<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2021-0601</Name>
    <Date>2021-02-10</Date>
    <From>2021-01-31</From>
    <To>2021-02-06</To>
  </Header>

<Article RiskLevel="1" Type="RU">
 <Title>SonicWall SMA 100シリーズにSQLインジェクションの脆弱性</Title>
        <Source>
            <Name>SonicWall</Name>
            <Title>Confirmed Zero-day vulnerability in the SonicWall SMA100 build version 10.x</Title>
            <URL>https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001</URL>
        </Source>
        <Source>
            <Name>CISA Current Activity</Name>
            <Title>Zero-Day Vulnerability in SonicWall SMA 100 Series Version 10.x Products</Title>
            <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/02/02/zero-day-vulnerability-sonicwall-sma-100-series-version-10x</URL>
        </Source>

<Summary>
SonicWall SMA 100シリーズには、SQLインジェクションの脆弱性があります。
結果として、遠隔の第三者が認証情報を窃取する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ファームウェア 10系のバージョンで稼働する次のSMA 100シリーズ製品
  - SMA 200
  - SMA 210
  - SMA 400
  - SMA 410
  - SMA 500v

この問題は、該当する製品にSonicWallが提供するパッチを適用することで解
決します。詳細は、SonicWallが提供する情報を参照してください。</Summary>

         <Reference Language="ENGLISH">
            <Name>SonicWall</Name>
            <Title>Urgent Patch Available for SMA 100 Series 10.x Firmware Zero-Day Vulnerability [Updated Feb. 3, 2 P.M. CST]</Title>
            <URL>https://www.sonicwall.com/support/product-notification/urgent-patch-available-for-sma-100-series-10-x-firmware-zero-day-vulnerability-updated-feb-3-2-p-m-cst/210122173415410/</URL>
         </Reference>
         <Reference Language="JAPANESE">
            <Name>JPCERT/CC注意喚起</Name>
            <Title>SonicWall製SMA100シリーズの脆弱性（CVE-2021-20016）に関する注意喚起</Title>
            <URL>https://www.jpcert.or.jp/at/2021/at210006.html</URL>
         </Reference>
</Article>

<Article RiskLevel="1" Type="RU">

 <Title>Google Chromeに複数の脆弱性</Title>
        <Source>
            <Name>CISA Current Activity</Name>
            <Title>Google Releases Security Updates for Chrome</Title>
            <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/02/03/google-releases-security-updates-chrome</URL>
        </Source>
        <Source>
            <Name>CISA Current Activity</Name>
            <Title>Google Releases Security Updates for Chrome</Title>
            <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/02/05/google-releases-security-updates-chrome</URL>
        </Source>

<Summary>
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 88.0.4324.150より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。</Summary>

         <Reference Language="ENGLISH">
            <Name>Google</Name>
            <Title>Stable Channel Update for Desktop </Title>
            <URL>https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop.html</URL>
         </Reference>
         <Reference Language="ENGLISH">
            <Name>Google</Name>
            <Title>Stable Channel Update for Desktop </Title>
            <URL>https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
 <Title>複数のApple製品に脆弱性</Title>
        <Source>
            <Name>CISA Current Activity</Name>
            <Title>Apple Releases Security Updates</Title>
            <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/02/02/apple-releases-security-updates</URL>
        </Source>
        <Source>
            <Name>Apple</Name>
            <Title>About the security content of Safari 14.0.3</Title>
            <URL>https://support.apple.com/en-us/HT212152</URL>
        </Source>
        <Source>
            <Name>Apple</Name>
            <Title>About the security content of macOS Big Sur 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave</Title>
            <URL>https://support.apple.com/en-us/HT212147</URL>
        </Source>

<Summary>
複数のApple製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS Big Sur 11.2より前のバージョン
- macOS Catalina (Security Update 2021-001未適用)
- macOS Mojave (Security Update 2021-001未適用)
- Safari 14.0.3より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。</Summary>

