2025年7月30日 (水)

■07/20(日)~07/26(土) のセキュリティ関連情報

目 次
【1】TP-Link製Archer C1200にクリックジャッキングの脆弱性
【2】SonicWall SMA100シリーズに複数の脆弱性
【3】Google Chromeに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】TP-Link製Archer C1200にクリックジャッキングの脆弱性
情報源
https://jvn.jp/jp/JVN39913189/

概要
TP-Link製Archer C1200には、クリックジャッキングの脆弱性があります。開発者によると、当該製品はサポートを終了しており、該当製品の使用停止および後継製品への移行が推奨されています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.tp-link.com/us/support/faq/4539/


【2】SonicWall SMA100シリーズに複数の脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0014

概要
SonicWallが提供するSMA100シリーズには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0012


【3】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_22.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

2025年7月25日 (金)

■07/13(日~07/19(土) のセキュリティ関連情報


目 次
【1】SharePoint Serverにリモートコード実行の脆弱性
【2】ISC BINDに複数の脆弱性
【3】ゼクセロン製ZWX-2000CSW2-HN、ZWX-2000CS2-HNにおけるハードコードされた認証情報の使用の脆弱性
【4】2025年7月Oracle Critical Patch Updateについて
【5】Google Chromeに複数の脆弱性
【6】JPCERT/CCが「Ivanti Connect Secureの脆弱性を起点とした侵害で確認されたマルウェア」に関するブログを公開
【7】JPCERT/CCが2025年4月-6月分の「JPCERT/CC 四半期レポート」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】SharePoint Serverにリモートコード実行の脆弱性
情報源
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770/

概要
Microsoftが提供するSharePoint Serverのオンプレミス版には、リモートコード実行の脆弱性があります。同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/


【2】ISC BINDに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU92566795/

概要
ISC BINDには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.isc.org/docs/cve-2025-40776

https://kb.isc.org/docs/cve-2025-40777


【3】ゼクセロン製ZWX-2000CSW2-HN、ZWX-2000CS2-HNにおけるハードコードされた認証情報の使用の脆弱性
情報源
https://jvn.jp/jp/JVN44419726/

概要
株式会社ゼクセロンが提供するZWX-2000CSW2-HN、ZWX-2000CS2-HNには、ハードコードされた認証情報の使用の脆弱性があります。この問題は、バージョンアップまたはワークアラウンドを実施することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://zexelon.co.jp/pdf/jvn44419726.pdf


【4】2025年7月Oracle Critical Patch Updateについて
情報源
https://www.oracle.com/security-alerts/cpujul2025.html

概要
Oracleから、複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公表されました。詳細は、開発者が提供する情報を参照してください。


【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_15.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】JPCERT/CCが「Ivanti Connect Secureの脆弱性を起点とした侵害で確認されたマルウェア」に関するブログを公開
情報源
https://blogs.jpcert.or.jp/ja/2025/07/ivanti_cs.html

概要
本ブログでは、2024年12月から本年7月現在まで続く、Ivanti Connect Secureの脆弱性(CVE-2025-0282やCVE-2025-22457)を悪用した攻撃活動で攻撃者が用いたマルウェア、ツール類について、また、攻撃者がネットワーク内へ侵入した際に用いる攻撃手法について解説しております。


【7】JPCERT/CCが2025年4月-6月分の「JPCERT/CC 四半期レポート」を公開
情報源
https://www.jpcert.or.jp/qr/2025/QR_FY2025-Q1.pdf

概要
JPCERT/CCは、2025年4月から6月分の四半期レポートを公開しました。今年度から、「JPCERT/CC 活動四半期レポート」と「JPCERT/CC インシデント報告対応レポート」を統合し、名称を「JPCERT/CC 四半期レポート」としてリニューアルしました。JPCERT/CCが報告を受けたインシデントの統計や事例をはじめ、国内外の活動についてまとめています。

2025年7月16日 (水)

