2026年3月25日 (水)

■03/15(日)〜03/21(土) のセキュリティ関連情報

目 次
【1】Xerox FreeFlow Coreにおける複数の脆弱性
【2】Cloud Software GroupのXenServerにTime-of-check Time-of-use(TOCTOU)競合状態の脆弱性
【3】Jenkinsに複数の脆弱性
【4】複数のAtlassian製品に脆弱性
【5】IBM Trusteer RapportのインストーラーにDLL読み込みに関する脆弱性
【6】Microsoft Edgeに境界外書き込みの脆弱性
【7】Google Chromeに境界外書き込みの脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Xerox FreeFlow Coreにおける複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU95093977/

概要
Xerox FreeFlow Coreには、複数の脆弱性があります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fujifilm.com/fb/ja/news/14773

https://securitydocs.business.xerox.com/wp-content/uploads/2026/02/Xerox-Security-Bulletin-026-005-for-Xerox-Freeflow-Core.pdf


【2】Cloud Software GroupのXenServerにTime-of-check Time-of-use(TOCTOU)競合状態の脆弱性
情報源
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696350&articleURL=XenServer_Security_Update_for_CVE_2026_23554

概要
Cloud Software Groupが提供するXenServerには、Time-of-check Time-of-use(TOCTOU)競合状態の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Jenkinsに複数の脆弱性
情報源
https://www.jenkins.io/security/advisory/2026-03-18/

概要
Jenkinsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-march-17-2026-1721271371.html

概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】IBM Trusteer RapportのインストーラーにDLL読み込みに関する脆弱性
情報源
https://jvn.jp/jp/JVN96706146/

概要
IBM Trusteer Rapportのインストーラーには、DLL読み込みに関する脆弱性があります。この問題は、最新のインストーラーで解消されています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.ibm.com/support/pages/node/7263031


【6】Microsoft Edgeに境界外書き込みの脆弱性
情報源
https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#march-16-2026

概要
Microsoft Edgeには、境界外書き込みの脆弱性があります。Microsoftは今回修正された脆弱性が悪用された可能性があるという報告を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Google Chromeに境界外書き込みの脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_13.html

概要
Google Chromeには、境界外書き込みの脆弱性があります。開発者は今回修正された脆弱性の悪用を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

2026年3月18日 (水)

■03/08(日)〜03/14(土) のセキュリティ関連情報

目 次
【1】Google Chromeに複数の脆弱性
【2】複数のIntel製品に脆弱性
【3】Parse Serverに不適切なアクセス制御の脆弱性
【4】Firefoxに複数の脆弱性
【5】複数のFortinet製品に脆弱性
【6】複数のSAP製品に脆弱性
【7】Budibaseに複数の脆弱性
【8】nginx-uiに認証不備の脆弱性
【9】n8nのリモートコード実行の脆弱性に関する悪用観測状況
【10】警察庁が「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開
【11】複数のアドビ製品に脆弱性
【12】2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html

概要
Google Chromeには、複数の脆弱性があります。同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_10.html


【2】複数のIntel製品に脆弱性
情報源
https://jvn.jp/vu/JVNVU94678141/

概要
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.intel.com/content/www/us/en/security-center/default.html


【3】Parse Serverに不適切なアクセス制御の脆弱性
情報源
https://github.com/parse-community/parse-server/security/advisories/GHSA-5f92-jrq3-28rc

概要
Parse Serverには、不適切なアクセス制御の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Firefoxに複数の脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-19/

概要
Firefoxには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】複数のFortinet製品に脆弱性
情報源
https://www.fortiguard.com/psirt/FG-IR-26-082

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fortiguard.com/psirt?filter=1


【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2026.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Budibaseに複数の脆弱性
情報源
https://github.com/Budibase/budibase/security/advisories/GHSA-pqcr-jmfv-c9cp

概要
Budibaseには、複数の脆弱性があります。修正パッチの提供状況など詳細は、開発者が提供する情報を参照してください。

関連文書
https://cvefeed.io/vuln/detail/CVE-2026-31816

https://cvefeed.io/vuln/detail/CVE-2026-30240

https://github.com/Budibase/budibase/security/advisories/GHSA-gw94-hprh-4wj8


【8】nginx-uiに認証不備の脆弱性
情報源
https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-g9w5-qffc-6762

