« 2026年3月 | メイン | 2026年5月 »

2026年4月

2026年4月30日 (木)

■04/19(日)〜04/25(土) のセキュリティ関連情報

目 次
【1】PackageKitにTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性
【2】PHPUnitに引数インジェクションの脆弱性
【3】ASP.NET Coreに権限昇格の脆弱性
【4】複数のApple製品に脆弱性
【5】Google Chromeに複数の脆弱性
【6】GitLabに複数の脆弱性
【7】複数のAtlassian製品に脆弱性
【8】CrowdStrikeのセルフホスト型LogScaleにパストラバーサルの脆弱性
【9】MOVEit WAFに複数の脆弱性
【10】複数のMozilla製品に脆弱性
【11】複数のOracle製品に脆弱性
【12】SKYSEA Client ViewおよびSKYMEC IT Managerに不適切なファイルアクセス権設定の脆弱性
【13】IPAが「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」のサイトを公開
【14】JPCERT/CCが「Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起」を更新
【15】JPCERT/CCのLogonTracerに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】PackageKitにTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性
情報源
https://github.com/PackageKit/PackageKit/security/advisories/GHSA-f55j-vvr9-69xv

概要
PackageKitには、Time-of-check Time-of-use (TOCTOU) 競合状態の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://github.security.telekom.com/2026/04/pack2theroot-linux-local-privilege-escalation.html


【2】PHPUnitに引数インジェクションの脆弱性
情報源
https://github.com/sebastianbergmann/phpunit/security/advisories/GHSA-qrr6-mg7r-m243

概要
PHPUnitには、引数インジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】ASP.NET Coreに権限昇格の脆弱性
情報源
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-40372

概要
ASP.NET Coreには、権限昇格の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://github.com/dotnet/announcements/issues/395


【4】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/127002

概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.apple.com/ja-jp/127003


【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop_22.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】GitLabに複数の脆弱性
情報源
https://docs.gitlab.com/releases/patches/patch-release-gitlab-18-11-1-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-april-21-2026-1770913890.html

概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】CrowdStrikeのセルフホスト型LogScaleにパストラバーサルの脆弱性
情報源
https://www.crowdstrike.com/en-us/security-advisories/cve-2026-40050/

概要
CrowdStrikeが提供するセルフホスト型LogScaleには、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】MOVEit WAFに複数の脆弱性
情報源
https://community.progress.com/s/article/MOVEit-WAF-Critical-Security-Bulletin-April-2026-CVE-2026-3517-CVE-2026-3518-CVE-2026-3519-CVE-2026-4048-CVE-2026-21876

概要
Progress Softwareが提供するMOVEit WAFには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【10】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-30/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2026-31/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-32/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-33/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-34/


【11】複数のOracle製品に脆弱性
情報源
https://www.oracle.com/security-alerts/cpuapr2026.html

概要
複数のOracle製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。


【12】SKYSEA Client ViewおよびSKYMEC IT Managerに不適切なファイルアクセス権設定の脆弱性
情報源
https://jvn.jp/jp/JVN63376363/

概要
Sky株式会社が提供するSKYSEA Client ViewおよびSKYMEC IT Managerには、不適切なファイルアクセス権設定の脆弱性があります。この問題は、バージョンアップまたはパッチを適用することで解決します。また、対策実施前に作成された部署情報付きインストーラーを保有している場合には再作成が必要とのことです。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.skyseaclientview.net/news/260420_01/


【13】IPAが「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」のサイトを公開
情報源
https://www.ipa.go.jp/security/scs/

概要
独立行政法人情報処理推進機構(IPA)は、「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」のサイトを公開しました。本サイトでは、制度の概要や要求事項・評価基準、評価機関などの情報が紹介されています。


【14】JPCERT/CCが「Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起」を更新
情報源
https://www.jpcert.or.jp/at/2025/at250021.html

概要
JPCERT/CCは、「Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起」を更新しました。本更新では、Ciscoが公開した当該脆弱性の修正適用後も残置する永続化機能を有するマルウェアが設置されていた事案について、検出手法や検出された場合の対処方法などを整理しています。攻撃時期によっては、パッチ適用済みの場合でも侵害を受けている可能性があるため、同注意喚起を参考に侵害の有無を調査することが推奨されます。

関連文書
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-CISAED25-03


【15】JPCERT/CCのLogonTracerに複数の脆弱性
情報源
https://www.jpcert.or.jp/press/2026/PR20260423.html

概要
JPCERT/CCが提供するLogonTracerには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、JPCERT/CCが提供する情報を参照してください。

