« 2020年4月 | メイン | 2020年6月 »

2020年5月

2020年5月27日 (水)

■05/17(日)~05/23(土) のセキュリティ関連情報

目 次 

【1】ISC BIND 9 に複数の脆弱性
【2】Windows DNS Server にサービス運用妨害 (DoS) の脆弱性
【3】Google Chrome に複数の脆弱性
【4】vCloud Director にコードインジェクションの脆弱性
【5】複数の Adobe 製品に脆弱性
【6】Apache Tomcat に安全でないデシリアライゼーションの問題
【7】Apple Xcode における脆弱性に対するアップデート
【8】複数の Cisco 製品に脆弱性
【9】Drupal に複数の脆弱性
【10】WordPress 用プラグイン Paid Memberships Pro に SQL インジェクションの脆弱性
【今週のひとくちメモ】日本シーサート協議会が「シーサートワークショップ ~加盟希望組織向け説明会~(オンライン)2020 年 4 月開催報告」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202001.html
https://www.jpcert.or.jp/wr/2020/wr202001.xml
============================================================================


【1】ISC BIND 9 に複数の脆弱性

情報源
US-CERT Current Activity
ISC Releases Security Advisory for BIND
https://www.us-cert.gov/ncas/current-activity/2020/05/20/isc-releases-security-advisory-bind

概要
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.16 系 9.16.0 から 9.16.2 まで
- BIND 9.14 系 9.14.0 から 9.14.11 まで
- BIND 9.11 系 9.11.0 から 9.11.18 まで
- BIND Supported Preview Edition 9.9.3-S1 から 9.11.18-S1 まで

なお、既にサポートが終了している BIND 9.10 系以前や 9.12 系、9.13 系、
9.15 系および開発版の 9.17 系についても本脆弱性の影響を受けます。

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
ISC BIND 9 の脆弱性 (CVE-2020-8616, CVE-2020-8617) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200023.html

株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(パフォーマンスの低下・リフレクション攻撃の踏み台化)について(CVE-2020-8616) - バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2020-05-20-bind9-vuln-processing-referrals.html

株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について(CVE-2020-8617) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2020-05-20-bind9-vuln-tsig.html

Japan Vulnerability Notes JVNVU#92065932
ISC BIND 9 に複数の脆弱性
https://jvn.jp/vu/JVNVU92065932

関連文書 (英語)
Tel Aviv University
NXNSAttack
http://www.nxnsattack.com/

ISC Knowledge Base
CVE-2020-8616: BIND does not sufficiently limit the number of fetches performed when processing referrals
https://kb.isc.org/docs/cve-2020-8616

ISC Knowledge Base
CVE-2020-8617: A logic error in code which checks TSIG validity can be used to trigger an assertion failure in tsig.c
https://kb.isc.org/docs/cve-2020-8617

【2】Windows DNS Server にサービス運用妨害 (DoS) の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Advisory for Windows DNS Servers
https://www.us-cert.gov/ncas/current-activity/2020/05/20/microsoft-releases-security-advisory-windows-dns-servers

概要
Windows DNS Server には、脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Windows DNS Server すべてのバージョン

この問題について、Microsoft によると、Windows DNS Server で Response
Rate Limiting (RRL) を有効にすることで、脆弱性の影響を軽減することがで
きるとのことです。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
ADV200009 | Windows DNS Server Denial of Service Vulnerability
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV200009

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/05/20/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 83.0.4103.61 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/05/stable-channel-update-for-desktop_19.html

【4】vCloud Director にコードインジェクションの脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Update for Cloud Director
https://www.us-cert.gov/ncas/current-activity/2020/05/20/vmware-releases-security-update-cloud-director

概要
vCloud Director には、コードインジェクションの脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- vCloud Director 10.0 系 (Linux,PhotonOS)
- vCloud Director 9.7 系 (Linux,PhotonOS)
- vCloud Director 9.5 系 (Linux,PhotonOS)
- vCloud Director 9.1 系 (Linux)

この問題は、vCloud Director (10.1.0 以降のバージョンでは VMware Cloud
Director に改称) に VMware が提供するパッチを適用したり、回避策を適用
したりすることで解決します。詳細は、VMware が提供する情報を参照してく
ださい。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0010
https://www.vmware.com/security/advisories/VMSA-2020-0010.html

【5】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/20/adobe-releases-security-updates

