« 2026年2月 | メイン | 2026年4月 »

2026年3月

2026年3月25日 (水)

■03/15(日)〜03/21(土) のセキュリティ関連情報

目 次
【1】Xerox FreeFlow Coreにおける複数の脆弱性
【2】Cloud Software GroupのXenServerにTime-of-check Time-of-use(TOCTOU)競合状態の脆弱性
【3】Jenkinsに複数の脆弱性
【4】複数のAtlassian製品に脆弱性
【5】IBM Trusteer RapportのインストーラーにDLL読み込みに関する脆弱性
【6】Microsoft Edgeに境界外書き込みの脆弱性
【7】Google Chromeに境界外書き込みの脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Xerox FreeFlow Coreにおける複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU95093977/

概要
Xerox FreeFlow Coreには、複数の脆弱性があります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fujifilm.com/fb/ja/news/14773

https://securitydocs.business.xerox.com/wp-content/uploads/2026/02/Xerox-Security-Bulletin-026-005-for-Xerox-Freeflow-Core.pdf


【2】Cloud Software GroupのXenServerにTime-of-check Time-of-use(TOCTOU)競合状態の脆弱性
情報源
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696350&articleURL=XenServer_Security_Update_for_CVE_2026_23554

概要
Cloud Software Groupが提供するXenServerには、Time-of-check Time-of-use(TOCTOU)競合状態の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Jenkinsに複数の脆弱性
情報源
https://www.jenkins.io/security/advisory/2026-03-18/

概要
Jenkinsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-march-17-2026-1721271371.html

概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】IBM Trusteer RapportのインストーラーにDLL読み込みに関する脆弱性
情報源
https://jvn.jp/jp/JVN96706146/

概要
IBM Trusteer Rapportのインストーラーには、DLL読み込みに関する脆弱性があります。この問題は、最新のインストーラーで解消されています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.ibm.com/support/pages/node/7263031


【6】Microsoft Edgeに境界外書き込みの脆弱性
情報源
https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#march-16-2026

概要
Microsoft Edgeには、境界外書き込みの脆弱性があります。Microsoftは今回修正された脆弱性が悪用された可能性があるという報告を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Google Chromeに境界外書き込みの脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_13.html

概要
Google Chromeには、境界外書き込みの脆弱性があります。開発者は今回修正された脆弱性の悪用を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

2026年3月18日 (水)

■03/08(日)〜03/14(土) のセキュリティ関連情報

目 次
【1】Google Chromeに複数の脆弱性
【2】複数のIntel製品に脆弱性
【3】Parse Serverに不適切なアクセス制御の脆弱性
【4】Firefoxに複数の脆弱性
【5】複数のFortinet製品に脆弱性
【6】複数のSAP製品に脆弱性
【7】Budibaseに複数の脆弱性
【8】nginx-uiに認証不備の脆弱性
【9】n8nのリモートコード実行の脆弱性に関する悪用観測状況
【10】警察庁が「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開
【11】複数のアドビ製品に脆弱性
【12】2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html

概要
Google Chromeには、複数の脆弱性があります。同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_10.html


【2】複数のIntel製品に脆弱性
情報源
https://jvn.jp/vu/JVNVU94678141/

概要
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.intel.com/content/www/us/en/security-center/default.html


【3】Parse Serverに不適切なアクセス制御の脆弱性
情報源
https://github.com/parse-community/parse-server/security/advisories/GHSA-5f92-jrq3-28rc

概要
Parse Serverには、不適切なアクセス制御の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Firefoxに複数の脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-19/

概要
Firefoxには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】複数のFortinet製品に脆弱性
情報源
https://www.fortiguard.com/psirt/FG-IR-26-082

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fortiguard.com/psirt?filter=1


【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2026.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Budibaseに複数の脆弱性
情報源
https://github.com/Budibase/budibase/security/advisories/GHSA-pqcr-jmfv-c9cp

概要
Budibaseには、複数の脆弱性があります。修正パッチの提供状況など詳細は、開発者が提供する情報を参照してください。

関連文書
https://cvefeed.io/vuln/detail/CVE-2026-31816

https://cvefeed.io/vuln/detail/CVE-2026-30240

https://github.com/Budibase/budibase/security/advisories/GHSA-gw94-hprh-4wj8


【8】nginx-uiに認証不備の脆弱性
情報源
https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-g9w5-qffc-6762

概要
nginx-uiには、認証不備の脆弱性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】n8nのリモートコード実行の脆弱性に関する悪用観測状況
情報源
https://www.akamai.com/blog/security-research/2026/feb/zerobot-malware-targets-n8n-automation-platform

概要
ワークフロー自動化プラットフォームn8nのリモートコード実行が可能となる脆弱性(CVE-2025-68613)が、MiraiベースのマルウェアZerobotの標的となり侵害されている観測状況を、Akamaiセキュリティ研究チームが公表しています。n8nの最新バージョンへのアップデートをはじめ、外部公開環境の見直し、異常なスクリプト実行や通信の監視などが推奨されています。

関連文書
https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp


【10】警察庁が「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開
情報源
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7/R07_cyber_jousei.pdf

概要
警察庁は「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開しました。この文書では、令和7年におけるサイバー攻撃やサイバー犯罪の情勢および警察の取り組みについてまとめられています。


【11】複数のアドビ製品に脆弱性公開
情報源
https://www.jpcert.or.jp/at/2026/at260006.html

概要
複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://helpx.adobe.com/security/security-bulletin.html


【12】2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260005.html

概要
複数のマイクロソフト製品には、脆弱性があります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/msrc/blog/2026/03/202603-security-update

2026年3月13日 (金)