関連文書
https://github.com/JPCERTCC/LogonTracer

https://jvn.jp/jp/JVN57877356/

2026年4月22日 (水)

■04/12(日)〜04/18(土) のセキュリティ関連情報

目 次
【1】複数のCisco製品に脆弱性
【2】Arcserve製UDP ConsoleにダミーのURLへリダイレクトされる脆弱性
【3】PHP向け依存関係管理ツールComposerのPerforce VCSドライバーに複数の任意のコマンド実行につながる脆弱性
【4】Drupal coreに複数の脆弱性
【5】Google Chromeに複数の脆弱性
【6】複数のSAP製品に脆弱性
【7】複数のFortinet製品に脆弱性
【8】Cockpitにリモートコード実行の脆弱性
【9】WordPress向け複数プラグインにおける不正なコード混入
【10】JPCERT/CCとIPAが2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開
【11】JPCERT/CCが2026年1月から3月分の「JPCERT/CC 四半期レポート」を公開
【12】2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
【13】Adobe AcrobatおよびReaderの脆弱性(APSB26-43)に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-4fverepv

概要
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【2】Arcserve製UDP ConsoleにダミーのURLへリダイレクトされる脆弱性
情報源
https://jvn.jp/jp/JVN88396700/

概要
Arcserveが提供するUDP Consoleには、ダミーのURLへリダイレクトされる脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.arcserve.com/s/article/P00003790?language=ja


【3】PHP向け依存関係管理ツールComposerのPerforce VCSドライバーに複数の任意のコマンド実行につながる脆弱性
情報源
https://blog.packagist.com/composer-2-9-6-perforce-driver-command-injection-vulnerabilities/

概要
PHP向け依存関係管理ツールComposerのPerforce VCSドライバーには、複数の任意のコマンド実行につながる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Drupal coreに複数の脆弱性
情報源
https://www.drupal.org/sa-core-2026-001

概要
Drupal coreには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.drupal.org/sa-core-2026-002

https://www.drupal.org/sa-core-2026-003


【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop_15.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2026.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】複数のFortinet製品に脆弱性
情報源
https://www.fortiguard.com/psirt/FG-IR-26-112

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fortiguard.com/psirt?filter=1


【8】Cockpitにリモートコード実行の脆弱性
情報源
https://github.com/cockpit-project/cockpit/security/advisories/GHSA-m4gv-x78h-3427

概要
LinuxサーバーをWebブラウザーから管理するためのGUIツールであるCockpitには、リモートコード実行の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】WordPress向け複数プラグインにおける不正なコード混入
情報源
https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/

概要
WordPress向けの複数のプラグインについて、アップデートを通じて不正なコードを含むバージョンが配信されたとの情報が公開されました。対象はEssentialPluginが提供していた30以上のプラグインで、WordPress.orgのプラグインチームは対象プラグインのクローズおよび強制セキュリティアップデートを実施しています。影響を受けたサイトでは、wp-config.phpの改ざんが確認された事例も報告されています。該当するプラグインを利用している場合は、関連する情報を参照し、強制アップデートが適用済みであること、ならびにバックドアなどの不審なファイルの設置やファイル改ざんなどの影響を受けていないことをご確認ください。

関連文書
https://patchstack.com/articles/critical-supply-chain-compromise-on-20-plugins-by-essentialplugin/


【10】JPCERT/CCとIPAが2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開
情報源
https://www.jpcert.or.jp/pr/2026/vulnREPORT_2026q1.pdf

概要
JPCERT/CCとIPAは2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開しました。本レポートでは、ソフトウェア製品の脆弱性、Webサイトの脆弱性に関する取扱状況についてまとめています。


【11】JPCERT/CCが2026年1月から3月分の「JPCERT/CC 四半期レポート」を公開
情報源
https://www.jpcert.or.jp/qr/2026/QR_FY2025-Q4.pdf

概要
JPCERT/CCは、2026年1月から3月分の四半期レポートを公開しました。JPCERT/CCが報告を受けたインシデントの統計や事例をはじめ、国内外の活動についてまとめています。


【12】2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260010.html

概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトによると、今回修正された一部の脆弱性を悪用する攻撃を確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/msrc/blog/2026/04/202604-security-update


【13】Adobe AcrobatおよびReaderの脆弱性(APSB26-43)に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260009.html

概要
複数のアドビ製品には、脆弱性があります。アドビによると、今回修正されたAdobe AcrobatおよびAcrobat Readerの脆弱性の一部が悪用されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://helpx.adobe.com/security/security-bulletin.html

https://www.jpcert.or.jp/at/2026/at260011.html

https://helpx.adobe.com/security/products/acrobat/apsb26-43.html

2026年4月15日 (水)

