« ■04/05(日)〜04/11(土) のセキュリティ関連情報 | メイン

2026年4月22日 (水)

■04/12(日)〜04/18(土) のセキュリティ関連情報

目 次
【1】複数のCisco製品に脆弱性
【2】Arcserve製UDP ConsoleにダミーのURLへリダイレクトされる脆弱性
【3】PHP向け依存関係管理ツールComposerのPerforce VCSドライバーに複数の任意のコマンド実行につながる脆弱性
【4】Drupal coreに複数の脆弱性
【5】Google Chromeに複数の脆弱性
【6】複数のSAP製品に脆弱性
【7】複数のFortinet製品に脆弱性
【8】Cockpitにリモートコード実行の脆弱性
【9】WordPress向け複数プラグインにおける不正なコード混入
【10】JPCERT/CCとIPAが2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開
【11】JPCERT/CCが2026年1月から3月分の「JPCERT/CC 四半期レポート」を公開
【12】2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
【13】Adobe AcrobatおよびReaderの脆弱性(APSB26-43)に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-4fverepv

概要
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【2】Arcserve製UDP ConsoleにダミーのURLへリダイレクトされる脆弱性
情報源
https://jvn.jp/jp/JVN88396700/

概要
Arcserveが提供するUDP Consoleには、ダミーのURLへリダイレクトされる脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.arcserve.com/s/article/P00003790?language=ja


【3】PHP向け依存関係管理ツールComposerのPerforce VCSドライバーに複数の任意のコマンド実行につながる脆弱性
情報源
https://blog.packagist.com/composer-2-9-6-perforce-driver-command-injection-vulnerabilities/

概要
PHP向け依存関係管理ツールComposerのPerforce VCSドライバーには、複数の任意のコマンド実行につながる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Drupal coreに複数の脆弱性
情報源
https://www.drupal.org/sa-core-2026-001

概要
Drupal coreには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.drupal.org/sa-core-2026-002

https://www.drupal.org/sa-core-2026-003


【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop_15.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2026.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】複数のFortinet製品に脆弱性
情報源
https://www.fortiguard.com/psirt/FG-IR-26-112

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fortiguard.com/psirt?filter=1


【8】Cockpitにリモートコード実行の脆弱性
情報源
https://github.com/cockpit-project/cockpit/security/advisories/GHSA-m4gv-x78h-3427

概要
LinuxサーバーをWebブラウザーから管理するためのGUIツールであるCockpitには、リモートコード実行の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】WordPress向け複数プラグインにおける不正なコード混入
情報源
https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/

概要
WordPress向けの複数のプラグインについて、アップデートを通じて不正なコードを含むバージョンが配信されたとの情報が公開されました。対象はEssentialPluginが提供していた30以上のプラグインで、WordPress.orgのプラグインチームは対象プラグインのクローズおよび強制セキュリティアップデートを実施しています。影響を受けたサイトでは、wp-config.phpの改ざんが確認された事例も報告されています。該当するプラグインを利用している場合は、関連する情報を参照し、強制アップデートが適用済みであること、ならびにバックドアなどの不審なファイルの設置やファイル改ざんなどの影響を受けていないことをご確認ください。

関連文書
https://patchstack.com/articles/critical-supply-chain-compromise-on-20-plugins-by-essentialplugin/


【10】JPCERT/CCとIPAが2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開
情報源
https://www.jpcert.or.jp/pr/2026/vulnREPORT_2026q1.pdf

概要
JPCERT/CCとIPAは2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開しました。本レポートでは、ソフトウェア製品の脆弱性、Webサイトの脆弱性に関する取扱状況についてまとめています。


【11】JPCERT/CCが2026年1月から3月分の「JPCERT/CC 四半期レポート」を公開
情報源
https://www.jpcert.or.jp/qr/2026/QR_FY2025-Q4.pdf

概要
JPCERT/CCは、2026年1月から3月分の四半期レポートを公開しました。JPCERT/CCが報告を受けたインシデントの統計や事例をはじめ、国内外の活動についてまとめています。


【12】2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260010.html

概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトによると、今回修正された一部の脆弱性を悪用する攻撃を確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/msrc/blog/2026/04/202604-security-update


【13】Adobe AcrobatおよびReaderの脆弱性(APSB26-43)に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260009.html

概要
複数のアドビ製品には、脆弱性があります。アドビによると、今回修正されたAdobe AcrobatおよびAcrobat Readerの脆弱性の一部が悪用されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://helpx.adobe.com/security/security-bulletin.html

https://www.jpcert.or.jp/at/2026/at260011.html

https://helpx.adobe.com/security/products/acrobat/apsb26-43.html

コメント

この記事へのコメントは終了しました。