« 2025年2月 | メイン

2025年3月

2025年3月19日 (水)

■03/09(日)~03/15(土) のセキュリティ関連情報

目 次
【1】GitLabに複数の脆弱性
【2】Junos OSに任意のコード実行の脆弱性
【3】複数のApple製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】Apache Tomcat partial PUTにリモートコード実行、情報漏えいや改ざんの脆弱性
【6】警察庁が「令和6年におけるサイバー空間をめぐる脅威の情勢等について」を公開
【7】総務省、警察庁および経済産業省が「不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況」を公開
【8】内閣サイバーセキュリティセンターが「インターネットの安全・安心ハンドブック」を改訂
【9】JPCERT/CCが「JSAC2025 開催レポート - Workshop & Lightning Talk -」を公開
【10】複数のアドビ製品に脆弱性
【11】複数のマイクロソフト製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/

概要
Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】Junos OSに任意のコード実行の脆弱性
情報源
https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590

概要
Junos OSには、任意のコード実行の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/122281

概要
複数のApple製品には、脆弱性があります。Appleは、今回修正された脆弱性について悪用された可能性があるという報告を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/122283

https://support.apple.com/ja-jp/122284

https://support.apple.com/ja-jp/122285


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_10.html

概要
Google Chromeには、複数の脆弱性があります。Googleは、今回修正された一部の脆弱性について悪用された可能性があるという報告を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】Apache Tomcat partial PUTにリモートコード実行、情報漏えいや改ざんの脆弱性
情報源
https://jvn.jp/vu/JVNVU93567491/

概要
Apache Tomcat partial PUTには、リモートコード実行、情報漏えいや改ざんの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】警察庁が「令和6年におけるサイバー空間をめぐる脅威の情勢等について」を公開
情報源
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R6/R06_cyber_jousei.pdf

概要
警察庁は「令和6年におけるサイバー空間をめぐる脅威の情勢等について」を公開しました。この文書では、令和6年中におけるサイバー攻撃やサイバー犯罪の情勢および今後の取組についてまとめられています。サイバー攻撃の情勢では、政府機関、交通機関、金融機関などの重要インフラ事業者に対するDDoS攻撃とみられる被害や情報窃取を目的としたサイバー攻撃、国家を背景とする暗号資産獲得を目的としたサイバー攻撃事案などを挙げています。また、令和6年におけるランサムウェアの被害報告件数は、222件と引き続き高水準で推移しているとのことです。


【7】総務省、警察庁および経済産業省が「不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況」を公開
情報源
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00236.html

概要
総務省、警察庁および経済産業省は連名で「不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況」を公開しました。この文書では、令和6年1月1日から12月31日までの間における不正アクセス行為の発生状況、および国家公安委員会、総務省または経済産業省のいずれかに係るアクセス制御機能に関する技術の研究開発の状況および募集・調査した民間企業等におけるアクセス制御機能に関する技術の研究開発の状況について記載されています。


【8】内閣サイバーセキュリティセンターが「インターネットの安全・安心ハンドブック」を改訂
情報源
https://security-portal.nisc.go.jp/guidance/handbook.html

概要
内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティに関する普及啓発活動の一環として、「インターネットの安全・安心ハンドブック」のVer5.10を公開しました。Ver5.10では、サイバー空間の最新動向や、今特に気を付けるべきポイント等を踏まえた改訂がされています。


【9】JPCERT/CCが「JSAC2025 開催レポート - Workshop & Lightning Talk -」を公開
情報源
https://blogs.jpcert.or.jp/ja/2025/03/jsac2025-workshop-lightning-talk.html

概要
JPCERT/CCは、「JSAC2025 開催レポート - Workshop & Lightning Talk -」を公開しました。JSAC2025開催レポートは3回にわけてカンファレンスの様子を紹介します。第3回はWorkshopとLightning Talkについて紹介しています。


【10】複数のアドビ製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250006.html

概要
複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpx.adobe.com/security/security-bulletin.html


【11】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250005.html

概要
複数のマイクロソフト製品には、脆弱性があります。同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/03/202503-security-update/

2025年3月12日 (水)

■03/02(日)~03/08(土) のセキュリティ関連情報

目 次
【1】RemoteViewのAgent(Windows版)に複数の脆弱性
【2】Jenkinsに複数の脆弱性
【3】Google Chromeに複数の脆弱性
【4】複数のMozilla製品に脆弱性
【5】Paragon Software製Paragon Partition Managerに複数の脆弱性
【6】複数のVMware製品に脆弱性
【7】Androidに複数の脆弱性
【8】経済産業省が「クレジットカード・セキュリティガイドライン[6.0版]」を公開
【9】JPCERT/CCが「JSAC2025 開催レポート - DAY 2 -」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】RemoteViewのAgent(Windows版)に複数の脆弱性
情報源
https://jvn.jp/jp/JVN24992507/

概要
RSUPPORT株式会社が提供するRemoteViewのAgent(Windows版)には、複数の脆弱性が存在します。この問題は、当該Agentを修正済みのバージョンに更新することで解決します。開発者によると、「自動アップデート」機能により、修正済みバージョンに更新されるとのことです。詳細は、開発者が提供する情報を参照してください。
関連文書
https://help.rview.com/hc/ja/articles/38287019277843-緊急パッチ作業のご案内-2025-02-13-完了


