« 2025年6月 | メイン | 2025年8月 »

2025年7月

2025年7月30日 (水)

■07/20(日)~07/26(土) のセキュリティ関連情報

目 次
【1】TP-Link製Archer C1200にクリックジャッキングの脆弱性
【2】SonicWall SMA100シリーズに複数の脆弱性
【3】Google Chromeに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】TP-Link製Archer C1200にクリックジャッキングの脆弱性
情報源
https://jvn.jp/jp/JVN39913189/

概要
TP-Link製Archer C1200には、クリックジャッキングの脆弱性があります。開発者によると、当該製品はサポートを終了しており、該当製品の使用停止および後継製品への移行が推奨されています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.tp-link.com/us/support/faq/4539/


【2】SonicWall SMA100シリーズに複数の脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0014

概要
SonicWallが提供するSMA100シリーズには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0012


【3】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_22.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

2025年7月25日 (金)

■07/13(日~07/19(土) のセキュリティ関連情報


目 次
【1】SharePoint Serverにリモートコード実行の脆弱性
【2】ISC BINDに複数の脆弱性
【3】ゼクセロン製ZWX-2000CSW2-HN、ZWX-2000CS2-HNにおけるハードコードされた認証情報の使用の脆弱性
【4】2025年7月Oracle Critical Patch Updateについて
【5】Google Chromeに複数の脆弱性
【6】JPCERT/CCが「Ivanti Connect Secureの脆弱性を起点とした侵害で確認されたマルウェア」に関するブログを公開
【7】JPCERT/CCが2025年4月-6月分の「JPCERT/CC 四半期レポート」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】SharePoint Serverにリモートコード実行の脆弱性
情報源
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770/

概要
Microsoftが提供するSharePoint Serverのオンプレミス版には、リモートコード実行の脆弱性があります。同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/


【2】ISC BINDに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU92566795/

概要
ISC BINDには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.isc.org/docs/cve-2025-40776

https://kb.isc.org/docs/cve-2025-40777


【3】ゼクセロン製ZWX-2000CSW2-HN、ZWX-2000CS2-HNにおけるハードコードされた認証情報の使用の脆弱性
情報源
https://jvn.jp/jp/JVN44419726/

概要
株式会社ゼクセロンが提供するZWX-2000CSW2-HN、ZWX-2000CS2-HNには、ハードコードされた認証情報の使用の脆弱性があります。この問題は、バージョンアップまたはワークアラウンドを実施することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://zexelon.co.jp/pdf/jvn44419726.pdf


【4】2025年7月Oracle Critical Patch Updateについて
情報源
https://www.oracle.com/security-alerts/cpujul2025.html

概要
Oracleから、複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公表されました。詳細は、開発者が提供する情報を参照してください。


【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_15.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】JPCERT/CCが「Ivanti Connect Secureの脆弱性を起点とした侵害で確認されたマルウェア」に関するブログを公開
情報源
https://blogs.jpcert.or.jp/ja/2025/07/ivanti_cs.html

概要
本ブログでは、2024年12月から本年7月現在まで続く、Ivanti Connect Secureの脆弱性(CVE-2025-0282やCVE-2025-22457)を悪用した攻撃活動で攻撃者が用いたマルウェア、ツール類について、また、攻撃者がネットワーク内へ侵入した際に用いる攻撃手法について解説しております。


【7】JPCERT/CCが2025年4月-6月分の「JPCERT/CC 四半期レポート」を公開
情報源
https://www.jpcert.or.jp/qr/2025/QR_FY2025-Q1.pdf

概要
JPCERT/CCは、2025年4月から6月分の四半期レポートを公開しました。今年度から、「JPCERT/CC 活動四半期レポート」と「JPCERT/CC インシデント報告対応レポート」を統合し、名称を「JPCERT/CC 四半期レポート」としてリニューアルしました。JPCERT/CCが報告を受けたインシデントの統計や事例をはじめ、国内外の活動についてまとめています。

2025年7月16日 (水)

