セキュリティ Feed

2026年5月20日 (水)

■05/10(日)〜05/16(土) のセキュリティ関連情報

目 次
【1】Musetheque V4 情報公開 for IPKNOWLEDGEに複数の脆弱性
【2】PostgreSQLに複数の脆弱性
【3】Cisco Catalyst SD-WANに複数の脆弱性
【4】MongoDBに境界外書き込みの脆弱性
【5】VMware Fusionに権限昇格の脆弱性
【6】WPS Officeで使用される名前付きパイプに対するアクセス制御不備の脆弱性
【7】複数のPalo Alto Networks製品に脆弱性
【8】GitLabに複数の脆弱性
【9】Linuxカーネルに複数のローカル権限昇格の脆弱性
【10】NGINXにヒープベースのバッファオーバーフローの脆弱性
【11】エレコム製無線LANルーターおよび無線アクセスポイントに複数の脆弱性
【12】pgAdminに複数の脆弱性
【13】複数のApple製品に脆弱性
【14】JPCERT/CCが「インターネット定点観測レポート(2026年 1-3月)」を公開
【15】GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性に関する注意喚起
【16】複数のマイクロソフト製品に脆弱性
【17】JPCERT/CCが「TSUBAMEレポート Overflow(2025年10-12月)」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Musetheque V4 情報公開 for IPKNOWLEDGEに複数の脆弱性
情報源
https://jvn.jp/jp/JVN69128376/

概要
Musetheque V4 情報公開 for IPKNOWLEDGEには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】PostgreSQLに複数の脆弱性
情報源
https://www.postgresql.org/about/news/postgresql-184-1710-1614-1518-and-1423-released-3297/

概要
PostgreSQLには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Cisco Catalyst SD-WANに複数の脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW

概要
Cisco Catalyst SD-WANには、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。CiscoはCisco Catalyst SD-WAN Controllerの脆弱性(CVE-2026-20182)について悪用を確認しています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【4】MongoDBに境界外書き込みの脆弱性
情報源
https://www.mongodb.com/community/forums/t/important-mongodb-patch-available-may-2026/339172

概要
MongoDBには、境界外書き込みの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://jira.mongodb.org/browse/SERVER-126021


【5】VMware Fusionに権限昇格の脆弱性
情報源
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/37454

概要
VMware Fusionには、権限昇格の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】WPS Officeで使用される名前付きパイプに対するアクセス制御不備の脆弱性
情報源
https://jvn.jp/jp/JVN14434132/

概要
WPS株式会社が提供するWPS Officeには、内部で使用している名前付きパイプに対するアクセス制御不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.wps365.jp/notices/4


【7】複数のPalo Alto Networks製品に脆弱性
情報源
https://security.paloaltonetworks.com/CVE-2026-0265

概要
複数のPalo Alto Networks製品には、脆弱性があります。この問題は、バージョンアップまたはワークアラウンドを実施することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://security.paloaltonetworks.com/


【8】GitLabに複数の脆弱性
情報源
https://docs.gitlab.com/releases/patches/patch-release-gitlab-18-11-3-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】Linuxカーネルに複数のローカル権限昇格の脆弱性
情報源
https://github.com/v12-security/pocs/blob/main/fragnesia/README.md

概要
Linuxカーネルの脆弱性CVE-2026-46300(通称Fragnesia)およびCVE-2026-46333(通称ssh-keysign-pwn)について、脆弱性の概念実証コードが公開されています。脆弱性悪用には、いずれもローカル環境での操作が必要となるものの、別経路でネットワーク侵害を受け、結果として権限昇格に悪用される可能性があります。各ディストリビューションベンダーおよび開発者が提供する情報を確認のうえ、修正済みのバージョンや対策情報が公開された場合は速やかな適用を推奨します。

関連文書
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn


【10】NGINXにヒープベースのバッファオーバーフローの脆弱性
情報源
https://my.f5.com/manage/s/article/K000161019

概要
NGINX Open Source、NGINX Plusには、ヒープベースのバッファオーバーフローの脆弱性があります。JPCERT/CCでは、本脆弱性の概念実証コードが公開されていることを確認しています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【11】エレコム製無線LANルーターおよび無線アクセスポイントに複数の脆弱性
情報源
https://jvn.jp/jp/JVN03037325/

概要
エレコム株式会社が提供する無線LANルーターおよび無線アクセスポイント製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.elecom.co.jp/news/security/20260512-01/


【12】pgAdminに複数の脆弱性
情報源
https://www.pgadmin.org/docs/pgadmin4/9.15/release_notes_9_15.html

概要
pgAdminには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。また、インターネット経由での接続を必要としない場合、外部から到達可能な状態で露呈しないよう、アクセス制限やネットワーク分離などの対策を実施することを検討してください。


【13】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/127110

概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.apple.com/ja-jp/100100


【14】JPCERT/CCが「インターネット定点観測レポート(2026年 1-3月)」を公開
情報源
https://www.jpcert.or.jp/tsubame/report/report202601-03.html

概要
JPCERT/CCは、「インターネット定点観測レポート(2026年 1-3月)」を公開しました。2026年1月から3月の間に、インターネット定点観測システム「TSUBAME」で観測した結果とその分析の概要について紹介しています。


