平素より当センターの活動にご理解とご協力をいただき誠にありがとうございます.

 5/15 (金)20時以降,端末管理サーバのメンテナンスを行いますので,図書館2F,3Fの情報用自習室を閉めさせていただきます.

利用者の方々にはご迷惑をおかけしますが,よろしくお願いいたします.

このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

2026/05/12
SB26-131 Vulnerability Summary for the Week of May 4, 2026
CISA発表の脆弱性情報のサマリです( 5月 4日の週)。

2026/05/11
Palo Alto Networks製PAN-OSの脆弱性対策について(CVE-2026-0300)
IPA発表のPalo Alto Networks社PAN-OSの脆弱性に関する注意喚起です。
参考情報

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。

2026/05/08
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

更新:Linuxの脆弱性対策について(CVE-2026-31431、Copy Fail)
IPA発表のLinux kernelのCopy Fail脆弱性に関する注意喚起の更新です。

2026/05/07
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2026/05/06
SB26-125 Vulnerability Summary for the Week of April 27, 2026
CISA発表の脆弱性情報のサマリです( 4月27日の週)。

2026/05/04
Careful Adoption of Agentic AI Services
CISA及び国際・国内パートナー発表のCareful adoption of agentic AI services公開の広報です。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

Linuxの脆弱性対策について(CVE-2026-31431、Copy Fail)
IPA発表のLinux kernelのCopy Fail脆弱性に関する注意喚起です。

2026/05/01
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報


Microsoft

 Microsoft製品に関する情報。

2026/05/08
Microsoft Edge Stable Channel (Version 148.0.3967.54)がリリース
影響を受ける製品
Microsoft Edge.
詳細
Edge固有の3県の脆弱性のフィックスを含む最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。

2026/05/01
Microsoft Edge for Stable (Version 147.0.3912.98)がリリース
影響を受ける製品
Microsoft Edge.
詳細
最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