■04/05(日)〜04/11(土) のセキュリティ関連情報

目 次
【1】EmoCheckにファイル検索パスの制御不備の脆弱性
【2】OpenSSLに複数の脆弱性
【3】GitLabに複数の脆弱性
【4】Movable Typeに複数の脆弱性
【5】抹茶シリーズに複数の脆弱性
【6】WordPress用プラグインNinja FormsのアドオンFile Uploadsにアップロードするファイルの検証が不十分の脆弱性
【7】複数のMozilla製品に脆弱性
【8】FortinetのFortiClient EMSに不適切なアクセス制御の脆弱性
【9】JNSAが「署名保証ガイドライン第1.00版」を公開
【10】IPAが「Cross-Sector Cybersecurity Performance Goals Ver.2.0 (2025-12)[翻訳版]」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】EmoCheckにファイル検索パスの制御不備の脆弱性
情報源
https://jvn.jp/jp/JVN00263243/

概要
JPCERT/CCが提供するEmoCheckには、ファイル検索パスの制御不備の脆弱性があります。当該製品はすでに配布終了しているため、使用の停止を推奨しています。

関連文書
https://www.jpcert.or.jp/press/2026/PR20260410.html


【2】OpenSSLに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU96083153/

概要
OpenSSLには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://openssl-library.org/news/secadv/20260407.txt


【3】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/04/08/patch-release-gitlab-18-10-3-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Movable Typeに複数の脆弱性
情報源
https://jvn.jp/jp/JVN66473735/

概要
シックス・アパート株式会社が提供するMovable Typeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新すること、またはワークアラウンドを実施することで解決します。ただし、すでにサポートが終了したバージョンに関しては修正版はリリースされません。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.sixapart.jp/movabletype/news/2026/04/08-1100.html


【5】抹茶シリーズに複数の脆弱性
情報源
https://jvn.jp/jp/JVN33581068/

概要
株式会社アイシーズが提供する抹茶シリーズには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://oss.icz.co.jp/news/?p=1386

https://oss.icz.co.jp/news/?p=1388


【6】WordPress用プラグインNinja FormsのアドオンFile Uploadsにアップロードするファイルの検証が不十分の脆弱性
情報源
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ninja-forms-uploads/ninja-forms-file-upload-3326-unauthenticated-arbitrary-file-upload

概要
Ninja Formsが提供するWordPress用プラグインNinja FormsのアドオンFile Uploadsには、アップロードするファイルの検証が不十分の脆弱性があります。本脆弱性情報はWordfenceから公開されており、悪用されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、Wordfenceが提供する情報を参照してください。


【7】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-25/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/


【8】FortinetのFortiClient EMSに不適切なアクセス制御の脆弱性
情報源
https://fortiguard.fortinet.com/psirt/FG-IR-26-099

概要
Fortinetが提供するFortiClient EMSには、不適切なアクセス制御の脆弱性があります。Fortinetは、今回修正された脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】JNSAが「署名保証ガイドライン第1.00版」を公開
情報源
https://www.jnsa.org/result/e-signature/2025/

概要
NPO日本ネットワークセキュリティ協会(JNSA)は、「署名保証ガイドライン第1.00版」を公開しました。本ガイドラインでは、電子署名における保証レベルの考え方を整理し、電子認証と電子署名を統一的に比較する枠組みを示しています。また、電子署名サービスの利用者に対する選択の指針や、提供事業者に対する設計・運用の指針を提供しています。


【10】IPAが「Cross-Sector Cybersecurity Performance Goals Ver.2.0 (2025-12)[翻訳版]」を公開
情報源
https://www.ipa.go.jp/security/controlsystem/cisacpgs.html

概要
独立行政法人情報処理推進機構(IPA)は、米国CISAが2025年12月に公表した「Cross-Sector Cybersecurity Performance Goals Ver.2.0」を翻訳し、同庁の了解のもと公開しました。本文書は、重要インフラ事業者に向けて、ITおよびOTにおける優先的に実施すべきサイバーセキュリティ対策を示したものです。

2026年4月 8日 (水)

■03/29(日)〜04/04(土) のセキュリティ関連情報

目 次
【1】NEC Atermシリーズに複数の脆弱性
【2】WatchGuard製FireboxのFireware OS Web UIにパストラバーサルの脆弱性
【3】Google Chromeに複数の脆弱性
【4】AISIが「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開
【5】デジタル庁が「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開
【6】IPAが「製品開発者向け・製品利用者向けガイド」を公開
【7】総務省が「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開
【8】JPCERT/CCが「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開
【9】NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
【10】F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】NEC Atermシリーズに複数の脆弱性
情報源
https://jvn.jp/jp/JVN89339669/