概要
nginx-uiには、認証不備の脆弱性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】n8nのリモートコード実行の脆弱性に関する悪用観測状況
情報源
https://www.akamai.com/blog/security-research/2026/feb/zerobot-malware-targets-n8n-automation-platform

概要
ワークフロー自動化プラットフォームn8nのリモートコード実行が可能となる脆弱性(CVE-2025-68613)が、MiraiベースのマルウェアZerobotの標的となり侵害されている観測状況を、Akamaiセキュリティ研究チームが公表しています。n8nの最新バージョンへのアップデートをはじめ、外部公開環境の見直し、異常なスクリプト実行や通信の監視などが推奨されています。

関連文書
https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp


【10】警察庁が「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開
情報源
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7/R07_cyber_jousei.pdf

概要
警察庁は「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開しました。この文書では、令和7年におけるサイバー攻撃やサイバー犯罪の情勢および警察の取り組みについてまとめられています。


【11】複数のアドビ製品に脆弱性公開
情報源
https://www.jpcert.or.jp/at/2026/at260006.html

概要
複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://helpx.adobe.com/security/security-bulletin.html


【12】2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260005.html

概要
複数のマイクロソフト製品には、脆弱性があります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/msrc/blog/2026/03/202603-security-update

2026年3月13日 (金)

■03/01(日)〜03/07(土) のセキュリティ関連情報

目 次
【1】EC-CUBE 4.1系、4.2系、4.3系に多要素認証をバイパスされる脆弱性
【2】複数のCisco製品に脆弱性
【3】WatchGuard Fireboxに複数の脆弱性
【4】ICT-ISACがICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表
【5】JPCERT/CCが「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】EC-CUBE 4.1系、4.2系、4.3系に多要素認証をバイパスされる脆弱性
情報源
https://jvn.jp/jp/JVN63765888/

概要
株式会社イーシーキューブが提供するEC-CUBE 4.1系、4.2系、4.3系には、多要素認証をバイパスされる脆弱性があります。この問題は修正ファイルを適用することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書
https://www.ec-cube.net/info/weakness/20260209


【2】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh

概要
複数のCisco製品には脆弱性があります。この問題は当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。なお、CiscoはCisco Catalyst SD-WANの脆弱性(CVE-2026-20122およびCVE-2026-20128)について悪用を確認しています。あわせてご確認ください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v


【3】WatchGuard Fireboxに複数の脆弱性
情報源
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00003

概要
WatchGuard Fireboxには複数の脆弱性があります。この問題は当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00004

https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00005


【4】ICT-ISACがICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表
情報源
https://www.ict-isac.jp/news/news20260303.html

概要
一般社団法人ICT-ISACは、ICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表しました。本レポートは、「重要経済安保情報の保護及び活用に関する法律」に関する最新の動向と、電気通信事業者をはじめとする民間企業が備えるべき実務対応について整理しています。


【5】JPCERT/CCが「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/03/jsac2026-ws-lt-pd.html

概要
JPCERT/CCは「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開しました。本稿ではWorkshop/Lightning Talk Session/Panel Discussionの様子について紹介しています。

2026年3月 4日 (水)

■02/22(日)〜02/28(土) のセキュリティ関連情報

目 次
【1】intra-mart Accel PlatformのIM-LogicDesignerモジュールに信頼できないデータのデシリアライゼーションの脆弱性
【2】FinalCode Clientのインストーラーに複数の脆弱性
【3】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
【4】Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性
【5】GitLabに複数の脆弱性
【6】LANSCOPE エンドポイントマネージャー オンプレミス版にパストラバーサルの脆弱性
【7】複数のZyxel Networks製品に脆弱性
【8】SolarWinds製Serv-Uに複数の脆弱性
【9】複数のMozilla製品に脆弱性
【10】VMware Aria Operationsに複数の脆弱性
【11】Google Chromeに複数の脆弱性
【12】JPCERT/CCが「JSAC2026 開催レポート DAY 2」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】intra-mart Accel PlatformのIM-LogicDesignerモジュールに信頼できないデータのデシリアライゼーションの脆弱性
情報源
https://jvn.jp/jp/JVN80500630/