■07/06(日)~07/12(土) のセキュリティ関連情報


目 次
【1】複数のJuniper Networks製品に脆弱性
【2】GitLabに複数の脆弱性
【3】複数のSAP製品に脆弱性
【4】Adobe ColdFusionに複数の脆弱性
【5】複数のFortinet製品に脆弱性
【6】複数のマイクロソフト製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のJuniper Networks製品に脆弱性
情報源
https://supportportal.juniper.net/s/article/2025-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Vulnerability-in-the-RADIUS-protocol-for-Subscriber-Management-Blast-RADIUS-CVE-2024-3596

概要
複数のJuniper Networks製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sortCriteria=date%20descending&f-sf_primarysourcename=Knowledge&f-sf_articletype=Security%20Advisories


【2】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/07/09/patch-release-gitlab-18-1-2-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のSAP製品に脆弱性
情報源
https://support.sap.com/ja/my-support/knowledge-base/security-notes-news/july-2025.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Adobe ColdFusionに複数の脆弱性
情報源
https://helpx.adobe.com/security/products/coldfusion/apsb25-69.html

概要
Adobe ColdFusionには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】複数のFortinet製品に脆弱性
情報源
https://www.fortiguard.com/psirt/FG-IR-25-026

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://fortiguard.fortinet.com/psirt?filter=1


【6】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250015.html

概要
複数のマイクロソフト製品には、脆弱性があります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/07/202507-security-update/

2025年7月 9日 (水)

■06/29(日)~07/05(土) のセキュリティ関連情報

目 次
【1】トレンドマイクロ製ウイルスバスター クラウド(Windows版)にWindowsショートカット(.LNK)の不適切な取扱いの脆弱性
【2】トレンドマイクロ製パスワードマネージャー(Windows版)に複数の脆弱性
【3】Active! mailに複数の脆弱性
【4】Google Chromeに型の取り違えの脆弱性
【5】コニカミノルタ製bizhubシリーズにPass-Back攻撃が可能になる脆弱性
【6】コニカミノルタ製複合機(MFP)のWeb Connectionに複数の脆弱性
【7】RICOH Streamline NXの管理ツールのヘルプドキュメントシステムに反射型クロスサイトスクリプティングの脆弱性
【8】複数のCitrix製品に脆弱性
【9】サイバーセキュリティ戦略本部が「サイバーセキュリティ2025 (2024 年度年次報告・2025 年度年次計画)」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】トレンドマイクロ製ウイルスバスター クラウド(Windows版)にWindowsショートカット(.LNK)の不適切な取扱いの脆弱性
情報源
https://jvn.jp/vu/JVNVU94870570/

概要
トレンドマイクロ製ウイルスバスター クラウド(Windows版)には、Windowsショートカット(.LNK)の不適切な取扱いの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpcenter.trendmicro.com/ja-jp/article/tmka-12939


【2】トレンドマイクロ製パスワードマネージャー(Windows版)に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU91134474/

概要
トレンドマイクロ製パスワードマネージャー(Windows版)には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することなどで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpcenter.trendmicro.com/ja-jp/article/tmka-12916

https://helpcenter.trendmicro.com/ja-jp/article/tmka-12940


【3】Active! mailに複数の脆弱性
情報源
https://jvn.jp/jp/JVN89505333/

概要
株式会社クオリティアが提供するActive! mailには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.qualitia.com/jp/news/2025/07/02_1100.html


【4】Google Chromeに型の取り違えの脆弱性
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html

概要
Google Chromeには、型の取り違えの脆弱性があります。Googleは、今回修正された脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】コニカミノルタ製bizhubシリーズにPass-Back攻撃が可能になる脆弱性
情報源
https://jvn.jp/vu/JVNVU93850661/

概要
コニカミノルタ株式会社が提供するbizhubシリーズには、Pass-Back攻撃が可能になる脆弱性があります。開発者は回避策を実施することを推奨しています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.konicaminolta.jp/business/support/important/250630_01_02.html


【6】コニカミノルタ製複合機(MFP)のWeb Connectionに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU95470660/

