« 2020年7月 | メイン | 2020年9月 »

2020年8月

2020年8月27日 (木)

■08/16(日)~08/22(土) のセキュリティ関連情報

目 次

【1】ISC BIND 9 に複数の脆弱性
【2】複数の Cisco 製品に脆弱性
【3】Google Chrome にバッファオーバーフローの脆弱性
【4】GitLab にアクセス制御の脆弱性
【5】Exment にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】IPA が「【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr203301.html
https://www.jpcert.or.jp/wr/2020/wr203301.xml
============================================================================


【1】ISC BIND 9 に複数の脆弱性

情報源
CISA Current Activity
ISC Releases Security Advisories for BIND
https://us-cert.cisa.gov/ncas/current-activity/2020/08/21/isc-releases-security-advisories-bind

概要
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.16系 9.16.0 から 9.16.5 まで
- BIND 9.14系 9.14.0 から 9.14.12 まで
- BIND 9.11系 9.11.3 から 9.11.21 まで
- BIND 9 Supported Preview Edition 9.9.3-S1 から 9.11.21-S1 まで

※なお既にサポートが終了している BIND 9.10系以前や 9.12系、9.13系、
9.15系および開発版の 9.17系についても本脆弱性の影響を受けます。

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
ISC BIND 9 に対する複数の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200035.html

Japan Vulnerability Notes JVNVU#98069467
ISC BIND 9 に複数の脆弱性
https://jvn.jp/vu/JVNVU98069467/

関連文書 (英語)
ISC Knowledge Base
CVE-2020-8620: A specially crafted large TCP payload can trigger an assertion failure in tcpdns.c
https://kb.isc.org/docs/cve-2020-8620

ISC Knowledge Base
CVE-2020-8621: Attempting QNAME minimization after forwarding can lead to an assertion failure in resolver.c
https://kb.isc.org/docs/cve-2020-8621

ISC Knowledge Base
CVE-2020-8622: A truncated TSIG response can lead to an assertion failure
https://kb.isc.org/docs/cve-2020-8622

ISC Knowledge Base
CVE-2020-8623: A flaw in native PKCS#11 code can lead to a remotely triggerable assertion failure in pk11.c
https://kb.isc.org/docs/cve-2020-8623

ISC Knowledge Base
CVE-2020-8624: update-policy rules of type "subdomain" are enforced incorrectly
https://kb.isc.org/docs/cve-2020-8624

【2】複数の Cisco 製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/08/20/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

影響度 Critical および High の脆弱性情報に記載されている製品は次のとお
りです。

- Cisco ENCS 5400-W Series
- Cisco CSP 5000-W Series
- Cisco Video Surveillance 8000 Series IP Cameras
- Cisco Smart Software Manager On-Prem
- Cisco Smart Software Manager satellite

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco vWAAS for Cisco ENCS 5400-W Series and CSP 5000-W Series Default Credentials Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-waas-encsw-cspw-cred-hZzL29A7

Cisco Security Advisory
Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipcameras-rce-dos-uPyJYxN3

Cisco Security Advisory
Cisco Smart Software Manager On-Prem Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smart-priv-esca-nqwxXWBu

【3】Google Chrome にバッファオーバーフローの脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/08/19/google-releases-security-updates-chrome

概要
Google Chrome には、バッファオーバーフローの脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 84.0.4147.135 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに更新することで解決
します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/08/stable-channel-update-for-desktop_18.html

【4】GitLab にアクセス制御の脆弱性

情報源
GitLab
GitLab Critical Security Release: 13.2.6, 13.1.8, 13.0.14
https://about.gitlab.com/releases/2020/08/18/critical-security-release-gitlab-13-2-6-released/

概要
GitLab には、アクセス制御の脆弱性があります。結果として、許可されてい
ない第三者がリポジトリへアクセスする可能性があります。

対象となるバージョンは次のとおりです。

- GitLab EE 10.7 以降のバージョン

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【5】Exment にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#88315581
Exment における複数のクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN88315581/

概要
株式会社カジトリが提供する Exment には、クロスサイトスクリプティングの
脆弱性が存在します。結果として、遠隔の第三者がユーザのウェブブラウザ上
で、任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Exment v3.6.0 より前のバージョン

この問題は、該当する製品を株式会社カジトリが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社カジトリが提供する情報を参
照してください。

関連文書 (日本語)
株式会社カジトリ
脆弱性対応 クロスサイトスクリプティング、ならびに画面入力でのスクリプト実行の方針について
https://exment.net/docs/#/ja/weakness/20200819


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPA が「【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について」を公開

