<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2021-2901</Name>
    <Date>2021-07-28</Date>
    <From>2021-07-18</From>
    <To>2021-07-24</To>
  </Header>

<Article RiskLevel="1" Type="RU">
          <Title>複数のFotinet製品にuse-after-freeの脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Fortinet Releases Security Updates for FortiManager and FortiAnalyzer</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/07/19/fortinet-releases-security-updates-fortimanager-and-fortianalyzer</URL>
          </Source>

<Summary>
複数のFortinet製品には、use-after-freeの脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- FortiManager versions 5.6.10およびそれ以前
- FortiManager versions 6.0.10およびそれ以前
- FortiManager versions 6.2.7およびそれ以前
- FortiManager versions 6.4.5およびそれ以前
- FortiManager version 7.0.0
- FortiManager versions 5.4.x
- FortiAnalyzer versions 5.6.10およびそれ以前
- FortiAnalyzer versions 6.0.10およびそれ以前
- FortiAnalyzer versions 6.2.7およびそれ以前
- FortiAnalyzer versions 6.4.5およびそれ以前
- FortiAnalyzer version 7.0.0

この問題は、該当する製品をFortinetが提供する修正済みのバージョンに更新
することで解決します。詳細は、Fortinetが提供する情報を参照してください。
</Summary>

 <Reference Language="ENGLISH">
             <Name>Fortinet</Name>
             <Title>FortiManager and FortiAnalyzer - Use after free vulnerability in fgfmsd daemon</Title>
             <URL>https://www.fortiguard.com/psirt/FG-IR-21-067</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数のCitrix製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Citrix Releases Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/07/20/citrix-releases-security-updates</URL>
          </Source>

<Summary>
複数のCitrix製品には、脆弱性があります。結果として、第三者がSAML認証を
ハイジャックする等などしてシステムを制御する可能性があります。

対象となる製品は、多岐にわたります。

詳細はCitrixが提供する情報を参照してください。
</Summary>

        <Reference Language="ENGLISH">
             <Name>Citrix</Name>
             <Title>Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP Edition appliance Security Update</Title>
             <URL>https://support.citrix.com/article/CTX319135</URL>
        </Reference>
                
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>2021年7月Oracle Critical Patch Updateについて</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Oracle Releases July 2021 Critical Patch Update</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/07/20/oracle-releases-july-2021-critical-patch-update</URL>
          </Source>

<Summary>
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle
Critical Patch Update Advisoryが公開されました。脆弱性が悪用された場合、
リモートからの攻撃によって、不正な操作が実行されたり、機微な情報を不正
に削除や改ざんされたりする可能性があります。

詳細は、Oracleが提供する情報を参照してください
</Summary>

        <Reference Language="JAPANESE">
             <Name>JPCERT/CC注意喚起</Name>
             <Title>2021年7月Oracle製品のクリティカルパッチアップデートに関する注意喚起</Title>
             <URL>https://www.jpcert.or.jp/at/2021/at210032.html</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>Oracle</Name>
             <Title>Oracle Critical Patch Update Advisory - July 2021</Title>
             <URL>https://www.oracle.com/security-alerts/cpujul2021.html</URL>
        </Reference>
         
        
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数のApple製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Apple Releases Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/07/21/apple-releases-security-updates</URL>
          </Source>

<Summary>
Appleの製品には、複数の脆弱性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS Big Sur 11.5.1より前のバージョン
- macOS Catalina（セキュリティアップデート 2021-004未適用）
- macOS Mojave（セキュリティアップデート 2021-005未適用）
- iPadOS 14.7.1より前のバージョン
- iOS 14.7.1より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。
</Summary>
<Reference Language="JAPANESE">
          <Name>JPCERT/CC CyberNewsFlash</Name>
            <Title>複数のApple製品のアップデートについて（2021年7月）</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2021072602.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>macOS Big Sur 11.5 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT212602</URL>
        </Reference>
         <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>セキュリティアップデート 2021-004 Catalina のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT212600</URL>
        </Reference>
         <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title> セキュリティアップデート 2021-005 Mojave のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT212603</URL>
        </Reference>
         <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>iOS 14.7 および iPadOS 14.7 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT212601</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>macOS Big Sur 11.5.1 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT212622</URL>
        </Reference>
                 <Reference Language="JAPANESE">
             <Name>Apple</Name>
             <Title>iOS 14.7.1 および iPadOS 14.7.1 のセキュリティコンテンツについて</Title>
             <URL>https://support.apple.com/ja-jp/HT212623</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Google Chromeに複数の脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Google Releases Security Updates for Chrome</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/07/21/google-releases-security-updates-chrome</URL>
          </Source>

