セキュリティ Feed

2026年2月12日 (木)

■02/01(日)〜02/07(土) のセキュリティ関連情報

目 次
【1】n8nに複数の脆弱性
【2】複数のCisco製品に脆弱性
【3】Movable Typeに複数の脆弱性
【4】Google Chromeに複数の脆弱性
【5】エレコム無線LAN関連製品に複数の脆弱性
【6】サイボウズGaroonに複数の脆弱性
【7】NICTが「NICTER観測レポート2025」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】n8nに複数の脆弱性
情報源
https://github.com/n8n-io/n8n/security/advisories/GHSA-6cqr-8cfr-67f8

概要
n8nは脆弱性に関するアドバイザリを計11件公開しました。脆弱性を悪用されると、リモートコード実行などにつながる可能性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://github.com/n8n-io/n8n/security


【2】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-file-up-kY47n8kK

概要
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【3】Movable Typeに複数の脆弱性
情報源
https://jvn.jp/jp/JVN45405689/

概要
シックス・アパート株式会社が提供するMovable Typeには複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.sixapart.jp/movabletype/news/2026/02/04-1100.html


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】エレコム無線LAN関連製品に複数の脆弱性
情報源
https://jvn.jp/jp/JVN94012927/

概要
エレコム株式会社が提供する無線LAN関連製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、一部の製品はすでにサポートが終了しているため、後継製品への乗り換えを検討してください。

関連文書
https://www.elecom.co.jp/news/security/20260203-01/

https://www.elecom.co.jp/news/security/20260203-02/


【6】サイボウズGaroonに複数の脆弱性
情報源
https://jvn.jp/jp/JVN35265756/

概要
サイボウズ株式会社が提供するサイボウズGaroonには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://kb.cybozu.support/?product=garoon&v=&fv=6.17.0&t=脆弱性&s=


【7】NICTが「NICTER観測レポート2025」を公開
情報源
https://www.nict.go.jp/press/2026/02/05-1.html

概要
国立研究開発法人情報通信研究機構(NICT)は、「NICTER観測レポート2025」を公開しました。NICTERプロジェクトの大規模サイバー攻撃観測網における2025年の観測結果をまとめています。

2026年2月 4日 (水)

■01/25(日)〜01/31(土) のセキュリティ関連情報

目 次
【1】ブラザー製複合機(MFP)に複数の脆弱性
【2】n8nにリモートコード実行の脆弱性
【3】Cloud Software GroupのXenServerに複数の脆弱性
【4】Firefoxに複数の脆弱性
【5】OpenSSLに複数の脆弱性
【6】複数のFortinet製品にFortiCloud SSO認証をバイパスされる脆弱性
【7】Google ChromeのBackground Fetch APIに実装不備の脆弱性
【8】Archer MR600にOSコマンドインジェクションの脆弱性
【9】React Server Componentsにサービス運用妨害(DoS)の脆弱性
【10】Microsoft Officeにセキュリティ機能をバイパスされる脆弱性
【11】Rufusに権限昇格の脆弱性
【12】IPAが「情報セキュリティ10大脅威 2026」を公表
【13】Ivanti Endpoint Manager Mobileにリモートコード実行の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】ブラザー製複合機(MFP)に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU92878805/

概要
ブラザー工業株式会社が提供する複数の複合機(MFP)には、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。本脆弱性の影響を受ける製品は複数のベンダーから提供されています。詳細は、各ベンダーが提供する情報を参照してください。

関連文書
https://faq.brother.co.jp/app/answers/detail/a_id/13716

https://www.konicaminolta.jp/business/support/important/260129_01_01.html

https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2026-000001


【2】n8nにリモートコード実行の脆弱性
情報源
https://research.jfrog.com/vulnerabilities/n8n-expression-node-rce/

概要
n8nには、リモートコード実行の脆弱性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Cloud Software GroupのXenServerに複数の脆弱性
情報源
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX695997

概要
Cloud Software Groupが提供するXenServerには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Firefoxに複数の脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-06/

概要
Firefoxには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】OpenSSLに複数の脆弱性
情報源
https://openssl-library.org/news/secadv/20260127.txt

概要
OpenSSLには、複数の脆弱性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://jvn.jp/vu/JVNVU91919266/


【6】複数のFortinet製品にFortiCloud SSO認証をバイパスされる脆弱性
情報源
https://fortiguard.fortinet.com/psirt/FG-IR-26-060