概要
株式会社エヌ・ティ・ティ・データ・イントラマートが提供するintra-mart Accel PlatformのIM-LogicDesignerモジュールには、信頼できないデータのデシリアライゼーションの脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://product.intra-mart.support/hc/ja/articles/55266766540569-IM-LogicDesigner-において-信頼できないデータのデシリアライゼーションの脆弱性-が確認されました


【2】FinalCode Clientのインストーラーに複数の脆弱性
情報源
https://jvn.jp/jp/JVN48498976/

概要
デジタルアーツ株式会社が提供するFinalCode Clientのインストーラーには、複数の脆弱性があります。この問題は、当該製品の最新のインストーラーを使用することで解決します。なお、すでに当該製品をインストール済みの場合でも、最新のインストーラーを使用して上書きインストールすることが推奨されています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.daj.jp/shared/php/downloadset/c/parts.php?page=dl&filename=information_20260226_01.pdf


【3】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
情報源
https://jvn.jp/vu/JVNVU92256509/

概要
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://success.trendmicro.com/ja-JP/solution/KA-0022466


【4】Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk

概要
Cisco Catalyst SD-WAN Controller(旧称:SD-WAN vSmart)およびCisco Catalyst SD-WAN Manager(旧称:SD-WAN vManage)には、不適切な認証の脆弱性があります。Ciscoは、本脆弱性の修正以前に悪用した攻撃を確認していたとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://blog.talosintelligence.com/uat-8616-sd-wan/


【5】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/02/25/patch-release-gitlab-18-9-1-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】LANSCOPE エンドポイントマネージャー オンプレミス版にパストラバーサルの脆弱性
情報源
https://jvn.jp/jp/JVN79096585/

概要
エムオーテックス株式会社が提供するLANSCOPE エンドポイントマネージャー オンプレミス版には、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.motex.co.jp/news/notice/2026/release260225/


【7】複数のZyxel Networks製品に脆弱性
情報源
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-null-pointer-dereference-and-command-injection-vulnerabilities-in-certain-4g-lte-5g-nr-cpe-dsl-ethernet-cpe-fiber-onts-security-routers-and-wireless-extenders-02-24-2026

概要
複数のZyxel Networks製品には、脆弱性があります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。


【8】SolarWinds製Serv-Uに複数の脆弱性
情報源
https://documentation.solarwinds.com/en/success_center/servu/content/release_notes/servu_15-5-4_release_notes.htm

概要
SolarWindsが提供するServ-Uには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.solarwinds.com/trust-center/security-advisories


【9】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-17/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/


【10】VMware Aria Operationsに複数の脆弱性
情報源
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947

概要
VMware Aria Operationsには、複数の脆弱性があります。Broadcomによると、一部の脆弱性が悪用された可能性があるとの報告を受けているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【11】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_23.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【12】JPCERT/CCが「JSAC2026 開催レポート DAY 2」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/02/jsac2026day2.html

概要
JPCERT/CCは、「JSAC2026 開催レポート DAY 2」を公開しました。本稿では、DAY 2 Main Trackの講演について紹介しています。

2026年2月26日 (木)

■02/15(日)〜02/21(土) のセキュリティ関連情報

目 次
【1】Splunk Enterpriseのサードパーティパッケージに複数の脆弱性
【2】Jenkinsに複数の脆弱性
【3】Google Chromeに複数の脆弱性
【4】Apache Tomcatに複数の脆弱性
【5】複数のMozilla製品にヒープベースのバッファオーバーフローの脆弱性
【6】JPCERT/CCが「JSAC2026 開催レポート DAY 1」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Splunk Enterpriseのサードパーティパッケージに複数の脆弱性
情報源
https://advisory.splunk.com/advisories/SVD-2026-0211

概要
Splunk Enterpriseに含まれるサードパーティパッケージには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://advisory.splunk.com/advisories


【2】Jenkinsに複数の脆弱性
情報源
https://www.jenkins.io/security/advisory/2026-02-18/

概要
Jenkinsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_18.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Apache Tomcatに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU91658988/