2020年8月20日、情報処理推進機構 (IPA) は、「事業継続を脅かす新たなラン
サムウェア攻撃について」と題して注意喚起およびレポートを公開しました。
企業や組織の事業継続に関わる近年における深刻な脅威として、「人手による
ランサムウェア攻撃」と「二重の脅迫」を挙げ、被害の事例や攻撃手口、推奨
される対策などについて解説しています。

参考文献 (日本語)
情報処理推進機構 (IPA)
【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について
https://www.ipa.go.jp/security/announce/2020-ransom.html

2020年8月19日 (水)

■08/09(日)~08/15(土) のセキュリティ関連情報

目 次

【1】複数の Microsoft 製品に脆弱性
【2】Apache HTTP Server に複数の脆弱性
【3】複数の Apple 製品に脆弱性
【4】Google Chrome に複数の脆弱性
【5】複数の Adobe 製品に脆弱性
【6】Citrix Endpoint Management (XenMobile) に複数の脆弱性
【7】CyberMail に複数の脆弱性
【8】Intel 製品に複数の脆弱性
【9】複数の SAP 製品に脆弱性
【10】Apache Struts 2 に複数の脆弱性
【今週のひとくちメモ】ZeroShellの脆弱性を標的としたアクセスの観測について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr203201.html
https://www.jpcert.or.jp/wr/2020/wr203201.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
CISA Current Activity
Microsoft Releases August 2020 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/08/11/microsoft-releases-august-2020-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- Microsoft Edge (Chromium ベース)
- Microsoft ChakraCore
- Internet Explorer
- Microsoft スクリプト エンジン
- SQL Server
- Microsoft Jet データベース エンジン
- .NET Framework
- ASP.NET Core
- Microsoft Office、Microsoft Office Services および Web Apps
- Microsoft Windows Codecs Library
- Microsoft Dynamics

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2020 年 8 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Aug

JPCERT/CC 注意喚起
2020年8月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200033.html

【2】Apache HTTP Server に複数の脆弱性

情報源
Apache Software Foundation
Fixed in Apache httpd 2.4.44
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.44

概要
Apache HTTP Server には、複数の脆弱性があります。結果として、遠隔の第
三者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Apache HTTP Server 2.4.44 より前のバージョン

この問題は、Apache HTTP Server を Apache Software Foundation が提供す
る修正済みのバージョンに更新することで解決します。詳細は、Apache Software
Foundation が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#92184689
Apache HTTP Web Server 2.4 における複数の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU92184689/

【3】複数の Apple 製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates for iCloud for Windows
https://us-cert.cisa.gov/ncas/current-activity/2020/08/11/apple-releases-security-updates-icloud-windows

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となるバージョンは次のとおりです。

- iCloud for Windows 11.3 より前のバージョン
- iCloud for Windows 7.20 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。


関連文書 (日本語)
Japan Vulnerability Notes JVNVU#95491800
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU95491800/

Apple
Windows 用 iCloud 11.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT211294

Apple
Windows 用 iCloud 7.20 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT211295

【4】Google Chrome に複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/08/11/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 84.0.4147.125 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/08/stable-channel-update-for-desktop.html

【5】複数の Adobe 製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/08/11/adobe-releases-security-updates

概要
複数の Adobe 製品には脆弱性があります。結果として、遠隔の第三者が、任
意のコードを実行したり、機密情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Lightroom Classic 9.2.0.10 およびそれ以前
- Acrobat DC Continuous 2020.009.20074 およびそれ以前
- Acrobat Reader DC Continuous 2020.009.20074 およびそれ以前
- Acrobat 2020 Classic 2020 2020.001.30002
- Acrobat Reader 2020 Classic 2020 2020.001.30002
- Acrobat 2017 Classic 2017 2017.011.30171 およびそれ以前
- Acrobat Reader 2017 Classic 2017 2017.011.30171 およびそれ以前
- Acrobat 2015 Classic 2015 2015.006.30523 およびそれ以前
- Acrobat Reader 2015 Classic 2015 2015.006.30523 およびそれ以前

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Adobe Lightroom に関するアップデート (APSB20-51) について
https://www.jpcert.or.jp/newsflash/2020081201.html

JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB20-48) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200032.html

Adobe
Adobe Lightroom に関するセキュリティアップデート公開 | APSB20-51
https://helpx.adobe.com/jp/security/products/lightroom/apsb20-51.html

Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB20-48
https://helpx.adobe.com/jp/security/products/acrobat/apsb20-48.html

【6】Citrix Endpoint Management (XenMobile) に複数の脆弱性

情報源
JPCERT/CC CyberNewsFlash
Citrix Endpoint Management のセキュリティアップデートについて
https://www.jpcert.or.jp/newsflash/2020081202.html