         <Reference Language="JAPANESE">
            <Name>JPCERT/CC CyberNewsFlash</Name>
            <Title>複数のApple製品のアップデートについて</Title>
            <URL>https://www.jpcert.or.jp/newsflash/2021012801.html</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">

 <Title>複数のCisco製品に脆弱性</Title>
        <Source>
            <Name>CISA Current Activity</Name>
            <Title>Cisco Releases Security Updates</Title>
            <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/02/04/cisco-releases-security-updates</URL>
        </Source>

<Summary>
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はCiscoが提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。</Summary>

         <Reference Language="ENGLISH">
            <Name>Cisco</Name>
            <Title>Cisco Security Advisories</Title>
            <URL>https://tools.cisco.com/security/center/publicationListing.x</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">

 <Title>複数のトレンドマイクロ株式会社製品に脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#98209799</Name>
            <Title>トレンドマイクロ株式会社製スマートホームスキャナー (Windows 版) に DLL 読み込みに関する脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU98209799/</URL>
        </Source>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#99814910</Name>
            <Title>トレンドマイクロ株式会社製ウイルスバスター クラウドのインストーラにおける複数の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU99814910/</URL>
        </Source>

<Summary>
複数のトレンドマイクロ株式会社製品には、脆弱性があります。結果として、
第三者が管理者権限で任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ウイルスバスター クラウド バージョン16
- ウイルスバスター クラウド バージョン15
- スマートホームスキャナー(Windows版) 5.3.1063およびそれ以前のバージョン

この問題への対策は製品によって異なります。詳細は、トレンドマイクロ株式
会社が提供する情報を参照してください。</Summary>

         <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title>アラート/アドバイザリ：ウイルスバスター クラウドの脆弱性について(CVE-2020-27695,CVE-2020-27696,CVE-2020-27697)</Title>
            <URL>https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09955</URL>
         </Reference>

         <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title>アラート/アドバイザリ：スマートホームスキャナー(Windows版)の脆弱性について (CVE-2021-25247)</Title>
            <URL>https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10179</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">

 <Title>Mozilla Firefoxに脆弱性</Title>
        <Source>
            <Name>Mozilla</Name>
            <Title>Security Vulnerabilities fixed in Firefox 85.0.1 and Firefox ESR 78.7.1</Title>
            <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2021-06/</URL>
        </Source>

<Summary>
Mozilla Firefoxには、脆弱性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 85.0.1より前のバージョン（Windows版）
- Mozilla Firefox ESR 78.7.1より前のバージョン（Windows版）

この問題は、Mozilla FirefoxをMozillaが提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozillaが提供する情報を参照してくださ
い。</Summary>

</Article>

<Article RiskLevel="1" Type="RU">

 <Title>パナソニックVideo Insight VMSに任意のコードが実行可能な脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVN#42252698</Name>
            <Title>パナソニック Video Insight VMS において任意のコードが実行可能な脆弱性</Title>
            <URL>https://jvn.jp/jp/JVN42252698/</URL>
        </Source>

<Summary>
パナソニック株式会社が提供するVideo Insight VMSには、任意のコード実行
が可能な脆弱性があります。結果として、遠隔の第三者がSYSTEMユーザーの権
限で任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Video Insight VMS 7.8より前のバージョン

この問題は、Video Insight VMSをパナソニック株式会社が提供する修正済み
のバージョンに更新することで解決します。詳細は、パナソニック株式会社が
提供する情報を参照してください。</Summary>

         <Reference Language="ENGLISH">
            <Name>パナソニック株式会社</Name>
            <Title>Release Notes - Video Insight IP Server 7.8 Minor Release</Title>
            <URL>http://downloadvi.com/downloads/IPServer/v7.8/780182/v780182RN.pdf</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
 <Title>Adobe ColdFusionにインストールディレクトリのACL設定不備による権限昇格の脆弱性</Title>
        <Source>
             <Name>CERT/CC Vulnerability Note VU#125331</Name>
             <Title>Adobe ColdFusion is vulnerable to privilege escalation due to weak ACLs </Title>
             <URL>https://kb.cert.org/vuls/id/125331</URL>
        </Source>

