<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2021-1701</Name>
    <Date>2021-04-28</Date>
    <From>2021-04-18</From>
    <To>2021-04-24</To>
  </Header>

<Article RiskLevel="1" Type="RU">
        <Title>Pulse Connect Secureに任意コード実行の脆弱性</Title>
          <Source>
            <Name>CISA Current Activity</Name>
             <Title>CISA Releases Alert on Exploitation of Pulse Connect Secure Vulnerabilities</Title>
             <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/04/20/cisa-releases-alert-exploitation-pulse-connect-secure</URL>
          </Source>
<Summary>
Pulse Connect Secureには、任意コード実行の脆弱性があります。結果として、
遠隔の第三者が認証を回避し、当該製品上で任意のコードを実行する可能性が
あります。

対象となるバージョンは次のとおりです。

- Pulse Connect Secure (PCS) 9.0R3およびそれ以降
- Pulse Connect Secure (PCS) 9.1R1およびそれ以降

2021年4月27日現在、本脆弱性の修正パッチおよびアップデートは提供されて
いません。脆弱性を悪用した攻撃による影響を軽減するため、開発者から回避
策が提示されています。また、当該製品で不審なファイル設置やファイルの改
ざんが行われていないか確認するためのツールが公開されています。詳細は、
Pulse Secureが提供する情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
             <Name>JPCERT/CC注意喚起</Name>
             <Title>Pulse Connect Secureの脆弱性（CVE-2021-22893）に関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2021/at210019.html</URL>
        </Reference>

        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#94842247</Name>
             <Title>Pulse Connect Secure に任意コード実行の脆弱性</Title>
             <URL>https://jvn.jp/vu/JVNVU94842247/</URL>
        </Reference>

        <Reference Language="JAPANESE">
             <Name>Ivanti</Name>
             <Title>Pulse Connect Secureセキュリティアップデート</Title>
             <URL>https://www.ivanti.co.jp/blog/pulse-connect-secure-security-update</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Pulse Secure</Name>
             <Title>SA44784 - 2021-04: Out-of-Cycle Advisory: Pulse Connect Secure RCE Vulnerability (CVE-2021-22893)</Title>
             <URL>https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784/</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Pulse Secure</Name>
             <Title>KB44755 - Pulse Connect Secure (PCS) Integrity Assurance</Title>
             <URL>https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755/</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>複数のトレンドマイクロ製品に脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#93491927</Name>
            <Title>Apex One、Apex One SaaS およびウイルスバスター コーポレートエディションにおける複数の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU93491927/</URL>
        </Source>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#92208501</Name>
            <Title>ウイルスバスター ビジネスセキュリティおよび Trend Micro Security (for Mac) における複数の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU92208501/</URL>
        </Source>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#97680506</Name>
            <Title>ウイルスバスター ビジネスセキュリティサービスにおける複数の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU97680506/</URL>
        </Source>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#93009588</Name>
            <Title>トレンドマイクロ製品に搭載された検索エンジンにおけるサービス運用妨害 (DoS) の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU93009588/</URL>
        </Source>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#98074915</Name>
            <Title>トレンドマイクロ株式会社製パスワードマネージャーにおける DLL 読み込みに関する脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU98074915/</URL>
        </Source>
<Summary>
複数のトレンドマイクロ製品には、脆弱性があります。結果として、第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品は、多岐に渡ります。詳細はトレンドマイクロ株式会社が提供
するアドバイザリ情報を参照してください。

