2026/04/21 12:00から2026/04/22 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- JPCERT/CC WEEKLY REPORT 2026-04-22
- 【1】複数のCisco製品に脆弱性
【2】Arcserve製UDP ConsoleにダミーのURLへリダイレクトされる脆弱性
【3】PHP向け依存関係管理ツールComposerのPerforce VCSドライバーに複数の任意のコマンド実行につながる脆弱性
【4】Drupal coreに複数の脆弱性
【5】Google Chromeに複数の脆弱性
【6】複数のSAP製品に脆弱性
【7】複数のFortinet製品に脆弱性
【8】Cockpitにリモートコード実行の脆弱性
【9】WordPress向け複数プラグインにおける不正なコード混入
【10】JPCERT/CCとIPAが2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開
【11】JPCERT/CCが2026年1月から3月分の「JPCERT/CC 四半期レポート」を公開
【12】2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
【13】Adobe AcrobatおよびReaderの脆弱性(APSB26-43)に関する注意喚起
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのkernel, thunderbirdのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (kernel). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (thunderbird).
- 詳細
- kernelはscsi: qla2xxxの不適切なメモリ解放の1件の脆弱性とnet/schedのの不適切なバッファ管理の1件の脆弱性を、thunderbirdは5件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Debian GNU/Linuxのntfs-3g, ngtcp2のセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- ntfs-3gはヒープベースのバッファオーバーフローの1件の脆弱性を、ngtcp2はバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- FreeBSDのFreeBSD-SA-26:10.tty, FreeBSD-SA-26:11.amd64のセキュリティフィックス
-
- 影響を受ける製品
- FreeBSD.
- 詳細
- FreeBSD-SA-26:10.ttyはTIOCNOTTYハンドラの解放後メモリ利用の1件の脆弱性を、FreeBSD-SA-26:11.amd64はamd64アーキテクチャの不適切なメモリ保護の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- バイナリパッチを利用してください。あるいはパッチを適用しOSをリビルドしてください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Oracle Critical Patch Update Advisory - April 2026
-
- 影響を受ける製品
- JavaSE, Solaris, MySQLを含むOracle社の複数の製品。
- 詳細
- 複数のセキュリティフィックスが行なわれています。
- 解決法
- 文書に従ってください。
- 参考情報
-
- Firefox 150, Firefox ESR 140.10.0, Firefox ESR 115.35.0がリリース
-
- 影響を受ける製品
- Firefox, Thunderbird.
- 詳細
- Firefox 150.0は49件の脆弱性を、Firefox ESR 140.10.0は25件の脆弱性を、Firefox ESR 115.35.0は10件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新機能あるいは手動でアップデートしてください。
- Springがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のSpring製品。
- 詳細
- 4月20, 21日に7件のセキュリティアドバイザリが公開されています。Spring Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- NVIDIAがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のNVIDIA製品。
- 詳細
- 4月21日に2件のセキュリティアドバイザリが公開されています。両者ともhighに分類されています。Security Bulletinsのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- Fortraがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- Fortra GoAnywhere MFT.
- 詳細
- 4月21日に5件のセキュリティアドバイザリが公開されています。2件がhighに分類されています。Fortra Product CVEsのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- Atlassian: Security Bulletin - April 21 2026
-
- 影響を受ける製品
- Bamboo Data Center and Server, Bitbucket Data Center and Server, Confluence Data Center and Server, Jira Data Center and Server, Jira Service Management Data Center and Server.
- 詳細
- 合わせて38件の脆弱性が公開されています。7件がcritcal, 31件がhighに分類されています。
- 解決法
- 文書に従ってください。
- 参考情報
-
2026/04/20 12:00から2026/04/21 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- CISA Adds Eight Known Exploited Vulnerabilities to Catalog
- CISAが8件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- Supply Chain Compromise Impacts Axios Node Package Manager
- CISA発表のAxios npmパッケージの侵害についての指針に関する注意喚起です。
- SB26-110 Vulnerability Summary for the Week of April 13, 2026
- CISA発表の脆弱性情報のサマリです( 4月13日の週)。
- 2026年度 ゴールデンウィークにおける情報セキュリティに関する注意喚起
- IPA発表の2026年度 ゴールデンウィークにおける情報セキュリティに関する注意喚起です。
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのgo-rpm-macros RHSA-2026:8840, RHSA-2026:8841, delve, giflib, openexr, kernel RHSA-2026:8921, RHSA-2026:9131, freerdp, osbuild-composerのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (go-rpm-macros (RHSA-2026:8840), delve, giflib). Red Hat Enterprise Linux for IBM z Systems 10 s390x (go-rpm-macros (RHSA-2026:8840), giflib). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (giflib). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (go-rpm-macros (RHSA-2026:8841), openexr, kernel (RHSA-2026:8921)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (openexr, kernel (RHSA-2026:8921), osbuild-composer). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (freerdp, kernel (RHSA-2026:9131)).
