2025年7月 2日 (水)

■06/22(日)~06/28(土) のセキュリティ関連情報


目 次
【1】WinRARに複数の脆弱性
【2】複数のApache製品にサービス運用妨害(DoS)の脆弱性
【3】複数のベンダーが提供するWindows版ドライバーインストーラーに脆弱性
【4】複数のベンダーが提供する複合機などに脆弱性
【5】GROWIにおける非効率な正規表現の使用の脆弱性
【6】エレコム製無線LANルーターに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】WinRARに複数の脆弱性
情報源
https://www.win-rar.com/singlenewsview.html

概要
WinRARには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】複数のApache製品にサービス運用妨害(DoS)の脆弱性
情報源
https://jvn.jp/jp/JVN09924566/

概要
The Apache Software Foundationが提供する複数の製品には、サービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://commons.apache.org/proper/commons-fileupload/security.html


【3】複数のベンダーが提供するWindows版ドライバーインストーラーに脆弱性
情報源
https://jvn.jp/vu/JVNVU91819309/

概要
ブラザー工業株式会社などが提供するWindows版ドライバーインストーラーには、脆弱性があります。この問題は、最新版のインストーラーを実行することで解決します。なお、システム領域に保存されている関連ファイルを更新する必要があるため、すでにドライバーをインストール済みの場合もあらためてインストーラーを実行する必要があります。本脆弱性の影響を受ける製品は複数のベンダーから提供されています。詳細は、上記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。


【4】複数のベンダーが提供する複合機などに脆弱性
情報源
https://jvn.jp/vu/JVNVU90043828/

概要
ブラザー工業株式会社などが提供する複合機などには、脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。本脆弱性の影響を受ける製品は複数のベンダーから提供されています。詳細は、上記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。


【5】GROWIにおける非効率な正規表現の使用の脆弱性
情報源
https://jvn.jp/jp/JVN21624250/

概要
株式会社GROWIが提供するGROWIには、非効率な正規表現を使用して入力を処理している箇所があり、細工された入力によってサービス運用妨害(DoS)状態を引き起こされる可能性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】エレコム製無線LANルーターに複数の脆弱性
情報源
https://jvn.jp/jp/JVN39435597/

概要
エレコム製無線LANルーターには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、対象となる製品の中には、サポートが終了しアップデートが提供されない製品が含まれます。開発者が提供する情報を確認し、当該製品の使用を停止して後継製品への乗り換えを検討してください。
関連文書
https://www.elecom.co.jp/news/security/

2025年6月25日 (水)

■06/15(日)~06/21(土) のセキュリティ関連情報

目 次
【1】複数のCisco製品に脆弱性
【2】Google Chromeに複数の脆弱性
【3】Apache Tomcatに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-sM5GCfm7

概要
Ciscoは同社製品における脆弱性に関するアドバイザリを計2件(High 1件、Medium 1件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-udf-hmwd9nDy


【2】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_17.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Apache Tomcatに複数の脆弱性
情報源
https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.8

概要
Apache Tomcatには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.42

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.106

2025年6月18日 (水)

■06/08(日)~06/14(土) のセキュリティ関連情報


目 次
【1】RICOH Streamline NX PC Clientに複数の脆弱性
【2】GitLabに複数の脆弱性
【3】複数のMozilla製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】CSAジャパンのクラウドセキュリティ自動化WGが「SaaS時代のクラウドセキュリティ戦略:利便性とリスク管理の最適解」を公開
【6】複数のアドビ製品に脆弱性
【7】複数のマイクロソフト製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】RICOH Streamline NX PC Clientに複数の脆弱性
情報源
https://jvn.jp/jp/JVN27937557/

概要
株式会社リコーが提供するRICOH Streamline NX PC Clientには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000004

https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000005

https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000006


【2】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/06/11/patch-release-gitlab-18-0-2-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-47/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-49/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-50/