2026/05/12
Red Hat Enterprise Linuxのthunderbird, glib2 RHSA-2026:15953, RHSA-2026:15971, RHSA-2026:15969, kpatch-patch-4_18_0-553_109_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1,kpatch-patch-4_18_0-553_85_1, kpatch-patch-5_14_0-611_36_1, kpatch-patch-5_14_0-611_9_1, rhc, freerdp RHSA-2026:16014, RHSA-2026:16019, libtiff, openexr, libsoup3のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for Power, little endian 9 ppc64le (thunderbird, glibc2 (RHSA-2026:15971), kpatch-patch-5_14_0-611_36_1, kpatch-patch-5_14_0-611_9_1). Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for ARM 64 9 aarch64 (thunderbird, glibc2 (RHSA-2026:15971)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (glibc2 (RHSA-2026:15971)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (glib2 (RHSA-2026:15953), kpatch-patch-4_18_0-553_109_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1,kpatch-patch-4_18_0-553_85_1, rhc, freerdp (RHSA-2026:16019), libtiff). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (glib2 (RHSA-2026:15953), rhc, freerdp (RHSA-2026:16019)), libtiff). Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (glib2 (RHSA-2026:15953), freerdp (RHSA-2026:16019)), libtiff). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (freerdp (RHSA-2026:16014), openexr, libsoup3, glib2 (RHSA-2026:15969)).
詳細
thunderbirdは25件の脆弱性を、glibc2はバッファアンダーフローの1件の脆弱性と整数桁溢れの1件の脆弱性を、kpatch-patch-4_18_0-553_109_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1,kpatch-patch-4_18_0-553_85_1, kpatch-patch-5_14_0-611_36_1, kpatch-patch-5_14_0-611_9_1はCopy Failの1件の脆弱性を、rhcはgolang: internal/syscall/unixのシンボリックリンク攻撃が可能な1件の脆弱性とcrypto/tls: golang: Go crypto/tlsのDoS攻撃の1件のとcrypto/x509: crypto/tls: golang: GoのDoS攻撃の1件の脆弱性を、freerdp (RHSA-2026:16014)は10件の脆弱性を、freerdp (RHSA-2026:16019))は8件の脆弱性を、libtiffは整数桁溢れの1件の脆弱性を、openexrは整数桁溢れの1件の脆弱性を、libsoup3は解放後メモリ利用の1件の脆弱性と平文送信されるクッキーの1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel (Raspberry Pi) USN-8200-3, USN-8180-6, Linux kernel (NVIDIA Tegra), Linux kernel (NVIDIA), Linux kernel (Azure), Linux kernel USN-8266-1, USN-8267-1のセキュリティフィックス
影響を受ける製品
Ubuntu 24.04 LTS (Linux kernel (NVIDIA Tegra), Linux kernel (NVIDIA)). Ubuntu 22.04 LTS (Linux kernel (Raspberry Pi) (USN-8180-6), Linux kernel (NVIDIA)). Ubuntu 20.04 LTS (Linux kernel (Raspberry Pi) (USN-8200-3), Linux kernel (Azure)). Ubuntu 18.04 LTS (Linux kernel (Raspberry Pi) (USN-8200-3), Linux kernel (USN-8266-1, USN-8267-1)). Ubuntu 16.04 LTS (Linux kernel (USN-8266-1, USN-8267-1)).
詳細
Linux kernel (Raspberry Pi) (USN-8200-3)は5件の脆弱性を、Linux kernel (NVIDIA Tegra)は174件の脆弱性を、Linux kernel (Raspberry Pi) (USN-8180-6)は80件の脆弱性を、Linux kernel (NVIDIA)はmacvlanの競合条件の1件の脆弱性とnetfilter: nf_tablesの解放後メモリ利用の1件の脆弱性とnvmet-tcpの境界チェックの不備の1件の脆弱性を、Linux kernel (Azure)は4件の脆弱性を、Linux kernel (USN-8266-1)は14件の脆弱性を、Linux kernel (USN-8267-1)は19件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのdnsmasqのセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
6件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/05/11
Ubuntu Linuxのlua5.1のセキュリティフィックスとnasmのセキュリティフィックスのアップデート
影響を受ける製品
Ubuntu 24.04 LTS (nasm). Ubuntu 16.04 LTS (lua5.1).
詳細
lua5.1はRedisの解放後メモリ利用の1件の脆弱性をフィックスしています。nasmは回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのlinux, firefox-esr, php8.2, php8.4, postorius, linux, pyjwt, tor, corosync, lcms2, libpng1.6のセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (firefox-esr, php8.2, postorius, linux, pyjwt, tor, corosync, lcms2, libpng1.6). stable (trixie) (linux, firefox-esr, php8.4, postorius, pyjwt, tor, corosync, lcms2, libpng1.6).
詳細
linuxは7件の脆弱性を、firefox-esrは解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、php8.2は8件の脆弱性を、php8.4は10件の脆弱性を、postoriusはXSSの1件の脆弱性を、linuxは権限昇格の2件のローカル脆弱性を、pyjwtはcritヘッダーパラメータの不適切な検証の1件の脆弱性を、torは6件の脆弱性を、corosyncは境界外メモリ読出の1件の脆弱性と整数桁溢れの1件の脆弱性を、lcms2は整数桁溢れの2件の脆弱性を、libpng1.6は解放後メモリ利用の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのlibgpg-error, mozilla-firefox, php, kernel, mozilla-thunderbirdのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