- 詳細
- go-rpm-macros, osbuild-composerはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、delveは証明書の不適切な検証の1件の脆弱性とnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、giflibはメモリ二重解放の1件の脆弱性を、openexrは整数桁溢れの1件の脆弱性を、kernel (RHSA-2026:8921)はnet/schedの不適切なバッファ管理の1件の脆弱性とscsi: qla2xxxの不適切なメモリ解放の1件の脆弱性を、freerdpはヒープバッファオーバーフローの1件の脆弱性とDoS攻撃の1件のリモート脆弱性を、kernel (RHSA-2026:9131)はscsi: qla2xxxの不適切なメモリ解放の1件の脆弱性とALSA: aloopの競合条件の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Debian GNU/Linuxのsimpleevalのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- サンドボックスの迂回の1件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Progress: MOVEit WAF Critical Security Bulletin - April 2026 - (CVE-2026-3517, CVE-2026-3518, CVE-2026-3519, CVE-2026-4048, CVE-2026-21876)
-
- 影響を受ける製品
- MOVEit WAF: GA v7.2.62.2及びこれ以前のバージョン。
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- 文書の指示に従って下さい。
- Progress: LoadMaster Security Vulnerabilites: CVE-2026-3517 / CVE-2026-3518 / CVE-2026-3519 / CVE-2026-4048 / CVE-2026-21876
-
- 影響を受ける製品
- Progress Kemp LoadMaster: GA v7.2.62.2及びこれ以前のバージョン。Progress Kemp LoadMaster: LTSF v7.2.54.16及びこれ以前のバージョン。
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- 文書の指示に従って下さい。
- Sky株式会社 : 【重要】不適切なファイルアクセス権設定の脆弱性(CVE-2026-39454)
-
- 影響を受ける製品
- SKYSEA Client View. SKYMEC IT Manager.
- 詳細
- インストールフォルダの不適切なファイルアクセス権設定の脆弱性の1件の脆弱性をフィックしています。
- 解決法
- 文書に従ってください。
- 参考情報
-
2026年 4月21日にLINEグループ作成を要求されるCEO詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:47:05着信
From: ◯◯ ◯ <rongxiu759785@outlook.com>
Subject: ◯◯◯◯◯株式会社
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、返信してしまった方は至急情報基盤センターにご連絡ください。
2026年 4月20日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
14:42:52着信
From: Mail Server <purchase@elim-china.com>
Subject: You have too many messages on hold
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月20日に松井証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
08:55:06着信
From: 松井証券 <information@matsui.co.jp>
Subject: 【松井証券】ご本人確認の再検証のお願い(期限:2026年4月30日)
09:03:16着信
From: 松井証券 <information@matsui.co.jp>
Subject: 【松井証券】ご本人確認の再検証のお願い(期限:2026年4月30日)
10:02:01着信
From: 松井証券 <information@matsui.co.jp>
Subject: =?iso-2022-jp?B?GyRCIVo+PjBmPlo3dCFbJDRLXD9NM05HJyROOkY4IT5aJE4 kKjRqJCQhSjR8OEIhJxsoQjIwMjYbJEJHLxsoQjQbJEI3bhsoQjMwGyRCRnwhSxsoQg==?=
14:46:02着信
From: 松井証券 <information@matsui.co.jp>
Subject: 【松井証券】パスキー認証の導入による口座セキュリティ強化のご案内 No.4610220
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月20日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
14:10:11着信
14:40:36着信
From: Apple <noreply@mail05.metrovna.com>
Subject: お支払いに関する領収書 #45cebf8ec70a4b9284b60643ed2fd3d3
From: Apple <noreply@mail31.ilanbudur.com>
Subject: お支払いに関する領収書 #04ac9b70b2a147d3ae7822eaefca5acd
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月20日にえきねっとを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:40:11着信
13:01:59着信
From: えきねっと <noreply@mail30.goodbabas.com>
Subject: 【 重 要 】 え き ね っ と ア カ ウ ン ト の 自 動 退 会 処 理 に つ い て ( d2b3e6d20fc341b6bda6be6d96615caa )
From: え き ね っ と <noreply@mail40.goodbabas.com>
Subject: 【 重 要 】 え き ね っ と ア カ ウ ン ト の 自 動 退 会 処 理 に つ い て ( da27451cae254f2196d39a9b764abf62 )
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2026年 4月20日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
10:52:06着信
From: <microsoft-noreply@microsoft.com>
Subject: 【重要】Windowsセキュリティーシステムのアップグレード
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。
2026年 4月20日に楽天証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
11:33:53着信
11:37:47着信
From: 楽天証券 <service@rakuten-sec.co.jp>
Subject: 【楽天証券】パスキー認証未設定:アカウント保護のためご対応ください
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月20日にSBIネオトレード証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
10:48:37着信
From: SBIネオトレード証券 <post@sbigroup.co.jp>
Subject: 【至急】お客様の未受領特典(5,000円相当)に関する失効期限のお知らせ
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。