概要
Citrix Endpoint Management (XenMobile) には、複数の脆弱性があります。

対象となる製品は次のとおりです。

- XenMobile Server

この問題は、Citrix が提供する修正済みのバージョンに更新することで解決
します。詳細は、Citrix が提供する情報を参照してください。

関連文書 (英語)
Citrix Systems, Inc.
Citrix Endpoint Management (CEM) Security Update
https://support.citrix.com/article/CTX277457

【7】CyberMail に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#46258789
CyberMail における複数の脆弱性
https://jvn.jp/jp/JVN46258789/

概要
サイバーソリューションズ株式会社が提供する CyberMail には、複数の脆弱
性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のス
クリプトを実行したり、任意のウェブサイトにリダイレクトしたりする可能性
があります。

対象となるバージョンは次のとおりです。

- CyberMail Ver.7 系
- CyberMail Ver.6 系

この問題は、サイバーソリューションズ株式会社が提供するパッチを適用する
ことで解決します。詳細は、サイバーソリューションズ株式会社が提供する情
報を参照してください。

【8】Intel 製品に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99606488
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU99606488/

JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2020081301.html

概要
Intel から複数の製品に含まれる脆弱性に対応した Intel Product Security
Center Advisories が公開されました。

詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)
Intel
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html

【9】複数の SAP 製品に脆弱性

情報源
CISA Current Activity
SAP Releases August 2020 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/08/11/sap-releases-august-2020-security-updates

概要
複数の SAP 製品には、脆弱性があります。結果として、遠隔の第三者が当該
製品を制御するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- SAP NetWeaver AS JAVA (LM Configuration Wizard) バージョン 7.30, 7.31, 7.40, 7.50
- SAP NetWeaver (Knowledge Management) バージョン 7.30, 7.31, 7.40, 7.50
- SAP Business Objects Business Intelligence Platform バージョン 4.2, 4.3
- SAP Banking Services (Generic Market Data) バージョン 400, 450, 500
- SAP NetWeaver (ABAP Server) and ABAP Platform バージョン 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755
- SAP NetWeaver AS JAVA ENGINEAPI バージョン 7.10
- SAP NetWeaver AS JAVA WSRM バージョン 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP NetWeaver AS JAVA J2EE-FRMW バージョン 7.10, 7.11
- SAP Adaptive Server Enterprise バージョン 16.0
- SAP Data Intelligence バージョン 3
- SAPUI5 (UISAPUI5_JAVA) バージョン 7.50
- SAPUI5 (SAP_UI) バージョン 750, 751, 752, 753, 754, 755
- SAPUI5 (UI_700) バージョン 200
- SAP Commerce バージョン 6.7, 1808, 1811, 1905, 2005
- SAP ERP (HCM Travel Management) バージョン 600, 602, 603, 604, 605, 606, 607, 608
- SAP Business Objects Business Intelligence Platform (Central Management Console) バージョン 4.2, 4.3
- SAP S/4 HANA (Fiori UI for General Ledger Accounting) バージョン 103, 104


この問題は、該当する製品を SAP が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、SAP が提供する情報を参照してください。

関連文書 (英語)
SAP
SAP Security Patch Day - August 2020
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=552603345

【10】Apache Struts 2 に複数の脆弱性

情報源
CISA Current Activity
Apache Releases Security Advisory for Struts 2
https://us-cert.cisa.gov/ncas/current-activity/2020/08/14/apache-releases-security-advisory-struts-2

概要
Apache Struts 2 には、複数の脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする
可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Apache Struts 2 バージョン 2.0.0 から 2.5.20 まで

なお、既にサポートが終了している 2.3 系のバージョンおよびそれ以前の 2
系のバージョンも本影響を受けるとのことです。

この問題は、Apache Struts 2 を Apache Software Foundation が提供する修
正済みのバージョンに更新することで解決します。詳細は、Apache Software
Foundation が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Apache Struts 2 の脆弱性 (S2-059、S2-060) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200034.html

関連文書 (英語)
Apache Software Foundation
S2-059
https://cwiki.apache.org/confluence/display/WW/S2-059

Apache Software Foundation
S2-060
https://cwiki.apache.org/confluence/display/WW/S2-060


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○ZeroShellの脆弱性を標的としたアクセスの観測について

2020年8月11日、警察庁は「ZeroShellの脆弱性を標的としたアクセスの観測に
ついて」と題したレポートを公開しました。2020年7月16日以降、ZeroShell
に存在する既知の脆弱性を標的としたアクセスが観測されています。この脆弱
性は、遠隔から任意のコマンド実行が可能となるものです。警察庁は、脆弱性
のあるバージョンを使用している場合は、開発元から公開されているバージョン
へのアップデートなどの対応を実施するよう呼び掛けています。