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_10.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】CSAジャパンのクラウドセキュリティ自動化WGが「SaaS時代のクラウドセキュリティ戦略:利便性とリスク管理の最適解」を公開
情報源
https://www.cloudsecurityalliance.jp/site/?p=38707

概要
CSAジャパンのクラウドセキュリティ自動化WGが「SaaS時代のクラウドセキュリティ戦略:利便性とリスク管理の最適解」を公開しました。本文書は、同WGで実施された意見交換の内容に基づいて、SaaS活用時の課題や対策についてまとめられています。


【6】複数のアドビ製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250014.html

概要
複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpx.adobe.com/security/security-bulletin.html


【7】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250013.html

概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/06/202506-security-update/

2025年6月11日 (水)

■06/01(日)~06/07(土) のセキュリティ関連情報


目 次
【1】Kea DHCPにおける複数の脆弱性
【2】複数のCisco製品に脆弱性
【3】複数のVMware製品に脆弱性
【4】RoundcubeのWebmailにPHPオブジェクトにおけるデシアライゼーションの脆弱性
【5】Androidに複数の脆弱性
【6】Google Chromeに複数の脆弱性
【7】経済産業省が「電力制御システムに関するサプライチェーン・セキュリティ対策の手引き」を公表
【8】JPCERT/CCが「インターネット定点観測レポート(2025年 1-3月)」を公開
【9】フィッシング対策協議会が「フィッシングレポート 2025」を公表
【10】フィッシング対策協議会が「フィッシング対策ガイドライン」を改訂
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Kea DHCPにおける複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU99623024/

概要
ISC(Internet Systems Consortium)が提供するKea DHCPには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.isc.org/docs/cve-2025-32801

https://kb.isc.org/docs/cve-2025-32802

https://kb.isc.org/docs/cve-2025-32803


【2】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7

概要
複数のCisco製品に関する脆弱性のアドバイザリが計10件(Critical 1件、High 2件、Medium 7件)新規で公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【3】複数のVMware製品に脆弱性
情報源
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25738

概要
複数のVMware製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】RoundcubeのWebmailにPHPオブジェクトにおけるデシアライゼーションの脆弱性
情報源
https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10

概要
Roundcubeが提供するWebmailには、PHPオブジェクトにおけるデシアライゼーションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.openwall.com/lists/oss-security/2025/06/02/3


【5】Androidに複数の脆弱性
情報源
https://source.android.com/docs/security/bulletin/2025-06-01

概要
Androidには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。Googleによると、今回修正された一部の脆弱性の悪用が確認されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】経済産業省が「電力制御システムに関するサプライチェーン・セキュリティ対策の手引き」を公表
情報源
https://www.meti.go.jp/press/2025/06/20250603001/20250603001.html

概要
経済産業省は、「電力制御システムに関するサプライチェーン・セキュリティ対策の手引き」を公表しました。本文書は、「電力制御システムセキュリティガイドライン」に記載された、サプライチェーン・セキュリティ対策に関連する事項について、事業者における対策の実施を支援・促進するために、対策の実施に関する手引きや対策の実施に当たって参考となるグッドプラクティスが掲載されています。
関連文書
https://www.meti.go.jp/press/2025/06/20250603001/20250603001-a.pdf


【8】JPCERT/CCが「インターネット定点観測レポート(2025年 1-3月)」を公開
情報源
https://www.jpcert.or.jp/tsubame/report/report202501-03.html

概要
JPCERT/CCは、「インターネット定点観測レポート(2025年 1-3月)」を公開しました。2025年1月から3月の間に、インターネット定点観測システム「TSUBAME」で観測した結果とその分析の概要について紹介しています。
関連文書
https://blogs.jpcert.or.jp/ja/2025/06/tsubame-overflow20250103.html


【9】フィッシング対策協議会が「フィッシングレポート 2025」を公表
情報源
https://www.antiphishing.jp/report/wg/phishing_report2025.html