概要
複数のFortinet製品には、FortiCloud SSO認証をバイパスされる脆弱性があります。Fortinetは、今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。なお、Fortinetは、脆弱性のあるバージョンでのFortiCloud SSO認証によるログインをサポートしなくなりました。詳細は、開発者が提供する情報を参照してください。


【7】Google ChromeのBackground Fetch APIに実装不備の脆弱性
情報源
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_27.html

概要
Google ChromeのBackground Fetch APIには、実装不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】Archer MR600にOSコマンドインジェクションの脆弱性
情報源
https://jvn.jp/vu/JVNVU94651499/

概要
TP-Linkが提供するArcher MR600には、OSコマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.tp-link.com/us/support/faq/4916/


【9】React Server Componentsにサービス運用妨害(DoS)の脆弱性
情報源
https://react.dev/blog/2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components

概要
React Server Componentsには、サービス運用妨害(DoS)の脆弱性(CVE-2026-23864)があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【10】Microsoft Officeにセキュリティ機能をバイパスされる脆弱性
情報源
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509

概要
Microsoft Officeには、セキュリティ機能をバイパスされる脆弱性があります。マイクロソフトは、今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。Office 2021以降はサービス側で修正されており、アプリケーションの再起動で対策が有効になります。Office 2016およびOffice 2019は、Microsoft Updateなどを用いて更新プログラムを適用する必要があります。詳細は、開発者が提供する情報を参照してください。


【11】Rufusに権限昇格の脆弱性
情報源
https://github.com/pbatard/rufus/security/advisories/GHSA-hcx5-hrhj-xhq9

概要
Rufusには、権限昇格の脆弱性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【12】IPAが「情報セキュリティ10大脅威 2026」を公表
情報源
https://www.ipa.go.jp/security/10threats/10threats2026.html

概要
独立行政法人情報処理推進機構(IPA)は、「情報セキュリティ10大脅威 2026」を公表しました。「情報セキュリティ10大脅威 2026」は、2025年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者などのメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものです。


【13】Ivanti Endpoint Manager Mobileにリモートコード実行の脆弱性
情報源
https://www.jpcert.or.jp/at/2026/at260002.html

概要
Ivantiが提供するIvanti Endpoint Manager Mobile(EPMM)には、リモートコード実行の脆弱性(CVE-2026-1281、CVE-2026-1340)があります。Ivantiはこれらの脆弱性の悪用を確認しているとのことです。この問題は、当該製品を修正済みのパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340

2026年1月28日 (水)

■01/18(日)〜01/24(土) のセキュリティ関連情報

目 次
【1】複数のASUSTeK COMPUTER製ルーターにコマンドインジェクションの脆弱性
【2】複数のブラザー製インストーラにDLL読み込みに関する脆弱性
【3】PRIMERGYが搭載する「iRMC S5/S6」に不適切な権限設定の脆弱性
【4】ISC BIND 9にサービス運用妨害(DoS)につながる脆弱性
【5】Redisに信頼できないデータのデシリアライゼーションの脆弱性
【6】複数のCisco製品に脆弱性
【7】GitLabに複数の脆弱性
【8】Zoom NodeのMultimedia Routerにコマンドインジェクションの脆弱性
【9】2026年1月Oracle Critical Patch Updateについて
【10】Google Chromeに競合状態の脆弱性
【11】Genshiにサーバサイドテンプレートインジェクションの脆弱性
【12】ETERNUS SF製品に保守資料からの情報漏えいの脆弱性
【13】JPCERT/CCが2025年10月-12月分の「JPCERT/CC 四半期レポート」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のASUSTeK COMPUTER製ルーターにコマンドインジェクションの脆弱性
情報源
https://jvn.jp/jp/JVN67560152/

概要
ASUSTeK COMPUTER INC.が提供する複数のルーターには、コマンドインジェクションの脆弱性があります。情報通信研究機構(NICT)によると、本脆弱性を悪用する攻撃を確認しているとのことです。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://blog.nicter.jp/2025/04/asus_aicloud/

https://www.asus.com/security-advisory/


【2】複数のブラザー製インストーラにDLL読み込みに関する脆弱性
情報源
https://jvn.jp/vu/JVNVU93474119/

概要
ブラザー工業株式会社が提供する複数のインストーラには、DLL読み込みに関する脆弱性があります。この問題は、本件の対策が行われている最新版のインストーラを使用することで解決します。また、すでにインストールが完了しているソフトウェア自体には問題ありません。詳細は、開発者が提供する情報を参照してください。