概要
コニカミノルタ株式会社が提供する複合機(MFP)のWeb Connectionには、複数の脆弱性があります。開発者は回避策または軽減策を実施することを推奨しています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.konicaminolta.jp/business/support/important/250630_01_01.html


【7】RICOH Streamline NXの管理ツールのヘルプドキュメントシステムに反射型クロスサイトスクリプティングの脆弱性
情報源
https://jvn.jp/jp/JVN24333956/

概要
株式会社リコーが提供するRICOH Streamline NXの管理ツールのヘルプドキュメントシステムには、反射型クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000008


【8】複数のCitrix製品に脆弱性
情報源
https://censys.com/advisory/cve-2025-5777-cve-2025-6543-cve-2025-5439

概要
Citrix Netscaler ADCおよびNetScaler Gatewayには、3件の脆弱性(CVE-2025-5349、CVE-2025-5777、CVE-2025-6543)があります。Cloud Software Groupは、CVE-2025-6543の悪用を確認しているとのことです。CVE-2025-5777については悪用の事実は確認されていないものの、過去に大規模なランサムウェア被害を引き起こした同製品の脆弱性(CVE-2023-4966)との類似点が指摘されています。加えて、CVE-2025-5777については、複数の海外セキュリティ企業から技術的な詳細が公開されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者やCensysが提供する情報を参照してください。
関連文書
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788

https://www.netscaler.com/blog/news/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777/

https://horizon3.ai/attack-research/attack-blogs/cve-2025-5777-citrixbleed-2-write-up-maybe/

https://labs.watchtowr.com/how-much-more-must-we-bleed-citrix-netscaler-memory-disclosure-citrixbleed-2-cve-2025-5777/


【9】サイバーセキュリティ戦略本部が「サイバーセキュリティ2025 (2024 年度年次報告・2025 年度年次計画)」を公開
情報源
https://www.nisc.go.jp/pdf/policy/kihon-s/250627cs2025.pdf

概要
サイバーセキュリティ戦略本部は、「サイバーセキュリティ2025 (2024 年度年次報告・2025 年度年次計画)」を公開しました。本書では、昨今の国内外のサイバー空間の情勢や国内のサイバーセキュリティ政策の方向性などが説明されています。

2025年7月 2日 (水)

■06/22(日)~06/28(土) のセキュリティ関連情報


目 次
【1】WinRARに複数の脆弱性
【2】複数のApache製品にサービス運用妨害(DoS)の脆弱性
【3】複数のベンダーが提供するWindows版ドライバーインストーラーに脆弱性
【4】複数のベンダーが提供する複合機などに脆弱性
【5】GROWIにおける非効率な正規表現の使用の脆弱性
【6】エレコム製無線LANルーターに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】WinRARに複数の脆弱性
情報源
https://www.win-rar.com/singlenewsview.html

概要
WinRARには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】複数のApache製品にサービス運用妨害(DoS)の脆弱性
情報源
https://jvn.jp/jp/JVN09924566/

概要
The Apache Software Foundationが提供する複数の製品には、サービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://commons.apache.org/proper/commons-fileupload/security.html


【3】複数のベンダーが提供するWindows版ドライバーインストーラーに脆弱性
情報源
https://jvn.jp/vu/JVNVU91819309/

概要
ブラザー工業株式会社などが提供するWindows版ドライバーインストーラーには、脆弱性があります。この問題は、最新版のインストーラーを実行することで解決します。なお、システム領域に保存されている関連ファイルを更新する必要があるため、すでにドライバーをインストール済みの場合もあらためてインストーラーを実行する必要があります。本脆弱性の影響を受ける製品は複数のベンダーから提供されています。詳細は、上記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。


【4】複数のベンダーが提供する複合機などに脆弱性
情報源
https://jvn.jp/vu/JVNVU90043828/

概要
ブラザー工業株式会社などが提供する複合機などには、脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。本脆弱性の影響を受ける製品は複数のベンダーから提供されています。詳細は、上記JVNアドバイザリから対象製品を確認の上、各ベンダーが提供する情報を参照してください。