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020052101.html

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Character Animator 2020 3.2 およびそれ以前 (Windows)
- Adobe Premiere Pro 14.1 およびそれ以前 (Windows)
- Adobe Audition 13.0.5 およびそれ以前 (Windows)
- Adobe Premiere Rush 1.5.8 およびそれ以前 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Character Animator に関するセキュリティアップデート公開 | APSB20-25
https://helpx.adobe.com/jp/security/products/character_animator/apsb20-25.html

Adobe
Adobe Premiere Pro に関するセキュリティアップデート公開 | APSB20-27
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb20-27.html

Adobe
Adobe Audition に関するセキュリティアップデート公開 | APSB20-28
https://helpx.adobe.com/jp/security/products/audition/apsb20-28.html

Adobe
Adobe Premiere Rush に関するセキュリティアップデート公開 | APSB20-29
https://helpx.adobe.com/jp/security/products/premiere_rush/apsb20-29.html

【6】Apache Tomcat に安全でないデシリアライゼーションの問題

情報源
Japan Vulnerability Notes JVNVU#98086086
Apache Tomcat に安全でないデシリアライゼーションの問題
https://jvn.jp/vu/JVNVU98086086/

概要
Apache Software Foundation が提供する Apache Tomcat には、デシリアライズ
対象データの検証が適切に行われていない脆弱性があります。結果として、遠
隔の第三者が、サーバ上に管理可能なファイルを配置することができる場合な
どに、任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.0.0-M1 から 10.0.0-M4
- Apache Tomcat 9.0.0.M1 から 9.0.34
- Apache Tomcat 8.5.0 から 8.5.54
- Apache Tomcat 7.0.0 から 7.0.103

この問題は、Apache Tomcat を Apache Software Foundation が提供する修正
済みのバージョンに更新することで解決します。詳細は Apache Software
Foundation が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200024.html

関連文書 (英語)
Apache Software Foundation
CVE-2020-9484 Apache Tomcat Remote Code Execution via session persistence
https://lists.apache.org/thread.html/r77eae567ed829da9012cadb29af17f2df8fa23bf66faf88229857bb1%40%3Cannounce.tomcat.apache.org%3E

【7】Apple Xcode における脆弱性に対するアップデート

情報源
US-CERT Current Activity
Apple Releases Security Update for Xcode
https://www.us-cert.gov/ncas/current-activity/2020/05/21/apple-releases-security-update-xcode

Japan Vulnerability Notes JVNVU#94926165
Apple Xcode における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU94926165/

概要
Apple Xcode には、Xcode に内包された git が使用している credential
helper プログラムの脆弱性に起因する問題があります。結果として、遠隔の
第三者が、特別に細工した URL を指定することで、git の認証情報を窃取す
る可能性があります。

対象となるバージョンは次のとおりです。

- Xcode 11.5 より前のバージョン

この問題は、Xcode を Apple が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (英語)
Apple
About the security content of Xcode 11.5
https://support.apple.com/en-us/HT211183

【8】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/22/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、認証されていない
第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃したりす
る可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Unified Contact Center Express 12.0(1)ES03 より前のバージョン
- Cisco Prime Network Registrar 10.1.0.1 より前のバージョン
- Cisco Prime Network Registrar 10.0 系 すべてのバージョン
- Cisco Prime Network Registrar 9.1.3 より前のバージョン
- Cisco Prime Network Registrar 9.0 系 すべてのバージョン
- Cisco Prime Network Registrar 8.3.7.1 より前の 8.3 系バージョン

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Unified Contact Center Express Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-rce-GMSC6RKN

Cisco
Cisco Prime Network Registrar DHCP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpnr-dhcp-dos-BkEZfhLP

【9】Drupal に複数の脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/21/drupal-releases-security-updates

概要
Drupal には、複数の脆弱性があります。結果として、遠隔の第三者が、ユー
ザのブラウザ上で任意のコードを実行したり、任意の URL にリダイレクトし
たりする可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 8.8.6 より前のバージョン
- Drupal 8.7.14 より前のバージョン
- Drupal 7.70 より前のバージョン

なお、Drupal によると Drupal 8.7 系より前の 8 系のバージョンは、サポー
トが終了しているため、Drupal 8.7.14 に更新することを推奨しています。

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Moderately critical - Cross Site Scripting - SA-CORE-2020-002
https://www.drupal.org/sa-core-2020-002

Drupal
Drupal core - Moderately critical - Open Redirect - SA-CORE-2020-003
https://www.drupal.org/sa-core-2020-003

【10】WordPress 用プラグイン Paid Memberships Pro に SQL インジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#20248858
WordPress 用プラグイン Paid Memberships Pro における SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN20248858