■03/01(日)〜03/07(土) のセキュリティ関連情報

目 次
【1】EC-CUBE 4.1系、4.2系、4.3系に多要素認証をバイパスされる脆弱性
【2】複数のCisco製品に脆弱性
【3】WatchGuard Fireboxに複数の脆弱性
【4】ICT-ISACがICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表
【5】JPCERT/CCが「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】EC-CUBE 4.1系、4.2系、4.3系に多要素認証をバイパスされる脆弱性
情報源
https://jvn.jp/jp/JVN63765888/

概要
株式会社イーシーキューブが提供するEC-CUBE 4.1系、4.2系、4.3系には、多要素認証をバイパスされる脆弱性があります。この問題は修正ファイルを適用することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書
https://www.ec-cube.net/info/weakness/20260209


【2】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh

概要
複数のCisco製品には脆弱性があります。この問題は当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。なお、CiscoはCisco Catalyst SD-WANの脆弱性(CVE-2026-20122およびCVE-2026-20128)について悪用を確認しています。あわせてご確認ください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v


【3】WatchGuard Fireboxに複数の脆弱性
情報源
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00003

概要
WatchGuard Fireboxには複数の脆弱性があります。この問題は当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00004

https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00005


【4】ICT-ISACがICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表
情報源
https://www.ict-isac.jp/news/news20260303.html

概要
一般社団法人ICT-ISACは、ICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表しました。本レポートは、「重要経済安保情報の保護及び活用に関する法律」に関する最新の動向と、電気通信事業者をはじめとする民間企業が備えるべき実務対応について整理しています。


【5】JPCERT/CCが「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/03/jsac2026-ws-lt-pd.html

概要
JPCERT/CCは「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開しました。本稿ではWorkshop/Lightning Talk Session/Panel Discussionの様子について紹介しています。

2026年3月 4日 (水)

■02/22(日)〜02/28(土) のセキュリティ関連情報

目 次
【1】intra-mart Accel PlatformのIM-LogicDesignerモジュールに信頼できないデータのデシリアライゼーションの脆弱性
【2】FinalCode Clientのインストーラーに複数の脆弱性
【3】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
【4】Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性
【5】GitLabに複数の脆弱性
【6】LANSCOPE エンドポイントマネージャー オンプレミス版にパストラバーサルの脆弱性
【7】複数のZyxel Networks製品に脆弱性
【8】SolarWinds製Serv-Uに複数の脆弱性
【9】複数のMozilla製品に脆弱性
【10】VMware Aria Operationsに複数の脆弱性
【11】Google Chromeに複数の脆弱性
【12】JPCERT/CCが「JSAC2026 開催レポート DAY 2」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】intra-mart Accel PlatformのIM-LogicDesignerモジュールに信頼できないデータのデシリアライゼーションの脆弱性
情報源
https://jvn.jp/jp/JVN80500630/

概要
株式会社エヌ・ティ・ティ・データ・イントラマートが提供するintra-mart Accel PlatformのIM-LogicDesignerモジュールには、信頼できないデータのデシリアライゼーションの脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://product.intra-mart.support/hc/ja/articles/55266766540569-IM-LogicDesigner-において-信頼できないデータのデシリアライゼーションの脆弱性-が確認されました


【2】FinalCode Clientのインストーラーに複数の脆弱性
情報源
https://jvn.jp/jp/JVN48498976/

概要
デジタルアーツ株式会社が提供するFinalCode Clientのインストーラーには、複数の脆弱性があります。この問題は、当該製品の最新のインストーラーを使用することで解決します。なお、すでに当該製品をインストール済みの場合でも、最新のインストーラーを使用して上書きインストールすることが推奨されています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.daj.jp/shared/php/downloadset/c/parts.php?page=dl&filename=information_20260226_01.pdf


【3】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
情報源
https://jvn.jp/vu/JVNVU92256509/

概要
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://success.trendmicro.com/ja-JP/solution/KA-0022466


【4】Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk

概要
Cisco Catalyst SD-WAN Controller(旧称:SD-WAN vSmart)およびCisco Catalyst SD-WAN Manager(旧称:SD-WAN vManage)には、不適切な認証の脆弱性があります。Ciscoは、本脆弱性の修正以前に悪用した攻撃を確認していたとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://blog.talosintelligence.com/uat-8616-sd-wan/


【5】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/02/25/patch-release-gitlab-18-9-1-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】LANSCOPE エンドポイントマネージャー オンプレミス版にパストラバーサルの脆弱性
情報源
https://jvn.jp/jp/JVN79096585/

概要
エムオーテックス株式会社が提供するLANSCOPE エンドポイントマネージャー オンプレミス版には、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.motex.co.jp/news/notice/2026/release260225/


【7】複数のZyxel Networks製品に脆弱性
情報源
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-null-pointer-dereference-and-command-injection-vulnerabilities-in-certain-4g-lte-5g-nr-cpe-dsl-ethernet-cpe-fiber-onts-security-routers-and-wireless-extenders-02-24-2026

概要
複数のZyxel Networks製品には、脆弱性があります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。


【8】SolarWinds製Serv-Uに複数の脆弱性
情報源
https://documentation.solarwinds.com/en/success_center/servu/content/release_notes/servu_15-5-4_release_notes.htm

概要
SolarWindsが提供するServ-Uには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.solarwinds.com/trust-center/security-advisories


【9】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-17/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/


【10】VMware Aria Operationsに複数の脆弱性
情報源
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947

概要
VMware Aria Operationsには、複数の脆弱性があります。Broadcomによると、一部の脆弱性が悪用された可能性があるとの報告を受けているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【11】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_23.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【12】JPCERT/CCが「JSAC2026 開催レポート DAY 2」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/02/jsac2026day2.html

概要
JPCERT/CCは、「JSAC2026 開催レポート DAY 2」を公開しました。本稿では、DAY 2 Main Trackの講演について紹介しています。