この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適
用するか、修正済みのバージョンに更新するなどで解決します。詳細は、トレン
ドマイクロ株式会社が提供する情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title>アラート/アドバイザリ：Apex One、Apex One SaaSとウイルスバスター コーポレートエディションで確認された複数の脆弱性について（2020年9月）</Title>
            <URL>https://success.trendmicro.com/jp/solution/000264540</URL>
        </Reference>
        <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title> 【注意喚起】Trend Micro Apex One、Apex One SaaSおよびウイルスバスター コーポレートエディションの既知の脆弱性(CVE-2020-24557)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い </Title>
            <URL>https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4126</URL>
        </Reference>
        <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title>アラート/アドバイザリ：ウイルスバスター ビジネスセキュリティで確認された複数の脆弱性について（2020年8月）</Title>
            <URL>https://success.trendmicro.com/jp/solution/000265546</URL>
        </Reference>
        <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title>アラート/アドバイザリ：弊社トレンドマイクロの検索エンジンに大量のメモリを消費させることにより DoS（denial-of-service）またはシステムの停止を誘発する攻撃を行える可能性のある脆弱性について</Title>
            <URL>https://success.trendmicro.com/jp/solution/000285575</URL>
        </Reference>
        <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title>アラート/アドバイザリ：ServerProtect for Linux に大量のメモリを消費させることにより DoS（denial-of-service）攻撃を行える可能性のある脆弱性（CVE-2021-25224, 25225 および 25226）</Title>
            <URL>https://success.trendmicro.com/jp/solution/000284232</URL>
        </Reference>
        <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title>アラート/アドバイザリ：ウイルスバスター for Mac の脆弱性について(CVE-2021-25227)</Title>
            <URL>https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10189</URL>
        </Reference>
        <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title>アラート/アドバイザリ：ウイルスバスター クラウドの脆弱性について(CVE-2021-25252)</Title>
            <URL>https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10190</URL>
        </Reference>
        <Reference Language="JAPANESE">
            <Name>トレンドマイクロ株式会社</Name>
            <Title>アラート/アドバイザリ：パスワードマネージャーのセキュリティ情報（CVE-2021-28647)</Title>
            <URL>https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10277</URL>
        </Reference>
        <Reference Language="JAPANESE">
            <Name>JPCERT/CC 注意喚起</Name>
            <Title>Trend Micro Apex One,Apex One SaaSおよびウイルスバスター コーポレートエディションの脆弱性（CVE-2020-24557）に関する注意喚起</Title>
            <URL>https://www.jpcert.or.jp/at/2021/at210020.html</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>SonicWall Email Securityに複数の脆弱性</Title>
          <Source>
            <Name>CISA Current Activity</Name>
             <Title>SonicWall Releases Patches for Email Security Products</Title>
             <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/04/21/sonicwall-releases-patches-email-security-products</URL>
          </Source>
<Summary>
SonicWall Email Securityには、複数の脆弱性があります。結果として、遠隔
の第三者が管理者アカウントを作成するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Email Security 10.0.9.6173より前のバージョン（Windows）
- Email Security 10.0.9.6177より前のバージョン（HardwareおよびESXi Virtual Appliance）
- Hosted Email Security 10.0.9.6173より前のバージョン

なお、すでにサポートが終了しているEmail Security 7.0.0から9.2.2までの
バージョンも本脆弱性の影響を受けるとのことです。

この問題は、該当する製品をSonicWallが提供する修正済みのバージョンに更
新することで解決します。なお、Hosted Email Securityについては自動的に
パッチが適用されるとのことです。詳細は、SonicWallが提供する情報を参照
してください。</Summary>

        <Reference Language="ENGLISH">
             <Name>SonicWall</Name>
             <Title>Security Notice: SonicWall Email Security Zero-Day Vulnerabilities</Title>
             <URL>https://www.sonicwall.com/support/product-notification/security-notice-sonicwall-email-security-zero-day-vulnerabilities/210416112932360/</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>SonicWall</Name>
             <Title>SonicWall Email Security pre-authentication administrative account creation vulnerability</Title>
             <URL>https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0007</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>SonicWall</Name>
             <Title>SonicWall Email Security post-authentication arbitrary file creation vulnerability</Title>
             <URL>https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0008</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>SonicWall</Name>
             <Title>SonicWall Email Security post-authentication arbitrary file read vulnerability</Title>
             <URL>https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0010</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>2021年4月Oracle Critical Patch Updateについて</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Oracle Releases April 2021 Critical Patch Update</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/04/20/oracle-releases-april-2021-critical-patch-update</URL>
          </Source>

<Summary>
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisoryが公開されました。

詳細は、Oracleが提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>JPCERT/CC注意喚起</Name>
             <Title>2021年4月Oracle製品のクリティカルパッチアップデートに関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2021/at210018.html</URL>
        </Reference>

        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#92599577</Name>
             <Title>Windows 版 MySQL に権限昇格の脆弱性</Title>
             <URL>https://jvn.jp/vu/JVNVU92599577/</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>Oracle</Name>
             <Title>Oracle Critical Patch Update Advisory - April 2021</Title>
             <URL>https://www.oracle.com/security-alerts/cpuapr2021.html</URL>
        </Reference>

        <Reference Language="ENGLISH">
             <Name>CERT/CC Vulnerability Note VU#567764</Name>
             <Title>MySQL for Windows is vulnerable to privilege escalation due to OPENSSLDIR location</Title>
             <URL>https://kb.cert.org/vuls/id/567764</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
        <Title>Drupalにクロスサイトスクリプティングの脆弱性</Title>
          <Source>
            <Name>CISA Current Activity</Name>
             <Title>Drupal Releases Security Updates</Title>
             <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/04/22/drupal-releases-security-updates</URL>
          </Source>
<Summary>
Drupalには、クロスサイトスクリプティングの脆弱性があります。結果として、
遠隔の第三者がユーザーのブラウザー上で任意のコードを実行する可能性があ
ります。

対象となるバージョンは次のとおりです。

- Drupal 9.1.7より前の9.1系のバージョン
- Drupal 9.0.12より前の9.0系のバージョン
- Drupal 8.9.14より前の8.9系のバージョン
- Drupal 7.80より前の7系のバージョン

なお、Drupal 8.9系より前の8系のバージョンはサポートが終了しており、今
回のセキュリティに関する情報は提供されていません。

この問題は、DrupalをDrupalが提供する修正済みのバージョンに更新すること
で解決します。詳細は、Drupalが提供する情報を参照してください。</Summary>