libgpg-errorはスタックオーバーフローの1件の脆弱性と境界外メモリ読出の1件の脆弱性を、mozilla-firefox, mozilla-thunderbirdは解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、phpは8件の脆弱性を、kernelはDirty Fragの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/05/08
Red Hat Enterprise Linuxのfreeipmi, Satellite 6.18.5 Async, Satellite 6.17.8 Async, Satellite 6.16.8 Async, kernel, mingw-libtiffのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64 (freeipmi, Satellite 6.18.5 Async, Satellite 6.17.8 Async, Satellite 6.16.8 Async). Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (freeipmi). Red Hat Satellite 6.18 x86_64, Red Hat Satellite Capsule 6.18 x86_64 (Satellite 6.18.5 Async). Red Hat Satellite 6.17 x86_64, Red Hat Satellite Capsule 6.17 x86_64 (Satellite 6.17.8 Async). Red Hat Satellite 6.16 for RHEL 9 x86_64, Red Hat Satellite 6.16 for RHEL 8 x86_64, Red Hat Satellite Capsule 6.16 for RHEL 9 x86_64, Red Hat Satellite Capsule 6.16 for RHEL 8 x86_64, Red Hat Enterprise Linux for x86_64 8 x86_64 (Satellite 6.16.8 Async). Red Hat Enterprise Linux for ARM 64 10 aarch64 (kernel). Red Hat CodeReady Linux Builder for x86_64 8 x86_64 (mingw-libtiff).
詳細
freeipmiはバッファオーバーフローの1件の脆弱性を、Satellite 6.18.5 Asyncは8件の脆弱性を、Satellite 6.17.8 Async, Satellite 6.16.8 Asyncは5件の脆弱性を、kernelはCopy Failの1件の脆弱性を、mingw-libtiffは整数桁溢れの1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのslurm-wlm, swish-e, coin3, insighttoolkit, Linux kernel (GCP), civicrm, postfixadmin, Linux kernel (Azure) USN-8243-1, USN-8258-1, Linux kernel USN-8244-1, USN-8245-1, USN-8254-1, USN-8255-1, owslib, nasm, dpkg, lcms2, libpng1.6, openjpeg2, postfix, vim, Linux kernel (Raspberry Pi), opam, openexr, Linux kernel (Azure FIPS), Linux kernel (Xilinx)のセキュリティフィックス
影響を受ける製品
Ubuntu 26.04 LTS (swish-e, lcms2, openjpeg2, postfix, vim, opam, openexr). Ubuntu 25.10 (Linux kernel (USN-8244-1, USN-8245-1), dpkg, lcms2, libpng1.6, openjpeg2, postfix, vim, Linux kernel (Raspberry Pi), opam). Ubuntu 24.04 LTS (slurm-wlm, swish-e, postfixadmin, Linux kernel (USN-8244-1, USN-8245-1, USN-8254-1), nasm, dpkg, libpng1.6, openjpeg2, postfix, vim, opam, Linux kernel (Azure) (USN-8258-1), openexr, Linux kernel (Azure FIPS), Linux kernel (Xilinx)). Ubuntu 22.04 LTS (slurm-wlm, swish-e, Linux kernel (GCP), civicrm, owslib, nasm, libpng1.6, openjpeg2, postfix, Linux kernel (USN-8254-1, USN-8255-1), vim, opam, openexr). Ubuntu 20.04 LTS (swish-e, civicrm, Linux kernel (Azure) (USN-8243-1), owslib, Linux kernel (USN-8255-1), opam, openexr). Ubuntu 18.04 LTS (swish-e, coin3, civicrm, owslib, openexr). Ubuntu 16.04 LTS (swish-e, coin3, insighttoolkit, civicrm, owslib, openexr). Ubuntu 14.04 LTS (coin3).
詳細
slurm-wlmは5件の脆弱性を、swish-e, coin3, insighttoolkitはexpatのURIに名前空間区切り文字を挿入可能な1件の脆弱性とexpatのエンコーディングの特定の検証の不備の1件の脆弱性を、Linux kernel (GCP)は174件の脆弱性を、civicrm, postfixadminはSmartyのjavascriptのサニタイズ漏れの1件の脆弱性を、Linux kernel (Azure) (USN-8243-1)は427件の脆弱性を、Linux kernel (USN-8244-1, USN-8254-1)はmacvlanの競合条件の1件の脆弱性とnetfilter: nf_tablesの解放後メモリ利用の1件の脆弱性とnvmet-tcpの境界チェックの不備の1件の脆弱性を、Linux kernel (USN-8245-1)は140件の脆弱性を、owslibは任意のファイルを読み込み可能な1件の脆弱性を、nasmはヒープバッファオーバーフローの1件の脆弱性とメモリリークの2件の脆弱性を、dpkgはDoS攻撃の1件の脆弱性を、lcms2は整数桁溢れの1件の脆弱性を、libpng1.6は解放後メモリ利用の2件の脆弱性と境界外メモリ読み書きの1件の脆弱性を、openjpeg2は整数桁溢れの1件の脆弱性を、postfixはバッファオーバーリードの1件の脆弱性を、vimはコマンド挿入の2件の脆弱性とパストラバーサルの1件の脆弱性を、Linux kernel (USN-8255-1)は4件の脆弱性を、Linux kernel (Raspberry Pi)は141件の脆弱性を、opamはディレクトリトラバーサルの1件の脆弱性を、Linux kernel (Azure) (USN-8258-1)は176件の脆弱性を、openexrは境界外メモリ読み書きの1件の脆弱性と符号付き整数桁溢れの1件の脆弱性とバッファオーバーランの1件の脆弱性を、Linux kernel (Azure FIPS)は177件の脆弱性を、Linux kernel (Xilinx)は700件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのwireshark, chromium, libreoffice, prosodyのセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
wireksharkは37件の脆弱性を、chromiumは127件の脆弱性を、libreofficeはOOXML文書処理部の境界外メモリ書込の1件の脆弱性を、prosodyは4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのexpat 7.7, 7.8, iked 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
expatは不十分なエントロピの利用の1件の脆弱性を、ikedはIPアドレス長の検証の不備の1件の脆弱性をそれぞれフィックスしてます。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。