関連文書
https://faq.brother.co.jp/app/answers/detail/a_id/13715


【3】PRIMERGYが搭載する「iRMC S5/S6」に不適切な権限設定の脆弱性
情報源
https://jvn.jp/vu/JVNVU95177764/

概要
エフサステクノロジーズ製のPRIMERGY(プライマジー)が搭載するリモート管理モジュール「iRMC S5/S6」には、不適切な権限設定の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。また、開発者から更新が適用できない場合の回避策が示されています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fsastech.com/ja-jp/resources/security/2026/0119-1.html


【4】ISC BIND 9にサービス運用妨害(DoS)につながる脆弱性
情報源
https://jvn.jp/vu/JVNVU94755059/

概要
ISC BIND 9には、サービス運用妨害(DoS)につながる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://jprs.jp/tech/security/2026-01-22-bind9-vuln-dets.html

https://kb.isc.org/docs/cve-2025-13878

【5】Laravel Reverbに信頼できないデータのデシリアライゼーションの脆弱性

情報源
https://github.com/laravel/reverb/security/advisories/GHSA-m27r-m6rx-mhm4

概要
Laravel Reverbには、水平スケーリングが有効になっている場合に信頼できないデータのデシリアライゼーションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。(※2026年1月29日、掲載内容の誤りを修正しました。)


【6】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b

概要
Ciscoは同社製品の脆弱性に関するアドバイザリを計4件(Critical 1件、Medium 3件)公開しました。対象は多岐にわたります。そのうち、Cisco Unified Communications Managerなどの脆弱性(CVE-2026-20045)は、悪用の試みが確認されているとのことです。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【7】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/01/21/patch-release-gitlab-18-8-2-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】Zoom NodeのMultimedia Routerにコマンドインジェクションの脆弱性
情報源
https://www.zoom.com/en/trust/security-bulletin/zsb-26001/

概要
Zoom NodeのMultimedia Routerには、コマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】2026年1月Oracle Critical Patch Updateについて
情報源
https://www.oracle.com/security-alerts/cpujan2026.html

概要
Oracleから、複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公表されました。詳細は、開発者が提供する情報を参照してください。


【10】Google Chromeに競合状態の脆弱性
情報源
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_20.html

概要
Google Chromeには、競合状態の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【11】Genshiにサーバサイドテンプレートインジェクションの脆弱性
情報源
https://kb.cert.org/vuls/id/244846

概要
Edgewallが提供するpythonライブラリGenshiには、サーバーサイドテンプレートインジェクションの脆弱性があります。この問題は、ワークアラウンドを実施することで、影響を軽減することが可能です。詳細は、CERT/CCが提供する情報を参照してください。


【12】ETERNUS SF製品に保守資料からの情報漏えいの脆弱性
情報源
https://jvn.jp/vu/JVNVU94305241/

概要
エフサステクノロジーズ株式会社が提供するETERNUS SF製品には、保守資料からの情報漏えいの脆弱性があります。この問題は、当該製品に修正パッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fsastech.com/ja-jp/resources/security/2026/0114.html


【13】JPCERT/CCが2025年10月-12月分の「JPCERT/CC 四半期レポート」を公開
情報源
https://www.jpcert.or.jp/qr/2026/QR_FY2025-Q3.pdf

概要
JPCERT/CCは、2025年10月から12月分の四半期レポートを公開しました。JPCERT/CCが報告を受けたインシデントの統計や事例をはじめ、国内外の活動についてまとめています。

2026年1月21日 (水)

■01/11(日)〜01/17(土) のセキュリティ関連情報

目 次
【1】キヤノン製スモールオフィス向け複合機およびレーザービームプリンターに複数の脆弱性
【2】TOA製ネットワークカメラ TRIFORA 3シリーズに複数の脆弱性
【3】複数のMozilla製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】Apache Struts 2にXML検証の欠如の脆弱性
【6】複数のSAP製品に脆弱性
【7】Node.jsに複数の脆弱性
【8】複数のFortinet製品に脆弱性
【9】FortinetのFortiSIEMにOSコマンドインジェクションの脆弱性
【10】Adobe ColdFusionに任意のコード実行につながる脆弱性
【11】複数のマイクロソフト製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】キヤノン製スモールオフィス向け複合機およびレーザービームプリンターに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU99107852/

概要
キヤノン株式会社が提供するスモールオフィス向け複合機およびレーザービームプリンターには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。