【15】GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260013.html

概要
JPCERT/CCは、「GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性に関する注意喚起」を公開しました。開発者によるとGUARDIANWALL MailSuite(オンプレミス版)において本脆弱性を悪用した攻撃がすでに確認されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://security-support.canon-its.jp/info_and_news/show/804?site_domain=GUARDIANWALL


【16】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2026/at260012.html

概要
複数のマイクロソフト製品には、脆弱性があります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。開発者はMicrosoft Exchange Serverのなりすましの脆弱性(CVE-2026-42897)について悪用を確認しています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/msrc/blog/2026/05/202605-security-update

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-42897


【17】JPCERT/CCが「TSUBAMEレポート Overflow(2025年10-12月)」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/05/tsubame-overflow20251012.html

概要
JPCERT/CCは、ブログ「TSUBAMEレポート Overflow(2025年10-12月)」を公開しました。2025年10-12月の観測結果として、国内外に設置しているセンサーの観測動向の比較や、その他の活動などについて紹介しています。

2026年5月13日 (水)

■04/26(日)〜05/09(土) のセキュリティ関連情報

目 次
【1】Apache HTTP Server 2.4に複数の脆弱性
【2】Ivanti Endpoint Manager Mobileに複数の脆弱性
【3】複数のMozilla製品に脆弱性
【4】Androidに認証アルゴリズムの不適切な実装の脆弱性
【5】Google Chromeに複数の脆弱性
【6】複数のCisco製品に脆弱性
【7】GitLabに複数の脆弱性
【8】Palo Alto NetworksのPAN-OSにバッファオーバーフローの脆弱性
【9】The ProFTPD ProjectのProFTPDにSQLインジェクションの脆弱性
【10】リコー製Web Image Monitorを実装している複数のレーザープリンタおよび複合機(MFP)にオープンリダイレクトの脆弱性
【11】SonicWallのSonicOSに複数の脆弱性
【12】Linuxカーネルに複数のローカル権限昇格の脆弱性
【13】cPanel、WHMおよびWP Squaredに認証バイパスの脆弱性
【14】Apache Camelに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Apache HTTP Server 2.4に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU99705957/

概要
Apache HTTP Server 2.4には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.67


【2】Ivanti Endpoint Manager Mobileに複数の脆弱性
情報源
https://hub.ivanti.com/s/article/May-2026-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-Multiple-CVEs

概要
Ivantiが提供するIvanti Endpoint Manager Mobileには、複数の脆弱性があります。Ivantiによると、今回修正された一部の脆弱性が悪用されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-40/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2026-41/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-42/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-43/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-44/


【4】Androidに認証アルゴリズムの不適切な実装の脆弱性
情報源
https://source.android.com/docs/security/bulletin/2026/2026-05-01

概要
Androidには、認証アルゴリズムの不適切な実装の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-unity-rce-ssrf-hENhuASy

概要
複数のCisco製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【7】GitLabに複数の脆弱性
情報源
https://docs.gitlab.com/releases/patches/patch-release-gitlab-18-10-3-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】Palo Alto NetworksのPAN-OSにバッファオーバーフローの脆弱性
情報源
https://security.paloaltonetworks.com/CVE-2026-0300

概要
Palo Alto Networksが提供するPAN-OSのUser-ID認証ポータル(別名Captive Portal)には、バッファオーバーフローの脆弱性があります。Palo Alto Networksによると、本脆弱性を悪用する限定的な攻撃を確認しているとのことです。本脆弱性に対応した修正版は2026年5月13日(現地時間)以降、順次提供される予定です。修正版が提供されるまでの間は、リスク軽減策の実施を推奨しています。詳細は、開発者が提供する情報を参照してください。


【9】The ProFTPD ProjectのProFTPDにSQLインジェクションの脆弱性
情報源
https://github.com/proftpd/proftpd/blob/1.3.9/RELEASE_NOTES

概要
The ProFTPD Projectが提供するProFTPDには、SQLインジェクションの脆弱性があります。本脆弱性に関連して、海外セキュリティ企業ZeroPathから詳細解説や概念実証コードが公開されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://zeropath.com/blog/proftpd-cve-2026-42167-auth-bypass-privesc-rce


【10】リコー製Web Image Monitorを実装している複数のレーザープリンタおよび複合機(MFP)にオープンリダイレクトの脆弱性
情報源
https://jvn.jp/jp/JVN65118274/

概要
リコー製Web Image Monitorを実装している複数のレーザープリンタおよび複合機(MFP)には、オープンリダイレクトの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2026-000004


【11】SonicWallのSonicOSに複数の脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2026-0004

概要
SonicWallが提供するSonicOSには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【12】Linuxカーネルに複数のローカル権限昇格の脆弱性
情報源
https://copy.fail/

概要
Linuxカーネルには、複数のローカル権限昇格の脆弱性があります。これらの脆弱性は通称Copy Fail(CVE-2026-31431)、Dirty Frag(CVE-2026-43284、CVE-2026-43500)と呼ばれ、それぞれ詳細解説や概念実証コードが公開されています。各ディストリビューションベンダーおよび開発者が提供する情報を確認のうえ、修正済みのバージョンや対策情報が公開された場合は速やかな適用を推奨します。