参考文献 (日本語)
警察庁
ZeroShellの脆弱性を標的としたアクセスの観測について
https://www.npa.go.jp/cyberpolice/detect/pdf/20200811.pdf

■08/02(日)~08/08(土) のセキュリティ関連情報

目 次

【1】複数の Cisco 製品に脆弱性
【2】SKYSEA Client View に権限昇格の脆弱性
【3】複数のトレンドマイクロ製品に脆弱性
【4】PHP に解放済みメモリ使用 (Use-after-free) の脆弱性
【5】Web Rehosting サービスにおいて複数ウェブサイトに跨ったコンテンツの改ざん・盗聴等が行われる問題
【6】制御システムセキュリティカンファレンス2021講演募集
【今週のひとくちメモ】JAIPA Cloud Conference 2020 開催のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr203101.html
https://www.jpcert.or.jp/wr/2020/wr203101.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/08/06/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 High の脆弱性情報に記載されている製品およびバージョンは次のとお
りです。

- Cisco 250 Series Smart Switches
- Cisco 350 Series Managed Switches
- Cisco 350X Series Stackable Managed Switches
- Cisco 550X Series Stackable Managed Switches
- Cisco Small Business 200 Series Smart Switches
- Cisco Small Business 300 Series Managed Switches
- Cisco Small Business 500 Series Stackable Managed Switches
- Cisco DNA Center software 1.3.1.4 より前の 1.3 系バージョン
- Cisco StarOS が稼働しており、Vector Packet Processing (VPP) 機能が有効になっている次の製品
- Cisco ASR 5000 Series Aggregation Services Routers
- Cisco Virtualized Packet Core-Single Instance (VPC-SI)
- Cisco AnyConnect Secure Mobility Client for Windows 4.9.00086 より前のバージョン
- Cisco Cloud Services Router 1000V Series
- Cisco Integrated Services Virtual Router (ISRv)
- Cisco Identity Services Engine (ISE)
- Cisco Enterprise NFV Infrastructure Software (NFVIS)

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Small Business Smart and Managed Switches Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbss-ipv6-dos-3bLk6vA

Cisco Security Advisory
Cisco DNA Center Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-info-disc-3bz8BCgR

Cisco Security Advisory
Cisco StarOS IPv6 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asr-dos-zJLJFgBf

Cisco Security Advisory
Cisco AnyConnect Secure Mobility Client for Windows DLL Hijacking Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dll-F26WwJW

Cisco Security Advisory
GRUB2 Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-grub2-code-exec-xLePCAPY

【2】SKYSEA Client View に権限昇格の脆弱性

情報源
Japan Vulnerability Notes JVN#25422698
SKYSEA Client View に権限昇格の脆弱性
https://jvn.jp/jp/JVN25422698/

概要
Sky 株式会社が提供する SKYSEA Client View には、権限昇格の脆弱性があり
ます。結果として、当該製品がインストールされた PC にログイン可能な第三
者が、システム権限で機微な情報を取得したり、任意の操作を実行したりする
などの可能性があります。

対象となるバージョンは次のとおりです。

- SKYSEA Client View Ver.12.200.12n から 15.210.05f まで

この問題は、該当する製品に Sky 株式会社が提供するパッチを適用すること
で解決します。詳細は、Sky 株式会社が提供する情報を参照してください。

関連文書 (日本語)
Sky 株式会社
【重要】権限昇格の脆弱性に関する注意喚起(CVE-2020-5617)
https://www.skyseaclientview.net/news/200803_01/

JPCERT/CC 注意喚起
SKYSEA Client View の脆弱性 (CVE-2020-5617) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200031.html

【3】複数のトレンドマイクロ製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#99160193
トレンドマイクロ社のルートキット対策ドライバに入力値検証不備の脆弱性
https://jvn.jp/vu/JVNVU99160193/

Japan Vulnerability Notes JVNVU#94105662
トレンドマイクロ株式会社製のウイルスバスター クラウドのドライバに境界外読み込みの脆弱性
https://jvn.jp/vu/JVNVU94105662/

Japan Vulnerability Notes JVNVU#98423028
トレンドマイクロ株式会社製のウイルスバスター クラウドのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/vu/JVNVU98423028/

概要
複数のトレンドマイクロ製品には、脆弱性があります。結果として、第三者が、
システムをクラッシュさせたり、任意のコードを実行したりするなどの可能性
があります。

対象となる製品およびバージョンは次のとおりです。

- トレンドマイクロ社のルートキット対策ドライバを使用している複数の製品
- ウイルスバスター クラウド バージョン16、v16.0.1302 およびそれ以前のバージョン
- ウイルスバスター クラウド バージョン15