【2】TOA製ネットワークカメラ TRIFORA 3シリーズに複数の脆弱性
情報源
https://jvn.jp/jp/JVN08087148/

概要
TOA株式会社が提供するネットワークカメラ TRIFORA 3シリーズには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-01/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2026-02/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-03/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-04/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-05/


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_13.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】Apache Struts 2にXML検証の欠如の脆弱性
情報源
https://jvn.jp/vu/JVNVU91185180/

概要
Apache Struts 2には、XML検証の欠如の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。開発者から更新が適用できない場合の回避策が示されています。詳細は、開発者が提供する情報を参照してください。


【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2026.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Node.jsに複数の脆弱性
情報源
https://nodejs.org/ja/blog/vulnerability/december-2025-security-releases

概要
Node.jsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】複数のFortinet製品に脆弱性
情報源
https://fortiguard.fortinet.com/psirt/FG-IR-25-084

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fortiguard.com/psirt?filter=1


【9】FortinetのFortiSIEMにOSコマンドインジェクションの脆弱性
情報源
https://fortiguard.fortinet.com/psirt/FG-IR-25-772

概要
Fortinetが提供するFortiSIEMには、OSコマンドインジェクションの脆弱性があります。JPCERT/CCは、すでに本脆弱性の概念実証(PoC)コードが公開されていること、および悪用試行の通信が観測されていることを確認しています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【10】Adobe ColdFusionに任意のコード実行につながる脆弱性
情報源
https://helpx.adobe.com/security/products/coldfusion/apsb26-12.html

概要
Adobe ColdFusionには、任意のコード実行につながる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【11】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2026/at260001.html

概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/en-us/msrc/blog/2026/01/202601-security-update/

2026年1月15日 (木)

■01/04(日)〜01/10(土) のセキュリティ関連情報

目 次
【1】Trend Micro Apex Centralに複数の脆弱性
【2】n8nにContent-Type Confusionによる不適切な入力検証の脆弱性
【3】複数のCisco製品に脆弱性
【4】GitLabに複数の脆弱性
【5】Fujitsu Security Solution AuthConductor Client Basic V2に送信元の確認が不十分な脆弱性
【6】Veeam Backup & Replicationに複数の脆弱性
【7】Google Chromeに権限チェックの欠如の脆弱性
【8】OpenBlocksシリーズに認証回避の脆弱性
【9】MongoDBに情報漏えいの脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Trend Micro Apex Centralに複数の脆弱性
情報源
https://success.trendmicro.com/ja-JP/solution/KA-0022081

概要
トレンドマイクロ株式会社が提供するTrend Micro Apex Centralには、複数の脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。


関連文書
https://www.tenable.com/security/research/tra-2026-01


【2】n8nにContent-Type Confusionによる不適切な入力検証の脆弱性
情報源
https://github.com/n8n-io/n8n/security/advisories/GHSA-v4pr-fm98-w9pg

概要
n8nには、Content-Type Confusionによる不適切な入力検証の脆弱性があります。本脆弱性の概念実証(PoC)コードが海外セキュリティ研究者によって公開されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-jWSbSDKt

概要
複数のCisco製品には、脆弱性があります。そのうち、Cisco Identity Services Engine(ISE)およびCisco ISE Passive Identity Connector(ISE-PIC)の脆弱性(CVE-2026-20029)については概念実証(PoC)コードが公開されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort3-dcerpc-vulns-J9HNF4tH


【4】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/01/07/patch-release-gitlab-18-7-1-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】Fujitsu Security Solution AuthConductor Client Basic V2に送信元の確認が不十分な脆弱性
情報源
https://jvn.jp/jp/JVN24626628/

概要
富士通クライアントコンピューティング株式会社が提供するFujitsu Security Solution AuthConductor Client Basic V2には、送信元の確認が不十分な脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fmworld.net/biz/common/info/202601acc/


【6】Veeam Backup & Replicationに複数の脆弱性
情報源
https://www.veeam.com/kb4792

概要
Veeamが提供するVeeam Backup & Replicationには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Google Chromeに権限チェックの欠如の脆弱性
情報源
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop.html

概要
Google Chromeには、権限チェックの欠如の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】OpenBlocksシリーズに認証回避の脆弱性
情報源
https://jvn.jp/vu/JVNVU97172240/

概要
ぷらっとホーム株式会社が提供するOpenBlocksシリーズには、認証回避の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.plathome.co.jp/support/software/fw5/dx1-v5-0-8/