概要
フィッシング対策協議会は、「フィッシングレポート 2025」を公表しました。本レポートでは、フィッシングの動向や関連する最新情報をまとめており、QRコードを利用した偽サイトへの誘導手法の紹介やSMSを用いたフィッシング詐欺に関する意識調査の結果の解説などが掲載されています。
関連文書
https://www.antiphishing.jp/report/phishing_report_2025.pdf


【10】フィッシング対策協議会が「フィッシング対策ガイドライン」を改訂
情報源
https://www.antiphishing.jp/news/info/guideline2025.html

概要
フィッシング対策協議会は、2024年度のフィッシング動向や新しい対策技術等をふまえ、事業者向けと利用者向けのフィッシング対策ガイドラインをそれぞれ改訂し、2025年度版として公開いたしました。
関連文書
https://www.antiphishing.jp/report/guideline/antiphishing_guideline2025.html

https://www.antiphishing.jp/report/guideline/consumer_guideline2025.html

2025年6月 5日 (木)

■05/25(日)~05/31(土) のセキュリティ関連情報


目 次
【1】wivia 5に複数の脆弱性
【2】Apache TomcatのCGIサーブレットにpathInfoのセキュリティ制約が回避される脆弱性
【3】複数のMozilla製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】NISCが国際文書「SIEM 及び SOAR プラットフォームに関するガイダンス」へ共同署名
【6】IPAが「2024年度中小企業における情報セキュリティ対策に関する実態調査報告書」を公表
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】wivia 5に複数の脆弱性
情報源
https://jvn.jp/jp/JVN51394666/

概要
株式会社内田洋行が提供するwivia 5には、複数の脆弱性があります。当該製品のサポートはすでに終了しているため、後継製品「wivia R+」への移行が推奨されています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.uchida.co.jp/wivia/support02.html


【2】Apache TomcatのCGIサーブレットにpathInfoのセキュリティ制約が回避される脆弱性
情報源
https://jvn.jp/vu/JVNVU91929206/

概要
Apache TomcatのCGIサーブレットには、pathInfoのセキュリティ制約が回避される脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.7

https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.41

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.105


【3】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-42/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-43/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-44/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-45/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-46/


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_27.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】NISCが国際文書「SIEM 及び SOAR プラットフォームに関するガイダンス」へ共同署名
情報源
https://www.nisc.go.jp/pdf/press/press_IMPLEMENTING_SIEM_AND_SOAR_PLATFORMS.pdf

概要
内閣サイバーセキュリティセンター(NISC)が国際文書「SIEM 及び SOAR プラットフォームに関するガイダンス」へ共同署名し、本文書を公表しました。本文書は、豪州通信情報局(ASD)豪州サイバーセキュリティセンター(ACSC)が策定した文書で、SIEMおよび/またはSOARの調達を検討している、または運用している組織を対象に、これらの定義、ありうる利点や課題、調達・設置・保守に関するベストプラクティスなどが説明されています。
関連文書
https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-monitoring/implementing-siem-and-soar-platforms


【6】IPAが「2024年度中小企業における情報セキュリティ対策に関する実態調査報告書」を公表
情報源
https://www.ipa.go.jp/security/reports/sme/sme-survey2024.html

概要
独立行政法人情報処理推進機構(IPA)は「2024年度中小企業における情報セキュリティ対策に関する実態調査報告書」を公表しました。本報告書は、中小企業などにおけるサイバーセキュリティ対策の実態および課題などを明らかにし、中小企業などにおける規模・業種などに応じた効果の高いサイバーセキュリティ対策の分析・整理されています。

2025年5月29日 (木)

■05/18(日)~05/24(土) のセキュリティ関連情報


目 次
【1】i-FILTERのオプション機能「Anti-Virus & Sandbox」にパターンファイルの検証不備の脆弱性
【2】複数のMozilla製品に脆弱性
【3】GitLabに複数の脆弱性
【4】複数のCisco製品に脆弱性
【5】キヤノン製プロダクションプリンターおよびオフィス/スモールオフィス向け複合機、レーザービームプリンターにpassback攻撃が可能になる脆弱性
【6】ISC BIND 9にサービス運用妨害 (DoS) の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】i-FILTERのオプション機能「Anti-Virus & Sandbox」にパターンファイルの検証不備の脆弱性
情報源
https://jvn.jp/jp/JVN68079883/