概要
Apache Tomcatには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://lists.apache.org/thread/vw6lxtlh2qbqwpb61wd3sv1flm2nttw7

https://lists.apache.org/thread/6xk3t65qpn1myp618krtfotbjn1qt90f

https://lists.apache.org/thread/292dlmx3fz1888v6v16221kpozq56gml


【5】複数のMozilla製品にヒープベースのバッファオーバーフローの脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-10/

概要
複数のMozilla製品には、ヒープベースのバッファオーバーフローの脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2026-11/


【6】JPCERT/CCが「JSAC2026 開催レポート DAY 1」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/02/jsac2026day1.html

概要
JPCERT/CCは、「JSAC2026 開催レポート DAY 1」を公開しました。本稿では、DAY 1 Main Trackの講演について紹介しています。

2026年2月18日 (水)

■02/08(日)〜02/14(土) のセキュリティ関連情報

目 次
【1】FileZenにOSコマンドインジェクションの脆弱性
【2】PostgreSQLに複数の脆弱性
【3】複数のIntel製品に脆弱性
【4】複数のQNAP製品に脆弱性
【5】GitLabに複数の脆弱性
【6】複数のSAP製品に脆弱性
【7】Google Chromeに複数の脆弱性
【8】Ivanti Endpoint Managerに複数の脆弱性
【9】複数のFortinet製品に脆弱性
【10】複数のApple製品に脆弱性
【11】BeyondTrust Remote SupportとPrivileged Remote Accessに脆弱性
【12】JPCERT/CCがブログ「React2Shellを悪用する複数の攻撃アクターによる侵害事例」を公開
【13】フィッシング対策協議会が「技術・制度検討WG報告会」を開催予定
【14】2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
【15】JPCERT/CCが「Windowsのイベントログ分析トレーニング用コンテンツ」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】FileZenにOSコマンドインジェクションの脆弱性
情報源
https://www.soliton.co.jp/support/2026/006657.html

概要
株式会社ソリトンシステムズが提供するFileZenには、脆弱性があります。開発者によると、本脆弱性を悪用した攻撃がすでに確認されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://jvn.jp/jp/JVN84622767/

https://www.jpcert.or.jp/at/2026/at260004.html


【2】PostgreSQLに複数の脆弱性
情報源
https://www.postgresql.org/about/news/postgresql-182-178-1612-1516-and-1421-released-3235/

概要
PostgreSQLには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のIntel製品に脆弱性
情報源
https://jvn.jp/vu/JVNVU93387839/

概要
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.intel.com/content/www/us/en/security-center/default.html


【4】複数のQNAP製品に脆弱性
情報源
https://www.qnap.com/en/security-advisory/qsa-26-05

概要
複数のQNAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.qnap.com/en/security-advisories


【5】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/02/10/patch-release-gitlab-18-8-4-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://about.gitlab.com/releases/2026/02/06/patch-release-gitlab-ai-gateway-18-8-1-released/


【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2026.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_10.html

概要
Google Chromeには、複数の脆弱性があります。開発者によると、今回修正された一部の脆弱性の悪用を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html


【8】Ivanti Endpoint Managerに複数の脆弱性
情報源
https://hub.ivanti.com/s/article/Security-Advisory-EPM-February-2026-for-EPM-2024

概要
Ivantiが提供するIvanti Endpoint Managerには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】複数のFortinet製品に脆弱性
情報源
https://www.fortiguard.com/psirt/FG-IR-25-1052

概要
Fortinetが提供するFortiClientEMSをはじめとする複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fortiguard.com/psirt?filter=1


【10】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/126346

概要
複数のApple製品には、脆弱性があります。Appleは、限定的なケースとして、今回修正された脆弱性の一部が攻撃で悪用された可能性がある報告を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.apple.com/ja-jp/100100


【11】BeyondTrust Remote SupportとPrivileged Remote Accessに脆弱性
情報源
https://www.beyondtrust.com/trust-center/security-advisories/bt26-02

概要
BeyondTrust Remote SupportとPrivileged Remote Accessには、未認証のリモートコード実行の脆弱性があります。BeyondTrustは、本脆弱性の悪用試行を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【12】JPCERT/CCがブログ「React2Shellを悪用する複数の攻撃アクターによる侵害事例」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/02/react2shell.html