Dirty Frag: Universal Linux LPE
影響を受ける製品
2017年以降のLinux kernel.
詳細
2017年以降のLinux kernelに存在するxfrm-ESP Page-Cache Writeの1件のローカル脆弱性と2023年以降のLinux kernelに存在するRxRPC Page-Cache Writeの1件のローカル脆弱性を連鎖させることでパスワードなしで特権ユーザーに権限昇格可能な攻撃コードが公開されました。主要なLinuxディストリビューションで有効な攻撃です。
解決法
パッチはまだありません。緩和策が用意されています。文書を確認してください。各Linuxディストリビューションのアナウンスに注意してください。
参考情報


2026/05/07
Red Hat Enterprise Linuxのfence-agents RHSA-2026:13916, RHSA-2026:13917, libsoup RHSA-2026:13978, RHSA-2026:14087, git-lfsのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (fence-agents (RHSA-2026:13916)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (fence-agents (RHSA-2026:13917), libsoup (RHSA-2026:13978), git-lfs). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (libsoup (RHSA-2026:14087)).
詳細
fence-agents (RHSA-2026:13916)はcryptographyの点が曲線の想定される素数順序部分群に属しているかの検証の不備の1件の脆弱性とpyjwtのcritヘッダーパラメータの不適切な検証の1件の脆弱性を、fence-agents (RHSA-2026:13917)はDoS攻撃の1件の脆弱性を、libsoupは情報漏えいの1件の脆弱性を、git-lfsはgolang: internal/syscall/unixのRoot.Chmodのシンボリックリンク攻撃の1件の脆弱性とcrypto/tls: golang: Go crypto/tlsのDoS攻撃の1件の脆弱性とcrypto/x509: crypto/tls: golang: GoのDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのdocker.io-app, python-dynaconf, webkit2gtk, editorconfig-core, nghttp2, apache2のセキュリティフィックス
影響を受ける製品
Ubuntu 26.04 LTS(docker.io-app, python-dynaconf, webkit2gtk, editorconfig-core, nghttp2, apache2). Ubuntu 25.10, 24.04 LTS (docker.io-app, python-dynaconf, webkit2gtk, editorconfig-core, apache2). Ubuntu 22.04 LTS (docker.io-app, python-dynaconf, apache2).
詳細
docker.io-appはGitリポリトリのroot外のファイルにアクセス可能な1件の脆弱性とBuildKit状態ディレクトリ外のファイルに書き込みが可能な1件の脆弱性を、python-dynaconfはSSTIの1件の脆弱性を、webkit2gtkは19件の脆弱性を、editorconfig-coreはスタックベースのバッファオーバーフローの1件の脆弱性を、nghttp2はDoS攻撃の1件の脆弱性を、apache2は11件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのapache2のセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
11件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのmozilla-firefox, kernel, gnutls, mozilla-thunderbird, httpd, hunspellのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
mozilla-firefox, mozilla-thunderbirdは4件の脆弱性を、kernelはCopy Failの1件の脆弱性を、gnutlsはヒープバッファオーバーフローの1件の脆弱性を、httpdは11件の脆弱性を、hunspellはv1.7.3へのアップグレードに伴い複数の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/05/06
Red Hat Enterprise LinuxのLibRaw, libcap, openssh RHSA-2026:13380, RHSA-2026:13381, RHSA-2026:13383, tigervnc, dovecot RHSA-2026:13498, RHSA-2026:13830, RHSA-2026:13857, thunderbird, kernel RHSA-2026:13565, RHSA-2026:13566, RHSA-2026:13577, image-builder RHSA-2026:13642, RHSA-2026:13671, osbuild-composer, python-tornado RHSA-2026:13641, RHSA-2026:13670, corosync RHSA-2026:13644, RHSA-2026:13673, systemd RHSA-2026:13651, RHSA-2026:13677, fence-agents, rh-podman-desktopのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le (LibRaw, libcap, openssh (RHSA-2026:13383), tigervnc, thunderbird, kernel (RHSA-2026:13577), dovecot (RHSA-2026:13830)). Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (libcap, openssh (RHSA-2026:13383), tigervnc, thunderbird, kernel (RHSA-2026:13577), dovecot (RHSA-2026:13830)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le (LibRaw, kernel (RHSA-2026:13577)). Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 (kernel (RHSA-2026:13577), dovecot (RHSA-2026:13830)). Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (dovecot (RHSA-2026:13830)). Red Hat Enterprise Linux for x86_64 10 x86_64 (openssh (RHSA-2026:13380), dovecot (RHSA-2026:13498), kernel (RHSA-2026:13566), image-builder (RHSA-2026:13642), osbuild-composer, python-tornado (RHSA-2026:13641), corosync (RHSA-2026:13644), systemd (RHSA-2026:13651), rh-podman-desktop). Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (openssh (RHSA-2026:13380), dovecot (RHSA-2026:13498), kernel (RHSA-2026:13566), image-builder (RHSA-2026:13642), osbuild-composer, python-tornado (RHSA-2026:13641), corosync (RHSA-2026:13644), systemd (RHSA-2026:13651)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (dovecot (RHSA-2026:13498), kernel (RHSA-2026:13566), corosync (RHSA-2026:13644)). Red Hat Enterprise Linux High Availability for x86_64 10 x86_64, Red Hat Enterprise Linux High Availability for ARM 64 10 aarch64, Red Hat Enterprise Linux High Availability for IBM z Systems 10 s390x, Red Hat Enterprise Linux High Availability for Power, little endian 10 ppc64le (corosync (RHSA-2026:13644)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (openssh (RHSA-2026:13381), kernel (RHSA-2026:13565), python-tornado (RHSA-2026:13670), image-builder (RHSA-2026:13671), fence-agents, corosync (RHSA-2026:13673), systemd (RHSA-2026:13677), dovecot (RHSA-2026:13857)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (kernel (RHSA-2026:13565), corosync (RHSA-2026:13673), dovecot (RHSA-2026:13857)). Red Hat Enterprise Linux High Availability for x86_64 9 x86_64, Red Hat Enterprise Linux High Availability for ARM 64 9 aarch64, Red Hat Enterprise Linux Resilient Storage for x86_64 9 x86_64, Red Hat Enterprise Linux Resilient Storage for IBM z Systems 9 s390x, Red Hat Enterprise Linux High Availability for IBM z Systems 9 s390x, Red Hat Enterprise Linux Resilient Storage for Power, little endian 9 ppc64le, Red Hat Enterprise Linux High Availability for Power, little endian 9 ppc64le (corosync (RHSA-2026:13673)).