【9】MongoDBに情報漏えいの脆弱性
情報源
https://www.jpcert.or.jp/newsflash/2026010601.html

概要
MongoDBには、初期化されていないヒープメモリからの情報漏えいの脆弱性があります。本脆弱性の概念実証(PoC)コードが複数の海外セキュリティ企業によって公開されています。この問題は、バージョンアップまたは回避策を適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://jira.mongodb.org/browse/SERVER-115508

2026年1月 7日 (水)

■12/21(日)〜01/03(土) のセキュリティ関連情報

目 次
【1】RustFSのgRPC認証におけるハードコードトークンによる認証回避の脆弱性
【2】SmarterTools製SmarterMailに任意ファイルアップロードの脆弱性
【3】MongoDBに情報漏えいの脆弱性
【4】Net-SNMPにバッファオーバーフローの脆弱性
【5】n8nにリモートコード実行の脆弱性
【6】JNSAが「JNSA 2025セキュリティ十大ニュース -攻守拮抗、デジタル社会に信頼構造の地殻変動は成るか-」を公開
【7】CSAジャパンが「クラウドファースト時代における特権アクセス管理」を公開
【8】NCOが「サイバーセキュリティ戦略」を公開
【9】総務省が「ネットワークカメラのセキュリティ設定についての注意喚起 -カメラの管理者の皆様へ-」を公開
【10】WatchGuard製Fireboxのikedにおける境界外書き込みの脆弱性(CVE-2025-14733)に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】RustFSのgRPC認証におけるハードコードトークンによる認証回避の脆弱性
情報源
https://github.com/rustfs/rustfs/security/advisories/GHSA-h956-rh7x-ppgj

概要
RustFSのgRPC認証には、ハードコードトークンによる認証回避の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】SmarterTools製SmarterMailに任意ファイルアップロードの脆弱性
情報源
https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-124/

概要
SmarterToolsが提供するSmarterMailには、任意ファイルアップロードの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.smartertools.com/smartermail/release-notes/current


【3】MongoDBに情報漏えいの脆弱性
情報源
https://jira.mongodb.org/browse/SERVER-115508

概要
MongoDBには、情報漏えいの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Net-SNMPにバッファオーバーフローの脆弱性
情報源
https://github.com/net-snmp/net-snmp/security/advisories/GHSA-4389-rwqf-q9gq

概要
Net-SNMPには、バッファオーバーフローの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】n8nにリモートコード実行の脆弱性
情報源
https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp

概要
n8nには、リモートコード実行の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】JNSAが「JNSA 2025セキュリティ十大ニュース -攻守拮抗、デジタル社会に信頼構造の地殻変動は成るか-」を公開
情報源
https://www.jnsa.org/active/news10/2025.html

概要
日本ネットワークセキュリティ協会(JNSA)は、「JNSA 2025セキュリティ十大ニュース -攻守拮抗、デジタル社会に信頼構造の地殻変動は成るか-」を公開しました。JNSA 2025セキュリティ十大ニュースは、2025年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける出来事から、<2025セキュリティ十大ニュース>選定委員が選考したものです。


【7】CSAジャパンが「クラウドファースト時代における特権アクセス管理」を公開
情報源
https://www.cloudsecurityalliance.jp/site/?p=41892

概要
日本クラウドセキュリティアライアンス(CSAジャパン)は、「クラウドファースト時代における特権アクセス管理」を公開しました。本書は、CSA本部が公開した「Managing Privileged Access In a Cloud-First World」の日本語訳であり、クラウドコンピューティングの変化を背景に、特権アクセス管理(PAM)の考え方や非人間アイデンティティを含む管理のポイント、クラウドネイティブ環境におけるベストプラクティスについて整理しています。


【8】NCOが「サイバーセキュリティ戦略」を公開
情報源
https://www.cyber.go.jp/pdf/policy/kihon-s/cs_strategy2025.pdf

概要
国家サイバー統括室(NCO)は、「サイバーセキュリティ戦略」を公開しました。本資料は、サイバー空間上の脅威について推進すべき施策の目標と実施方針を示しており、国家安全保障戦略やサイバー対処能力強化法などで示された取組を整理して一本化し、サイバー空間の脅威に対する対策を関係者が足並みを揃えて進められるよう、今後5年を見据えた施策の目標と進め方を説明しています。

