« 2025年10月 | メイン | 2025年12月 »

2025年11月

2025年11月27日 (木)

■11/16(日)〜11/22(土) のセキュリティ関連情報

目 次
【1】LogStare Collectorに複数の脆弱性
【2】EPSON WebConfig / Epson Web Controlに過度な認証試行の不適切な制限の脆弱性
【3】複数のAtlassian製品に脆弱性
【4】SonicWallのSonicOSにスタックベースのバッファオーバーフローの脆弱性
【5】FortinetのFortiWebにOSコマンドインジェクションの脆弱性
【6】PostgreSQLのpgAdminに複数の脆弱性
【7】Google Chromeに複数の脆弱性
【8】JPCERT/CCが「SigmaおよびYARAルールを活用したリアルタイムクライアント監視ツールYAMAGoya」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】LogStare Collectorに複数の脆弱性
情報源
https://jvn.jp/jp/JVN77560819/

概要
株式会社LogStareが提供するLogStare Collectorには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.logstare.com/vulnerability/2025-001/


【2】EPSON WebConfig / Epson Web Controlに過度な認証試行の不適切な制限の脆弱性
情報源
https://jvn.jp/vu/JVNVU95021911/

概要
セイコーエプソン株式会社が提供する一部のプロジェクターのEPSON WebConfig / Epson Web Controlには、過度な認証試行の不適切な制限の脆弱性があります。この問題は、修正済みのファームウェアに更新する、またはワークアラウンドを実施することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.epson.jp/support/misc_t/251120_oshirase.htm


【3】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-november-18-2025-1671463469.html

概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】SonicWallのSonicOSにスタックベースのバッファオーバーフローの脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0016

概要
SonicWallが提供するSonicOSには、スタックベースのバッファオーバーフローの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】FortinetのFortiWebにOSコマンドインジェクションの脆弱性
情報源
https://fortiguard.fortinet.com/psirt/FG-IR-25-513

概要
Fortinetが提供するFortiWebには、OSコマンドインジェクションの脆弱性があります。開発者は、本脆弱性が悪用されていることを確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】PostgreSQLのpgAdminに複数の脆弱性
情報源
https://www.postgresql.org/about/news/pgadmin-4-v910-released-3173/

概要
PostgreSQLが提供するpgAdminには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html

概要
Google Chromeには、複数の脆弱性があります。開発者は、今回修正された一部の脆弱性が悪用された可能性があるとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】JPCERT/CCが「SigmaおよびYARAルールを活用したリアルタイムクライアント監視ツールYAMAGoya」を公開
情報源
https://blogs.jpcert.or.jp/ja/2025/11/YAMAGoya.html

概要
JPCERT/CCは、「SigmaおよびYARAルールを活用したリアルタイムクライアント監視ツールYAMAGoya」を公開しました。本ブログでは、SigmaおよびYARAルールを直接利用できるオープンソースのスレットハンティングツールであるYAMAGoyaについて解説しています。
関連文書
https://github.com/JPCERTCC/YAMAGoya

2025年11月19日 (水)

■11/09(日)〜11/15(土) のセキュリティ関連情報

目 次
【1】FortinetのFortiWebに相対パストラバーサルの脆弱性
【2】Cisco Catalyst Centerに複数の脆弱性
【3】Drupal coreに複数の脆弱性
【4】GitLabに複数の脆弱性
【5】複数のIntel製品に脆弱性
【6】複数のMozilla製品に脆弱性
【7】Google Chromeにヒープ破壊される可能性のある脆弱性
【8】複数のSAP製品に脆弱性
【9】QNAP製OS QTSおよびQuTS heroに複数の脆弱性
【10】複数のマイクロソフト製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】FortinetのFortiWebに相対パストラバーサルの脆弱性
情報源
https://fortiguard.fortinet.com/psirt/FG-IR-25-910

概要
Fortinetが提供するFortiWebには、相対パストラバーサルの脆弱性があります。開発者は、本脆弱性が悪用されていることを確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】Cisco Catalyst Centerに複数の脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-catc-priv-esc-VS8EeCuX

概要
Cisco Catalyst Centerには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【3】Drupal coreに複数の脆弱性
情報源
https://www.drupal.org/sa-core-2025-005

概要
Drupal coreには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.drupal.org/security


【4】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/11/12/patch-release-gitlab-18-5-2-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】複数のIntel製品に脆弱性
情報源
https://jvn.jp/vu/JVNVU90530817/

概要
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.intel.com/content/www/us/en/security-center/default.html


【6】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-87/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-88/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-89/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-90/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-91/


【7】Google Chromeにヒープ破壊される可能性のある脆弱性
情報源
https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_11.html