詳細
LibRawはメモリ破損の1件の脆弱性と任意のコードを実行可能な2件の脆弱性を、libpcapはTOCTOU競合条件の1件の脆弱性を、opensshは5件の脆弱性を、tigervncは4件の脆弱性を、dovecotはDoS攻撃の3件の脆弱性を、thunderbirdは25件の脆弱性を、kernel (RHSA-2026:13565)は4件の脆弱性を、kernel (RHSA-2026:13566)は4件の脆弱性を、kernel (RHSA-2026:13577)は6件の脆弱性を、image-builder, osbuild-composerはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、python-tornadoはDoS攻撃の1件の脆弱性とクッキー属性挿入の1件の脆弱性を、corosyncはDoS攻撃の2件の脆弱性を、systemdはスタック上書きの1件の脆弱性を、fence-agentsはcryptographyの点が曲線の想定される素数順序部分群に属しているかの検証の不備の1件の脆弱性とpyjwtのcritヘッダーパラメータの不適切な検証の1件の脆弱性を、rh-podman-desktopはDoS攻撃及び情報漏えいの1件のリモート脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのcurl, exim4, sed, python-django, nghttp2, makoのセキュリティフィックス
影響を受ける製品
Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS (curl, exim4, sed, python-django, mako). Ubuntu 20.04 LTS, 18.04 LTS (nghttp2, mako). Ubuntu 16.04 LTS (mako). Ubuntu 16.04 (nghttp2).
詳細
curlは7件の脆弱性を、exim4は境界外メモリ読み書きの2件の脆弱性と境界外メモリ読出の1件の脆弱性を、sedはTOCTOU競合条件の1件の脆弱性を、python-djangoは情報漏えいの1件の脆弱性とDoS攻撃の1件の脆弱性とセッション固定攻撃の1件の脆弱性を、nghttp2はDoS攻撃の1件の脆弱性を、makoは情報漏えいの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのlxdのセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
5件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/05/04
Ubuntu Linuxのpython-marshmallow, zulucrypt, kmod USN-8226-1, USN-8216-1, USN-8226-2のセキュリティフィックス
影響を受ける製品
Ubuntu 26.04 LTS (python-marshmallow). Ubuntu 25.10 (kmod (USN-8226-1)). Ubuntu 24.04 LTS, 22.04 LTS (python-marshmallow, zulucrypt, kmod (USN-8226-1)). Ubuntu 20.04 LTS, 18.04 LTS (python-marshmallow, zulucrypt, kmod (USN-8226-2)). Ubuntu 16.04, 14.04 (kmod (USN-8226-2)).
詳細
python-marshmallowはCPU時間枯渇の1件の脆弱性と情報漏えいの1件の脆弱性を、zulucryptは権限昇格の1件のローカル脆弱性をそれぞれフィックスしています。kmodはCopy Failの緩和策を実施しています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのlinux DSA 6238-1, , chromium, imagemagick DSA 6240-1, DSA 6245-1, thunderbird, incus, openjdk-25のセキュリティフィックスとdovecotのセキュリティフィックスのアップデート
影響を受ける製品
oldstable (bookworm) (chromium, thunderbird, linux (DSA 6243-1), imagemagick (DSA 6245-1), dovecot). stable (trixie) (linux (DSA 6238-1), chromium, imagemagick (DSA 6240-1), thunderbird, incus, openjdk-25).
詳細
linux (DSA 6238-1)は396件の脆弱性を、chromiumは30件の脆弱性を、imagemagick (DSA 6240-1)は15件の脆弱性を、thunderbirdは4件の脆弱性を、linux (DSA 6243-1)は303件の脆弱性を、incusは8件の脆弱性を、imagemagick (DSA 6245-1)は9件の脆弱性を、openjdk-25は8件の脆弱性をそれぞれフィックスしています。dovecotは回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/05/01
Red Hat Enterprise Linuxのfence-agents, libtiff RHSA-2026:12265, RHSA-2026:12271, thunderbird, sudo, libcap RHSA-2026:12423, RHSA-2026:12441のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux High Availability for x86_64 8 x86_64, Red Hat Enterprise Linux High Availability for ARM 64 8 aarch64, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux Resilient Storage for x86_64 8 x86_64, Red Hat Enterprise Linux Resilient Storage for IBM z Systems 8 s390x, Red Hat Enterprise Linux High Availability for IBM z Systems 8 s390x, Red Hat Enterprise Linux Resilient Storage for Power, little endian 8 ppc64le, Red Hat Enterprise Linux High Availability for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x, Red Hat Enterprise Linux High Availability for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux High Availability for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux High Availability for IBM z Systems - Extended Life Cycle 8.10 s390x, Red Hat Enterprise Linux High Availability for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux Resilient Storage for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux Resilient Storage for IBM z Systems - Extended Life Cycle 8.10 s390x, Red Hat Enterprise Linux Resilient Storage for x86_64 - Extended Life Cycle 8.10 x86_64 (fence-agents). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (libtiff (RHSA-2026:12265), thunderbird, libcap (RHSA-2026:12423)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (libtiff (RHSA-2026:12265)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (libtiff (RHSA-2026:12271), sudo, libcap (RHSA-2026:12441)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (libtiff (RHSA-2026:12271)).
詳細
fence-agentsはcryptographyの点が曲線の想定される素数順序部分群に属しているかの検証の不備の1件の脆弱性とpyjwtのcritヘッダーパラメータの不適切な検証の1件の脆弱性とpyasn1の無限ループの1件の脆弱性を、libtiffは整数桁溢れの1件の脆弱性を、thunderbirdは25件の脆弱性を、sudoは権限昇格の1件のローカル脆弱性を、libcapはTOCTOU競合条件の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Copy Fail CVE-2026-31431
影響を受ける製品
2017年以降のLinux kernel.
詳細
2017年以降のLinux kernelに権限昇格の1件のローカル脆弱性が発見されました。一般ユーザーが暗号化API(AF_ALG)に対し攻撃を行うことでパスワードなしで特権ユーザーに権限昇格可能となります。また、攻撃を行ったあとは攻撃者だけではなく全ての一般ユーザーが権限昇格可能となります。
解決法
緩和策が用意されています。文書を確認してください。各Linuxディストリビューションのアナウンスに注意してください。
参考情報