概要
WordPress 用プラグイン Paid Memberships Pro には、SQL インジェクション
の脆弱性があります。結果として、本製品の管理画面にアクセス可能な第三者
が、データベース内の情報を窃取したり、改ざんしたりする可能性があります。

対象となるバージョンは次のとおりです。

- Paid Memberships Pro version 2.3.3 より前のバージョン

この問題は、Paid Memberships Pro を開発者が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してださ
い。

関連文書 (英語)
PaidMembershipsPro
PMPro Update 2.3.3 - Security Release
https://www.paidmembershipspro.com/pmpro-update-2-3-3-security-release/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○日本シーサート協議会が「シーサートワークショップ ~加盟希望組織向け説明会~(オンライン)2020 年 4 月開催報告」を公開

2020年5月19日、日本シーサート協議会は、2020年4月22日に開催された「シー
サートワークショップ ~加盟希望組織向け説明会~ 」の報告を公開しました。
今回は、初めての完全なオンライン開催となり、加盟希望のオブザーバー組織
の方を対象に、日本シーサート協議会や地区活動委員会の活動紹介が行われま
した。今後もオンライン開催を促進していくとのことです。

参考文献 (日本語)
日本シーサート協議会
シーサートワークショップ ~加盟希望組織向け説明会~(オンライン)2020 年 4 月開催報告
https://www.nca.gr.jp/2020/ws-online/

2020年5月20日 (水)

■05/10(日)~05/16(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】PHP に複数の脆弱性
【4】複数の Palo Alto Networks 製品に脆弱性
【5】Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性
【6】Movable Type に複数の脆弱性
【7】VMware vRealize Operations Manager に SaltStack Salt に起因する脆弱性
【8】PALLET CONTROL に任意のコード実行の脆弱性
【9】BookStack にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】NICT が実践的サイバー防御演習「CYDER」の教材を期間限定で公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201901.html
https://www.jpcert.or.jp/wr/2020/wr201901.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases May 2020 Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/12/microsoft-releases-may-2020-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が、任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- Microsoft Edge (Chromium ベース)
- ChakraCore
- Internet Explorer
- Microsoft Office、Microsoft Office Services および Web Apps
- Windows Defender
- Visual Studio
- Microsoft Dynamics
- .NET Framework
- .NET Core
- Power BI

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2020 年 5 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-May

JPCERT/CC 注意喚起
2020年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200022.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/12/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として遠隔の第三者が、任
意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Acrobat Reader DC Continuous
- Adobe Acrobat Reader 2017 Classic 2017
- Adobe Acrobat Reader 2015 Classic 2015
- Adobe Acrobat DC Continuous
- Adobe Acrobat 2017 Classic 2017
- Adobe Acrobat 2015 Classic 2015
- Adobe DNG Software Development Kit (SDK)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB20-24) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200021.html

JPCERT/CC CyberNewsFlash
Adobe DNG Software Development Kit (SDK) に関するアップデート (APSB20-26) について
https://www.jpcert.or.jp/newsflash/2020051301.html

関連文書 (英語)
Adobe
Security Update available for Adobe Acrobat and Reader | APSB20-24
https://helpx.adobe.com/security/products/acrobat/apsb20-24.html

Adobe
Security update available for Adobe DNG Software Development Kit (SDK) | APSB20-26
https://helpx.adobe.com/security/products/dng-sdk/apsb20-26.html

【3】PHP に複数の脆弱性

情報源
The PHP Group
PHP 7.4.6 Released!
https://www.php.net/archive/2020.php#2020-05-14-3

The PHP Group
PHP 7.3.18 Released
https://www.php.net/archive/2020.php#2020-05-14-2

The PHP Group
PHP 7.2.31 Released
https://www.php.net/archive/2020.php#2020-05-14-1

概要
PHP には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運
用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.4.6 より前のバージョン
- PHP 7.3.18 より前のバージョン
- PHP 7.2.31 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.4.6
https://www.php.net/ChangeLog-7.php#7.4.6

The PHP Group
PHP 7 ChangeLog Version 7.3.18
https://www.php.net/ChangeLog-7.php#7.3.18

The PHP Group
PHP 7 ChangeLog Version 7.2.31
https://www.php.net/ChangeLog-7.php#7.2.31

【4】複数の Palo Alto Networks 製品に脆弱性

情報源
Palo Alto Networks Security Advisories
CVE-2020-2018 PAN-OS: Panorama authentication bypass vulnerability
https://security.paloaltonetworks.com/CVE-2020-2018