【5】GROWIにおける非効率な正規表現の使用の脆弱性
情報源
https://jvn.jp/jp/JVN21624250/

概要
株式会社GROWIが提供するGROWIには、非効率な正規表現を使用して入力を処理している箇所があり、細工された入力によってサービス運用妨害(DoS)状態を引き起こされる可能性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】エレコム製無線LANルーターに複数の脆弱性
情報源
https://jvn.jp/jp/JVN39435597/

概要
エレコム製無線LANルーターには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、対象となる製品の中には、サポートが終了しアップデートが提供されない製品が含まれます。開発者が提供する情報を確認し、当該製品の使用を停止して後継製品への乗り換えを検討してください。
関連文書
https://www.elecom.co.jp/news/security/

2025年6月25日 (水)

■06/15(日)~06/21(土) のセキュリティ関連情報

目 次
【1】複数のCisco製品に脆弱性
【2】Google Chromeに複数の脆弱性
【3】Apache Tomcatに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-sM5GCfm7

概要
Ciscoは同社製品における脆弱性に関するアドバイザリを計2件(High 1件、Medium 1件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-udf-hmwd9nDy


【2】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_17.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Apache Tomcatに複数の脆弱性
情報源
https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.8

概要
Apache Tomcatには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.42

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.106

2025年6月18日 (水)

■06/08(日)~06/14(土) のセキュリティ関連情報


目 次
【1】RICOH Streamline NX PC Clientに複数の脆弱性
【2】GitLabに複数の脆弱性
【3】複数のMozilla製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】CSAジャパンのクラウドセキュリティ自動化WGが「SaaS時代のクラウドセキュリティ戦略:利便性とリスク管理の最適解」を公開
【6】複数のアドビ製品に脆弱性
【7】複数のマイクロソフト製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】RICOH Streamline NX PC Clientに複数の脆弱性
情報源
https://jvn.jp/jp/JVN27937557/

概要
株式会社リコーが提供するRICOH Streamline NX PC Clientには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000004

https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000005

https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000006


【2】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/06/11/patch-release-gitlab-18-0-2-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-47/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-49/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-50/


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_10.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】CSAジャパンのクラウドセキュリティ自動化WGが「SaaS時代のクラウドセキュリティ戦略:利便性とリスク管理の最適解」を公開
情報源
https://www.cloudsecurityalliance.jp/site/?p=38707

概要
CSAジャパンのクラウドセキュリティ自動化WGが「SaaS時代のクラウドセキュリティ戦略:利便性とリスク管理の最適解」を公開しました。本文書は、同WGで実施された意見交換の内容に基づいて、SaaS活用時の課題や対策についてまとめられています。


【6】複数のアドビ製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250014.html

概要
複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpx.adobe.com/security/security-bulletin.html


【7】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250013.html

概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2025/06/202506-security-update/

2025年6月11日 (水)

■06/01(日)~06/07(土) のセキュリティ関連情報


目 次
【1】Kea DHCPにおける複数の脆弱性
【2】複数のCisco製品に脆弱性
【3】複数のVMware製品に脆弱性
【4】RoundcubeのWebmailにPHPオブジェクトにおけるデシアライゼーションの脆弱性
【5】Androidに複数の脆弱性
【6】Google Chromeに複数の脆弱性
【7】経済産業省が「電力制御システムに関するサプライチェーン・セキュリティ対策の手引き」を公表
【8】JPCERT/CCが「インターネット定点観測レポート(2025年 1-3月)」を公開
【9】フィッシング対策協議会が「フィッシングレポート 2025」を公表
【10】フィッシング対策協議会が「フィッシング対策ガイドライン」を改訂
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Kea DHCPにおける複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU99623024/

概要
ISC(Internet Systems Consortium)が提供するKea DHCPには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.isc.org/docs/cve-2025-32801

https://kb.isc.org/docs/cve-2025-32802

https://kb.isc.org/docs/cve-2025-32803


【2】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7

概要
複数のCisco製品に関する脆弱性のアドバイザリが計10件(Critical 1件、High 2件、Medium 7件)新規で公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【3】複数のVMware製品に脆弱性
情報源
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25738