■07/06(日)~07/12(土) のセキュリティ関連情報


目 次
【1】複数のJuniper Networks製品に脆弱性
【2】GitLabに複数の脆弱性
【3】複数のSAP製品に脆弱性
【4】Adobe ColdFusionに複数の脆弱性
【5】複数のFortinet製品に脆弱性
【6】複数のマイクロソフト製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のJuniper Networks製品に脆弱性
情報源
https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Vulnerability-in-the-RADIUS-protocol-for-Subscriber-Management-Blast-RADIUS-CVE-2024-3596

概要
複数のJuniper Networks製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sortCriteria=date%20descending&f-sf_primarysourcename=Knowledge&f-sf_articletype=Security%20Advisories


【2】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/07/09/patch-release-gitlab-18-1-2-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のSAP製品に脆弱性
情報源
https://support.sap.com/ja/my-support/knowledge-base/security-notes-news/july-2025.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Adobe ColdFusionに複数の脆弱性
情報源
https://helpx.adobe.com/security/products/coldfusion/apsb25-69.html

概要
Adobe ColdFusionには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】複数のFortinet製品に脆弱性
情報源
https://www.fortiguard.com/psirt/FG-IR-25-026

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://fortiguard.fortinet.com/psirt?filter=1


【6】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250015.html

概要
複数のマイクロソフト製品には、脆弱性があります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/07/202507-security-update/

2025年7月 9日 (水)

■06/29(日)~07/05(土) のセキュリティ関連情報

目 次
【1】トレンドマイクロ製ウイルスバスター クラウド(Windows版)にWindowsショートカット(.LNK)の不適切な取扱いの脆弱性
【2】トレンドマイクロ製パスワードマネージャー(Windows版)に複数の脆弱性
【3】Active! mailに複数の脆弱性
【4】Google Chromeに型の取り違えの脆弱性
【5】コニカミノルタ製bizhubシリーズにPass-Back攻撃が可能になる脆弱性
【6】コニカミノルタ製複合機(MFP)のWeb Connectionに複数の脆弱性
【7】RICOH Streamline NXの管理ツールのヘルプドキュメントシステムに反射型クロスサイトスクリプティングの脆弱性
【8】複数のCitrix製品に脆弱性
【9】サイバーセキュリティ戦略本部が「サイバーセキュリティ2025 (2024 年度年次報告・2025 年度年次計画)」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】トレンドマイクロ製ウイルスバスター クラウド(Windows版)にWindowsショートカット(.LNK)の不適切な取扱いの脆弱性
情報源
https://jvn.jp/vu/JVNVU94870570/

概要
トレンドマイクロ製ウイルスバスター クラウド(Windows版)には、Windowsショートカット(.LNK)の不適切な取扱いの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpcenter.trendmicro.com/ja-jp/article/tmka-12939


【2】トレンドマイクロ製パスワードマネージャー(Windows版)に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU91134474/

概要
トレンドマイクロ製パスワードマネージャー(Windows版)には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することなどで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpcenter.trendmicro.com/ja-jp/article/tmka-12916

https://helpcenter.trendmicro.com/ja-jp/article/tmka-12940


【3】Active! mailに複数の脆弱性
情報源
https://jvn.jp/jp/JVN89505333/

概要
株式会社クオリティアが提供するActive! mailには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.qualitia.com/jp/news/2025/07/02_1100.html


【4】Google Chromeに型の取り違えの脆弱性
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html

概要
Google Chromeには、型の取り違えの脆弱性があります。Googleは、今回修正された脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】コニカミノルタ製bizhubシリーズにPass-Back攻撃が可能になる脆弱性
情報源
https://jvn.jp/vu/JVNVU93850661/

概要
コニカミノルタ株式会社が提供するbizhubシリーズには、Pass-Back攻撃が可能になる脆弱性があります。開発者は回避策を実施することを推奨しています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.konicaminolta.jp/business/support/important/250630_01_02.html


【6】コニカミノルタ製複合機(MFP)のWeb Connectionに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU95470660/

概要
コニカミノルタ株式会社が提供する複合機(MFP)のWeb Connectionには、複数の脆弱性があります。開発者は回避策または軽減策を実施することを推奨しています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.konicaminolta.jp/business/support/important/250630_01_01.html


【7】RICOH Streamline NXの管理ツールのヘルプドキュメントシステムに反射型クロスサイトスクリプティングの脆弱性
情報源
https://jvn.jp/jp/JVN24333956/