概要
Palo Alto Networks が提供する PAN-OS には、複数の脆弱性があります。結
果として、遠隔の第三者が、特権ユーザとしてアクセスしたり、サービス運用
妨害 (DoS) 攻撃を行ったりするなどの可能性があります。

影響度 Critical の脆弱性情報の対象となるバージョンは次のとおりです。

- PAN-OS 9.0.x 系のうち、9.0.6 より前のバージョン
- PAN-OS 8.1.x 系のうち、8.1.12 より前のバージョン
- PAN-OS 7.1.x 系のうち、7.1.26 より前のバージョン

すでにサポートが終了している PAN-OS 8.0.x 系のバージョンも、影響を受け
るとのことです。

※脆弱性によって、影響を受けるバージョンが異なります。また、影響度 High,
Medium の複数の脆弱性情報が公開されています。詳細は、Palo Alto Networks
が提供する情報を参照してください。

この問題は、PAN-OS を Palo Alto Networks が提供する修正済みのバージョン
に更新したり、回避策を適用したりすることで解決します。詳細は、Palo Alto
Networks が提供する情報を参照してください。

関連文書 (英語)
Palo Alto Networks Security Advisories
CVE-2020-2017 PAN-OS: DOM-Based cross site scripting vulnerability in management web interface
https://security.paloaltonetworks.com/CVE-2020-2017

Palo Alto Networks Security Advisories
CVE-2020-2015 PAN-OS: Buffer overflow in the management server
https://security.paloaltonetworks.com/CVE-2020-2015

Palo Alto Networks Security Advisories
CVE-2020-2014 PAN-OS: OS injection vulnerability in PAN-OS management server
https://security.paloaltonetworks.com/CVE-2020-2014

Palo Alto Networks Security Advisories
CVE-2020-2013 PAN-OS: Panorama context switch session cookie disclosure
https://security.paloaltonetworks.com/CVE-2020-2013

Palo Alto Networks Security Advisories
CVE-2020-2002 PAN-OS: Spoofed Kerberos key distribution center authentication bypass
https://security.paloaltonetworks.com/CVE-2020-2002

Palo Alto Networks Security Advisories
CVE-2020-2001 PAN-OS: Panorama External control of file vulnerability leads to privilege escalation
https://security.paloaltonetworks.com/CVE-2020-2001

Palo Alto Networks Security Advisories
PAN-SA-2020-0005 PAN-OS: OpenSSH software upgraded to resolve multiple vulnerabilities
https://security.paloaltonetworks.com/PAN-SA-2020-0005

Palo Alto Networks Security Advisories
PAN-SA-2020-0006 PAN-OS: Nginx software upgraded to resolve multiple vulnerabilities
https://security.paloaltonetworks.com/PAN-SA-2020-0006

Palo Alto Networks Security Advisories
CVE-2020-2011 PAN-OS: Panorama registration denial of service
https://security.paloaltonetworks.com/CVE-2020-2011

Palo Alto Networks Security Advisories
CVE-2020-2012 PAN-OS: Panorama: XML external entity reference ('XXE') vulnerability leads the to information leak
https://security.paloaltonetworks.com/CVE-2020-2012

Palo Alto Networks Security Advisories
CVE-2020-2008 PAN-OS: OS command injection or arbitrary file deletion vulnerability
https://security.paloaltonetworks.com/CVE-2020-2008

Palo Alto Networks Security Advisories
CVE-2020-2007 PAN-OS: OS command injection in management server
https://security.paloaltonetworks.com/CVE-2020-2007

Palo Alto Networks Security Advisories
CVE-2020-2009 PAN-OS: Panorama SD WAN arbitrary file creation
https://security.paloaltonetworks.com/CVE-2020-2009

Palo Alto Networks Security Advisories
CVE-2020-2010 PAN-OS: Authenticated user command injection vulnerability
https://security.paloaltonetworks.com/CVE-2020-2010

Palo Alto Networks Security Advisories
CVE-2020-2006 PAN-OS: Buffer overflow in management server payload parser
https://security.paloaltonetworks.com/CVE-2020-2006

Palo Alto Networks Security Advisories
CVE-2020-2005 PAN-OS: GlobalProtect Clientless VPN session hijacking
https://security.paloaltonetworks.com/CVE-2020-2005

Palo Alto Networks Security Advisories
CVE-2020-2016 PAN-OS: Temporary file race condition vulnerability in PAN-OS leads to local privilege escalation
https://security.paloaltonetworks.com/CVE-2020-2016