概要
日本電気株式会社が提供するAtermシリーズには、複数の脆弱性があります。機種によって対策は異なります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://jpn.nec.com/security-info/secinfo/nv26-001.html


【2】WatchGuard製FireboxのFireware OS Web UIにパストラバーサルの脆弱性
情報源
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00009

概要
WatchGuardが提供するFireboxのFireware OS Web UIには、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_31.html

概要
Google Chromeには、複数の脆弱性があります。Googleは、今回修正された一部の脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】AISIが「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開
情報源
https://aisi.go.jp/output/output_information/260402/

概要
AIセーフティ・インスティテュート(AISI)は、「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開しました。本ガイドは、ヘルスケア領域において信頼できるAIの実現を目指し、医療・ヘルスケア特有の機微性やリスクを踏まえた、実務者向けのAIセーフティ評価手法について紹介しています。

関連文書
https://aisi.go.jp/assets/pdf/20260402_healthcare_ai_safety_eval_summary_v1.0_ja.pdf

https://aisi.go.jp/assets/pdf/20260402_healthcare_ai_safety_eval_v1.0_ja.pdf


【5】デジタル庁が「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開
情報源
https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/e2a06143-ed29-4f1d-9c31-0f06fca67afc/444f02f0/20260331_resources_standard_guidelines_technical_report_01.pdf

概要
デジタル庁は、「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開しました。本ガイドブックは、政府情報システムの特性を踏まえたログの点検や分析について目的設定から体系的に解説しています。

関連文書
https://www.digital.go.jp/resources/standard_guidelines#ds222


【6】IPAが「製品開発者向け・製品利用者向けガイド」を公開
情報源
https://www.ipa.go.jp/security/guide/vuln/for_dev_user.html

概要
独立行政法人情報処理推進機構(IPA)は、「製品開発者向け・製品利用者向けガイド」を公開しました。本ガイドには、ソフトウェアの脆弱性に起因するサイバー攻撃の被害を最小限に抑えるために、取り組むべき具体的な手順や公開方法が体系的に整理されています。

関連文書
https://www.ipa.go.jp/security/guide/vuln/rcu1hd000000a5en-att/guide_for_dev.pdf

https://www.ipa.go.jp/security/guide/vuln/rcu1hd000000a5en-att/guide_for_usr.pdf


【7】総務省が「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開
情報源
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00282.html

概要
総務省は、「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開しました。本ガイドラインは、AI開発者とAI提供者に向けて、AIの「セキュリティ確保」として「不正操作による機密情報の漏えい、AIシステムの意図せぬ変更や停止が生じないような状態」に対する脅威への技術的対策例が整理されています。

関連文書
https://www.soumu.go.jp/main_content/001064122.pdf


【8】JPCERT/CCが「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開
情報源
https://www.jpcert.or.jp/press/2026/PR20260401.html

概要
JPCERT/CCは、「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開しました。2026年4月1日付で、意思決定と対応のスピード向上および情報収集から発信、インシデント対応支援までをワンストップで行える組織とすることを目的とした組織改編を行いました。


【9】NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260008.html

概要
NetScaler ADCおよびNetScaler Gatewayには、境界外読み取りの脆弱性があります。本脆弱性に関して、海外のセキュリティ企業から悪用に関する観測情報や詳細な技術情報を解説するレポートが公表されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300


【10】F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260007.html

概要
F5 BIG-IP Access Policy Managerには、スタックベースのバッファオーバーフローの脆弱性があります。本脆弱性は当初(2025年10月)、サービス運用妨害の脆弱性として公表されていましたが、認証を必要としないリモートコードの実行につながる脆弱性に変更されました。F5は、本脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://my.f5.com/manage/s/article/K000156741

2026年4月 1日 (水)