<Summary>
Adobe ColdFusionには、ACLを適切に設定できないことに起因する権限昇格の
脆弱性があります。結果として、第三者がSYSTEM権限で任意のコードを実行す
る可能性があります。

対象となるバージョンは次のとおりです。

- Adobe ColdFusion 2021
- Adobe ColdFusion 2018
- Adobe ColdFusion 2016

この問題は、該当する製品でロックダウン機能を設定することで本脆弱性から
保護することが可能です。詳細は、Adobeなどが提供する情報を参照してくだ
さい。</Summary>

         <Reference Language="JAPANESE">
            <Name>Japan Vulnerability Notes JVNVU#91588948</Name>
            <Title>Adobe ColdFusion にインストールディレクトリの ACL 設定不備による権限昇格の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU91588948/</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Adobe</Name>
             <Title>ColdFusion (2021 release) Server Auto-Lockdown</Title>
             <URL>https://www.adobe.com/support/coldfusion/downloads.html#cf2021ldg</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Adobe</Name>
             <Title>ColdFusion (2018 release) Server Auto-Lockdown</Title>
             <URL>https://www.adobe.com/support/coldfusion/downloads.html#cf2018ldg</URL>
         </Reference>
         <Reference Language="ENGLISH">
             <Name>Adobe</Name>
             <Title>ColdFusion (2016 release) Lockdown Guide</Title>
             <URL>https://wwwimages.adobe.com/content/dam/acom/en/products/coldfusion/pdfs/coldfusion-2016-lockdown-guide.pdf</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">

 <Title>Wiresharkに複数の脆弱性</Title>
        <Source>
            <Name>Wireshark Foundation</Name>
            <Title>Wireshark 3.4.3 Release Notes</Title>
            <URL>https://www.wireshark.org/docs/relnotes/wireshark-3.4.3.html</URL>
        </Source>

<Summary>
Wiresharkには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Wireshark 3.4.3より前の3.4系のバージョン

この問題は、WiresharkをWireshark Foundationが提供する修正済みのバージョン
に更新することで解決します。詳細は、Wireshark Foundationが提供する情報
を参照してください。</Summary>

</Article>

<Article RiskLevel="1" Type="RU">

 <Title>WordPress用プラグインName Directoryにクロスサイトリクエストフォージェリの脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVN#50470170</Name>
            <Title>WordPress 用プラグイン Name Directory におけるクロスサイトリクエストフォージェリの脆弱性</Title>
            <URL>https://jvn.jp/jp/JVN50470170/</URL>
        </Source>

<Summary>
WordPress用プラグインName Directoryには、クロスサイトリクエストフォー
ジェリの脆弱性があります。結果として、当該製品にログインした状態の管理
者権限を持つユーザーが、細工されたページにアクセスした場合、意図しない
操作をさせられる可能性があります。

対象となるバージョンは次のとおりです。

- Name Directory 1.17.4およびそれ以前

この問題は、Name Directoryを開発者が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者が提供する情報を参照してください。</Summary>

         <Reference Language="ENGLISH">
            <Name>Jeroen Peters</Name>
            <Title>Name Directory</Title>
            <URL>https://wordpress.org/plugins/name-directory/</URL>
         </Reference>

</Article>

<Memo>
        <Title>サイバーセキュリティ月間</Title>
<Content>
2月1日から3月18日は「サイバーセキュリティ月間」です。サイバーセキュリ
ティに対する取組の推進を目的とした普及啓発活動やイベント、情報発信など
が行われます。</Content>
         <Reference Language="JAPANESE">
             <Name>内閣サイバーセキュリティセンター(NISC)</Name>
             <Title>サイバーセキュリティ月間</Title>
             <URL>https://www.nisc.go.jp/security-site/month/</URL>
         </Reference>
</Memo>
</JpcertCcReport>