【5】Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性

情報源
CERT/CC Vulnerability Note VU#366027
Samsung Qmage codec for Android Skia library does not properly validate image files
https://kb.cert.org/vuls/id/366027/

概要
Samsung が提供する Qmage codec for Android Skia library には、画像ファ
イルの不適切な検証によるメモリ破壊の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

以下の Android OS が動作する Samsung 製 Android 端末
- Android Q (10.0)
- Android P (9.0)
- Android O (8.x)

この問題は、該当する製品を Samsung が提供する修正済みのバージョンに更
新することで解決します。詳細は、Samsung が提供する情報を参照してくださ
い。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#95200006
Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性
https://jvn.jp/vu/JVNVU95200006/

関連文書 (英語)
Samsung
Notification on vulnerabilities in Qmage codec library
https://security.samsungmobile.com/securityPost.smsb

【6】Movable Type に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#28806943
Movable Type における複数の脆弱性
https://jvn.jp/jp/JVN28806943/

概要
Movable Type には、複数の脆弱性があります。結果として、遠隔の第三者が
任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Movable Type 7 r.4606 (7.2.1) およびそれ以前 (Movable Type 7系)
- Movable Type Advanced 7 r.4606 (7.2.1) およびそれ以前 (Movable Type Advanced 7系)
- Movable Type for AWS 7 r.4606 (7.2.1) およびそれ以前 (Movable Type for AWS 7系)
- Movable Type 6.5.3 およびそれ以前 (Movable Type 6.5系)
- Movable Type Advanced 6.5.3 およびそれ以前 (Movable Type Advanced 6.5系)
- Movable Type 6.3.11 およびそれ以前 (Movable Type 6.3系)
- Movable Type Advanced 6.3.11 およびそれ以前 (Movable Type Advanced 6.3系)
- Movable Type Premium 1.29 およびそれ以前
- Movable Type Premium Advanced 1.29 およびそれ以前

この問題は、Movable Type をシックス・アパート株式会社が提供する修正済
みのバージョンに更新することで解決します。詳細は、シックス・アパート株
式会社が提供する情報を参照してください。

関連文書 (日本語)
シックス・アパート株式会社
[重要] Movable Type 6.6.0 / 6.3.12 / Movable Type 7 r.4607 / Movable Type Premium 1.30 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2020/05/13-1100.html

【7】VMware vRealize Operations Manager に SaltStack Salt に起因する脆弱性

情報源
US-CERT Current Activity
VMware Publishes Workarounds for Vulnerabilities in vRealize Operations Manager
https://www.us-cert.gov/ncas/current-activity/2020/05/11/vmware-publishes-workarounds-vulnerabilities-vrealize-operations

概要
VMware vRealize Operations Manager には、SaltStack Salt に起因する脆弱
性があります。結果として、遠隔の第三者が任意のコマンドを実行したり、機
微な情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- VMware vRealize Operations Manager version 8.1.0
- VMware vRealize Operations Manager version 8.0.x
- VMware vRealize Operations Manager version 7.5.0

この問題は、VMware vRealize Operations Manager を VMware が提供する修
正済みのバージョンに更新することで解決します。詳細は、VMware が提供す
る情報を参照してください。


関連文書 (日本語)
JPCERT/CC 注意喚起
SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200020.html

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0009.1
https://www.vmware.com/security/advisories/VMSA-2020-0009.html

【8】PALLET CONTROL に任意のコード実行の脆弱性

情報源
Japan Vulnerability Notes JVN#61849442
PALLET CONTROL において任意のコードが実行可能な脆弱性
https://jvn.jp/jp/JVN61849442/

概要
PALLET CONTROL には、ファイルアクセス制限の不備に起因する脆弱性があり
ます。結果として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- PALLET CONTROL Ver. 6.3 およびそれ以前

なお開発者によると、PalletControl 7 から PalletControl 9.1 は本脆弱性
の影響を受けませんが、PLS 管理アドオンモジュールを適用している環境にお
いては影響を受けるとのことです。

この問題は、株式会社 JAL インフォテックが提供するパッチを適用すること
で解決します。なお開発者によると、PALLET CONTROL Ver. 6.2 およびそれ以
前のバージョンを使用しているユーザは、PALLET CONTROL Ver. 6.3 へアップ
デートした後にパッチを適用する必要があるとのことです。詳細は、株式会社
JAL インフォテックが提供する情報を参照してください。

関連文書 (日本語)
株式会社 JAL インフォテック
PALLET CONTROL Ver. 6.3 以前のバージョンにおける任意のコード実行の脆弱性
https://www.jalinfotec.co.jp/product/pallet/support/Info/notices.html