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新するか、パッチを適用することで解決します。また、トレン
ドマイクロ株式会社が提供する最新のインストーラを使用してください。詳細
は、トレンドマイクロ株式会社が提供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について
https://success.trendmicro.com/jp/solution/000260748

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15602)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09644

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15603)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09645

【4】PHP に解放済みメモリ使用 (Use-after-free) の脆弱性

情報源
The PHP Group
PHP 7.4.9 Released!
https://www.php.net/archive/2020.php#2020-08-06-4

The PHP Group
PHP 7.3.21 Released!
https://www.php.net/archive/2020.php#2020-08-06-2

The PHP Group
PHP 7.2.33 Released!
https://www.php.net/archive/2020.php#2020-08-06-1

概要
PHP には、解放済みメモリ使用 (Use-after-free) の脆弱性があります。

対象となるバージョンは次のとおりです。

- PHP 7.4.9 より前のバージョン
- PHP 7.3.21 より前のバージョン
- PHP 7.2.33 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.4.9
https://www.php.net/ChangeLog-7.php#7.4.9

The PHP Group
PHP 7 ChangeLog Version 7.3.21
https://www.php.net/ChangeLog-7.php#7.3.21

The PHP Group
PHP 7 ChangeLog Version 7.2.33
https://www.php.net/ChangeLog-7.php#7.2.33

【5】Web Rehosting サービスにおいて複数ウェブサイトに跨ったコンテンツの改ざん・盗聴等が行われる問題

情報源
Japan Vulnerability Notes JVNTA#96129397
Web Rehosting サービスにおいて複数ウェブサイトに跨ったコンテンツの改ざん・盗聴等が行われる問題
https://jvn.jp/ta/JVNTA96129397/

概要
NTT セキュアプラットフォーム研究所および早稲田大学の研究チームにより、
Web Rehosting と呼ばれるサービスを利用するユーザのブラウザ上で、複数ウェ
ブサイトのコンテンツを跨ったコンテンツ改ざんや盗聴などが可能となるセキュ
リティ上の問題が発見されました。

Web Rehosting に該当するサービスが対策を講じていない場合、ユーザのブラ
ウザリソースの一部が悪意ある第三者によって不正に操作され、セキュリティ・
プライバシー上の被害を受ける可能性があります。

本問題に関する対策や詳細については、情報源を参考にしてください。

関連文書 (英語)
NDSS Symposium 2020
Melting Pot of Origins: Compromising the Intermediary Web Services that Rehost Websites
https://www.ndss-symposium.org/ndss-paper/melting-pot-of-origins-compromising-the-intermediary-web-services-that-rehost-websites/

【6】制御システムセキュリティカンファレンス2021講演募集

情報源
JPCERT/CC
制御システムセキュリティカンファレンス2021講演募集(Call for Presentation)
https://www.jpcert.or.jp/event/ics-conf-cfp2021/

概要
2020年8月5日、JPCERT/CC は、「制御システムセキュリティカンファレンス
2021」の講演を募集する案内を掲載しました。本カンファレンスは、国内外の
ICS における脅威の現状と、関連業界や企業で行われているセキュリティに関
する先進的な取り組みを共有し、ICS のセキュリティ対策技術の向上やベスト
プラクティス確立の一助となることを目的として開催するものです。

講演をご希望の方は、募集要項をお読みいただき、講演概要と共に必要事項を
カンファレンス事務局までお送りください。応募締切は 2020年9月25日(金)
です。


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JAIPA Cloud Conference 2020 開催のお知らせ

2020年9月2日、一般社団法人 日本インターネットプロバイダー協会 クラウド
部会は「JAIPA Cloud Conference 2020」をオンラインで開催します。クラウ
ドサービスプロバイダ (IaaS/PaaS/SaaS)、システムインテグレータ、ソリュー
ションベンダーなどが参加し、クラウド業界の未来について知見を深めるイベン
トです。JPCERT/CC は本カンファレンスを後援しています。参加費は無料で、
参加には事前の申し込みが必要です。

参考文献 (日本語)
JAIPA Cloud Conference
JAIPA Cloud Conference 2020
https://cloudconference.jaipa.or.jp/

JAIPA Cloud Conference
Facebookページ
https://www.facebook.com/cloudconference.jaipa/

JAIPA Cloud Conference
事前登録ページ
https://cloudconference.jaipa.or.jp/entry/

2020年8月 5日 (水)