inetutils-2.8 released with 2 CVE fixes
影響を受ける製品
GNU inetutils.
詳細
telnetdの認証のバイパスの1件のリモート脆弱性とtelnetdの任意のコードを実行可能な1件のリモート脆弱性をフィックスしています。両者ともCriticalに分類されています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。

Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。

2026/05/12
About the security content of macOS Tahoe 26.5
影響を受ける製品
macOS Tahoe.
詳細
79件の脆弱性をフィックスしています。
解決法
システム設定よりアップデートしてください。

About the security content of macOS Sequoia 15.7.7
影響を受ける製品
macOS Sequoia.
詳細
45件の脆弱性をフィックスしています。
解決法
システム設定よりアップデートしてください。

About the security content of macOS Sonoma 14.8.7
影響を受ける製品
macOS Sonoma.
詳細
42件の脆弱性をフィックスしています。
解決法
システム設定よりアップデートしてください。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

2026/05/12
GROWI 脆弱性対応のお知らせ (JVN#38788367)
影響を受ける製品
GROWI v7.5.0およびそれ以前のバージョン。
詳細
パストラバーサルの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したGROWI v7.5.1以降が用意されています。文書に従ってください。
参考情報


Lhazにおけるパストラバーサルの脆弱性
影響を受ける製品
Lhaz, Lhaz+.
詳細
パストラバーサルの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したLhaz 2.6.4, Lhaz+ 3.6.4以降が用意されています。文書に従ってください。
参考情報


QNAP: QSA-26-17 Local Privilege Escalation Vulnerability in Linux Kernel ("Dirty Frag")
影響を受ける製品
全てのQNAP x86-based NAS models. 全てのQNAP ARM64-based NAS models. 全てのQuTS hero NAS models. 全てのQuTScloud NAS instances.
詳細
現在のところ、QNAP製品のOSはDirty Fragの脆弱性が存在しますが、影響を受ける製品は確認されていません。
解決法
緩和策は用意されていません。文書を確認しデバイスを安全に保ってください。

Broadcom: TNZ-2026-0278: Product Release Advisory - VMware Tanzu RabbitMQ on Kubernetes 4.3.0, 4.2.6, 4.1.11, 4.0.20, 3.13.15/dt>
影響を受ける製品
VMware Tanzu RabbitMQ on Kubernetes.
詳細
10件の脆弱性をフィックスしています。2件がcritical, 7件がhighに分類されています。
解決法
文書の指示に従ってください。

Broadcom: Tanzu Security Advisory CVE-2026-43284 / CVE-2026-43500/dt>
影響を受ける製品
Tanzu Kubernetes Runtime.
詳細
Dirty Fragの2件の脆弱性はTanzu Platform container runtimeに与えないことが解説されています。
解決法
文書の指示に従ってください。

JetBrainsがセキュリティアドバイザリをリリース
影響を受ける製品
JetBrains TeamCity.
詳細
5月11日に1件のセキュリティアドバイザリがリリースされています。Highに分類されています。Fixed security issuesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


2026-05-11 - pgAdmin 4 v9.15 Released
影響を受ける製品
pgAdmin 4.
詳細
8件の脆弱性をフィックスしています。1件がcritical, 4件がhighに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


2026/05/11
PHP 8.5.6, PHP 8.4.21, PHP 8.3.31, PHP 8.2.31がリリース
影響を受ける製品
PHP.
詳細
PHP 8.5.6は11件の脆弱性をフィックスしています。PHP 8.4.21は10件の脆弱性を、8.3.31, 8.2.31は8件の脆弱性をそれぞれフィックスしています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。
参考情報


Thunderbird 150.0.2, Thunderbird 140.10.2esrがリリース
影響を受ける製品
Thunderbird.
詳細
両者とも解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性をフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。