概要
i-FILTERのオプション機能「Anti-Virus & Sandbox」にはパターンファイルの検証不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://download.daj.co.jp/support/detail/?page=releasenote_content&division=6&id=1057


【2】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-41/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Firefox for iOS、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-36/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-37/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-38/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-39/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-40/


【3】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/05/21/patch-release-gitlab-18-0-1-released/

概要
Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-restart-ss-uf986G2Q

概要
Ciscoは同社製品における脆弱性に関するアドバイザリを計10件(High 2件、Medium 8件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【5】キヤノン製プロダクションプリンターおよびオフィス/スモールオフィス向け複合機、レーザービームプリンターにpassback攻撃が可能になる脆弱性
情報源
https://jvn.jp/vu/JVNVU99563104/

概要
キヤノン製プロダクションプリンターおよびオフィス/スモールオフィス向け複合機、レーザービームプリンターには、製品の管理者権限を取得した場合、製品に設定してあるSMTPやLDAP接続などの認証情報を取得できる(passback攻撃)脆弱性があります。この問題に対して開発者は、信頼できない第三者からのアクセスを防ぐため、ワークアラウンドの適用を推奨しています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://canon.jp/support/support-info/250519vulnerability-response

https://psirt.canon/advisory-information/cp2025-004/


【6】ISC BIND 9にサービス運用妨害 (DoS) の脆弱性
情報源
https://www.jpcert.or.jp/newsflash/2025052201.html

概要
ISC BIND 9には、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.isc.org/docs/cve-2025-40775

2025年5月21日 (水)

■05/11(日)~05/17(土) のセキュリティ関連情報

目 次
【1】Pgpool-IIに認証回避の脆弱性
【2】Mozilla Thunderbirdに複数の脆弱性
【3】Google Chromeに複数の脆弱性
【4】複数のIntel製品に脆弱性
【5】複数のアドビ製品に脆弱性
【6】a-blog cmsに複数の脆弱性
【7】複数のSAP製品に脆弱性
【8】複数のApple製品に脆弱性
【9】Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機に脆弱性
【10】XMLパーサーライブラリlibexpatに不適切な再帰制御の脆弱性
【11】日本ネットワークセキュリティ協会が「今すぐ実践できる工場セキュリティハンドブック・サイバー対応IT-BCP編」を公開
【12】複数のマイクロソフト製品に脆弱性
【13】Ivanti Endpoint Manager Mobileに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Pgpool-IIに認証回避の脆弱性
情報源
https://jvn.jp/jp/JVN06238225/

概要
PgPool Global Development Groupが提供するPgpool-IIには、認証回避の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。ただし、すでにサポートが終了したバージョンに関しては修正版はリリースされません。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.pgpool.net/mediawiki/index.php/Main_Page#News


【2】Mozilla Thunderbirdに複数の脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-34/

概要
Mozilla Thunderbirdには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-35/


【3】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_14.html

概要
Google Chromeには、複数の脆弱性があります。Googleは、今回修正された脆弱性についてすでに悪用された可能性があるという報告を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】複数のIntel製品に脆弱性
情報源
https://jvn.jp/vu/JVNVU96741814/

概要
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.intel.com/content/www/us/en/security-center/default.html


【5】複数のアドビ製品に脆弱性
情報源
https://helpx.adobe.com/security/products/coldfusion/apsb25-52.html

概要
複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpx.adobe.com/security/security-bulletin.html


【6】a-blog cmsに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU90760614/

概要
a-blog cmsには複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。ただし、すでにサポートが終了したバージョンに関しては修正版はリリースされません。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://developer.a-blogcms.jp/blog/news/JVNVU-90760614.html