関連文書
https://www.openwall.com/lists/oss-security/2026/05/07/8


【13】cPanel、WHMおよびWP Squaredに認証バイパスの脆弱性
情報源
https://support.cpanel.net/hc/en-us/articles/40073787579671-Security-CVE-2026-41940-cPanel-WHM-WP2-Security-Update-04-28-2026

概要
WebPros Internationalが提供するcPanel、WHMおよびWP Squaredには、認証バイパスの脆弱性があります。本脆弱性を悪用する攻撃により、ランサムウェアに感染する事案に関する情報を確認しています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.bleepingcomputer.com/news/security/critrical-cpanel-flaw-mass-exploited-in-sorry-ransomware-attacks/


【14】Apache Camelに複数の脆弱性
情報源
https://camel.apache.org/security/CVE-2026-40473.html

概要
Apache Camelには、複数の脆弱性があります。これらの脆弱性のうち一部の脆弱性について概念実証コードが公開されていることを確認しています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://camel.apache.org/security/

2026年4月30日 (木)

■04/19(日)〜04/25(土) のセキュリティ関連情報

目 次
【1】PackageKitにTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性
【2】PHPUnitに引数インジェクションの脆弱性
【3】ASP.NET Coreに権限昇格の脆弱性
【4】複数のApple製品に脆弱性
【5】Google Chromeに複数の脆弱性
【6】GitLabに複数の脆弱性
【7】複数のAtlassian製品に脆弱性
【8】CrowdStrikeのセルフホスト型LogScaleにパストラバーサルの脆弱性
【9】MOVEit WAFに複数の脆弱性
【10】複数のMozilla製品に脆弱性
【11】複数のOracle製品に脆弱性
【12】SKYSEA Client ViewおよびSKYMEC IT Managerに不適切なファイルアクセス権設定の脆弱性
【13】IPAが「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」のサイトを公開
【14】JPCERT/CCが「Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起」を更新
【15】JPCERT/CCのLogonTracerに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】PackageKitにTime-of-check Time-of-use (TOCTOU) 競合状態の脆弱性
情報源
https://github.com/PackageKit/PackageKit/security/advisories/GHSA-f55j-vvr9-69xv

概要
PackageKitには、Time-of-check Time-of-use (TOCTOU) 競合状態の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://github.security.telekom.com/2026/04/pack2theroot-linux-local-privilege-escalation.html


【2】PHPUnitに引数インジェクションの脆弱性
情報源
https://github.com/sebastianbergmann/phpunit/security/advisories/GHSA-qrr6-mg7r-m243

概要
PHPUnitには、引数インジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】ASP.NET Coreに権限昇格の脆弱性
情報源
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-40372

概要
ASP.NET Coreには、権限昇格の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://github.com/dotnet/announcements/issues/395


【4】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/127002

概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.apple.com/ja-jp/127003


【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop_22.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】GitLabに複数の脆弱性
情報源
https://docs.gitlab.com/releases/patches/patch-release-gitlab-18-11-1-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-april-21-2026-1770913890.html

概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【8】CrowdStrikeのセルフホスト型LogScaleにパストラバーサルの脆弱性
情報源
https://www.crowdstrike.com/en-us/security-advisories/cve-2026-40050/

概要
CrowdStrikeが提供するセルフホスト型LogScaleには、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】MOVEit WAFに複数の脆弱性
情報源
https://community.progress.com/s/article/MOVEit-WAF-Critical-Security-Bulletin-April-2026-CVE-2026-3517-CVE-2026-3518-CVE-2026-3519-CVE-2026-4048-CVE-2026-21876

概要
Progress Softwareが提供するMOVEit WAFには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【10】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-30/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2026-31/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-32/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-33/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-34/


【11】複数のOracle製品に脆弱性
情報源
https://www.oracle.com/security-alerts/cpuapr2026.html

概要
複数のOracle製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。


【12】SKYSEA Client ViewおよびSKYMEC IT Managerに不適切なファイルアクセス権設定の脆弱性
情報源
https://jvn.jp/jp/JVN63376363/

概要
Sky株式会社が提供するSKYSEA Client ViewおよびSKYMEC IT Managerには、不適切なファイルアクセス権設定の脆弱性があります。この問題は、バージョンアップまたはパッチを適用することで解決します。また、対策実施前に作成された部署情報付きインストーラーを保有している場合には再作成が必要とのことです。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.skyseaclientview.net/news/260420_01/


【13】IPAが「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」のサイトを公開
情報源
https://www.ipa.go.jp/security/scs/

概要
独立行政法人情報処理推進機構(IPA)は、「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」のサイトを公開しました。本サイトでは、制度の概要や要求事項・評価基準、評価機関などの情報が紹介されています。


【14】JPCERT/CCが「Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起」を更新
情報源
https://www.jpcert.or.jp/at/2025/at250021.html

概要
JPCERT/CCは、「Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起」を更新しました。本更新では、Ciscoが公開した当該脆弱性の修正適用後も残置する永続化機能を有するマルウェアが設置されていた事案について、検出手法や検出された場合の対処方法などを整理しています。攻撃時期によっては、パッチ適用済みの場合でも侵害を受けている可能性があるため、同注意喚起を参考に侵害の有無を調査することが推奨されます。