関連文書
https://www.cyber.go.jp/pdf/policy/kihon-s/cs_strategy2025_abstract.pdf


【9】総務省が「ネットワークカメラのセキュリティ設定についての注意喚起 -カメラの管理者の皆様へ-」を公開
情報源
https://www.soumu.go.jp/menu_kyotsuu/important/kinkyu02_000627.html

概要
総務省は、「ネットワークカメラのセキュリティ設定についての注意喚起 -カメラの管理者の皆様へ-」を公開しました。ネットワークカメラの不適切な設定や運用により、映像の漏えいやプライバシー侵害、サイバー攻撃への悪用といったリスクにつながる可能性があるとして、ネットワークカメラのセキュリティ設定の確認を呼び掛けています。


【10】WatchGuard製Fireboxのikedにおける境界外書き込みの脆弱性(CVE-2025-14733)に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2025/at250027.html

概要
WatchGuard製Fireboxのikedには、境界外書き込みの脆弱性があります。WatchGuardは、本脆弱性の悪用を観測しています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00027

https://www.watchguard.co.jp/security-news/urgent-firebox-update-request-cve-2025-14773.html

2025年12月24日 (水)

■12/14(日)〜12/20(土) のセキュリティ関連情報

目 次
【1】Firefoxに複数の脆弱性
【2】Node.jsライブラリ「systeminformation」のfsSize関数にOSコマンドインジェクションの脆弱性
【3】SonicWallのSMA1000シリーズに権限昇格の脆弱性
【4】Cisco Secure Email GatewayおよびCisco Secure Email and Web Managerに不適切な入力確認の脆弱性
【5】Google Chromeに複数の脆弱性
【6】セイコーエプソン製プリンターのWeb Configにスタックベースのバッファオーバーフローの脆弱性
【7】複数のApple製品に脆弱性
【8】IPAが「2025年度 年末年始における情報セキュリティに関する注意喚起」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Firefoxに複数の脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-98/

概要
Firefoxには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-97/


【2】Node.jsライブラリ「systeminformation」のfsSize関数にOSコマンドインジェクションの脆弱性
情報源
https://systeminformation.io/security.html

概要
Node.jsライブラリ「systeminformation」のfsSize関数には、OSコマンドインジェクションの脆弱性(CVE-2025-68154)があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://github.com/sebhildebrandt/systeminformation/security/advisories/GHSA-wphj-fx3q-84ch


【3】SonicWallのSMA1000シリーズに権限昇格の脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0019

概要
SonicWallのSMA1000シリーズには、権限昇格の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。複数の海外セキュリティ機関が、本脆弱性と他の脆弱性(CVE-2025-23006)との組み合わせにより、遠隔からroot権限でコード実行を行う悪用事例について言及しています。詳細は、開発者が提供する情報を参照してください。


【4】Cisco Secure Email GatewayおよびCisco Secure Email and Web Managerに不適切な入力確認の脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4

概要
Cisco Secure Email GatewayおよびCisco Secure Email and Web Managerには、不適切な入力確認の脆弱性があります。特定の条件下で利用している場合、遠隔からroot権限で任意のコマンドを実行可能とのことです。なお、Ciscoは前述の条件下で利用される製品が侵害された事例を確認しているとのことです。開発者は、この問題を緩和するための推奨事項を公開しています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://blog.talosintelligence.com/uat-9686/


【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_16.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】セイコーエプソン製プリンターのWeb Configにスタックベースのバッファオーバーフローの脆弱性
情報源
https://jvn.jp/jp/JVN51846148/

概要
セイコーエプソン株式会社が提供する複数のプリンター製品に導入されているWeb Configには、スタックベースのバッファオーバーフローの脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。なお、開発者は、対策ファームウェアの提供予定のない製品については、ワークアラウンドの適用を強く推奨しています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.epson.jp/support/misc_t/251216_oshirase.htm


【7】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/125884

概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。Appleは、今回修正された脆弱性の一部について、特定の個人を標的とした限定的な攻撃で悪用された可能性があるという報告を確認しているとのことです。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.apple.com/ja-jp/125885

https://support.apple.com/ja-jp/125886

https://support.apple.com/ja-jp/125887

https://support.apple.com/ja-jp/125888

https://support.apple.com/ja-jp/125889

https://support.apple.com/ja-jp/125890

https://support.apple.com/ja-jp/125891

https://support.apple.com/ja-jp/125892


【8】IPAが「2025年度 年末年始における情報セキュリティに関する注意喚起」を公開
情報源
https://www.ipa.go.jp/security/anshin/heads-up/alert20251216.html