【7】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2025.html

概要
複数のSAP製品に脆弱性があります。この問題は、該当する製品をSAPが提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/122404

概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/122405

https://support.apple.com/ja-jp/122716

https://support.apple.com/ja-jp/122717

https://support.apple.com/ja-jp/122718

https://support.apple.com/ja-jp/122719

https://support.apple.com/ja-jp/122720

https://support.apple.com/ja-jp/122721

https://support.apple.com/ja-jp/122722


【9】Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機に脆弱性
情報源
https://jvn.jp/jp/JVN20474768/

概要
Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)には、反射型クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を脆弱性修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2025-000001


【10】XMLパーサーライブラリlibexpatに不適切な再帰制御の脆弱性
情報源
https://jvn.jp/vu/JVNVU94436634/

概要
XMLパーサーライブラリlibexpatには、スタック領域の枯渇を引きおこす可能性がある不適切な再帰制御の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://github.com/libexpat/libexpat/issues/893

https://kb.cert.org/vuls/id/760160


【11】日本ネットワークセキュリティ協会が「今すぐ実践できる工場セキュリティハンドブック・サイバー対応IT-BCP編」を公開
情報源
https://www.jnsa.org/result/west/smb/

概要
日本ネットワークセキュリティ協会は、工場のサイバーインシデントに特化したIT面でのBCP(事業継続計画)策定を支援するガイドブック「今すぐ実践できる工場セキュリティハンドブックサイバー対応IT-BCP編 第1.0版」を公開しました。


【12】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250012.html

概要
複数のマイクロソフト製品には、脆弱性があります。同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/05/202505-security-update/


【13】Ivanti Endpoint Manager Mobileに複数の脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250011.html

概要
Ivanti製Ivanti Endpoint Manager Mobileには、認証バイパスの脆弱性(CVE-2025-4427)と任意のコード実行の脆弱性(CVE-2025-4428)があります。Ivantiは、当該脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM

2025年5月14日 (水)

■04/27(日)~05/10(土) のセキュリティ関連情報


目 次
【1】GL-MT2500およびGL-MT2500Aにおける複数の脆弱性
【2】複数のCisco製品に脆弱性
【3】複数のF5製品に脆弱性
【4】Gitlabに複数の脆弱性
【5】SonicWall製SMA100シリーズに複数の脆弱性
【6】Google Chromeに複数の脆弱性
【7】Androidに複数の脆弱性
【8】複数のMozilla製品に脆弱性
【9】セイコーエプソン製Windows版プリンタードライバーにおける不適切なファイルアクセス権設定の脆弱性
【10】CSAジャパンがCCM V4.0.13の日本語版を公開
【11】フィッシング対策協議会が「SSL/TLS サーバー証明書におけるWHOIS情報を利用したドメイン名使用権確認方法の廃止について」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】GL-MT2500およびGL-MT2500Aにおける複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU93247159/

概要
GL.iNetが提供するGL-MT2500およびGL-MT2500Aには、複数の脆弱性が存在します。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.gl-inet.com/security-updates/security-advisories-vulnerabilities-and-cves-apr-24-2025/

https://dl.gl-inet.com/router/mt2500/stable


【2】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC

概要
複数のCisco製品に関する脆弱性のアドバイザリが計29件(Critical 1件、High 14件、Medium 14件)公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【3】複数のF5製品に脆弱性
情報源
https://my.f5.com/manage/s/article/K000151008

概要
複数のF5製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Gitlabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/05/07/patch-release-gitlab-17-11-2-released/

概要
Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】SonicWall製SMA100シリーズに複数の脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011

概要
SonicWallが提供するSMA100シリーズには、複数の脆弱性があります。開発者によると、今回修正された一部の脆弱性が悪用された可能性があるとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。また、開発元は同製品に関する過去のアドバイザリを更新し、2023年、2024年に公表された脆弱性が悪用された可能性があると公表しました。詳細は、開発者が提供する情報や、関連文書のJPCERT/CCのCyberNewsFlashの情報を参照してください。
関連文書
https://www.jpcert.or.jp/newsflash/2025051201.html


