<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2021-2301</Name>
    <Date>2021-06-16</Date>
    <From>2021-06-06</From>
    <To>2021-06-12</To>
  </Header>

<Article RiskLevel="1" Type="RU">
          <Title>複数のマイクロソフト製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Microsoft Releases June 2021 Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/06/08/microsoft-releases-june-2021-security-updates</URL>
          </Source>

<Summary>
複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はマイクロソフトが提供するアド
バイザリ情報を参照してください。

この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフトが提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>マイクロソフト株式会社</Name>
             <Title>2021 年 6 月のセキュリティ更新プログラム</Title>
             <URL>https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Jun</URL>
        </Reference>
        
        <Reference Language="JAPANESE">
             <Name>JPCERT/CC 注意喚起</Name>
             <Title>2021年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2021/at210027.html</URL>
        </Reference>
        
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数のアドビ製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Adobe Releases Security Updates for Multiple Products</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/06/08/adobe-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Connect
- Adobe Acrobat and Reader
- Adobe Photoshop
- Adobe Experience Manager
- Adobe Creative Cloud Desktop Application (Installer)
- RoboHelp Server
- Photoshop Elements (Installer)
- Adobe Premiere Elements (Installer)
- Adobe After Effects
- Adobe Animate

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。</Summary>

        <Reference Language="JAPANESE">
             <Name>JPCERT/CC 注意喚起</Name>
             <Title>Adobe AcrobatおよびReaderの脆弱性（APSB21-37）に関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2021/at210026.html</URL>
        </Reference>
        
         <Reference Language="JAPANESE">
             <Name>JPCERT/CC CyberNewsFlash</Name>
             <Title>複数のアドビ製品のアップデートについて</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2021060901.html</URL>
        </Reference>
        
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Connect に関するセキュリティアップデート | APSB21-36</Title>
             <URL>https://helpx.adobe.com/jp/security/products/connect/apsb21-36.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB21-37</Title>
             <URL>https://helpx.adobe.com/jp/security/products/acrobat/apsb21-37.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Photoshop に関するセキュリティアップデート公開 | APSB21-38</Title>
             <URL>https://helpx.adobe.com/jp/security/products/photoshop/apsb21-38.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Experience Manager に関するセキュリティアップデート公開 | APSB21-39</Title>
             <URL>https://helpx.adobe.com/jp/security/products/experience-manager/apsb21-39.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB21-41</Title>
             <URL>https://helpx.adobe.com/jp/security/products/creative-cloud/apsb21-41.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Security updates available for Adobe RoboHelp Server | APSB21-44</Title>
             <URL>https://helpx.adobe.com/jp/security/products/robohelp-server/apsb21-44.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Photoshop Elements に関するセキュリティアップデート公開 | APSB21-46</Title>
             <URL>https://helpx.adobe.com/jp/security/products/photoshop_elements/apsb21-46.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Premiere Elements に関するセキュリティアップデート公開 | APSB21-47</Title>
             <URL>https://helpx.adobe.com/jp/security/products/premiere_elements/apsb21-47.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe After Effects に関するセキュリティアップデート公開 | APSB21-49</Title>
             <URL>https://helpx.adobe.com/jp/security/products/after_effects/apsb21-49.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Animate に関するセキュリティアップデート公開 | APSB50-21</Title>
             <URL>https://helpx.adobe.com/jp/security/products/animate/apsb21-50.html</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数のSAP製品に脆弱性</Title>
          <Source>
            <Name>CISA Current Activity</Name>
             <Title>SAP Releases June 2021 Security Updates</Title>
             <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/06/08/sap-releases-june-2021-security-updates</URL>
          </Source>

<Summary>
複数のSAP製品には、脆弱性があります。結果として、遠隔の第三者が任意の
コードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はSAPが提供するアドバイザリ情
報を参照してください。

この問題は、該当する製品をSAPが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、SAPが提供する情報を参照してください。</Summary>

        <Reference Language="ENGLISH">
             <Name>SAP</Name>
             <Title>SAP Security Patch Day June 2021</Title>
             <URL>https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=578125999</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>Google Chromeに複数の脆弱性</Title>
          <Source>
            <Name>CISA Current Activity</Name>
             <Title>Google Releases Security Updates for Chrome</Title>
             <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/06/10/google-releases-security-updates-chrome</URL>
          </Source>
<Summary>
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 91.0.4472.101より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。</Summary>