概要
複数のVMware製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】RoundcubeのWebmailにPHPオブジェクトにおけるデシアライゼーションの脆弱性
情報源
https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10

概要
Roundcubeが提供するWebmailには、PHPオブジェクトにおけるデシアライゼーションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.openwall.com/lists/oss-security/2025/06/02/3


【5】Androidに複数の脆弱性
情報源
https://source.android.com/docs/security/bulletin/2025-06-01

概要
Androidには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。Googleによると、今回修正された一部の脆弱性の悪用が確認されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】経済産業省が「電力制御システムに関するサプライチェーン・セキュリティ対策の手引き」を公表
情報源
https://www.meti.go.jp/press/2025/06/20250603001/20250603001.html

概要
経済産業省は、「電力制御システムに関するサプライチェーン・セキュリティ対策の手引き」を公表しました。本文書は、「電力制御システムセキュリティガイドライン」に記載された、サプライチェーン・セキュリティ対策に関連する事項について、事業者における対策の実施を支援・促進するために、対策の実施に関する手引きや対策の実施に当たって参考となるグッドプラクティスが掲載されています。
関連文書
https://www.meti.go.jp/press/2025/06/20250603001/20250603001-a.pdf


【8】JPCERT/CCが「インターネット定点観測レポート(2025年 1-3月)」を公開
情報源
https://www.jpcert.or.jp/tsubame/report/report202501-03.html

概要
JPCERT/CCは、「インターネット定点観測レポート(2025年 1-3月)」を公開しました。2025年1月から3月の間に、インターネット定点観測システム「TSUBAME」で観測した結果とその分析の概要について紹介しています。
関連文書
https://blogs.jpcert.or.jp/ja/2025/06/tsubame-overflow20250103.html


【9】フィッシング対策協議会が「フィッシングレポート 2025」を公表
情報源
https://www.antiphishing.jp/report/wg/phishing_report2025.html

概要
フィッシング対策協議会は、「フィッシングレポート 2025」を公表しました。本レポートでは、フィッシングの動向や関連する最新情報をまとめており、QRコードを利用した偽サイトへの誘導手法の紹介やSMSを用いたフィッシング詐欺に関する意識調査の結果の解説などが掲載されています。
関連文書
https://www.antiphishing.jp/report/phishing_report_2025.pdf


【10】フィッシング対策協議会が「フィッシング対策ガイドライン」を改訂
情報源
https://www.antiphishing.jp/news/info/guideline2025.html

概要
フィッシング対策協議会は、2024年度のフィッシング動向や新しい対策技術等をふまえ、事業者向けと利用者向けのフィッシング対策ガイドラインをそれぞれ改訂し、2025年度版として公開いたしました。
関連文書
https://www.antiphishing.jp/report/guideline/antiphishing_guideline2025.html

https://www.antiphishing.jp/report/guideline/consumer_guideline2025.html

2025年6月 5日 (木)

■05/25(日)~05/31(土) のセキュリティ関連情報


目 次
【1】wivia 5に複数の脆弱性
【2】Apache TomcatのCGIサーブレットにpathInfoのセキュリティ制約が回避される脆弱性
【3】複数のMozilla製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】NISCが国際文書「SIEM 及び SOAR プラットフォームに関するガイダンス」へ共同署名
【6】IPAが「2024年度中小企業における情報セキュリティ対策に関する実態調査報告書」を公表
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】wivia 5に複数の脆弱性
情報源
https://jvn.jp/jp/JVN51394666/

概要
株式会社内田洋行が提供するwivia 5には、複数の脆弱性があります。当該製品のサポートはすでに終了しているため、後継製品「wivia R+」への移行が推奨されています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.uchida.co.jp/wivia/support02.html