概要
JPCERT/CCは、「React2Shellを悪用する複数の攻撃アクターによる侵害事例」を公開しました。React Server Components(RSC)における認証不要のリモートコード実行の脆弱性(CVE-2025-55182)が公開された後、同脆弱性は短期間のうちに複数の攻撃者に悪用され、Webサイト改ざんなどの被害が発生しました。本ブログでは攻撃のタイムラインや使用されたマルウェアをもとに、深刻な脆弱性が公表された後には迅速な対策が必要であることを解説します。


【13】フィッシング対策協議会が「技術・制度検討WG報告会」を開催予定
情報源
https://www.antiphishing.jp/news/event/techwg_openday2025.html

概要
フィッシング対策協議会は、2026年2月25日(水)に「2025年度フィッシング対策協議会 技術・制度検討WG報告会」を会場とオンラインのハイブリッド形式で開催します。本報告会では、協議会会員のみではなく、広く一般の方にも最新のフィッシングの状況や対策技術動向などをレポートする「2026年度版フィッシングレポート」について、紹介します。参加登録の手順についてはフィッシング対策協議会が公開する情報をご参照ください。


【14】2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260003.html

概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/msrc/blog/2026/02/202602-security-update


【15】JPCERT/CCが「Windowsのイベントログ分析トレーニング用コンテンツ」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/02/windows-1.html

概要
JPCERT/CCは、「Windowsのイベントログ分析トレーニング用コンテンツ」を公開しました。標的型攻撃によってセキュリティインシデントが発生した際の調査手法に関するトレーニングコンテンツ資料です。実際のインシデントにおいて、外部に公開している機器の脆弱性や設定不備を突かれることによって内部ネットワークに侵入され、最終的にActive Directoryの管理者権限を侵害されるといった手法が増加しています。このことから、本コンテンツはActive Directoryに注目したトレーニングコンテンツとして作成しました。

関連文書
https://github.com/JPCERTCC/log-analysis-training_v2/

2026年2月12日 (木)

■02/01(日)〜02/07(土) のセキュリティ関連情報

目 次
【1】n8nに複数の脆弱性
【2】複数のCisco製品に脆弱性
【3】Movable Typeに複数の脆弱性
【4】Google Chromeに複数の脆弱性
【5】エレコム無線LAN関連製品に複数の脆弱性
【6】サイボウズGaroonに複数の脆弱性
【7】NICTが「NICTER観測レポート2025」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】n8nに複数の脆弱性
情報源
https://github.com/n8n-io/n8n/security/advisories/GHSA-6cqr-8cfr-67f8

概要
n8nは脆弱性に関するアドバイザリを計11件公開しました。脆弱性を悪用されると、リモートコード実行などにつながる可能性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://github.com/n8n-io/n8n/security


【2】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-file-up-kY47n8kK

概要
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【3】Movable Typeに複数の脆弱性
情報源
https://jvn.jp/jp/JVN45405689/

概要
シックス・アパート株式会社が提供するMovable Typeには複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.sixapart.jp/movabletype/news/2026/02/04-1100.html


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】エレコム無線LAN関連製品に複数の脆弱性
情報源
https://jvn.jp/jp/JVN94012927/

概要
エレコム株式会社が提供する無線LAN関連製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、一部の製品はすでにサポートが終了しているため、後継製品への乗り換えを検討してください。

関連文書
https://www.elecom.co.jp/news/security/20260203-01/

https://www.elecom.co.jp/news/security/20260203-02/


【6】サイボウズGaroonに複数の脆弱性
情報源
https://jvn.jp/jp/JVN35265756/

概要
サイボウズ株式会社が提供するサイボウズGaroonには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://kb.cybozu.support/?product=garoon&v=&fv=6.17.0&t=脆弱性&s=


【7】NICTが「NICTER観測レポート2025」を公開
情報源
https://www.nict.go.jp/press/2026/02/05-1.html

概要
国立研究開発法人情報通信研究機構(NICT)は、「NICTER観測レポート2025」を公開しました。NICTERプロジェクトの大規模サイバー攻撃観測網における2025年の観測結果をまとめています。

2026年2月 4日 (水)