【2】Jenkinsに複数の脆弱性
情報源
https://www.jenkins.io/security/advisory/2025-03-05/

概要
Jenkinsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-14/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、ThunderbirdおよびThunderbird ESRが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-15/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-16/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-17/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-18/


【5】Paragon Software製Paragon Partition Managerに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU92971269/

概要
Paragon Softwareが提供するParagon Partition Managerには、複数の脆弱性が存在します。この問題は、当該製品を修正済みのバージョンへの更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、Microsoftは、今回修正された一部の脆弱性を悪用するランサムウェアを用いた攻撃を確認しており、脆弱なドライバーの実行を阻止するVulnerable Driver Blocklistの有効化を推奨しています。
関連文書
https://kb.cert.org/vuls/id/726882

https://paragon-software.zendesk.com/hc/en-us/articles/32993902732817-IMPORTANT-Paragon-Driver-Security-Patch-for-All-Products-of-Hard-Disk-Manager-Product-Line-Biontdrv-sys


【6】複数のVMware製品に脆弱性
情報源
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

概要
複数のVMware製品には、脆弱性があります。Broadcomは、今回修正された脆弱性の悪用を示唆する情報を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Androidに複数の脆弱性
情報源
https://source.android.com/docs/security/bulletin/2025-03-01

概要
Androidには、複数の脆弱性が存在します。Androidオープンソースプロジェクトは、今回修正された一部の脆弱性が悪用された兆候を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】経済産業省が「クレジットカード・セキュリティガイドライン[6.0版]」を公開
情報源
https://www.meti.go.jp/press/2024/03/20250305002/20250305002.html

概要
経済産業省は、「クレジットカード・セキュリティガイドライン[6.0版]」を公開しました。EC加盟店におけるクレジットカード情報保護対策や不正利用対策への指針対策などが追加され、カード会社やPSP(Payment Service Provider)がEC加盟店に対して、それらの対策の導入および運用に関して必要な助言や情報提供を行うなどの改訂がされています。


【9】JPCERT/CCが「JSAC2025 開催レポート - DAY 2 -」を公開
情報源
https://blogs.jpcert.or.jp/ja/2025/03/jsac2025day2.html

概要
JPCERT/CCは、「JSAC2025 開催レポート - DAY 2 -」を公開しました。JSAC2025開催レポートは3回にわけてカンファレンスの様子を紹介します。前回に引き続き、第2回はDAY 2 Main Trackの講演を紹介しています。

2025年3月 5日 (水)

■02/23(日)~03/01(土) のセキュリティ関連情報


目 次
【1】センチュリー・システムズ製産業用ルータ(FutureNet ASシリーズ)およびプロトコル変換器(FutureNet FAシリーズ)に複数の脆弱性
【2】GitLabに複数の脆弱性
【3】IPAが「情報セキュリティ10大脅威 2025」解説書の一部を公開
【4】JPCERT/CCが「インターネット定点観測レポート(2024年 10-12月)」を公開
【5】JPCERT/CCが「JSAC2025 開催レポート DAY 1 」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】センチュリー・システムズ製産業用ルータ(FutureNet ASシリーズ)およびプロトコル変換器(FutureNet FAシリーズ)に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU96398949/

概要
センチュリー・システムズ株式会社が提供する産業用ルータ(FutureNet ASシリーズ)およびプロトコル変換器(FutureNet FAシリーズ)には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新したり回避策を適用したりすることで解決します。なお、一部製品はすでにサポートが終了しており、開発者は後続製品への乗り換えなどの検討を推奨しています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.centurysys.co.jp/backnumber/common/jvnvu96398949.html


【2】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/02/26/patch-release-gitlab-17-9-1-released/

概要
Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】IPAが「情報セキュリティ10大脅威 2025」解説書の一部を公開
情報源
https://www.ipa.go.jp/security/10threats/eid2eo0000005231-att/kaisetsu_2025_soshiki.pdf

概要
IPAは、「情報セキュリティ10大脅威 2025」解説書の一部を公開しました。公開された文書は、[組織編]、情報セキュリティ10大脅威の活用法[組織編]、セキュリティ対策の基本と共通対策の3点で、[個人編]などの文書は今後公開予定とのことです。
関連文書
https://www.ipa.go.jp/security/10threats/eid2eo0000005231-att/katsuyouhou_2025_soshiki.pdf

https://www.ipa.go.jp/security/10threats/eid2eo0000005231-att/kihontokyoutsuu_2025.pdf


【4】JPCERT/CCが「インターネット定点観測レポート(2024年 10-12月)」を公開
情報源
https://www.jpcert.or.jp/tsubame/report/report202410-12.html

概要
JPCERT/CCは、「インターネット定点観測レポート(2024年 10-12月)」を公開しました。2024年10月から12月の間に、インターネット定点観測システム「TSUBAME」で観測した結果とその分析の概要について紹介しています。
関連文書
https://blogs.jpcert.or.jp/ja/2025/02/tsubame-overflow20241012.html


【5】JPCERT/CCが「JSAC2025 開催レポート DAY 1 」を公開
情報源
https://blogs.jpcert.or.jp/ja/2025/02/jsac2025day1.html

概要
JPCERT/CCは、「JSAC2025 開催レポート DAY 1 」を公開しました。JSAC2025開催レポートは3回にわけてカンファレンスの様子を紹介します。第1回目となる本稿では、DAY 1 Main Trackの講演について紹介しています。