        <Reference Language="ENGLISH">
             <Name>Google</Name>
             <Title>Stable Channel Update for Desktop</Title>
             <URL>https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop.html</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
        <Title>複数のIntel製品に脆弱性</Title>
          <Source>
            <Name>Japan Vulnerability Notes JVNVU#99965981</Name>
             <Title>Intel 製品に複数の脆弱性 (2021年6月)</Title>
             <URL>https://jvn.jp/vu/JVNVU99965981/</URL>
          </Source>
          <Source>
            <Name>JPCERT/CC CyberNewsFlash</Name>
             <Title>Intel製品に関する複数の脆弱性について</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2021060902.html</URL>
          </Source>

<Summary>
Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security
Center Advisoriesが公開されました。

詳細は、Intelが提供する情報を参照してください。</Summary>

        <Reference Language="ENGLISH">
             <Name>Intel</Name>
             <Title>Intel Product Security Center Advisories</Title>
             <URL>https://www.intel.com/content/www/us/en/security-center/default.html</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
        <Title>トレンドマイクロ製ウイルスバスター for Home Networkに複数の脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#92417259</Name>
            <Title>トレンドマイクロ製ウイルスバスター for Home Network における複数の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU92417259/</URL>
        </Source>

<Summary>
トレンドマイクロ製ウイルスバスター for Home Networkには、複数の脆弱性
があります。結果として、第三者が権限昇格を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- ウイルスバスター for Home Network ファームウェアバージョン6.6.604およびそれ以前

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細はトレンドマイクロ株式会社が
提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>トレンドマイクロ株式会社</Name>
               <Title>アラート/アドバイザリ：ウイルスバスター for Home Network の脆弱性について(CVE-2021-32457,CVE-2021-32458,CVE-2021-32459)</Title>
               <URL>https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10323</URL>
          </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
 <Title>urllib3に正規表現を用いたサービス運用妨害（ReDoS）の脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#92413403</Name>
            <Title>urllib3 における、正規表現を用いたサービス運用妨害 (ReDoS) の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU92413403/</URL>
        </Source>

<Summary>
urllib3には、不正なURLを評価する正規表現の処理中に、サービス運用妨害
（DoS）状態となる脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害（DoS）攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- urllib3 v1.26.5より前のバージョン

この問題は、urllib3を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。
</Summary>

        <Reference Language="ENGLISH">
             <Name>urllib3</Name>
             <Title>Catastrophic backtracking in URL authority parser when passed URL containing many @ characters</Title>
             <URL>https://github.com/urllib3/urllib3/security/advisories/GHSA-q2q7-5pp4-w6pg</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>WordPress用プラグインWelcart e-Commerceにクロスサイトスクリプティングの脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#70566757</Name>
               <Title>WordPress 用プラグイン Welcart e-Commerce におけるクロスサイトスクリプティングの脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN70566757/</URL>
          </Source>

<Summary>
WordPress用プラグインWelcart e-Commerceには、クロスサイトスクリプティ
ングの脆弱性があります。結果として、遠隔の第三者がユーザーのブラウザー
上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Welcart e-Commerce 2.2.4より前のバージョン

この問題は、Welcart e-Commerceをコルネ株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、コルネ株式会社が提供する情報
を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>コルネ株式会社</Name>
             <Title>Welcart 2.2.4 をリリースしました</Title>
             <URL>https://www.welcart.com/archives/14039.html</URL>
        </Reference>
        
</Article>

<Memo>
<Title>Japan Security Analyst Conference 2022のCFP募集開始</Title>
<Content>
2021年6月7日、JPCERT/CCは、Japan Security Analyst Conference（JSAC）2022
の講演およびWorkshopの募集（CFP）を開始しました。応募締切は2021年10月
4日です。JSACは、現場のセキュリティアナリストが集い、高度化するサイバー
攻撃に対抗するための情報を共有することを目的とした技術情報共有カンファ
レンスです。JSAC 2022の開催は2022年1月27日、28日を予定しています。今回
は、オンライン・オフラインの併催を予定していますが、最終的な開催方式に
ついては、2021年10月上旬までにアナウンスする予定です。</Content>

         <Reference Language="JAPANESE">
             <Name>JPCERT/CC JSAC2022</Name>
             <Title>Call for Presentation &amp; Workshop</Title>
              <URL>https://jsac.jpcert.or.jp/cfp.html</URL>
         </Reference>
</Memo>
</JpcertCcReport>