<Summary>
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 92.0.4515.107より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。
</Summary>

        <Reference Language="ENGLISH">
             <Name>Google</Name>
             <Title>Stable Channel Update for Desktop</Title>
             <URL>https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop_20.html</URL>
        </Reference>
        
        
</Article>


<Article RiskLevel="1" Type="RU">
          <Title>複数のアドビ製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Adobe Releases Security Updates for Multiple Products</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/07/21/adobe-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数のアドビ製品には、脆弱性があります。結果として、第三者が影響を受け
るシステムを制御するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Photoshop
- Adobe Audition
- Adobe Character Animator
- Adobe Prelude
- Adobe Premiere Pro
- Adobe After Effects
- Adobe Media Encoder

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。
</Summary>
<Reference Language="JAPANESE">
             <Name>JPCERT/CC CyberNewsFlash</Name>
             <Title>複数のアドビ製品のアップデートについて</Title>
             <URL>https://www.jpcert.or.jp/newsflash/2021072601.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Photoshop に関するセキュリティアップデート公開 | APSB21-63</Title>
             <URL>https://helpx.adobe.com/jp/security/products/photoshop/apsb21-63.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Audition に関するセキュリティアップデート公開 | APSB21-62</Title>
             <URL>https://helpx.adobe.com/jp/security/products/audition/apsb21-62.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Character Animator に関するセキュリティアップデート公開 | APSB21-59</Title>
             <URL>https://helpx.adobe.com/jp/security/products/character_animator/apsb21-59.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Prelude に関するセキュリティアップデート公開 | APSB21-58</Title>
             <URL>https://helpx.adobe.com/jp/security/products/prelude/apsb21-58.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Premiere Pro に関するセキュリティアップデート公開 | APSB21-56</Title>
             <URL>https://helpx.adobe.com/jp/security/products/premiere_pro/apsb21-56.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe After Effects に関するセキュリティアップデート公開 | APSB21-54</Title>
             <URL>https://helpx.adobe.com/jp/security/products/after_effects/apsb21-54.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
             <Name>アドビ</Name>
             <Title>Adobe Media Encoder に関するセキュリティアップデート公開 | APSB21-43</Title>
             <URL>https://helpx.adobe.com/jp/security/products/media-encoder/apsb21-43.html</URL>
        </Reference>
        
</Article>



<Article RiskLevel="1" Type="RU">
          <Title>Drupalのサードパーティライブラリに脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Drupal Releases Security Updates </Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/07/22/drupal-releases-security-updates</URL>
          </Source>

<Summary>
Drupalが使用するライブラリは、圧縮されたファイルのシンボリックリンクを
確認しない脆弱性があります。結果として、第三者が影響を受けるシステムを
制御する可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.2.2より前の9.2系のバージョン
- Drupal 9.1.11より前の9.1系のバージョン
- Drupal 8.9.17より前の8.9系のバージョン
- Drupal 7.82より前の7系のバージョン

なお、Drupal 8.9系より前の8系と9.1系より前の9系のバージョンも影響を受
けますが、サポートが終了しており、今回のセキュリティに関する情報は提供
されていません。

この問題は、Drupalが提供する修正済みのバージョンに更新することで解決し
ます。詳細は、Drupalが提供する情報を参照してください。
</Summary>

        <Reference Language="ENGLISH">
             <Name>Drupal</Name>
             <Title>Drupal core - Critical - Drupal core - Critical - Third-party libraries - SA-CORE-2021-004</Title>
             <URL>https://www.drupal.org/sa-core-2021-004</URL>
        </Reference>
        