概要
独立行政法人情報処理推進機構(IPA)は、「2025年度 年末年始における情報セキュリティに関する注意喚起」を公開しました。年末年始における、個人の利用者、企業や組織の利用者、企業や組織の管理者、それぞれの対象者に対して取るべき対策を説明しています。

2025年12月17日 (水)

■12/07(日)〜12/13(土) のセキュリティ関連情報

目 次
【1】Gogsにリモートコード実行可能な脆弱性
【2】QNDに権限昇格の脆弱性
【3】ブラザー製iPrint&Scanにバンドルされている.NET 8.0に複数の脆弱性
【4】複数のMozilla製品に脆弱性
【5】GitLabに複数の脆弱性
【6】Google Chromeに複数の脆弱性
【7】Apache Struts 2にサービス運用妨害(DoS)の脆弱性
【8】複数のFortinet製品に脆弱性
【9】エレコム製クローン for Windowsに引用符で囲まれていないファイルパスの脆弱性
【10】複数のアドビ製品に脆弱性
【11】複数のマイクロソフト製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Gogsにリモートコード実行可能な脆弱性
情報源
https://www.wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit

概要
Gogsには、リモートコード実行可能な脆弱性があります。海外セキュリティ企業Wizは、本脆弱性を悪用する攻撃を確認しており、インターネットに公開されている700件以上のGogsサーバーが侵害されている可能性を指摘しています。本記事執筆時点において、この問題を修正するアップデートは提供されていませんが、Wizから緩和策や攻撃の痕跡に関する情報が提供されています。詳細は、Wizが提供する情報を参照してください。また、今後開発者から提供される情報を注視してください。

関連文書
https://www.cve.org/CVERecord?id=CVE-2025-8110


【2】QNDに権限昇格の脆弱性
情報源
https://jvn.jp/jp/JVN40102375/

概要
クオリティソフト株式会社が提供するQNDには、権限昇格の脆弱性があります。この問題は、当該製品に開発者が提供するパッチを適用することで解決します。なお、パッチ適用にあたり、事前にバージョンをVer.11.0.9iにする必要があります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.qualitysoft.com/product/qnd_vulnerabilities_2025/


【3】ブラザー製iPrint&Scanにバンドルされている.NET 8.0に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU99295063/

概要
ブラザー工業株式会社が提供するiPrint&Scanには.NET 8.0コンポーネントがバンドルされており、それらコンポーネントに複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://faq.brother.co.jp/app/answers/detail/a_id/13714


【4】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-92/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-93/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-94/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-95/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-96/


【5】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/12/10/patch-release-gitlab-18-6-2-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_10.html

概要
Google Chromeには、複数の脆弱性があります。開発者によると、今回修正された一部の脆弱性の悪用を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Apache Struts 2にサービス運用妨害(DoS)の脆弱性
情報源
https://jvn.jp/vu/JVNVU95258252/

概要
The Apache Software Foundationが提供するApache Struts 2には、サービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://cwiki.apache.org/confluence/display/WW/S2-068

https://struts.apache.org/announce-2025#a20251201


【8】複数のFortinet製品に脆弱性
情報源
https://www.fortiguard.com/psirt/FG-IR-25-647

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fortiguard.com/psirt?filter=1


【9】エレコム製クローン for Windowsに引用符で囲まれていないファイルパスの脆弱性
情報源
https://jvn.jp/jp/JVN33172708/

概要
エレコム株式会社が提供するクローン for Windowsには、Windowsサービス登録時にプログラムのファイルパスが引用符で囲まれていない脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.elecom.co.jp/news/security/20251209-01/


【10】複数のアドビ製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250026.html

概要
複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://helpx.adobe.com/security/security-bulletin.html


【11】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2025/at250025.html

概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトによると、今回修正された一部の脆弱性を悪用する攻撃を確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/en-us/msrc/blog/2025/12/202512-security-update/

2025年12月10日 (水)

■11/30(日)〜12/06(土) のセキュリティ関連情報

目 次
【1】Apache HTTP Server 2.4に複数の脆弱性
【2】Google Chromeに複数の脆弱性
【3】JPCERT/CCが「React Server Componentsの脆弱性(CVE-2025-55182)について」を公開
【4】Array Networks Array AGシリーズにおけるコマンドインジェクションの脆弱性に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Apache HTTP Server 2.4に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU97286548/

概要
Apache HTTP Server 2.4には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.66