■07/26(日)~08/01(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数の Mozilla 製品に脆弱性
【3】Google Chrome に複数の脆弱性
【4】Magento に複数の脆弱性
【5】GRUB2 にバッファオーバーフローの脆弱性
【6】JavaFX の WebEngine コンポーネントに任意の Java メソッド実行が可能になる脆弱性
【7】複数の三菱電機製 FA 製品に脆弱性
【8】複数の三菱電機製 FA エンジニアリングソフトウェア製品に脆弱性
【9】横河電機製 CAMS for HIS に複数の脆弱性
【10】Fanuc i Series CNC にサービス運用妨害 (DoS) の脆弱性
【11】KonaWiki2 および KonaWiki3 に複数の脆弱性
【12】複数の PHP工房製品に脆弱性
【今週のひとくちメモ】JPCERT/CC がログ分析トレーニング用コンテンツの公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr203001.html
https://www.jpcert.or.jp/wr/2020/wr203001.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/30/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、複数の脆弱性があります。結果として、認証されて
いない遠隔の第三者が、管理者権限で任意のアクションを実行するなどの可能
性があります。

対象となる製品は次のとおりです。

- Cisco SD-WAN vManage Software
- Cisco Data Center Network Manager

※上記以外にも影響度 Medium の複数の脆弱性情報が公開されています。
詳細は Cisco が提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco SD-WAN vManage Software Authorization Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uabvman-SYGzt8Bv

Cisco Security Advisory
Cisco Data Center Network Manager Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-bypass-dyEejUMs

Cisco Security Advisory
Cisco Data Center Network Manager Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-devmgr-cmd-inj-Umc8RHNh

Cisco Security Advisory
Cisco Data Center Network Manager Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-rest-inj-BCt8pwAJ

Cisco Security Advisory
Cisco Data Center Network Manager Path Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-path-trav-2xZOnJdR

Cisco Security Advisory
Cisco Data Center Network Manager Improper Authorization Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-improper-auth-7Krd9TDT

Cisco Security Advisory
Cisco Data Center Network Manager Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-auth-bypass-JkubGpu3

【2】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/29/mozilla-releases-security-updates-multiple-products

概要
複数の Mozilla 製品には、複数の脆弱性があります。結果として、遠隔の第
三者が製品をクラッシュするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 79 より前のバージョン
- Firefox ESR 68.11 より前の 68系 バージョン
- Thunderbird 68.11 より前の 68系 バージョン
- Firefox ESR 78.1 より前の 78系 バージョン
- Thunderbird 78.1 より前の 78系 バージョン
- Firefox for iOS 28 より前のバージョン


この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla Foundation
Security Vulnerabilities fixed in Firefox 79
https://www.mozilla.org/en-US/security/advisories/mfsa2020-30/

Mozilla Foundation
Security Vulnerabilities fixed in Firefox ESR 68.11
https://www.mozilla.org/en-US/security/advisories/mfsa2020-31/

Mozilla Foundation
Security Vulnerabilities fixed in Thunderbird 68.11
https://www.mozilla.org/en-US/security/advisories/mfsa2020-35/

Mozilla Foundation
Security Vulnerabilities fixed in Firefox ESR 78.1
https://www.mozilla.org/en-US/security/advisories/mfsa2020-32/

Mozilla Foundation
Security Vulnerabilities fixed in Thunderbird 78.1
https://www.mozilla.org/en-US/security/advisories/mfsa2020-33/

Mozilla Foundation
Security Vulnerabilities fixed in Firefox for iOS 28
https://www.mozilla.org/en-US/security/advisories/mfsa2020-34/

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/07/28/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 84.0.4147.105 より前のバージョン

この問題は、該当するバージョンを Google が提供する修正済みのバージョン
に更新することで解決します。詳細は、Google が提供する情報を参照してく
ださい。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/07/stable-channel-update-for-desktop_27.html

【4】Magento に複数の脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Magento
https://us-cert.cisa.gov/ncas/current-activity/2020/07/29/adobe-releases-security-updates-magento

概要
Magento には、複数の脆弱性があります。結果として、第三者が任意のコード
を実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Magento Commerce 2 2.3.5-p1 およびそれ以前
- Magento Open Source 2 2.3.5-p1 およびそれ以前

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
Adobe
Magento に関するセキュリティアップデート公開 | APSB20-47
https://helpx.adobe.com/jp/security/products/magento/apsb20-47.html

JPCERT/CC CyberNewsFlash
Magento に関するアップデート (APSB20-47) について
https://www.jpcert.or.jp/newsflash/2020072901.html

【5】GRUB2 にバッファオーバーフローの脆弱性

情報源
Vulnerability Note VU#174059
GRUB2 bootloader is vulnerable to buffer overflow
https://www.kb.cert.org/vuls/id/174059

概要
GRUB2 ブートローダにはヒープベースのバッファオーバーフローの脆弱性があ
ります。結果として、管理者権限を持つユーザが任意のコードを実行するなど
の可能性があります。