        
</Article>
<Article RiskLevel="1" Type="RU">
          <Title>複数のCisco製品に脆弱性</Title>
          <Source>
               <Name>CISA Current Activity</Name>
               <Title>Cisco Releases Security Updates</Title>
               <URL>https://us-cert.cisa.gov/ncas/current-activity/2021/07/22/cisco-releases-security-updates</URL>
          </Source>

<Summary>
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はCiscoが提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。
</Summary>

        <Reference Language="ENGLISH">
             <Name>Cisco</Name>
             <Title>Cisco Security Advisories</Title>
             <URL>https://tools.cisco.com/security/center/publicationListing.x</URL>
        </Reference>
        
        
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>Microsoft WindowsにシステムフォルダーのACL設定不備による権限昇格の脆弱性</Title>
          <Source>
             <Name>CERT/CC Vulnerability Note VU#506989</Name>
             <Title>Microsoft Windows gives unprivileged user access to system32\config files</Title>
             <URL>https://kb.cert.org/vuls/id/506989</URL>
          </Source>
<Summary>
Microsoft Windowsには、システムフォルダーにおいてACLが適切に設定されな
いことに起因する権限昇格の脆弱性があります。結果として、第三者がSYSTEM
権限で任意のコードを実行する可能性があります。

対象となる製品は次のとおりです。

- Windows Server 2004
- Windows Server 2019
- Windows 10

この問題について、マイクロソフト株式会社はワークアラウンドの実施を推奨
しています。詳しくはマイクロソフト株式会社が提供する情報を参照してくだ
さい。
</Summary>
        
        <Reference Language="JAPANESE">
             <Name>マイクロソフト株式会社</Name>
             <Title>Windows Elevation of Privilege Vulnerability</Title>
             <URL>https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934</URL>
        </Reference>
        <Reference Language="ENGLISH">
             <Name>マイクロソフト株式会社</Name>
             <Title>KB5005357- Delete Volume Shadow Copies</Title>
             <URL>https://support.microsoft.com/en-us/topic/kb5005357-delete-volume-shadow-copies-1ceaa637-aaa3-4b58-a48b-baf72a2fa9e7</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
        <Title>Arcadyan製ソフトウェアを使用するルーターにディレクトリトラバーサルの脆弱性</Title>
          <Source>
             <Name>CERT/CC Vulnerability Note VU#914124</Name>
             <Title>Arcadyan-based routers and modems vulnerable to authentication bypass</Title>
             <URL>https://kb.cert.org/vuls/id/914124</URL>
          </Source>
<Summary>
Arcadyan製ソフトウェアを使用するルーターには、ディレクトリトラバーサル
の脆弱性があります。結果として、遠隔の第三者がルーターの設定を改ざんす
る可能性があります。

対象となる製品は次のとおりです。

- Arcadyan製ソフトウェアを使用するルーター

また、詳細についてはCERT/CCが提供する情報を参照してください。

この問題は、各機器のベンダーから提供される最新のファームウェアへアップ
デートするなどの対応を実施してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes JVNVU#92877673</Name>
             <Title>Arcadyan製ソフトウェアを使用するルーターにディレクトリトラバーサルの脆弱性</Title>
             <URL>https://jvn.jp/vu/JVNVU92877673/</URL>
        </Reference>
        
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Minecraft Java Editionにディレクトリトラバーサルの脆弱性</Title>
          <Source>
             <Name>Japan Vulnerability Notes JVN#53278122</Name>
             <Title>Minecraft Java Edition におけるディレクトリトラバーサルの脆弱性</Title>
             <URL>https://jvn.jp/jp/JVN53278122/</URL>
          </Source>

<Summary>
Minecraft Java Editionには、ディレクトリトラバーサルの脆弱性があります。
結果として、遠隔の第三者が、当該製品を使用しているシステム上の任意のJSON
ファイルを削除する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Minecraft 1.17およびそれ以前