■01/25(日)〜01/31(土) のセキュリティ関連情報

目 次
【1】ブラザー製複合機(MFP)に複数の脆弱性
【2】n8nにリモートコード実行の脆弱性
【3】Cloud Software GroupのXenServerに複数の脆弱性
【4】Firefoxに複数の脆弱性
【5】OpenSSLに複数の脆弱性
【6】複数のFortinet製品にFortiCloud SSO認証をバイパスされる脆弱性
【7】Google ChromeのBackground Fetch APIに実装不備の脆弱性
【8】Archer MR600にOSコマンドインジェクションの脆弱性
【9】React Server Componentsにサービス運用妨害(DoS)の脆弱性
【10】Microsoft Officeにセキュリティ機能をバイパスされる脆弱性
【11】Rufusに権限昇格の脆弱性
【12】IPAが「情報セキュリティ10大脅威 2026」を公表
【13】Ivanti Endpoint Manager Mobileにリモートコード実行の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】ブラザー製複合機(MFP)に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU92878805/

概要
ブラザー工業株式会社が提供する複数の複合機(MFP)には、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。本脆弱性の影響を受ける製品は複数のベンダーから提供されています。詳細は、各ベンダーが提供する情報を参照してください。

関連文書
https://faq.brother.co.jp/app/answers/detail/a_id/13716

https://www.konicaminolta.jp/business/support/important/260129_01_01.html

https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2026-000001


【2】n8nにリモートコード実行の脆弱性
情報源
https://research.jfrog.com/vulnerabilities/n8n-expression-node-rce/

概要
n8nには、リモートコード実行の脆弱性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Cloud Software GroupのXenServerに複数の脆弱性
情報源
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX695997

概要
Cloud Software Groupが提供するXenServerには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Firefoxに複数の脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-06/

概要
Firefoxには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】OpenSSLに複数の脆弱性
情報源
https://openssl-library.org/news/secadv/20260127.txt

概要
OpenSSLには、複数の脆弱性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://jvn.jp/vu/JVNVU91919266/


【6】複数のFortinet製品にFortiCloud SSO認証をバイパスされる脆弱性
情報源
https://fortiguard.fortinet.com/psirt/FG-IR-26-060

概要
複数のFortinet製品には、FortiCloud SSO認証をバイパスされる脆弱性があります。Fortinetは、今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。なお、Fortinetは、脆弱性のあるバージョンでのFortiCloud SSO認証によるログインをサポートしなくなりました。詳細は、開発者が提供する情報を参照してください。


【7】Google ChromeのBackground Fetch APIに実装不備の脆弱性
情報源
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_27.html

概要
Google ChromeのBackground Fetch APIには、実装不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】Archer MR600にOSコマンドインジェクションの脆弱性
情報源
https://jvn.jp/vu/JVNVU94651499/

概要
TP-Linkが提供するArcher MR600には、OSコマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.tp-link.com/us/support/faq/4916/


【9】React Server Componentsにサービス運用妨害(DoS)の脆弱性
情報源
https://react.dev/blog/2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components

概要
React Server Componentsには、サービス運用妨害(DoS)の脆弱性(CVE-2026-23864)があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【10】Microsoft Officeにセキュリティ機能をバイパスされる脆弱性
情報源
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509

概要
Microsoft Officeには、セキュリティ機能をバイパスされる脆弱性があります。マイクロソフトは、今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。Office 2021以降はサービス側で修正されており、アプリケーションの再起動で対策が有効になります。Office 2016およびOffice 2019は、Microsoft Updateなどを用いて更新プログラムを適用する必要があります。詳細は、開発者が提供する情報を参照してください。


【11】Rufusに権限昇格の脆弱性
情報源
https://github.com/pbatard/rufus/security/advisories/GHSA-hcx5-hrhj-xhq9

概要
Rufusには、権限昇格の脆弱性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【12】IPAが「情報セキュリティ10大脅威 2026」を公表
情報源
https://www.ipa.go.jp/security/10threats/10threats2026.html

概要
独立行政法人情報処理推進機構(IPA)は、「情報セキュリティ10大脅威 2026」を公表しました。「情報セキュリティ10大脅威 2026」は、2025年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者などのメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものです。


【13】Ivanti Endpoint Manager Mobileにリモートコード実行の脆弱性
情報源
https://www.jpcert.or.jp/at/2026/at260002.html