関連文書
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-CISAED25-03


【15】JPCERT/CCのLogonTracerに複数の脆弱性
情報源
https://www.jpcert.or.jp/press/2026/PR20260423.html

概要
JPCERT/CCが提供するLogonTracerには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、JPCERT/CCが提供する情報を参照してください。

関連文書
https://github.com/JPCERTCC/LogonTracer

https://jvn.jp/jp/JVN57877356/

2026年4月22日 (水)

■04/12(日)〜04/18(土) のセキュリティ関連情報

目 次
【1】複数のCisco製品に脆弱性
【2】Arcserve製UDP ConsoleにダミーのURLへリダイレクトされる脆弱性
【3】PHP向け依存関係管理ツールComposerのPerforce VCSドライバーに複数の任意のコマンド実行につながる脆弱性
【4】Drupal coreに複数の脆弱性
【5】Google Chromeに複数の脆弱性
【6】複数のSAP製品に脆弱性
【7】複数のFortinet製品に脆弱性
【8】Cockpitにリモートコード実行の脆弱性
【9】WordPress向け複数プラグインにおける不正なコード混入
【10】JPCERT/CCとIPAが2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開
【11】JPCERT/CCが2026年1月から3月分の「JPCERT/CC 四半期レポート」を公開
【12】2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
【13】Adobe AcrobatおよびReaderの脆弱性(APSB26-43)に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-4fverepv

概要
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【2】Arcserve製UDP ConsoleにダミーのURLへリダイレクトされる脆弱性
情報源
https://jvn.jp/jp/JVN88396700/

概要
Arcserveが提供するUDP Consoleには、ダミーのURLへリダイレクトされる脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.arcserve.com/s/article/P00003790?language=ja


【3】PHP向け依存関係管理ツールComposerのPerforce VCSドライバーに複数の任意のコマンド実行につながる脆弱性
情報源
https://blog.packagist.com/composer-2-9-6-perforce-driver-command-injection-vulnerabilities/

概要
PHP向け依存関係管理ツールComposerのPerforce VCSドライバーには、複数の任意のコマンド実行につながる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Drupal coreに複数の脆弱性
情報源
https://www.drupal.org/sa-core-2026-001

概要
Drupal coreには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.drupal.org/sa-core-2026-002

https://www.drupal.org/sa-core-2026-003


【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop_15.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2026.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】複数のFortinet製品に脆弱性
情報源
https://www.fortiguard.com/psirt/FG-IR-26-112

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fortiguard.com/psirt?filter=1


【8】Cockpitにリモートコード実行の脆弱性
情報源
https://github.com/cockpit-project/cockpit/security/advisories/GHSA-m4gv-x78h-3427

概要
LinuxサーバーをWebブラウザーから管理するためのGUIツールであるCockpitには、リモートコード実行の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】WordPress向け複数プラグインにおける不正なコード混入
情報源
https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/

概要
WordPress向けの複数のプラグインについて、アップデートを通じて不正なコードを含むバージョンが配信されたとの情報が公開されました。対象はEssentialPluginが提供していた30以上のプラグインで、WordPress.orgのプラグインチームは対象プラグインのクローズおよび強制セキュリティアップデートを実施しています。影響を受けたサイトでは、wp-config.phpの改ざんが確認された事例も報告されています。該当するプラグインを利用している場合は、関連する情報を参照し、強制アップデートが適用済みであること、ならびにバックドアなどの不審なファイルの設置やファイル改ざんなどの影響を受けていないことをご確認ください。

関連文書
https://patchstack.com/articles/critical-supply-chain-compromise-on-20-plugins-by-essentialplugin/


【10】JPCERT/CCとIPAが2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開
情報源
https://www.jpcert.or.jp/pr/2026/vulnREPORT_2026q1.pdf

概要
JPCERT/CCとIPAは2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開しました。本レポートでは、ソフトウェア製品の脆弱性、Webサイトの脆弱性に関する取扱状況についてまとめています。


【11】JPCERT/CCが2026年1月から3月分の「JPCERT/CC 四半期レポート」を公開
情報源
https://www.jpcert.or.jp/qr/2026/QR_FY2025-Q4.pdf

概要
JPCERT/CCは、2026年1月から3月分の四半期レポートを公開しました。JPCERT/CCが報告を受けたインシデントの統計や事例をはじめ、国内外の活動についてまとめています。


【12】2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260010.html

概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトによると、今回修正された一部の脆弱性を悪用する攻撃を確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/msrc/blog/2026/04/202604-security-update


【13】Adobe AcrobatおよびReaderの脆弱性(APSB26-43)に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260009.html

概要
複数のアドビ製品には、脆弱性があります。アドビによると、今回修正されたAdobe AcrobatおよびAcrobat Readerの脆弱性の一部が悪用されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://helpx.adobe.com/security/security-bulletin.html

https://www.jpcert.or.jp/at/2026/at260011.html

https://helpx.adobe.com/security/products/acrobat/apsb26-43.html

2026年4月15日 (水)