Security: CVE-2026-29201 - cPanel & WHM / WP2 Security Update - May 08, 2026
Security: CVE-2026-29202 - cPanel & WHM / WP2 Security Update - May 08, 2026
Security: CVE-2026-29203 - cPanel & WHM / WP2 Security Update - May 08, 2026
影響を受ける製品
cPanel.
詳細
CVE-2026-29201は任意のファイルの読出の1件の脆弱性です。CVE-2026-29202はPerlコード挿入の1件の脆弱性です。CVE-2026-29203はシンボリックリンク攻撃の1件の脆弱性です。
解決法
文書に従ってください。
参考情報


VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
5月 7, 8日に3件のセキュリティアドバイザリがリリースされています。全てcriticalに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。

複数のASUS製品に脆弱性
影響を受ける製品
複数のASUS製品。
詳細
5月 8日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
解決法
自動あるいは手動でアップデートしてください。

Springがセキュリティアドバイザリをリリース
影響を受ける製品
複数のSpring製品。
詳細
5月 8日に5件のセキュリティアドバイザリが公開されています。3件がhighに分類されています。Spring Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


2026/05/08
Ivanti: May 2026 Security Advisory Ivanti Endpoint Manager Mobile (EPMM) (Multiple CVEs)
影響を受ける製品
Ivanti Endpoint Manager Mobile (EPMM).
詳細
5件の脆弱性をフィックスしています。全てhighに分類されています。CVE-2026-6973を悪用した攻撃が観測されています。
解決法
文書に従ってください。
参考情報


Wireshark 4.6.5, Wireshark 4.4.15がリリース
影響を受ける製品
Wireshark.
詳細
Wireshark 4.6.5は43件の脆弱性をフィックスしています。Wireshark 4.4.15は37件の脆弱性をフィックスしています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。

Firefox 150.0.2, Firefox ESR 140.10.2, Firefox ESR 115.35.2がリリース
影響を受ける製品
Firefox.
詳細
Firefox 150.0.2は解放後メモリ利用の1件の脆弱性とメモリ破損の2件の脆弱性を、Firefox ESR 140.10.2は解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、Firefox ESR 115.35.2は解放後メモリ利用の1件の脆弱性とAudio/Video Playbackの境界条件の不備の1件の脆弱性とメモリ破損の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
参考情報


VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
5月 7日に8件のセキュリティアドバイザリがリリースされています。6件がcritical, 1件がhighに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。

Juniper: JSA108949: 2026-05 Reference Advisory: Status of Copy Fail vulnerability on Juniper Products (CVE-2026-31431)
影響を受ける製品
Juniper社製品。
詳細
Juniper社製品のCopy Fail脆弱性の影響が示されています。文書を確認してください。
解決法
アップデートは準備中です。今後のアナウンスに注意してください。

Addressed in LibreOffice 26.2.3/25.8.7
影響を受ける製品
LibreOffice 26.2.3, 25.8.7以前のバージョン。
詳細
OOXMLの境界外メモリ書込の1件の脆弱性がフィックスされています。Securityのページをご確認下さい。
解決法
LibreOffice 26.2.3, 25.8.7が用意されていまさす。アップグレードして下さい。

2026/05/07
Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
5月 6日に8件のセキュリティアドバイザリがリリースされています。4件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


WatchGuardがセキュリティアドバイザリをリリース
影響を受ける製品
WatchGuard Agent (Windows).
詳細
5月 6日に4件のセキュリティアドバイザリがリリースされています。4件がhighに分類されています。Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
5月 6, 7日に9件のセキュリティアドバイザリがリリースされています。8件がcritical, 1件がhighに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。

Springがセキュリティアドバイザリをリリース
影響を受ける製品
複数のSpring製品。
詳細
5月 6日に4件のセキュリティアドバイザリが公開されています。1件がcritical, 2件がhighに分類されています。Spring Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


ZABBIXがセキュリティアドバイザリをリリース
影響を受ける製品
ZABBIX製品。
詳細
5月 6日に3件のセキュリティアドバイザリがリリースされています。1件がhighに分類されています。Zabbix Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


2026/05/06
Apache httpd 2.4.67がリリース
影響を受ける製品
Apache 2.4系列。
詳細
11件の脆弱性をフィックスしています。
解決法
入手しインストールしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。
参考情報


Chrome 安定版 148.0.7778.96/97 (Windows/Mac), 148.0.7778.96 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
127件の脆弱性をフィックスしています。3件がcritical, 31件がhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Broadcom: TNZ-2026-0260: Product Release Advisory - VMware Tanzu GemFire Management Console 1.4.4/dt>
影響を受ける製品
VMware Tanzu Data Intelligence, VMware Tanzu Data Services Pack, VMware Tanzu Data Suite, VMware Tanzu Gemfire.
詳細
15件の脆弱性をフィックスしています。1件がcritical, 10件がhighに分類されています。
解決法
文書の指示に従ってください。