        <Reference Language="ENGLISH">
             <Name>Drupal</Name>
             <Title>Drupal core - Critical - Cross-site scripting - SA-CORE-2021-002</Title>
             <URL>https://www.drupal.org/sa-core-2021-002</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>Google Chromeに複数の脆弱性</Title>
          <Source>
            <Name>CISA Current Activity</Name>
             <Title>Google Releases Security Updates for Chrome</Title>
             <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/04/21/google-releases-security-updates-chrome</URL>
          </Source>
<Summary>
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 90.0.4430.85より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。</Summary>

        <Reference Language="ENGLISH">
             <Name>Google</Name>
             <Title>Stable Channel Update for Desktop</Title>
             <URL>https://chromereleases.googleblog.com/2021/04/stable-channel-update-for-desktop_20.html</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数のMozilla製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Mozilla Releases Security Update for Firefox, Firefox ESR, and Thunderbird</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/04/20/mozilla-releases-security-update-firefox-firefox-esr-and</URL>
          </Source>

<Summary>
複数のMozilla製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 88より前のバージョン
- Mozilla Firefox ESR 78.10より前のバージョン
- Mozilla Thunderbird 78.10より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。
</Summary>

        <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Firefox 88</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2021-16/</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Firefox ESR 78.10</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2021-15/</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Security Vulnerabilities fixed in Thunderbird 78.10</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2021-14/</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>VMware NSX-Tに権限昇格の脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>VMware Releases Security Update</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/04/20/vmware-releases-security-update</URL>
          </Source>

          <Summary>
VMware NSX-Tには、権限昇格の脆弱性があります。結果として、ローカルのゲ
ストユーザーの権限を有する第三者が権限を昇格する可能性があります。

対象となるバージョンは次のとおりです。

- VMware NSX-T 3.1.1

この問題は、VMware NSX-TをVMwareが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、VMwareが提供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>VMware Security Advisories</Name>
               <Title>VMSA-2021-0006</Title>
               <URL>https://www.vmware.com/security/advisories/VMSA-2021-0006.html</URL>
          </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
        <Title>三菱電機製GOTのVNCサーバー機能にパスワード認証回避の脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#97615777</Name>
            <Title> 三菱電機製 GOT の VNC サーバ機能におけるパスワード認証回避の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU97615777/</URL>
        </Source>

<Summary>
三菱電機株式会社が提供するGOT2000シリーズ、GOT SIMPLEシリーズのVNCサー
バー機能には、パスワード認証回避の脆弱性があります。結果として、遠隔の
第三者が、細工した不正なパケットを送信することで、パスワード認証を回避
する可能性があります。

対象となる製品およびバージョンは次のとおりです。

VNC サーバー機能を有効化している次の製品
- GOT2000 GT27 モデル
- GOT2000 GT25 モデル
- GOT2000 GT21 モデル GT2107-WTBD
- GOT2000 GT21 モデル GT2107-WTSD
- GOT SIMPLE GS21 モデル GS2110-WTBD-N
- GOT SIMPLE GS21 モデル GS2107-WTBD-N

2021年4月27日現在、本脆弱性に対するアップデートは提供されていません。
なお、対策済みバージョンは、近日中にリリースする予定とのことです。この
問題について、該当する製品に対して次の回避策を適用することで、本脆弱性
の影響を軽減できます。

- 当該製品へのVNCによるアクセスを、信頼できるネットワークやホストからのアクセスのみに制限する

詳細は、三菱電機株式会社が提供する情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
            <Name>三菱電機株式会社</Name>
            <Title>GOTのVNCサーバ機能におけるパスワード認証回避の脆弱性</Title>
            <URL>https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-001.pdf</URL>
        </Reference>
</Article>

<Memo>
<Title>経済産業省が「OSSの利活用及びそのセキュリティ確保に向けた管理手法に関する事例集」を公開</Title>
<Content>
2021年4月21日、経済産業省は、オープンソースソフトウェア（OSS）を利活用
するに当たって留意すべきポイントを整理し、そのポイントごとに参考となる
取組を実施している企業の事例などをとりまとめた「OSSの利活用及びそのセキュ
リティ確保に向けた管理手法に関する事例集」を公開しました。

産業界におけるOSSの利活用の重要性が高まる中、多くの企業がOSSを含むソフ
トウェアの管理手法、脆弱性対応などに課題を抱えている現状を踏まえ、参考
になる取組を実施している企業に対するヒアリングなどによる調査の結果が取
りまとめられています。</Content>

         <Reference Language="JAPANESE">
             <Name>経済産業省</Name>
             <Title>オープンソースソフトウェアの利活用及びそのセキュリティ確保に向けた管理手法に関する事例集を取りまとめました</Title>
             <URL>https://www.meti.go.jp/press/2021/04/20210421001/20210421001.html</URL>
         </Reference>
</Memo>
</JpcertCcReport>