概要
Ivantiが提供するIvanti Endpoint Manager Mobile(EPMM)には、リモートコード実行の脆弱性(CVE-2026-1281、CVE-2026-1340)があります。Ivantiはこれらの脆弱性の悪用を確認しているとのことです。この問題は、当該製品を修正済みのパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340

2026年1月28日 (水)

■01/18(日)〜01/24(土) のセキュリティ関連情報

目 次
【1】複数のASUSTeK COMPUTER製ルーターにコマンドインジェクションの脆弱性
【2】複数のブラザー製インストーラにDLL読み込みに関する脆弱性
【3】PRIMERGYが搭載する「iRMC S5/S6」に不適切な権限設定の脆弱性
【4】ISC BIND 9にサービス運用妨害(DoS)につながる脆弱性
【5】Redisに信頼できないデータのデシリアライゼーションの脆弱性
【6】複数のCisco製品に脆弱性
【7】GitLabに複数の脆弱性
【8】Zoom NodeのMultimedia Routerにコマンドインジェクションの脆弱性
【9】2026年1月Oracle Critical Patch Updateについて
【10】Google Chromeに競合状態の脆弱性
【11】Genshiにサーバサイドテンプレートインジェクションの脆弱性
【12】ETERNUS SF製品に保守資料からの情報漏えいの脆弱性
【13】JPCERT/CCが2025年10月-12月分の「JPCERT/CC 四半期レポート」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のASUSTeK COMPUTER製ルーターにコマンドインジェクションの脆弱性
情報源
https://jvn.jp/jp/JVN67560152/

概要
ASUSTeK COMPUTER INC.が提供する複数のルーターには、コマンドインジェクションの脆弱性があります。情報通信研究機構(NICT)によると、本脆弱性を悪用する攻撃を確認しているとのことです。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://blog.nicter.jp/2025/04/asus_aicloud/

https://www.asus.com/security-advisory/


【2】複数のブラザー製インストーラにDLL読み込みに関する脆弱性
情報源
https://jvn.jp/vu/JVNVU93474119/

概要
ブラザー工業株式会社が提供する複数のインストーラには、DLL読み込みに関する脆弱性があります。この問題は、本件の対策が行われている最新版のインストーラを使用することで解決します。また、すでにインストールが完了しているソフトウェア自体には問題ありません。詳細は、開発者が提供する情報を参照してください。

関連文書
https://faq.brother.co.jp/app/answers/detail/a_id/13715


【3】PRIMERGYが搭載する「iRMC S5/S6」に不適切な権限設定の脆弱性
情報源
https://jvn.jp/vu/JVNVU95177764/

概要
エフサステクノロジーズ製のPRIMERGY(プライマジー)が搭載するリモート管理モジュール「iRMC S5/S6」には、不適切な権限設定の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。また、開発者から更新が適用できない場合の回避策が示されています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fsastech.com/ja-jp/resources/security/2026/0119-1.html


【4】ISC BIND 9にサービス運用妨害(DoS)につながる脆弱性
情報源
https://jvn.jp/vu/JVNVU94755059/

概要
ISC BIND 9には、サービス運用妨害(DoS)につながる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://jprs.jp/tech/security/2026-01-22-bind9-vuln-dets.html

https://kb.isc.org/docs/cve-2025-13878

【5】Laravel Reverbに信頼できないデータのデシリアライゼーションの脆弱性

情報源
https://github.com/laravel/reverb/security/advisories/GHSA-m27r-m6rx-mhm4

概要
Laravel Reverbには、水平スケーリングが有効になっている場合に信頼できないデータのデシリアライゼーションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。(※2026年1月29日、掲載内容の誤りを修正しました。)


【6】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b

概要
Ciscoは同社製品の脆弱性に関するアドバイザリを計4件(Critical 1件、Medium 3件)公開しました。対象は多岐にわたります。そのうち、Cisco Unified Communications Managerなどの脆弱性(CVE-2026-20045)は、悪用の試みが確認されているとのことです。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【7】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/01/21/patch-release-gitlab-18-8-2-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】Zoom NodeのMultimedia Routerにコマンドインジェクションの脆弱性
情報源
https://www.zoom.com/en/trust/security-bulletin/zsb-26001/

