所にファイルの作成や上書
きをしたり、任意のコマンドを実行したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- CENTUM CS 3000 (CENTUM CS 3000 Small 含む) R3.08.10 から R3.09.50 まで
- CENTUM VP (CENTUM VP Small, Basic 含む) R4.01.00 から R6.07.00 まで
- B/M9000CS R5.04.01 から R5.05.01 まで
- B/M9000 VP R6.01.01 から R8.03.01 まで

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することやパッチ適用することで解決します。詳細は、開発者が提供する
情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
               <Name> 横河電機株式会社 </Name>
               <Title>YSAR-20-0001:CAMS for HISに複数の脆弱性</Title>
               <URL>https://web-material3.yokogawa.com/19/29820/files/YSAR-20-0001-J.pdf</URL>
         </Reference>
      
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Fanuc i Series CNC にサービス運用妨害 (DoS) の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#84959128</Name>
               <Title>Fanuc i Series CNC におけるサービス運用妨害 (DoS) の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN84959128/</URL>
          </Source>

<Summary>
ファナック株式会社が提供する Fanuc i Series CNC には、サービス運用妨害
(DoS) の脆弱性があります。結果として、遠隔の第三者によってサービス運用
妨害 (DoS) 攻撃を受け、他の機器へのアクセスが阻害される可能性がありま
す。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、開発者
が提供する情報を参照してください。

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することやパッチを適用することで解決します。詳細は、開発者が提供す
る情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
               <Name>ファナック株式会社</Name>
               <Title>ファナック会員サイト</Title>
               <URL>https://store.member.fanuc.co.jp/fanuc/store</URL>
         </Reference>
      
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>KonaWiki2 および KonaWiki3 に複数の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#48194211</Name>
               <Title>KonaWiki2 および KonaWiki3 における複数の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN48194211/</URL>
          </Source>

<Summary>
くじらはんどが提供する KonaWiki2 および KonaWiki3 には、複数の脆弱性が
あります。結果として、遠隔の第三者が、細工されたページにアクセスしたユー
ザのウェブブラウザ上で任意のスクリプトを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- KonaWiki2.2.0 およびそれ以前
- KonaWiki3.1.0 およびそれ以前

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。
</Summary>

         <Reference Language="JAPANESE">
               <Name>くじらはんどの告知ページ</Name>
               <Title>セキュリティアップデートのお知らせ (2020/07/10)</Title>
               <URL>https://kujirahand.com/konawiki/</URL>
         </Reference>
      
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の PHP工房製品に脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#73169744</Name>
               <Title>複数の PHP工房製品における複数の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN73169744/</URL>
          </Source>

<Summary>
PHP工房が提供する複数の製品には、複数の脆弱性があります。結果として、
特定の条件下において、遠隔の第三者が管理者権限で当該製品にログインする
などの可能性があります。

対象となる製品は次のとおりです。

- 【Calendar01】（3デバイス対応）PHP営業日・スケジュールカレンダーフリー（無料）版
- 【Calendar02】PHP営業日・スケジュールカレンダー(テキスト入力付) フリー・無料版
- 【PKOBO-News01】PHP新着情報・お知らせ・ニュースCMSプログラム フリー（無料）版
- 【PKOBO-vote01】PHP投票・アンケートシステム（連続投票防止付き）CMS フリー（無料）版
- 【Telop01】PHPテロップ・ニュースティッカー・ヘッドラインCMS フリー（無料）版
- 【Gallery01】PC、スマホ、ガラケー3デバイス対応写真ギャラリーCMS フリー（無料）版
- 【CalendarForm01】(受付上限設定付き)予約・応募フォーム連動 営業日カレンダー フリー（無料）版
- 【Link01】PHPリンク集ページCMS フリー（無料）版

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することや対象ファイルにコードを追加することで解決します。詳細は、
開発者が提供する情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
               <Name>PHP工房</Name>
               <Title>【Calendar01】（3デバイス対応）PHP営業日・スケジュールカレンダーフリー（無料）版</Title>
               <URL>https://www.php-factory.net/calendar/01.php</URL>
         </Reference>
         <Reference Language="JAPANESE">
               <Name>PHP工房</Name>
               <Title>【Calendar02】PHP営業日・スケジュールカレンダー(テキスト入力付)　フリー・無料版</Title>
               <URL>https://www.php-factory.net/calendar/02.php</URL>
         </Reference>
         <Reference Language="JAPANESE">
               <Name>PHP工房</Name>
               <Title>【PKOBO-News01】PHP新着情報・お知らせ・ニュースCMSプログラム フリー（無料）版</Title>
               <URL>https://www.php-factory.net/news/pkobo-news01.php</URL>
         </Reference>
         <Reference Language="JAPANESE">
               <Name>PHP工房</Name>
               <Title>【PKOBO-vote01】PHP投票・アンケートシステム（連続投票防止付き）CMS フリー（無料）版</Title>
               <URL>https://www.php-factory.net/vote/01.php</URL>
         </Reference>
         <Reference Language="JAPANESE">
               <Name>PHP工房</Name>
               <Title>【Telop01】PHPテロップ・ニュースティッカー・ヘッドラインCMS　フリー（無料）版</Title>
               <URL>https://www.php-factory.net/telop/01.php</URL>
         </Reference>
         <Reference Language="JAPANESE">
               <Name>PHP工房</Name>
               <Title>【Gallery01】PC、スマホ、ガラケー3デバイス対応写真ギャラリーCMS フリー（無料）版</Title>
               <URL>https://www.php-factory.net/gallery/01.php</URL>
         </Reference>
          <Reference Language="JAPANESE">
               <Name>PHP工房</Name>
               <Title>【CalendarForm01】(受付上限設定付き)予約・応募フォーム連動 営業日カレンダー フリー（無料）版</Title>
               <URL>https://www.php-factory.net/calendar_form/01.php</URL>
         </Reference> 
          <Reference Language="JAPANESE">
               <Name>PHP工房</Name>
               <Title>【Link01】PHPリンク集ページCMS フリー（無料）版</Title>
               <URL>https://www.php-factory.net/link/01.php</URL>
         </Reference>           
</Article>

<Memo>
<Title>JPCERT/CC がログ分析トレーニング用コンテンツの公開</Title>

<Content>
JPCERT/CC は、Internet Week 2016 &#x301c; 2019 にて「インシデント対応ハンズ
オン」と題し、標的型攻撃を受けた際のセキュリティインシデント調査手法に
関するハンズオンを行ってきました。この度、ハンズオンの内容をコンテンツ
として公開しました。本コンテンツは実際の標的型攻撃の事例をもとに作成し
ており、シナリオに沿ってログ分析を理解できる内容になっています。
</Content>

         <Reference Language="JAPANESE">
             <Name>JPCERT/CC Eyes</Name>
             <Title>ログ分析トレーニング用コンテンツの公開</Title>
             <URL>https://blogs.jpcert.or.jp/ja/2020/07/log_analysis_training.html</URL>
         </Reference>

         <Reference Language="JAPANESE">
             <Name>JPCERT/CC</Name>
             <Title>Log Analysis Training</Title>
             <URL>https://jpcertcc.github.io/log-analysis-training/</URL>
         </Reference>
</Memo>

</JpcertCcReport>
