<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2020-3401</Name>
    <Date>2020-09-02</Date>
    <From>2020-08-23</From>
    <To>2020-08-29</To>
  </Header>
<Article RiskLevel="1" Type="RU">
          <Title>複数の Cisco 製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Cisco Releases Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/08/27/cisco-releases-security-updates</URL>
          </Source>

<Summary>
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする
などの可能性があります。

影響度 High の脆弱性情報に記載されている製品は次のとおりです。

- マルチキャストルーティングを設定している Cisco IOS XR で稼働している Cisco 製品
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- MDS 9000 Series Multilayer Switches
- Nexus 3000 Series Switches
- Nexus 3600 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- standalone NX-OS mode で稼働している Nexus 9000 Series Switches
- Nexus 9500 R-Series Switching Platform
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects
 
※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
  影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
  提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。</Summary>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco NX-OS Software Border Gateway Protocol Multicast VPN Denial of Service Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-nlri-dos-458rG2OQ</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco NX-OS Software Border Gateway Protocol Multicast VPN Session Denial of Service Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-mvpn-dos-K8kbCrJp</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco Nexus 3000 and 9000 Series Switches Privilege Escalation Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3n9k-priv-escal-3QhXJBC</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco NX-OS Software Data Management Engine Remote Code Execution Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dme-rce-cbE3nhZS</URL>
         </Reference>

         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco FXOS and NX-OS Software Cisco Fabric Services Denial of Service Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxos-nxos-cfs-dos-dAmnymbd</URL>
         </Reference>
         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco NX-OS Software Call Home Command Injection Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-callhome-cmdinj-zkxzSCY</URL>
         </Reference>
        <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco NX-OS Software IPv6 Protocol Independent Multicast Denial of Service Vulnerability</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-pim-memleak-dos-tC8eP7uw</URL>
         </Reference>
         <Reference Language="ENGLISH">
               <Name>Cisco Security Advisory</Name>
               <Title>Cisco IOS XR Software DVMRP Memory Exhaustion Vulnerabilities</Title>
               <URL>https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz</URL>
         </Reference>
</Article>
<Article RiskLevel="1" Type="RU">
          <Title>複数の Mozilla 製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/08/26/mozilla-releases-security-updates-firefox-firefox-esr-and</URL>
          </Source>

<Summary>
複数の Mozilla 製品には、脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 80 より前のバージョン
- Mozilla Firefox ESR 68.12 より前のバージョン
- Mozilla Firefox ESR 78.2 より前のバージョン
- Thunderbird 68.12 より前のバージョン
- Thunderbird 78.2 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Firefox 80</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-36/</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Firefox ESR 68.12</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-37/</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Firefox ESR 78.2</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-38/</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Thunderbird 68.12</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-40/</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Thunderbird 78.2</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2020-41/</URL>
         </Reference>
</Article>

   <Article RiskLevel="1" Type="RU">
        <Title>Google Chrome に複数の脆弱性</Title>
        <Source>
             <Name>CISA Current Activity</Name>
             <Title>Google Releases Security Updates for Chrome</Title>
             <URL>https://us-cert.cisa.gov/ncas/current-activity/2020/08/26/google-releases-security-updates-chrome</URL>
        </Source>

        <Summary>
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 85.0.4183.83 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。</Summary>

        <Reference Language="ENGLISH">
             <Name>Google</Name>
             <Title>Stable Channel Update for Desktop</Title>
             <URL>https://chromereleases.googleblog.com/2020/08/stable-channel-update-for-desktop_25.html</URL>
        </Reference>

     </Article>

<Article RiskLevel="1" Type="RU">
          <Title>InterScan Web Security シリーズ製品に複数の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVNVU#98542645</Name>
               <Title>InterScan Web Security シリーズ製品に複数の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU98542645/</URL>
          </Source>

<Summary>
トレンドマイクロ株式会社が提供する InterScan Web Security シリーズ製品
には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のスクリ
プトを実行したり、サーバ上のファイルを取得したり、改ざんしたりするなど
の可能性があります。

対象となる製品およびバージョンは次のとおりです。

- InterScan Web Security Virtual Appliance (IWSVA) 6.5
- InterScan Web Security Suite (IWSS) 6.5 Linux版

この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適
用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報
を参照してください。