【6】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://chromereleases.googleblog.com/2025/04/stable-channel-update-for-desktop_29.html


【7】Androidに複数の脆弱性
情報源
https://source.android.com/docs/security/bulletin/2025-05-01

概要
Androidには、複数の脆弱性が存在します。開発者は、今回修正された一部の脆弱性に悪用された兆候を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-28/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-29/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-30/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-31/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-32/


【9】セイコーエプソン製Windows版プリンタードライバーにおける不適切なファイルアクセス権設定の脆弱性
情報源
https://jvn.jp/vu/JVNVU90649144/

概要
セイコーエプソン製Windows版プリンタードライバーにおける不適切なファイルアクセス権設定の脆弱性があります。この問題は、開発者が提供する対策ツールを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.epson.jp/support/misc_t/250428_oshirase.htm


【10】CSAジャパンがCCM V4.0.13の日本語版を公開
情報源
https://www.cloudsecurityalliance.jp/site/?p=37726

概要
日本クラウドセキュリティアライアンス(CSAジャパン)は、Cloud Security Allianceの「Cloud Control Matrix Version 4.0.13」の日本語版を公開しました。本書では、CCM管理策の適用を支援し、CCM管理策仕様の実装に関するさらなるガイダンスと推奨が記載されています。


【11】フィッシング対策協議会が「SSL/TLS サーバー証明書におけるWHOIS情報を利用したドメイン名使用権確認方法の廃止について」を公開
情報源
https://www.antiphishing.jp/report/wg/cert_explaindoc_20250508.html

概要
フィッシング対策協議会は、「SSL/TLSサーバー証明書におけるWHOIS情報を利用したドメイン名使用権確認方法の廃止について」を公開しました。SSL/TLSサーバー証明書の導入において必要なドメイン名使用権確認方法として一般的だったWHOIS情報の利用廃止にあたり、代替確認方法について説明されています。

2025年5月 1日 (木)

■04/20(日)~04/26(土) のセキュリティ関連情報


目 次
【1】Quickエージェントに複数の脆弱性
【2】複数のi-PRO設定ツールにハードコードされた暗号鍵の使用の脆弱性
【3】SonicOSにNULLポインタ参照の脆弱性
【4】JPCERT/CCが「Ivanti Connect Secureに設置されたマルウェアDslogdRAT」に関するブログを公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Quickエージェントに複数の脆弱性
情報源
https://jvn.jp/jp/JVN82536398/

概要
サイオステクノロジー株式会社が提供するQuickエージェントには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://siosapps.sios.jp/agent_info/20250425001.html


【2】複数のi-PRO設定ツールにハードコードされた暗号鍵の使用の脆弱性
情報源
https://jvn.jp/jp/JVN84627857/

概要
i-PRO株式会社が提供する複数のi-PRO設定ツールには、ハードコードされた暗号鍵の使用の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://i-pro.com/products_and_solutions/en/surveillance/solutions/technologies/cyber-security/psirt/security-advisories


【3】SonicOSにNULLポインタ参照の脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0009

概要
SonicWallが提供するSonicOSには、NULLポインタ参照の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】JPCERT/CCが「Ivanti Connect Secureに設置されたマルウェアDslogdRAT」に関するブログを公開
情報源
https://blogs.jpcert.or.jp/ja/2025/04/dslogdrat.html

概要
本ブログでは、Ivanti Connect Secureの脆弱性を利用して設置されたマルウェアとして、2024年12月ごろに国内の組織に対する当時のゼロデイ脆弱性CVE-2025-0282を使った攻撃によって設置されたWebシェルとマルウェアDslogdRATについて解説します。

2025年4月23日 (水)