■04/05(日)〜04/11(土) のセキュリティ関連情報

目 次
【1】EmoCheckにファイル検索パスの制御不備の脆弱性
【2】OpenSSLに複数の脆弱性
【3】GitLabに複数の脆弱性
【4】Movable Typeに複数の脆弱性
【5】抹茶シリーズに複数の脆弱性
【6】WordPress用プラグインNinja FormsのアドオンFile Uploadsにアップロードするファイルの検証が不十分の脆弱性
【7】複数のMozilla製品に脆弱性
【8】FortinetのFortiClient EMSに不適切なアクセス制御の脆弱性
【9】JNSAが「署名保証ガイドライン第1.00版」を公開
【10】IPAが「Cross-Sector Cybersecurity Performance Goals Ver.2.0 (2025-12)[翻訳版]」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】EmoCheckにファイル検索パスの制御不備の脆弱性
情報源
https://jvn.jp/jp/JVN00263243/

概要
JPCERT/CCが提供するEmoCheckには、ファイル検索パスの制御不備の脆弱性があります。当該製品はすでに配布終了しているため、使用の停止を推奨しています。

関連文書
https://www.jpcert.or.jp/press/2026/PR20260410.html


【2】OpenSSLに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU96083153/

概要
OpenSSLには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://openssl-library.org/news/secadv/20260407.txt


【3】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/04/08/patch-release-gitlab-18-10-3-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Movable Typeに複数の脆弱性
情報源
https://jvn.jp/jp/JVN66473735/

概要
シックス・アパート株式会社が提供するMovable Typeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新すること、またはワークアラウンドを実施することで解決します。ただし、すでにサポートが終了したバージョンに関しては修正版はリリースされません。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.sixapart.jp/movabletype/news/2026/04/08-1100.html


【5】抹茶シリーズに複数の脆弱性
情報源
https://jvn.jp/jp/JVN33581068/

概要
株式会社アイシーズが提供する抹茶シリーズには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://oss.icz.co.jp/news/?p=1386

https://oss.icz.co.jp/news/?p=1388


【6】WordPress用プラグインNinja FormsのアドオンFile Uploadsにアップロードするファイルの検証が不十分の脆弱性
情報源
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ninja-forms-uploads/ninja-forms-file-upload-3326-unauthenticated-arbitrary-file-upload

概要
Ninja Formsが提供するWordPress用プラグインNinja FormsのアドオンFile Uploadsには、アップロードするファイルの検証が不十分の脆弱性があります。本脆弱性情報はWordfenceから公開されており、悪用されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、Wordfenceが提供する情報を参照してください。


【7】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-25/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/


【8】FortinetのFortiClient EMSに不適切なアクセス制御の脆弱性
情報源
https://fortiguard.fortinet.com/psirt/FG-IR-26-099

概要
Fortinetが提供するFortiClient EMSには、不適切なアクセス制御の脆弱性があります。Fortinetは、今回修正された脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】JNSAが「署名保証ガイドライン第1.00版」を公開
情報源
https://www.jnsa.org/result/e-signature/2025/

概要
NPO日本ネットワークセキュリティ協会(JNSA)は、「署名保証ガイドライン第1.00版」を公開しました。本ガイドラインでは、電子署名における保証レベルの考え方を整理し、電子認証と電子署名を統一的に比較する枠組みを示しています。また、電子署名サービスの利用者に対する選択の指針や、提供事業者に対する設計・運用の指針を提供しています。


【10】IPAが「Cross-Sector Cybersecurity Performance Goals Ver.2.0 (2025-12)[翻訳版]」を公開
情報源
https://www.ipa.go.jp/security/controlsystem/cisacpgs.html

概要
独立行政法人情報処理推進機構(IPA)は、米国CISAが2025年12月に公表した「Cross-Sector Cybersecurity Performance Goals Ver.2.0」を翻訳し、同庁の了解のもと公開しました。本文書は、重要インフラ事業者に向けて、ITおよびOTにおける優先的に実施すべきサイバーセキュリティ対策を示したものです。

2026年4月 8日 (水)

■03/29(日)〜04/04(土) のセキュリティ関連情報

目 次
【1】NEC Atermシリーズに複数の脆弱性
【2】WatchGuard製FireboxのFireware OS Web UIにパストラバーサルの脆弱性
【3】Google Chromeに複数の脆弱性
【4】AISIが「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開
【5】デジタル庁が「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開
【6】IPAが「製品開発者向け・製品利用者向けガイド」を公開
【7】総務省が「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開
【8】JPCERT/CCが「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開
【9】NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
【10】F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】NEC Atermシリーズに複数の脆弱性
情報源
https://jvn.jp/jp/JVN89339669/

概要
日本電気株式会社が提供するAtermシリーズには、複数の脆弱性があります。機種によって対策は異なります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://jpn.nec.com/security-info/secinfo/nv26-001.html


【2】WatchGuard製FireboxのFireware OS Web UIにパストラバーサルの脆弱性
情報源
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00009

概要
WatchGuardが提供するFireboxのFireware OS Web UIには、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_31.html

概要
Google Chromeには、複数の脆弱性があります。Googleは、今回修正された一部の脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】AISIが「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開
情報源
https://aisi.go.jp/output/output_information/260402/

概要
AIセーフティ・インスティテュート(AISI)は、「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開しました。本ガイドは、ヘルスケア領域において信頼できるAIの実現を目指し、医療・ヘルスケア特有の機微性やリスクを踏まえた、実務者向けのAIセーフティ評価手法について紹介しています。