【9】BookStack にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#41035278
BookStack におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN41035278/

概要
BookStack には、クロスサイトスクリプティングの脆弱性があります。結果と
して、遠隔の第三者が、ユーザのウェブブラウザ上で、任意のスクリプトを実
行する可能性があります。

対象となるバージョンは次のとおりです。

- BookStack v0.29.2 より前のバージョン

この問題は、BookStack を BookStack が提供する修正済みのバージョンに更
新することで解決します。詳細は、BookStack が提供する情報を参照してくだ
さい。

関連文書 (英語)
BookStack
Cross-Site Scripting Through Comment Creation
https://github.com/BookStackApp/BookStack/security/advisories/GHSA-5vf7-q87h-pg6w


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○NICT が実践的サイバー防御演習「CYDER」の教材を期間限定で公開

2020年5月12日、国立研究開発法人情報通信研究機構 (NICT) は、実践的サイ
バー防御演習「CYDER」の教材を期間限定で一般公開しました。「CYDER」はセ
キュリティインシデントが発生した際の対応手順や事前の備え等について学ぶ
ことを目的とした演習であり、一般公開にあたり課題単位に分割し、再構成し
た教材になっているとのことです。自身の学習や組織内での研修用教材などに
ご活用ください。

参考文献 (日本語)
情報通信研究機構 (NICT)
実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開
https://www.nict.go.jp/press/2020/05/12-1.html

2020年5月13日 (水)

■04/26(日)~05/09(土) のセキュリティ関連情報

目 次 

【1】SaltStack Salt に複数の脆弱性
【2】Junos OS に複数の脆弱性
【3】VMware ESXi にクロスサイトスクリプティングの脆弱性
【4】複数の Cisco 製品に脆弱性
【5】WordPress に複数の脆弱性
【6】Samba に複数の脆弱性
【7】複数の Adobe 製品に脆弱性
【8】複数の Mozilla 製品に脆弱性
【9】Google Chrome に複数の脆弱性
【10】Gitlab に複数の脆弱性
【11】VLC media player に複数の脆弱性
【12】サイボウズ Garoon に複数の脆弱性
【13】Sales Force Assistant にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】JPCERT/CC Eyes「SysmonSearch v2.0 リリース」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201801.html
https://www.jpcert.or.jp/wr/2020/wr201801.xml
============================================================================


【1】SaltStack Salt に複数の脆弱性

情報源
US-CERT Current Activity
SaltStack Patches Critical Vulnerabilities in Salt
https://www.us-cert.gov/ncas/current-activity/2020/05/01/saltstack-patches-critical-vulnerabilities-salt

概要
SaltStack Salt には、複数の脆弱性があります。 結果として、遠隔の第三者
が任意のコマンドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Salt 2019.2.4 より前のバージョン
- Salt 3000.2 より前の 3000 系バージョン

なお、既にサポートが終了している SaltStack Salt 2015.8 系、2016.3 系、
2016.11 系、2017.7 系、2018.3 系のバージョンも影響を受けるとのことです。

この問題は、Salt を SaltStack が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、SaltStack が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200020.html

関連文書 (英語)
SaltStack
Salt 2019.2.4 Release Notes
https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html

SaltStack
Salt 3000.2 Release Notes
https://docs.saltstack.com/en/latest/topics/releases/3000.2.html

SaltStack
Critical Vulnerabilities Update: CVE-2020-11651 and CVE-2020-11652
https://community.saltstack.com/blog/critical-vulnerabilities-update-cve-2020-11651-and-cve-2020-11652/

【2】Junos OS に複数の脆弱性

情報源
US-CERT Current Activity
Juniper Releases Security Updates for Junos OS
https://www.us-cert.gov/ncas/current-activity/2020/04/28/juniper-releases-security-updates-junos-os

概要
Junos OS には、脆弱性があります。結果として、遠隔の第三者が、設定情報
を窃取したり、任意のコマンドを実行したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Junos OS 20.1
- Junos OS 19.4
- Junos OS 19.3
- Junos OS 19.2
- Junos OS 19.1
- Junos OS 18.4
- Junos OS 18.3
- Junos OS 18.2
- Junos OS 18.1
- Junos OS 17.4
- Junos OS 17.3
- Junos OS 17.2
- Junos OS 15.1X49
- Junos OS 15.1
- Junos OS 14.1X53
- Junos OS 12.3X48
- Junos OS 12.3