概要
Google Chromeには、ヒープ破壊される可能性のある脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/november-2025.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】QNAP製OS QTSおよびQuTS heroに複数の脆弱性
情報源
https://www.qnap.com/en/security-advisory/qsa-25-45

概要
QNAP製NAS製品に搭載されるOS QTSおよびQuTS heroには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【10】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250023.html

概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.microsoft.com/en-us/msrc/blog/2025/11/202511-security-update/

2025年11月12日 (水)

■11/02(日)〜11/08(土) のセキュリティ関連情報

目 次
【1】バッファロー製Wi-Fiルーター「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性
【2】CLUSTERPRO XにOSコマンドインジェクションの脆弱性
【3】GROWIに格納型クロスサイトスクリプティングの脆弱性
【4】Google Chromeに複数の脆弱性
【5】複数のCisco製品に脆弱性
【6】複数のApple製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】バッファロー製Wi-Fiルーター「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性
情報源
https://jvn.jp/jp/JVN13754005/

概要
株式会社バッファローが提供するWi-Fiルーター「WSR-1800AX4シリーズ」には、強度が不十分なパスワードハッシュの使用の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.buffalo.jp/news/detail/20251107-01.html


【2】CLUSTERPRO XにOSコマンドインジェクションの脆弱性
情報源
https://jvn.jp/jp/JVN59387134/

概要
日本電気株式会社が提供するCLUSTERPRO X(英語名:EXPRESSCLUSTER X)には、OSコマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://jpn.nec.com/security-info/secinfo/nv25-006.html

https://jpn.nec.com/security-info/secinfo/nv25-006_en.html


【3】GROWIに格納型クロスサイトスクリプティングの脆弱性
情報源
https://jvn.jp/jp/JVN95942191/

概要
株式会社GROWIが提供するGROWIには、格納型クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://growi.co.jp/news/39/


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-unauth-rce-QeN8h7mQ

概要
Ciscoは同社製品における脆弱性に関するアドバイザリを計4件(Critical 1件、High 1件、Medium 2件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【6】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/125632

概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/100100

2025年11月 6日 (木)

■10/26(日)〜11/01(土) のセキュリティ関連情報

【1】Apache Tomcatに複数の脆弱性
【2】Mozilla Firefoxに解放済みメモリの使用の脆弱性
【3】Google Chromeに複数の脆弱性
【4】TP-Link製Omadaゲートウェイに複数のOSコマンドインジェクションの脆弱性
【5】NCAが「CSIRTスタータキット V3」を公開
【6】JPCERT/CCが「既知または弱いシークレットを設定したWebアプリケーションの改ざんリスクについて」を公開
【7】JPCERT/CCが「攻撃グループAPT-C-60による攻撃のアップデート」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Apache Tomcatに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU95235705/

概要
Apache Tomcatには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】Mozilla Firefoxに解放済みメモリの使用の脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-86/

概要
Mozillaが提供するFirefoxには、解放済みメモリの使用の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/10/stable-channel-update-for-desktop_28.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】TP-Link製Omadaゲートウェイに複数のOSコマンドインジェクションの脆弱性
情報源
https://jvn.jp/vu/JVNVU90150763/

概要
TP-LINKが提供するOmadaゲートウェイには、複数のOSコマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.omadanetworks.com/en/document/108455/


【5】NCAが「CSIRTスタータキット V3」を公開
情報源
https://www.nca.gr.jp/activity/pub_doc/csirtstarterkit.html

概要
一般社団法人日本シーサート協議会(NCA)が、「CSIRTスタータキット V3」を公開しました。CSIRTの新規設立や体制整備を検討している組織向けに必要な規程や手順などについて整理されたガイドとしている、とのことです。


【6】JPCERT/CCが「既知または弱いシークレットを設定したWebアプリケーションの改ざんリスクについて」を公開
情報源
https://www.jpcert.or.jp/newsflash/2025102901.html

概要
JPCERT/CCは、「既知または弱いシークレットを設定したWebアプリケーションの改ざんリスクについて」を公開しました。Webアプリケーションの構築に際し、Webフレームワークなどに推測可能な弱いシークレットなどを設定して本番運用しているサイトが攻撃者の標的となる事案が観測されており、対処を呼び掛けています。


【7】JPCERT/CCが「攻撃グループAPT-C-60による攻撃のアップデート」を公開
情報源
https://blogs.jpcert.or.jp/ja/2025/10/APT-C-60_update.html

概要
JPCERT/CCは、「攻撃グループAPT-C-60による攻撃のアップデート」を公開しました。当攻撃グループに関し昨年11月に公開した情報に続き、今回は2025年6月から8月にかけて確認した攻撃について、前回の観測からのアップデートを中心に解説しています。