【2】Apache TomcatのCGIサーブレットにpathInfoのセキュリティ制約が回避される脆弱性
情報源
https://jvn.jp/vu/JVNVU91929206/

概要
Apache TomcatのCGIサーブレットには、pathInfoのセキュリティ制約が回避される脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.7

https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.41

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.105


【3】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-42/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-43/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-44/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-45/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-46/


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_27.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】NISCが国際文書「SIEM 及び SOAR プラットフォームに関するガイダンス」へ共同署名
情報源
https://www.nisc.go.jp/pdf/press/press_IMPLEMENTING_SIEM_AND_SOAR_PLATFORMS.pdf

概要
内閣サイバーセキュリティセンター(NISC)が国際文書「SIEM 及び SOAR プラットフォームに関するガイダンス」へ共同署名し、本文書を公表しました。本文書は、豪州通信情報局(ASD)豪州サイバーセキュリティセンター(ACSC)が策定した文書で、SIEMおよび/またはSOARの調達を検討している、または運用している組織を対象に、これらの定義、ありうる利点や課題、調達・設置・保守に関するベストプラクティスなどが説明されています。
関連文書
https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-monitoring/implementing-siem-and-soar-platforms


【6】IPAが「2024年度中小企業における情報セキュリティ対策に関する実態調査報告書」を公表
情報源
https://www.ipa.go.jp/security/reports/sme/sme-survey2024.html

概要
独立行政法人情報処理推進機構(IPA)は「2024年度中小企業における情報セキュリティ対策に関する実態調査報告書」を公表しました。本報告書は、中小企業などにおけるサイバーセキュリティ対策の実態および課題などを明らかにし、中小企業などにおける規模・業種などに応じた効果の高いサイバーセキュリティ対策の分析・整理されています。

2025年5月29日 (木)

■05/18(日)~05/24(土) のセキュリティ関連情報


目 次
【1】i-FILTERのオプション機能「Anti-Virus & Sandbox」にパターンファイルの検証不備の脆弱性
【2】複数のMozilla製品に脆弱性
【3】GitLabに複数の脆弱性
【4】複数のCisco製品に脆弱性
【5】キヤノン製プロダクションプリンターおよびオフィス/スモールオフィス向け複合機、レーザービームプリンターにpassback攻撃が可能になる脆弱性
【6】ISC BIND 9にサービス運用妨害 (DoS) の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】i-FILTERのオプション機能「Anti-Virus & Sandbox」にパターンファイルの検証不備の脆弱性
情報源
https://jvn.jp/jp/JVN68079883/

概要
i-FILTERのオプション機能「Anti-Virus & Sandbox」にはパターンファイルの検証不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://download.daj.co.jp/support/detail/?page=releasenote_content&division=6&id=1057


【2】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-41/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Firefox for iOS、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-36/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-37/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-38/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-39/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-40/


【3】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/05/21/patch-release-gitlab-18-0-1-released/

概要
Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-restart-ss-uf986G2Q

概要
Ciscoは同社製品における脆弱性に関するアドバイザリを計10件(High 2件、Medium 8件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【5】キヤノン製プロダクションプリンターおよびオフィス/スモールオフィス向け複合機、レーザービームプリンターにpassback攻撃が可能になる脆弱性
情報源
https://jvn.jp/vu/JVNVU99563104/

概要
キヤノン製プロダクションプリンターおよびオフィス/スモールオフィス向け複合機、レーザービームプリンターには、製品の管理者権限を取得した場合、製品に設定してあるSMTPやLDAP接続などの認証情報を取得できる(passback攻撃)脆弱性があります。この問題に対して開発者は、信頼できない第三者からのアクセスを防ぐため、ワークアラウンドの適用を推奨しています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://canon.jp/support/support-info/250519vulnerability-response

https://psirt.canon/advisory-information/cp2025-004/


【6】ISC BIND 9にサービス運用妨害 (DoS) の脆弱性
情報源
https://www.jpcert.or.jp/newsflash/2025052201.html

概要
ISC BIND 9には、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.isc.org/docs/cve-2025-40775