※この問題は、HTTP/HTTPS サービスが有効になっている Junos OS のみ影響
を受けます。

この問題は、Junos OS を Juniper が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Juniper が提供する情報を参照してください。

関連文書 (英語)
Juniper Networks
2020-04 Out of Cycle Security Advisory: Junos OS: Security vulnerability in J-Web and web based (HTTP/HTTPS) services (CVE-2020-1631)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021

【3】VMware ESXi にクロスサイトスクリプティングの脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for ESXi
https://www.us-cert.gov/ncas/current-activity/2020/04/29/vmware-releases-security-updates-esxi

概要
VMware ESXi には、クロスサイトスクリプティングの脆弱性があります。結果
として、ゲスト OS のユーザがホストクライアントのユーザのブラウザ上で細
工したスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- VMware ESXi 6.7
- VMware ESXi 6.5

この問題は、VMware ESXi に VMware が提供するパッチを適用することで解決
します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0008
https://www.vmware.com/security/advisories/VMSA-2020-0008.html

【4】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for IOS XE SD-WAN Solution Software
https://www.us-cert.gov/ncas/current-activity/2020/04/30/cisco-releases-security-updates-ios-xe-sd-wan-solution-software

US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/05/07/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、第三者が任意のコ
マンドを実行するなどの可能性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco IOS XE SD-WAN
- Cisco ASA Software
- Cisco FTD Software

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
したり、回避策を適用したりすることで解決します。詳細は、Cisco が提供す
る情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Malformed OSPF Packets Processing Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-dos-RhMQY8qx

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Path Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE3azWw43

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software SSL/TLS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssl-vpn-dos-qY7BHpjN

Cisco Security Advisory
Cisco Adaptive Security Appliance Software Kerberos Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-96Gghe2sS

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Media Gateway Control Protocol Denial of Service Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-mgcp-SUqB8VKH

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software IPv6 DNS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ipv6-67pA658k

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-info-disclose-9eJtycMB

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software OSPF Packets Processing Memory Leak Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-memleak-DHpsgfnv

Cisco Security Advisory
Cisco Firepower 1000 Series SSL/TLS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-dos-4v5nmWtZ

Cisco Security Advisory
Cisco Firepower Threat Defense Software VPN System Logging Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-Rdpe34sd8

Cisco Security Advisory
Cisco Firepower Threat Defense Software Packet Flood Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-N2vQZASR

Cisco Security Advisory
Cisco Firepower Threat Defense Software Generic Routing Encapsulation Tunnel IPv6 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-2-sS2h7aWe

Cisco Security Advisory
Cisco IOS XE SD-WAN Software Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xesdwcinj-AcQ5MxCn

【5】WordPress に複数の脆弱性

情報源
US-CERT Current Activity
WordPress Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2020/04/30/wordpress-releases-security-update

概要
WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- WordPress 5.4.1 より前のバージョン

この問題は、WordPress を WordPress が提供する修正済みのバージョンに更
新することで解決します。詳細は、WordPress が提供する情報を参照してくだ
さい。

関連文書 (英語)
WordPress
WordPress 5.4.1
https://wordpress.org/news/2020/04/wordpress-5-4-1/

【6】Samba に複数の脆弱性

情報源
US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/28/samba-releases-security-updates

概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.12.2 より前の 4.12 系バージョン
- Samba 4.11.8 より前の 4.11 系バージョン
- Samba 4.10.15 より前の 4.10 系バージョン

なお、既にサポートが終了している Samba 4.00 系およびそれ以前のバージョン
も影響を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)
The Samba Team
Use-after-free in Samba AD DC LDAP Server with ASQ
https://www.samba.org/samba/security/CVE-2020-10700.html

The Samba Team
LDAP Denial of Service (stack overflow) in Samba AD DC
https://www.samba.org/samba/security/CVE-2020-10704.html

【7】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/04/29/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Bridge 10.0.1 およびそれ以前のバージョン (Windows)
- Adobe Illustrator 2020 24.0.2 およびそれ以前のバージョン (Windows)
- Magento Commerce 2.3.4 およびそれ以前のバージョン
- Magento オープンソース 2.3.4 およびそれ以前のバージョン
- Magento Enterprise Edition 1.14.4.4 およびそれ以前のバージョン
- Magento Community Edition 1.9.4.4 およびそれ以前のバージョン

なお、既にサポートが終了している Magento Commerce および Magento オー
プンソース 2.2 系バージョンも影響を受けるとのことです。

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Bridge に関するセキュリティアップデート公開 | APSB20-19
https://helpx.adobe.com/jp/security/products/bridge/apsb20-19.html