この問題は、MinecraftをMojang Studiosが提供する修正済みのバージョンに
更新することで解決します。詳細は、Mojang Studiosが提供する情報を参照し
てください。
</Summary>

        <Reference Language="ENGLISH">
             <Name>Mojang Studios</Name>
             <Title>MINECRAFT 1.17.1 PRE-RELEASE 1</Title>
             <URL>https://www.minecraft.net/en-us/article/minecraft-1-17-1-pre-release-1</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>GroupSessionに複数の脆弱性</Title>
          <Source>
             <Name>Japan Vulnerability Notes JVN#86026700</Name>
             <Title>GroupSession における複数の脆弱性</Title>
             <URL>https://jvn.jp/jp/JVN86026700/</URL>
          </Source>

<Summary>
GroupSessionには、複数の脆弱性があります。結果として、遠隔の第三者が、
任意のスクリプト実行や、製品の設定変更をするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- GroupSession 無料版 ver2.2.0からver5.1.0より前のバージョン
- GroupSession byCloud ver3.0.3からver5.1.0より前のバージョン
- GroupSession ZION ver3.0.3からver5.1.0より前のバージョン

この問題は、GroupSessionを日本トータルシステム株式会社が提供する修正済
みのバージョンに更新することで解決します。詳細は、日本トータルシステム
株式会社が提供する情報を参照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>日本トータルシステム株式会社</Name>
             <Title>GroupSessionにおける脆弱性に関して(2021-07)</Title>
             <URL>https://groupsession.jp/info/info-news/security202107</URL>
        </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
        <Title>三菱電機製MELSEC FシリーズEthernetインタフェースブロックにNULLポインター参照の脆弱性</Title>
        <Source>
            <Name>Japan Vulnerability Notes JVNVU#94348759</Name>
            <Title>三菱電機製 MELSEC F シリーズ Ethernet インタフェースブロックにおける NULL ポインタ参照の脆弱性</Title>
            <URL>https://jvn.jp/vu/JVNVU94348759/</URL>
        </Source>

<Summary>
三菱電機製MELSEC FシリーズEthernetインタフェースブロックには、NULLポイン
ター参照の脆弱性があります。結果として、遠隔の第三者が当該機器をサービ
ス運用妨害 (DoS) 状態にする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- FX3U-ENETファームウェアバージョン1.14 およびそれ以前
- FX3U-ENET-Lファームウェアバージョン1.14 およびそれ以前
- FX3U-ENET-P502ファームウェアバージョン1.14 およびそれ以前

この問題は、該当する製品を三菱電機株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、三菱電機株式会社が提供する情報を参
照してください。
</Summary>

        <Reference Language="JAPANESE">
             <Name>三菱電機株式会社</Name>
             <Title>MELSEC FシリーズEthernetインタフェースブロックにおけるサービス拒否（DoS）の脆弱性</Title>
             <URL>https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-006.pdf</URL>
        </Reference>
</Article>

<Memo>
<Title>経済産業省および総務省が「DX時代における企業のプライバシーガバナンスガイドブックver1.1」を策定</Title>
<Content>
2021年7月19日、経済産業省および総務省は「DX時代における企業のプライバ
シーガバナンスガイドブックver1.1」を策定しました。本ガイドブックは、企
業がプライバシーガバナンスの構築のために取り組むべきことを取りまとめて
おり、その実践にあたって、参考となる具体的事例を掲載しています。ver1.1
では、企業がプライバシーガバナンスを構築する上で参考となる具体的な事例
が更新されています。
</Content>
         <Reference Language="JAPANESE">
             <Name>経済産業省</Name>
             <Title>「DX時代における企業のプライバシーガバナンスガイドブックver1.1」を策定しました</Title>
              <URL>https://www.meti.go.jp/press/2021/07/20210719001/20210715009.html</URL>
         </Reference>
</Memo>
</JpcertCcReport>