関連文書
https://aisi.go.jp/assets/pdf/20260402_healthcare_ai_safety_eval_summary_v1.0_ja.pdf

https://aisi.go.jp/assets/pdf/20260402_healthcare_ai_safety_eval_v1.0_ja.pdf


【5】デジタル庁が「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開
情報源
https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/e2a06143-ed29-4f1d-9c31-0f06fca67afc/444f02f0/20260331_resources_standard_guidelines_technical_report_01.pdf

概要
デジタル庁は、「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開しました。本ガイドブックは、政府情報システムの特性を踏まえたログの点検や分析について目的設定から体系的に解説しています。

関連文書
https://www.digital.go.jp/resources/standard_guidelines#ds222


【6】IPAが「製品開発者向け・製品利用者向けガイド」を公開
情報源
https://www.ipa.go.jp/security/guide/vuln/for_dev_user.html

概要
独立行政法人情報処理推進機構(IPA)は、「製品開発者向け・製品利用者向けガイド」を公開しました。本ガイドには、ソフトウェアの脆弱性に起因するサイバー攻撃の被害を最小限に抑えるために、取り組むべき具体的な手順や公開方法が体系的に整理されています。

関連文書
https://www.ipa.go.jp/security/guide/vuln/rcu1hd000000a5en-att/guide_for_dev.pdf

https://www.ipa.go.jp/security/guide/vuln/rcu1hd000000a5en-att/guide_for_usr.pdf


【7】総務省が「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開
情報源
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00282.html

概要
総務省は、「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開しました。本ガイドラインは、AI開発者とAI提供者に向けて、AIの「セキュリティ確保」として「不正操作による機密情報の漏えい、AIシステムの意図せぬ変更や停止が生じないような状態」に対する脅威への技術的対策例が整理されています。

関連文書
https://www.soumu.go.jp/main_content/001064122.pdf


【8】JPCERT/CCが「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開
情報源
https://www.jpcert.or.jp/press/2026/PR20260401.html

概要
JPCERT/CCは、「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開しました。2026年4月1日付で、意思決定と対応のスピード向上および情報収集から発信、インシデント対応支援までをワンストップで行える組織とすることを目的とした組織改編を行いました。


【9】NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260008.html

概要
NetScaler ADCおよびNetScaler Gatewayには、境界外読み取りの脆弱性があります。本脆弱性に関して、海外のセキュリティ企業から悪用に関する観測情報や詳細な技術情報を解説するレポートが公表されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300


【10】F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260007.html

概要
F5 BIG-IP Access Policy Managerには、スタックベースのバッファオーバーフローの脆弱性があります。本脆弱性は当初(2025年10月)、サービス運用妨害の脆弱性として公表されていましたが、認証を必要としないリモートコードの実行につながる脆弱性に変更されました。F5は、本脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://my.f5.com/manage/s/article/K000156741

2026年4月 1日 (水)

■03/22(日)〜03/28(土) のセキュリティ関連情報

目 次
【1】baserCMSに複数の脆弱性
【2】バッファロー製Wi-Fiルーターに複数の脆弱性
【3】ISC BINDに複数の脆弱性
【4】n8nに複数の脆弱性
【5】複数のApple製品に脆弱性
【6】Node.jsに複数の脆弱性
【7】複数のCisco製品に脆弱性
【8】複数のMozilla製品に脆弱性
【9】GeoVision製GV-Edge Recording Managerに権限昇格の脆弱性
【10】GitLabに複数の脆弱性
【11】山洋電気製SANUPS SOFTWAREに引用符で囲まれていないファイルパスの脆弱性
【12】シャープ製ルーター製品に一部のweb APIに対する認証欠如の脆弱性
【13】Google Chromeに複数の脆弱性
【14】Citrix NetScaler ADCおよびNetScaler Gatewayに複数の脆弱性
【15】複数のQNAP製品に脆弱性
【16】Oracle Identity ManagerおよびOracle Web Services Managerにリモートコード実行の脆弱性
【17】JPCERT/CCが「制御システムセキュリティカンファレンス2026 開催レポート」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】baserCMSに複数の脆弱性
情報源
https://jvn.jp/jp/JVN20837860/

概要
baserCMSユーザー会が提供するbaserCMSには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://basercms.net/security/JVN_20837860


【2】バッファロー製Wi-Fiルーターに複数の脆弱性
情報源
https://jvn.jp/jp/JVN83788689/

概要
株式会社バッファローが提供するWi-Fiルーターには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.buffalo.jp/news/detail/20260323-01.html


【3】ISC BINDに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU95825054/

概要
ISC BINDには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://kb.isc.org/docs/cve-2026-1519

https://kb.isc.org/docs/cve-2026-3104

https://kb.isc.org/docs/cve-2026-3119

https://kb.isc.org/docs/cve-2026-3591


【4】n8nに複数の脆弱性
情報源
https://github.com/n8n-io/n8n/security/advisories/GHSA-58qr-rcgv-642v

概要
n8nは脆弱性に関するアドバイザリを計15件公開しました。脆弱性を悪用されると、リモートコード実行などにつながる可能性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://github.com/n8n-io/n8n/security