Adobe
Adobe Illustrator に関するセキュリティアップデート公開 | APSB20-20
https://helpx.adobe.com/jp/security/products/illustrator/apsb20-20.html

Adobe
Magento に関するセキュリティアップデート公開 | APSB20-22
https://helpx.adobe.com/jp/security/products/magento/apsb20-22.html

JPCERT/CC
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020043001.html

【8】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/05/06/mozilla-releases-security-updates-firefox-and-firefox-esr

概要
複数の Mozilla 製品には、脆弱性があります。 結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 76 より前のバージョン
- Mozilla Firefox ESR 68.8 より前のバージョン
- Mozilla Thunderbird 68.8 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 76
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/

Mozilla
Security Vulnerabilities fixed in Firefox ESR 68.8
https://www.mozilla.org/en-US/security/advisories/mfsa2020-17/

Mozilla
Security Vulnerabilities fixed in Thunderbird 68.8.0
https://www.mozilla.org/en-US/security/advisories/mfsa2020-18/

【9】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/04/28/google-releases-security-updates-chrome

US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/05/06/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 81.0.4044.138 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_27.html

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/05/stable-channel-update-for-desktop.html

【10】Gitlab に複数の脆弱性

情報源
GitLab
GitLab Security Release: 12.10.2, 12.9.5, 12.8.10
https://about.gitlab.com/releases/2020/04/30/security-release-12-10-2-released/

概要
GitLab には、複数の脆弱性があります。結果として、第三者がサービス運用
妨害 (DoS) 攻撃をするなどの可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 12.10.2 より前の 12.10 系バージョン
- GitLab Community および Enterprise Edition 12.9.5 より前の 12.9 系バージョン
- GitLab Community および Enterprise Edition 12.8.10 より前の 12.8 系バージョン

なお、上記に記載されていないバージョンも影響を受けるとのことです。詳細
は GitLab が提供する情報を参照してください。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【11】VLC media player に複数の脆弱性

情報源
Video LAN
Security Bulletin VLC 3.0.9
https://www.videolan.org/security/sb-vlc309.html

概要
Video LAN が提供する VLC media player には、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- VLC media player 3.0.0 から 3.0.8 までのバージョン

この問題は、VLC media player を Video LAN が提供する修正済みのバージョン
に更新することで解決します。詳細は、Video LAN が提供する情報を参照して
ください。

【12】サイボウズ Garoon に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#35649781
サイボウズ Garoon における複数の脆弱性
https://jvn.jp/jp/JVN35649781/

概要
サイボウズ Garoon には、複数の脆弱性があります。結果として、遠隔の第三
者が、ユーザのブラウザ上で任意のスクリプトを実行したり、情報を窃取した
りするなどの可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.6.0 から 5.0.0 までのバージョン (CVE-2020-5568)
- サイボウズ Garoon 4.0.0 から 4.10.3 までのバージョン
(CVE-2020-5563, CVE-2020-5564, CVE-2020-5565, CVE-2020-5566, CVE-2020-5567)

この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
サイボウズ株式会社
パッケージ版 Garoon 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2020/006874.html

【13】Sales Force Assistant にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#47668991
Sales Force Assistant におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN47668991/

概要
株式会社NIコンサルティングが提供する Sales Force Assistant には、クロ
スサイトスクリプティングの脆弱性があります。結果として、遠隔の第三者が
ユーザのブラウザ上で任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Sales Force Assistant 11.2.48 およびそれ以前のバージョン

この問題は、Sales Force Assistant を株式会社NIコンサルティングが提供す
る修正済みのバージョンに更新することで解決します。詳細は、株式会社NIコン
サルティングが提供する情報を参照してください。

関連文書 (日本語)
株式会社NIコンサルティング
【ご報告】Sales Force Assistantアシスタント機能の脆弱性について
http://ni-consul.jp/support/info/2020/20200424_ge.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CC Eyes「SysmonSearch v2.0 リリース」を公開

2020年4月30日、JPCERT/CC は、公式ブログ JPCERT/CC Eyes にて「SysmonSearch
v2.0 リリース」を公開しました。SysmonSearch は、マイクロソフト社が提供
している Sysmon が生成するイベントログの分析のために JPCERT/CC が作成
したツールです。本記事では、SysmonSearch の以前のバージョンからの変更
点や、新たな機能について紹介しています。

参考文献 (日本語)
JPCERT/CC Eyes
SysmonSearch v2.0 リリース
https://blogs.jpcert.or.jp/ja/2020/04/sysmonsearch-v20.html