対象となる製品は次のとおりです。

- ブートローダに GRUB2 を使用しているシステム

この問題は、GRUB2 を最新版のバージョンに更新することで解決します。詳細
は、各開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98487886
GRUB2 にバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU98487886/

【6】JavaFX の WebEngine コンポーネントに任意の Java メソッド実行が可能になる脆弱性

情報源
Japan Vulnerability Notes JVN#62161191
JavaFX の WebEngine コンポーネントに任意の Java メソッド実行が可能になる脆弱性
https://jvn.jp/jp/JVN62161191/

概要
JavaFX および OpenJFX の WebEngine コンポーネントには、任意の Java コー
ド実行が可能になる脆弱性があります。結果として、遠隔の第三者が、当該ア
プリケーションの実行権限で任意の Java コードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Oracle JDK 8 update 251 より前のバージョン
- JavaFX 14.0.1 より前のバージョン

この問題は、該当するバージョンを、開発者が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してくだ
さい。

関連文書 (英語)
Oracle
JDK 8u251 Update Release Notes
https://www.oracle.com/technetwork/java/javase/8u251-relnotes-5972664.html

OpenJFX Project
Release Notes for JavaFX 14.0.1
https://github.com/openjdk/jfx/blob/jfx14/doc-files/release-notes-14.0.1.md

【7】複数の三菱電機製 FA 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#90224831
複数の三菱電機製 FA 製品における複数の脆弱性
https://jvn.jp/vu/JVNVU90224831/

概要
複数の三菱電機製 FA 製品には、複数の脆弱性があります。結果として、遠隔
の第三者が情報の取得、改ざんやサービス運用妨害 (DoS) 状態にするなどの
可能性があります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、開発者
が提供するアドバイザリ情報を参照してください。

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。

関連文書 (日本語)
三菱電機株式会社
複数のFAエンジニアリングソフトウェア製品における悪意のあるコードが実行される脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-007.pdf

三菱電機株式会社
複数のFA製品における悪意のあるコードが実行される脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-008.pdf

関連文書 (英語)
ICS Advisory (ICSA-20-212-03)
Mitsubishi Electric Factory Automation Products Path Traversal
https://us-cert.cisa.gov/ics/advisories/icsa-20-212-03

ICS Advisory (ICSA-20-212-04)
Mitsubishi Electric Factory Automation Engineering Products
https://us-cert.cisa.gov/ics/advisories/icsa-20-212-04

【8】複数の三菱電機製 FA エンジニアリングソフトウェア製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#93893801
複数の三菱電機製 FA エンジニアリングソフトウェア製品における不適切なファイルアクセス制御の脆弱性
https://jvn.jp/vu/JVNVU93893801/

概要
複数の三菱電機製 FA エンジニアリングソフトウェア製品には、不適切なファ
イルアクセス制御の脆弱性があります。結果として、遠隔の第三者が一部の
ファイルを悪意のあるプログラムに置き換え、情報の取得、改ざん、破壊など
を行う可能性があります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、開発者
が提供するアドバイザリ情報を参照してください。

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。

関連文書 (日本語)
三菱電機株式会社
複数のFAエンジニアリングソフトウェア製品における不適切なファイルアクセス制御の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-006.pdf

関連文書 (英語)
ICS Advisory (ICSA-20-212-02)
Mitsubishi Electric Multiple Factory Automation Engineering Software Products
https://us-cert.cisa.gov/ics/advisories/icsa-20-212-02

【9】横河電機製 CAMS for HIS に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#97997181
横河電機製 CAMS for HIS に複数の脆弱性
https://jvn.jp/vu/JVNVU97997181/

概要
横河電機株式会社が提供する CAMS for HIS には、複数の脆弱性があります。
結果として、認証されていない第三者が、任意の場所にファイルの作成や上書
きをしたり、任意のコマンドを実行したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- CENTUM CS 3000 (CENTUM CS 3000 Small 含む) R3.08.10 から R3.09.50 まで
- CENTUM VP (CENTUM VP Small, Basic 含む) R4.01.00 から R6.07.00 まで
- B/M9000CS R5.04.01 から R5.05.01 まで
- B/M9000 VP R6.01.01 から R8.03.01 まで

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することやパッチ適用することで解決します。詳細は、開発者が提供する
情報を参照してください。

関連文書 (日本語)
横河電機株式会社
YSAR-20-0001:CAMS for HISに複数の脆弱性
https://web-material3.yokogawa.com/19/29820/files/YSAR-20-0001-J.pdf

【10】Fanuc i Series CNC にサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVN#84959128
Fanuc i Series CNC におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN84959128/

概要
ファナック株式会社が提供する Fanuc i Series CNC には、サービス運用妨害
(DoS) の脆弱性があります。結果として、遠隔の第三者によってサービス運用
妨害 (DoS) 攻撃を受け、他の機器へのアクセスが阻害される可能性がありま
す。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、開発者
が提供する情報を参照してください。