【2】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】JPCERT/CCが「React Server Componentsの脆弱性(CVE-2025-55182)について」を公開
情報源
https://www.jpcert.or.jp/newsflash/2025120501.html

概要
JPCERT/CCは、「React Server Componentsの脆弱性(CVE-2025-55182)について」を公開しました。攻撃者が細工したHTTPリクエスト(HTTP経由の不正なFlightペイロード)をReact Server Components(RSC)を処理するサーバーに送信することで、リモートコード実行につながる可能性があります。JPCERT/CCは、本脆弱性を悪用した攻撃の被害を受けたという報告を国内の組織から受領しています。React Server Componentsまたは影響対象のフレームワークを使用している場合、開発元が提供する情報を参照し、対策や調査の実施をご検討ください。
関連文書
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components


【4】Array Networks Array AGシリーズにおけるコマンドインジェクションの脆弱性に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2025/at250024.html

概要
Array Networksが提供するArray AGシリーズのDesktopDirect機能には、コマンドインジェクションの脆弱性があります。JPCERT/CCは、本脆弱性を悪用した攻撃の被害を受けたという報告を国内の組織から受領しています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://x.com/ArraySupport/status/1921373397533032590

2025年12月 3日 (水)

11/23(日)〜11/29(土) のセキュリティ関連情報

目 次
【1】JavaScriptライブラリ「Forge」に署名検証不備の脆弱性
【2】GitLabに複数の脆弱性
【3】ASUS製ルーターに複数の脆弱性
【4】Fluent Bitに複数の脆弱性
【5】インターコム製MaLionの端末エージェント(Windows)に複数の脆弱性
【6】ソニー製SNC-CX600Wに複数の脆弱性
【7】スマートフォンアプリ「FOD」 にハードコードされた暗号鍵使用の脆弱性
【8】JPCERT/CC ベストレポーター賞 2025
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】JavaScriptライブラリ「Forge」に署名検証不備の脆弱性
情報源
https://jvn.jp/vu/JVNVU90064104/

概要
JavaScriptライブラリForge(npmパッケージではnode-forgeとして利用可能)には、メッセージ認証コード(MAC)データなどのフィールドが細工されたASN.1構造のデータを処理する際に、署名検証がバイパスされる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://github.com/digitalbazaar/forge/pull/1116


【2】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/11/26/patch-release-gitlab-18-6-1-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】ASUS製ルーターに複数の脆弱性
情報源
https://www.bleepingcomputer.com/news/security/asus-warns-of-new-critical-auth-bypass-flaw-in-aicloud-routers/

概要
ASUSが提供するルーターには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.asus.com/security-advisory/


【4】Fluent Bitに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU98826583/

概要
Fluent Bitには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://fluentbit.io/announcements/v4.1.0/


【5】インターコム製MaLionの端末エージェント(Windows)に複数の脆弱性
情報源
https://jvn.jp/jp/JVN76298784/

概要
株式会社インターコムが提供するMaLionの端末エージェント(Windows)には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.intercom.co.jp/information/2025/1125.html


【6】ソニー製SNC-CX600Wに複数の脆弱性
情報源
https://jvn.jp/jp/JVN75140384/

概要
ソニー株式会社が提供するSNC-CX600Wには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。なお、一部の脆弱性においては、推奨されるワークアラウンドを実施することで、影響を緩和することが可能です。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.sony.jp/snc/download/service/verup_vb600_vm600.html


【7】スマートフォンアプリ「FOD」 にハードコードされた暗号鍵使用の脆弱性
情報源
https://jvn.jp/jp/JVN63368617/

概要
株式会社フジテレビジョンが提供するスマートフォンアプリ「FOD」には、ハードコードされた暗号鍵使用の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://help.fod.fujitv.co.jp/hc/ja/articles/48337068747033


【8】JPCERT/CC ベストレポーター賞 2025
情報源
https://www.jpcert.or.jp/award/best-reporter-award/2025.html

概要
JPCERT/CCは11月27日、ベストレポーター賞2025の受賞者を発表しました。ベストレポーター賞は、インシデント報告と脆弱性報告のそれぞれの部門において、情報提供によりJPCERT/CCの活動に顕著な貢献をいただいた方に年1回、記念品の贈呈とともに感謝の意を表するものです。
JPCERT/CCは、多くの報告者の方々に日々ご協力いただいております。JPCERT/CCに報告をくださったすべての方々に、この場を借りて感謝申し上げます。引き続きJPCERT/CCの活動にご協力いただければと存じます。