■03/22(日)〜03/28(土) のセキュリティ関連情報

目 次
【1】baserCMSに複数の脆弱性
【2】バッファロー製Wi-Fiルーターに複数の脆弱性
【3】ISC BINDに複数の脆弱性
【4】n8nに複数の脆弱性
【5】複数のApple製品に脆弱性
【6】Node.jsに複数の脆弱性
【7】複数のCisco製品に脆弱性
【8】複数のMozilla製品に脆弱性
【9】GeoVision製GV-Edge Recording Managerに権限昇格の脆弱性
【10】GitLabに複数の脆弱性
【11】山洋電気製SANUPS SOFTWAREに引用符で囲まれていないファイルパスの脆弱性
【12】シャープ製ルーター製品に一部のweb APIに対する認証欠如の脆弱性
【13】Google Chromeに複数の脆弱性
【14】Citrix NetScaler ADCおよびNetScaler Gatewayに複数の脆弱性
【15】複数のQNAP製品に脆弱性
【16】Oracle Identity ManagerおよびOracle Web Services Managerにリモートコード実行の脆弱性
【17】JPCERT/CCが「制御システムセキュリティカンファレンス2026 開催レポート」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】baserCMSに複数の脆弱性
情報源
https://jvn.jp/jp/JVN20837860/

概要
baserCMSユーザー会が提供するbaserCMSには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://basercms.net/security/JVN_20837860


【2】バッファロー製Wi-Fiルーターに複数の脆弱性
情報源
https://jvn.jp/jp/JVN83788689/

概要
株式会社バッファローが提供するWi-Fiルーターには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.buffalo.jp/news/detail/20260323-01.html


【3】ISC BINDに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU95825054/

概要
ISC BINDには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://kb.isc.org/docs/cve-2026-1519

https://kb.isc.org/docs/cve-2026-3104

https://kb.isc.org/docs/cve-2026-3119

https://kb.isc.org/docs/cve-2026-3591


【4】n8nに複数の脆弱性
情報源
https://github.com/n8n-io/n8n/security/advisories/GHSA-58qr-rcgv-642v

概要
n8nは脆弱性に関するアドバイザリを計15件公開しました。脆弱性を悪用されると、リモートコード実行などにつながる可能性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://github.com/n8n-io/n8n/security


【5】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/126792

概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.apple.com/ja-jp/100100


【6】Node.jsに複数の脆弱性
情報源
https://nodejs.org/en/blog/vulnerability/march-2026-security-releases

概要
Node.jsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ios-dos-kPEpQGGK

概要
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【8】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-20/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/


【9】GeoVision製GV-Edge Recording Managerに権限昇格の脆弱性
情報源
https://dlcdn.geovision.com.tw/TechNotice/CyberSecurity/2026/Security_Advistory_GV-ERM-2026-03-01.pdf

概要
GeoVision製GV-Edge Recording Managerには、権限昇格の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【10】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/03/25/patch-release-gitlab-18-10-1-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【11】山洋電気製SANUPS SOFTWAREに引用符で囲まれていないファイルパスの脆弱性
情報源
https://jvn.jp/jp/JVN90835713/

概要
山洋電気製SANUPS SOFTWAREには、Windowsサービス登録時にプログラムのファイルパスが引用符で囲まれていない脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://products.sanyodenki.com/media/document/sanups/H0033413_jp.pdf


【12】シャープ製ルーター製品に一部のweb APIに対する認証欠如の脆弱性
情報源
https://jvn.jp/jp/JVN49524110/

概要
シャープ株式会社が提供する複数のルーター製品には、web APIの一部を認証なしに使用できる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。なお、一部の製品についてはサポートサービスが終了しており、アップデートの提供はありません。詳細は、開発者が提供する情報を参照してください。

関連文書
https://corporate.jp.sharp/info/product-security/advisory-list/2026-002/


【13】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_23.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【14】Citrix NetScaler ADCおよびNetScaler Gatewayに複数の脆弱性
情報源
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300

概要
Citrix NetScaler ADCおよびNetScaler Gatewayには、複数の脆弱性があります。これらのうち、境界外読み取りの脆弱性(CVE-2026-3055)については、悪用に関する観測情報や詳細な技術解説(レポート)が公表されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.jpcert.or.jp/at/2026/at260008.html


【15】複数のQNAP製品に脆弱性
情報源
https://www.qnap.com/en/security-advisory/qsa-26-07

概要
複数のQNAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.qnap.com/en/security-advisories


【16】Oracle Identity ManagerおよびOracle Web Services Managerにリモートコード実行の脆弱性
情報源
https://www.oracle.com/security-alerts/alert-cve-2026-21992.html

概要
Oracle Identity ManagerおよびOracle Web Services Managerには、遠隔から認証なしでコードを実行可能な脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【17】JPCERT/CCが「制御システムセキュリティカンファレンス2026 開催レポート」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/03/ics-conference2026.html

概要
JPCERT/CCは、「制御システムセキュリティカンファレンス2026 開催レポート」を公開しました。2026年2月10日に開催した本カンファレンスの開会・閉会のご挨拶および6つの講演の様子を紹介しています。