</Summary>

    <Reference Language="JAPANESE">
         <Name>トレンドマイクロ株式会社</Name>
         <Title>アラート/アドバイザリ：InterScan Web Securityシリーズにおける管理画面関連サービスの脆弱性について</Title>
         <URL>https://success.trendmicro.com/jp/solution/000253938</URL>
    </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>スマートフォンアプリ「ニトリアプリ」にアクセス制限不備の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#77402327</Name>
               <Title>スマートフォンアプリ「ニトリアプリ」におけるアクセス制限不備の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN77402327/</URL>
          </Source>

<Summary>
株式会社ニトリホールディングスが提供するスマートフォンアプリ「ニトリア
プリ」には、アクセス制限不備の脆弱性があります。遠隔の第三者によって、
当該製品を経由し任意のウェブサイトにアクセスさせられる可能性があります。

対象となるバージョンは次のとおりです。

- Android アプリ「ニトリアプリ」 バージョン 6.0.4 およびそれ以前
- iOS アプリ「ニトリアプリ」バージョン 6.0.2 およびそれ以前

この問題は、該当する製品を株式会社ニトリホールディングスが提供する修正
済みのバージョンに更新することで解決します。詳細は、株式会社ニトリホー
ルディングスが提供する情報を参照してください。

</Summary>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>XOOPS 用モジュール XooNIps に複数の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#40725650</Name>
               <Title>XOOPS 用モジュール XooNIps における複数の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN40725650/</URL>
          </Source>

<Summary>
理化学研究所 脳神経科学研究センター 統合計算脳科学連携部門 神経情報基
盤開発ユニットが提供する XOOPS 用モジュール XooNIps には、複数の脆弱性
があります。結果として、遠隔の第三者によって、データベース内の情報を取
得されたり、改ざんされたりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- XooNIps 3.48 およびそれ以前

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

</Summary>
    <Reference Language="JAPANESE">
      <Name>理化学研究所 脳神経科学研究センター 統合計算脳科学連携部門 神経情報基盤開発ユニット</Name>
      <Title>XooNIps 3.49 リリースのお知らせ</Title>
      <URL>https://xoonips.osdn.jp/modules/news/index.php?page=article&amp;storyid=12</URL>
    </Reference>
    
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数の NETGEAR 製スイッチングハブにクロスサイトリクエストフォージェリの脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#29903998</Name>
               <Title>複数の NETGEAR 製スイッチングハブにクロスサイトリクエストフォージェリの脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN29903998/</URL>
          </Source>

<Summary>
NETGEAR が提供する複数の製品には、クロスサイトリクエストフォージェリの
脆弱性があります。結果として、遠隔の第三者によって当該製品の設定を意図
せず変更される可能性があります。

対象となる製品およびバージョンは次のとおりです。

- GS716Tv2 Firmware version 5.4.2.30 およびそれ以前
- GS724Tv3 Firmware version 5.4.2.30 およびそれ以前

この問題の対象となっている製品は、すべて製品サポートが終了しています。
現行製品の使用を停止し、後継製品への移行を検討してください。
</Summary>

    <Reference Language="JAPANESE">
      <Name>NETGEAR</Name>
      <Title>GS716Tv2</Title>
      <URL>https://www.jp.netgear.com/support/product/gs716tv2.aspx</URL>
    </Reference>

    <Reference Language="JAPANESE">
      <Name>NETGEAR</Name>
      <Title>GS724Tv3</Title>
      <URL>https://www.jp.netgear.com/support/product/gs724tv3.aspx</URL>
    </Reference>

</Article>

<Memo>
<Title>「2020年4月から8月を振り返って」を公開</Title>

<Content>
2020年8月24日、JPCERT/CC は「2020年4月から8月を振り返って」を公開しま
した。2020年4月以降に確認された、深刻且つ影響範囲の広い脆弱性情報や攻
撃情報についてまとめられています。新型コロナウイルス感染症（COVID-19）
の影響による出勤体制の変化やオフィスでの作業減少にともない、インシデン
トの発生に気づきにくい状況となっています。自組織のセキュリティ対策や対
応を今一度ご確認ください。

</Content>
         <Reference Language="JAPANESE">
             <Name>JPCERT/CC CyberNewsFlash</Name>
             <Title>2020年4月から8月を振り返って</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2020082401.html</URL>
         </Reference>
</Memo>
</JpcertCcReport>