概要
株式会社リコーが提供するRICOH Streamline NXの管理ツールのヘルプドキュメントシステムには、反射型クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000008


【8】複数のCitrix製品に脆弱性
情報源
https://censys.com/advisory/cve-2025-5777-cve-2025-6543-cve-2025-5439

概要
Citrix Netscaler ADCおよびNetScaler Gatewayには、3件の脆弱性(CVE-2025-5349、CVE-2025-5777、CVE-2025-6543)があります。Cloud Software Groupは、CVE-2025-6543の悪用を確認しているとのことです。CVE-2025-5777については悪用の事実は確認されていないものの、過去に大規模なランサムウェア被害を引き起こした同製品の脆弱性(CVE-2023-4966)との類似点が指摘されています。加えて、CVE-2025-5777については、複数の海外セキュリティ企業から技術的な詳細が公開されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者やCensysが提供する情報を参照してください。
関連文書
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788

https://www.netscaler.com/blog/news/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777/

https://horizon3.ai/attack-research/attack-blogs/cve-2025-5777-citrixbleed-2-write-up-maybe/

https://labs.watchtowr.com/how-much-more-must-we-bleed-citrix-netscaler-memory-disclosure-citrixbleed-2-cve-2025-5777/


【9】サイバーセキュリティ戦略本部が「サイバーセキュリティ2025 (2024 年度年次報告・2025 年度年次計画)」を公開
情報源
https://www.nisc.go.jp/pdf/policy/kihon-s/250627cs2025.pdf

概要
サイバーセキュリティ戦略本部は、「サイバーセキュリティ2025 (2024 年度年次報告・2025 年度年次計画)」を公開しました。本書では、昨今の国内外のサイバー空間の情勢や国内のサイバーセキュリティ政策の方向性などが説明されています。

2025年7月 2日 (水)

■06/22(日)~06/28(土) のセキュリティ関連情報


目 次
【1】WinRARに複数の脆弱性
【2】複数のApache製品にサービス運用妨害(DoS)の脆弱性
【3】複数のベンダーが提供するWindows版ドライバーインストーラーに脆弱性
【4】複数のベンダーが提供する複合機などに脆弱性
【5】GROWIにおける非効率な正規表現の使用の脆弱性
【6】エレコム製無線LANルーターに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】WinRARに複数の脆弱性
情報源
https://www.win-rar.com/singlenewsview.html

概要
WinRARには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】複数のApache製品にサービス運用妨害(DoS)の脆弱性
情報源
https://jvn.jp/jp/JVN09924566/

概要
The Apache Software Foundationが提供する複数の製品には、サービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://commons.apache.org/proper/commons-fileupload/security.html


【3】複数のベンダーが提供するWindows版ドライバーインストーラーに脆弱性
情報源
https://jvn.jp/vu/JVNVU91819309/

概要
ブラザー工業株式会社などが提供するWindows版ドライバーインストーラーには、脆弱性があります。この問題は、最新版のインストーラーを実行することで解決します。なお、システム領域に保存されている関連ファイルを更新する必要があるため、すでにドライバーをインストール済みの場合もあらためてインストーラーを実行する必要があります。本脆弱性の影響を受ける製品は複数のベンダーから提供されています。詳細は、上記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。


【4】複数のベンダーが提供する複合機などに脆弱性
情報源
https://jvn.jp/vu/JVNVU90043828/

概要
ブラザー工業株式会社などが提供する複合機などには、脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。本脆弱性の影響を受ける製品は複数のベンダーから提供されています。詳細は、上記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。


【5】GROWIにおける非効率な正規表現の使用の脆弱性
情報源
https://jvn.jp/jp/JVN21624250/

概要
株式会社GROWIが提供するGROWIには、非効率な正規表現を使用して入力を処理している箇所があり、細工された入力によってサービス運用妨害(DoS)状態を引き起こされる可能性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】エレコム製無線LANルーターに複数の脆弱性
情報源
https://jvn.jp/jp/JVN39435597/

概要
エレコム製無線LANルーターには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、対象となる製品の中には、サポートが終了しアップデートが提供されない製品が含まれます。開発者が提供する情報を確認し、当該製品の使用を停止して後継製品への乗り換えを検討してください。
関連文書
https://www.elecom.co.jp/news/security/