概要
Zoom NodeのMultimedia Routerには、コマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】2026年1月Oracle Critical Patch Updateについて
情報源
https://www.oracle.com/security-alerts/cpujan2026.html

概要
Oracleから、複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公表されました。詳細は、開発者が提供する情報を参照してください。


【10】Google Chromeに競合状態の脆弱性
情報源
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_20.html

概要
Google Chromeには、競合状態の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【11】Genshiにサーバサイドテンプレートインジェクションの脆弱性
情報源
https://kb.cert.org/vuls/id/244846

概要
Edgewallが提供するpythonライブラリGenshiには、サーバーサイドテンプレートインジェクションの脆弱性があります。この問題は、ワークアラウンドを実施することで、影響を軽減することが可能です。詳細は、CERT/CCが提供する情報を参照してください。


【12】ETERNUS SF製品に保守資料からの情報漏えいの脆弱性
情報源
https://jvn.jp/vu/JVNVU94305241/

概要
エフサステクノロジーズ株式会社が提供するETERNUS SF製品には、保守資料からの情報漏えいの脆弱性があります。この問題は、当該製品に修正パッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fsastech.com/ja-jp/resources/security/2026/0114.html


【13】JPCERT/CCが2025年10月-12月分の「JPCERT/CC 四半期レポート」を公開
情報源
https://www.jpcert.or.jp/qr/2026/QR_FY2025-Q3.pdf

概要
JPCERT/CCは、2025年10月から12月分の四半期レポートを公開しました。JPCERT/CCが報告を受けたインシデントの統計や事例をはじめ、国内外の活動についてまとめています。

2026年1月21日 (水)

■01/11(日)〜01/17(土) のセキュリティ関連情報

目 次
【1】キヤノン製スモールオフィス向け複合機およびレーザービームプリンターに複数の脆弱性
【2】TOA製ネットワークカメラ TRIFORA 3シリーズに複数の脆弱性
【3】複数のMozilla製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】Apache Struts 2にXML検証の欠如の脆弱性
【6】複数のSAP製品に脆弱性
【7】Node.jsに複数の脆弱性
【8】複数のFortinet製品に脆弱性
【9】FortinetのFortiSIEMにOSコマンドインジェクションの脆弱性
【10】Adobe ColdFusionに任意のコード実行につながる脆弱性
【11】複数のマイクロソフト製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】キヤノン製スモールオフィス向け複合機およびレーザービームプリンターに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU99107852/

概要
キヤノン株式会社が提供するスモールオフィス向け複合機およびレーザービームプリンターには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。


【2】TOA製ネットワークカメラ TRIFORA 3シリーズに複数の脆弱性
情報源
https://jvn.jp/jp/JVN08087148/

概要
TOA株式会社が提供するネットワークカメラ TRIFORA 3シリーズには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-01/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2026-02/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-03/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-04/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-05/


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_13.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】Apache Struts 2にXML検証の欠如の脆弱性
情報源
https://jvn.jp/vu/JVNVU91185180/

概要
Apache Struts 2には、XML検証の欠如の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。開発者から更新が適用できない場合の回避策が示されています。詳細は、開発者が提供する情報を参照してください。


【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2026.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Node.jsに複数の脆弱性
情報源
https://nodejs.org/ja/blog/vulnerability/december-2025-security-releases

概要
Node.jsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】複数のFortinet製品に脆弱性
情報源
https://fortiguard.fortinet.com/psirt/FG-IR-25-084

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fortiguard.com/psirt?filter=1


【9】FortinetのFortiSIEMにOSコマンドインジェクションの脆弱性
情報源
https://fortiguard.fortinet.com/psirt/FG-IR-25-772

概要
Fortinetが提供するFortiSIEMには、OSコマンドインジェクションの脆弱性があります。JPCERT/CCは、すでに本脆弱性の概念実証(PoC)コードが公開されていること、および悪用試行の通信が観測されていることを確認しています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【10】Adobe ColdFusionに任意のコード実行につながる脆弱性
情報源
https://helpx.adobe.com/security/products/coldfusion/apsb26-12.html

概要
Adobe ColdFusionには、任意のコード実行につながる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【11】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2026/at260001.html

概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/en-us/msrc/blog/2026/01/202601-security-update/