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することやパッチを適用することで解決します。詳細は、開発者が提供す
る情報を参照してください。

関連文書 (日本語)
ファナック株式会社
ファナック会員サイト
https://store.member.fanuc.co.jp/fanuc/store

【11】KonaWiki2 および KonaWiki3 に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#48194211
KonaWiki2 および KonaWiki3 における複数の脆弱性
https://jvn.jp/jp/JVN48194211/

概要
くじらはんどが提供する KonaWiki2 および KonaWiki3 には、複数の脆弱性が
あります。結果として、遠隔の第三者が、細工されたページにアクセスしたユー
ザのウェブブラウザ上で任意のスクリプトを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- KonaWiki2.2.0 およびそれ以前
- KonaWiki3.1.0 およびそれ以前

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。

関連文書 (日本語)
くじらはんどの告知ページ
セキュリティアップデートのお知らせ (2020/07/10)
https://kujirahand.com/konawiki/

【12】複数の PHP工房製品に脆弱性

情報源
Japan Vulnerability Notes JVN#73169744
複数の PHP工房製品における複数の脆弱性
https://jvn.jp/jp/JVN73169744/

概要
PHP工房が提供する複数の製品には、複数の脆弱性があります。結果として、
特定の条件下において、遠隔の第三者が管理者権限で当該製品にログインする
などの可能性があります。

対象となる製品は次のとおりです。

- 【Calendar01】(3デバイス対応)PHP営業日・スケジュールカレンダーフリー(無料)版
- 【Calendar02】PHP営業日・スケジュールカレンダー(テキスト入力付) フリー・無料版
- 【PKOBO-News01】PHP新着情報・お知らせ・ニュースCMSプログラム フリー(無料)版
- 【PKOBO-vote01】PHP投票・アンケートシステム(連続投票防止付き)CMS フリー(無料)版
- 【Telop01】PHPテロップ・ニュースティッカー・ヘッドラインCMS フリー(無料)版
- 【Gallery01】PC、スマホ、ガラケー3デバイス対応写真ギャラリーCMS フリー(無料)版
- 【CalendarForm01】(受付上限設定付き)予約・応募フォーム連動 営業日カレンダー フリー(無料)版
- 【Link01】PHPリンク集ページCMS フリー(無料)版

この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに
更新することや対象ファイルにコードを追加することで解決します。詳細は、
開発者が提供する情報を参照してください。

関連文書 (日本語)
PHP工房
【Calendar01】(3デバイス対応)PHP営業日・スケジュールカレンダーフリー(無料)版
https://www.php-factory.net/calendar/01.php

PHP工房
【Calendar02】PHP営業日・スケジュールカレンダー(テキスト入力付) フリー・無料版
https://www.php-factory.net/calendar/02.php

PHP工房
【PKOBO-News01】PHP新着情報・お知らせ・ニュースCMSプログラム フリー(無料)版
https://www.php-factory.net/news/pkobo-news01.php

PHP工房
【PKOBO-vote01】PHP投票・アンケートシステム(連続投票防止付き)CMS フリー(無料)版
https://www.php-factory.net/vote/01.php

PHP工房
【Telop01】PHPテロップ・ニュースティッカー・ヘッドラインCMS フリー(無料)版
https://www.php-factory.net/telop/01.php

PHP工房
【Gallery01】PC、スマホ、ガラケー3デバイス対応写真ギャラリーCMS フリー(無料)版
https://www.php-factory.net/gallery/01.php

PHP工房
【CalendarForm01】(受付上限設定付き)予約・応募フォーム連動 営業日カレンダー フリー(無料)版
https://www.php-factory.net/calendar_form/01.php

PHP工房
【Link01】PHPリンク集ページCMS フリー(無料)版
https://www.php-factory.net/link/01.php


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CC がログ分析トレーニング用コンテンツの公開

JPCERT/CC は、Internet Week 2016 ~ 2019 にて「インシデント対応ハンズ
オン」と題し、標的型攻撃を受けた際のセキュリティインシデント調査手法に
関するハンズオンを行ってきました。この度、ハンズオンの内容をコンテンツ
として公開しました。本コンテンツは実際の標的型攻撃の事例をもとに作成し
ており、シナリオに沿ってログ分析を理解できる内容になっています。

参考文献 (日本語)
JPCERT/CC Eyes
ログ分析トレーニング用コンテンツの公開
https://blogs.jpcert.or.jp/ja/2020/07/log_analysis_training.html

JPCERT/CC
Log Analysis Training
https://jpcertcc.github.io/log-analysis-training/