■04/13(日)~04/19(土) のセキュリティ関連情報


目 次
【1】複数のCisco製品に脆弱性
【2】複数のApple製品に脆弱性
【3】複数のAtlassian製品に脆弱性
【4】2025年4月Oracle Critical Patch Updateについて
【5】複数のMozilla製品に脆弱性
【6】Google Chromeに複数の脆弱性
【7】経済産業省が「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表
【8】Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性
【9】AiCloud機能を有効にしているASUS製WiFiルーターからの通信の増加
【10】JPCERT/CCが2025年1月-3月分の「JPCERT/CC 活動四半期レポート」などを公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-app-client-rce-ufyMMYLC

概要
複数のCisco製品に関する脆弱性が公開されています。中でもWebexアプリの脆弱性(CVE-2025-20236)は、細工されたミーティング招待リンクをクリックしてしまうことで、任意のコードを実行される可能性があるため、注意が必要です。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sna-prvesc-4BQmK33Z

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nd-unenum-2xFFh472


【2】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/122400

概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/122282

https://support.apple.com/ja-jp/122401

https://support.apple.com/ja-jp/122402


【3】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-april-15-2025-1540723536.html

概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】2025年4月Oracle Critical Patch Updateについて
情報源
https://www.oracle.com/security-alerts/cpuapr2025.html

概要
Oracleから、複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公表されました。詳細は、開発者が提供する情報を参照してください。


【5】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-25/

概要
複数のMozilla製品には、脆弱性があります。Firefox、ThunderbirdおよびThunderbird ESRが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-26/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-27/


【6】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/04/stable-channel-update-for-desktop_15.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】経済産業省が「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表
情報源
https://www.meti.go.jp/press/2025/04/20250414002/20250414002.html

概要
経済産業省は、「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表しました。サプライチェーンにおける重要性を踏まえた上で満たすべき各企業の対策を提示しつつ、その対策状況を可視化する仕組みの検討を進めています。今後、2026年度の制度開始を目指し、実証事業や制度運営基盤の整備、利用促進に向けた各種施策の実行等を進めていく予定とのことです。


【8】Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250010.html

概要
株式会社クオリティアは、Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性(CVE-2025-42599)を公開しました。すでに悪用が確認されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.qualitia.com/jp/news/2025/04/18_1030.html

https://jvn.jp/jp/JVN22348866/


【9】AiCloud機能を有効にしているASUS製WiFiルーターからの通信の増加
情報源
https://www.jpcert.or.jp/newsflash/2025041701.html

概要
JPCERT/CCは、インターネット定点観測システム(TSUBAME)にて、AiCloud機能を有効にしているASUS製WiFiルーターから送信されたとみられる通信の増加を観測しています。AiCloud機能に関係するASUS製Wi-Fiルーターの脆弱性として、OSコマンド実行の脆弱性(CVE-2024-12912、CVE-2024-13062)が挙げられます。ASUS製WiFiルーターでAiCloud機能を利用している場合は、修正済みファームウェアへの早期適用などの検討を強く推奨いたします。詳細は、ASUSや情報通信研究機構(NICT)が公表する情報を参照してください。
関連文書
https://www.asus.com/content/asus-product-security-advisory/

https://blog.nicter.jp/2025/04/asus_aicloud/


【10】JPCERT/CCが2025年1月-3月分の「JPCERT/CC 活動四半期レポート」などを公開
情報源
https://www.jpcert.or.jp/pr/2025/PR_Report2024Q4.pdf

概要
JPCERT/CCは、2025年1月から3月分の「JPCERT/CC 活動四半期レポート」「JPCERT/CC インシデント報告対応レポート」「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開しました。JPCERT/CCの国内外の活動に加え、報告を受けたインシデントの統計や事例などについてまとめています。参考資料としてご活用ください。
関連文書
https://www.jpcert.or.jp/pr/2025/IR_Report2024Q4.pdf

https://www.jpcert.or.jp/pr/2025/vulnREPORT_2025q1.pdf