【5】複数のApple製品に脆弱性
情報源
https://support.apple.com/ja-jp/126792

概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://support.apple.com/ja-jp/100100


【6】Node.jsに複数の脆弱性
情報源
https://nodejs.org/en/blog/vulnerability/march-2026-security-releases

概要
Node.jsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ios-dos-kPEpQGGK

概要
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【8】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-20/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.mozilla.org/en-US/security/advisories/


【9】GeoVision製GV-Edge Recording Managerに権限昇格の脆弱性
情報源
https://dlcdn.geovision.com.tw/TechNotice/CyberSecurity/2026/Security_Advistory_GV-ERM-2026-03-01.pdf

概要
GeoVision製GV-Edge Recording Managerには、権限昇格の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【10】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/03/25/patch-release-gitlab-18-10-1-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【11】山洋電気製SANUPS SOFTWAREに引用符で囲まれていないファイルパスの脆弱性
情報源
https://jvn.jp/jp/JVN90835713/

概要
山洋電気製SANUPS SOFTWAREには、Windowsサービス登録時にプログラムのファイルパスが引用符で囲まれていない脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://products.sanyodenki.com/media/document/sanups/H0033413_jp.pdf


【12】シャープ製ルーター製品に一部のweb APIに対する認証欠如の脆弱性
情報源
https://jvn.jp/jp/JVN49524110/

概要
シャープ株式会社が提供する複数のルーター製品には、web APIの一部を認証なしに使用できる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。なお、一部の製品についてはサポートサービスが終了しており、アップデートの提供はありません。詳細は、開発者が提供する情報を参照してください。

関連文書
https://corporate.jp.sharp/info/product-security/advisory-list/2026-002/


【13】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_23.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【14】Citrix NetScaler ADCおよびNetScaler Gatewayに複数の脆弱性
情報源
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300

概要
Citrix NetScaler ADCおよびNetScaler Gatewayには、複数の脆弱性があります。これらのうち、境界外読み取りの脆弱性(CVE-2026-3055)については、悪用に関する観測情報や詳細な技術解説(レポート)が公表されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.jpcert.or.jp/at/2026/at260008.html


【15】複数のQNAP製品に脆弱性
情報源
https://www.qnap.com/en/security-advisory/qsa-26-07

概要
複数のQNAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.qnap.com/en/security-advisories


【16】Oracle Identity ManagerおよびOracle Web Services Managerにリモートコード実行の脆弱性
情報源
https://www.oracle.com/security-alerts/alert-cve-2026-21992.html

概要
Oracle Identity ManagerおよびOracle Web Services Managerには、遠隔から認証なしでコードを実行可能な脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【17】JPCERT/CCが「制御システムセキュリティカンファレンス2026 開催レポート」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/03/ics-conference2026.html

概要
JPCERT/CCは、「制御システムセキュリティカンファレンス2026 開催レポート」を公開しました。2026年2月10日に開催した本カンファレンスの開会・閉会のご挨拶および6つの講演の様子を紹介しています。

2026年3月25日 (水)

■03/15(日)〜03/21(土) のセキュリティ関連情報

目 次
【1】Xerox FreeFlow Coreにおける複数の脆弱性
【2】Cloud Software GroupのXenServerにTime-of-check Time-of-use(TOCTOU)競合状態の脆弱性
【3】Jenkinsに複数の脆弱性
【4】複数のAtlassian製品に脆弱性
【5】IBM Trusteer RapportのインストーラーにDLL読み込みに関する脆弱性
【6】Microsoft Edgeに境界外書き込みの脆弱性
【7】Google Chromeに境界外書き込みの脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Xerox FreeFlow Coreにおける複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU95093977/

概要
Xerox FreeFlow Coreには、複数の脆弱性があります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fujifilm.com/fb/ja/news/14773

https://securitydocs.business.xerox.com/wp-content/uploads/2026/02/Xerox-Security-Bulletin-026-005-for-Xerox-Freeflow-Core.pdf


【2】Cloud Software GroupのXenServerにTime-of-check Time-of-use(TOCTOU)競合状態の脆弱性
情報源
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696350&articleURL=XenServer_Security_Update_for_CVE_2026_23554

概要
Cloud Software Groupが提供するXenServerには、Time-of-check Time-of-use(TOCTOU)競合状態の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Jenkinsに複数の脆弱性
情報源
https://www.jenkins.io/security/advisory/2026-03-18/

概要
Jenkinsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-march-17-2026-1721271371.html

概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】IBM Trusteer RapportのインストーラーにDLL読み込みに関する脆弱性
情報源
https://jvn.jp/jp/JVN96706146/

概要
IBM Trusteer Rapportのインストーラーには、DLL読み込みに関する脆弱性があります。この問題は、最新のインストーラーで解消されています。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.ibm.com/support/pages/node/7263031


【6】Microsoft Edgeに境界外書き込みの脆弱性
情報源
https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#march-16-2026

概要
Microsoft Edgeには、境界外書き込みの脆弱性があります。Microsoftは今回修正された脆弱性が悪用された可能性があるという報告を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Google Chromeに境界外書き込みの脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_13.html

概要
Google Chromeには、境界外書き込みの脆弱性があります。開発者は今回修正された脆弱性の悪用を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

2026年3月18日 (水)

■03/08(日)〜03/14(土) のセキュリティ関連情報

目 次
【1】Google Chromeに複数の脆弱性
【2】複数のIntel製品に脆弱性
【3】Parse Serverに不適切なアクセス制御の脆弱性
【4】Firefoxに複数の脆弱性
【5】複数のFortinet製品に脆弱性
【6】複数のSAP製品に脆弱性
【7】Budibaseに複数の脆弱性
【8】nginx-uiに認証不備の脆弱性
【9】n8nのリモートコード実行の脆弱性に関する悪用観測状況
【10】警察庁が「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開
【11】複数のアドビ製品に脆弱性
【12】2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html

概要
Google Chromeには、複数の脆弱性があります。同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_10.html


【2】複数のIntel製品に脆弱性
情報源
https://jvn.jp/vu/JVNVU94678141/

概要
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.intel.com/content/www/us/en/security-center/default.html


【3】Parse Serverに不適切なアクセス制御の脆弱性
情報源
https://github.com/parse-community/parse-server/security/advisories/GHSA-5f92-jrq3-28rc

概要
Parse Serverには、不適切なアクセス制御の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Firefoxに複数の脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-19/

概要
Firefoxには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】複数のFortinet製品に脆弱性
情報源
https://www.fortiguard.com/psirt/FG-IR-26-082

概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.fortiguard.com/psirt?filter=1


【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2026.html

概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【7】Budibaseに複数の脆弱性
情報源
https://github.com/Budibase/budibase/security/advisories/GHSA-pqcr-jmfv-c9cp

概要
Budibaseには、複数の脆弱性があります。修正パッチの提供状況など詳細は、開発者が提供する情報を参照してください。

関連文書
https://cvefeed.io/vuln/detail/CVE-2026-31816

https://cvefeed.io/vuln/detail/CVE-2026-30240

https://github.com/Budibase/budibase/security/advisories/GHSA-gw94-hprh-4wj8


【8】nginx-uiに認証不備の脆弱性
情報源
https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-g9w5-qffc-6762

概要
nginx-uiには、認証不備の脆弱性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】n8nのリモートコード実行の脆弱性に関する悪用観測状況
情報源
https://www.akamai.com/blog/security-research/2026/feb/zerobot-malware-targets-n8n-automation-platform

概要
ワークフロー自動化プラットフォームn8nのリモートコード実行が可能となる脆弱性(CVE-2025-68613)が、MiraiベースのマルウェアZerobotの標的となり侵害されている観測状況を、Akamaiセキュリティ研究チームが公表しています。n8nの最新バージョンへのアップデートをはじめ、外部公開環境の見直し、異常なスクリプト実行や通信の監視などが推奨されています。

関連文書
https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp


【10】警察庁が「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開
情報源
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7/R07_cyber_jousei.pdf

概要
警察庁は「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開しました。この文書では、令和7年におけるサイバー攻撃やサイバー犯罪の情勢および警察の取り組みについてまとめられています。


【11】複数のアドビ製品に脆弱性公開
情報源
https://www.jpcert.or.jp/at/2026/at260006.html

概要
複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://helpx.adobe.com/security/security-bulletin.html


【12】2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
情報源
https://www.jpcert.or.jp/at/2026/at260005.html

概要
複数のマイクロソフト製品には、脆弱性があります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書
https://www.microsoft.com/msrc/blog/2026/03/202603-security-update

2026年3月13日 (金)

■03/01(日)〜03/07(土) のセキュリティ関連情報

目 次
【1】EC-CUBE 4.1系、4.2系、4.3系に多要素認証をバイパスされる脆弱性
【2】複数のCisco製品に脆弱性
【3】WatchGuard Fireboxに複数の脆弱性
【4】ICT-ISACがICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表
【5】JPCERT/CCが「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】EC-CUBE 4.1系、4.2系、4.3系に多要素認証をバイパスされる脆弱性
情報源
https://jvn.jp/jp/JVN63765888/

概要
株式会社イーシーキューブが提供するEC-CUBE 4.1系、4.2系、4.3系には、多要素認証をバイパスされる脆弱性があります。この問題は修正ファイルを適用することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書
https://www.ec-cube.net/info/weakness/20260209


【2】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh

概要
複数のCisco製品には脆弱性があります。この問題は当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。なお、CiscoはCisco Catalyst SD-WANの脆弱性(CVE-2026-20122およびCVE-2026-20128)について悪用を確認しています。あわせてご確認ください。

関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v


【3】WatchGuard Fireboxに複数の脆弱性
情報源
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00003

概要
WatchGuard Fireboxには複数の脆弱性があります。この問題は当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00004

https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00005


【4】ICT-ISACがICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表
情報源
https://www.ict-isac.jp/news/news20260303.html

概要
一般社団法人ICT-ISACは、ICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表しました。本レポートは、「重要経済安保情報の保護及び活用に関する法律」に関する最新の動向と、電気通信事業者をはじめとする民間企業が備えるべき実務対応について整理しています。


【5】JPCERT/CCが「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/03/jsac2026-ws-lt-pd.html

概要
JPCERT/CCは「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開しました。本稿ではWorkshop/Lightning Talk Session/Panel Discussionの様子について紹介しています。