Broadcom: Tanzu Security Advisory CVE-2026-341431/dt>
影響を受ける製品
Tanzu Kubernetes Runtime, VMware Tanzu Application Service, VMware Tanzu Kubernetes Grid Integrated Edition, VMware Tanzu Platform, VMware Tanzu Platform - Cloud Foundry, VMware Tanzu Platform Core, VMware Tanzu Platform - Kubernetes, Vmware Tanzu Platform - SM.
詳細
Copy Failの1件の脆弱性をフィックスしています。
解決法
文書の指示に従ってください。

Juniper: JSA108886: On Demand: JSA Series: Multiple vulnerabilities resolved in Juniper Secure Analytics in 7.5.0 UP15 IF01
影響を受ける製品
Juniper Networks Juniper Secure Analytic 7.5.0 - 7.5.0 UP15 IF01.
詳細
17件の脆弱性をフィックスしています。Highに分類されています。
解決法
アップデートが用意されています。文書の指示に従って下さい。

Redis: Security advisory: [CVE‑2026‑23479] [CVE‑2026‑25243] [CVE-2026-25588] [CVE‑2026‑25589] [CVE-2026-23631]
影響を受ける製品
Redis.
詳細
5件の脆弱性をフィックスしています。全てhighに分類されています。
解決法
文書の指示に従って下さい。
参考情報


Django security releases issued: 6.0.5 and 5.2.14
影響を受ける製品
Django.
詳細
情報漏えいの1件の脆弱性とDoS攻撃の1件の脆弱性とセッション固定攻撃の1件の脆弱性をフィックスしています。
解決法
パッチ及び解決済リリースが用意されています。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。

Paloalto: CVE-2026-0300 PAN-OS: Unauthenticated user initiated Buffer Overflow Vulnerability in User-ID™ Authentication Portal
影響を受ける製品
Paloalto PAN-OS.
詳細
User-ID™ Authentication Portalが有効な場合に認証なしに任意のコードが実行可能な1件のリモート脆弱性をフィックスしています。Criticalに分類されています。
解決法
文書に従ってください。
参考情報


2026/05/04
QNAP: QSA-26-16 Local Privilege Escalation Vulnerability in Linux Kernel (Copy Fail)
影響を受ける製品
QTS on specific QNAP ARM64 NAS models running Kernel 5.10.
詳細
現在のところ、QNAP製品でLinux Kernel 5.10で動作するQNAP ARM64 NASモジュールのQTS製品にCopy Fail脆弱性が存在することが確認されています。
解決法
緩和策は用意されていません。文書を確認しデバイスを安全に保ってください。

2026/05/01
Thunderbird 150.0.1, Thunderbird 140.10.1esrがリリース
影響を受ける製品
Thunderbird.
詳細
Thunderbird 150.0.1は4件の脆弱性を、Thunderbird 140.10.1esrは4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。

Progress: MOVEit Automation Critical Security Alert Bulletin - April 2026 - (CVE-2026-4670, CVE-2026-5174)
影響を受ける製品
MOVEit Automation.
詳細
認証のバイパスの1件の脆弱性と権限昇格の1件の脆弱性をフィックスしています。Criticalに分類されています。
解決法
文書の指示に従って下さい。
参考情報


JetBrainsがセキュリティアドバイザリをリリース
影響を受ける製品
JetBrains IntelliJ IDEA.
詳細
4月30日に1件のセキュリティアドバイザリがリリースされています。Highに分類されています。Fixed security issuesのページをご確認下さい。
解決法
文書の指示に従ってください。


2026/05/08 12:00から2026/05/11 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

Palo Alto Networks製PAN-OSの脆弱性対策について(CVE-2026-0300)
IPA発表のPalo Alto Networks社PAN-OSの脆弱性に関する注意喚起です。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Ubuntu Linuxのlua5.1のセキュリティフィックスとnasmのセキュリティフィックスのアップデート
影響を受ける製品
Ubuntu 24.04 LTS (nasm). Ubuntu 16.04 LTS (lua5.1).
詳細
lua5.1はRedisの解放後メモリ利用の1件の脆弱性をフィックスしています。nasmは回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのlinux, firefox-esr, php8.2, php8.4, postorius, linux, pyjwt, tor, corosync, lcms2, libpng1.6のセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (firefox-esr, php8.2, postorius, linux, pyjwt, tor, corosync, lcms2, libpng1.6). stable (trixie) (linux, firefox-esr, php8.4, postorius, pyjwt, tor, corosync, lcms2, libpng1.6).
詳細
linuxは7件の脆弱性を、firefox-esrは解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、php8.2は8件の脆弱性を、php8.4は10件の脆弱性を、postoriusはXSSの1件の脆弱性を、linuxは権限昇格の2件のローカル脆弱性を、pyjwtはcritヘッダーパラメータの不適切な検証の1件の脆弱性を、torは6件の脆弱性を、corosyncは境界外メモリ読出の1件の脆弱性と整数桁溢れの1件の脆弱性を、lcms2は整数桁溢れの2件の脆弱性を、libpng1.6は解放後メモリ利用の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのlibgpg-error, mozilla-firefox, php, kernel, mozilla-thunderbirdのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
libgpg-errorはスタックオーバーフローの1件の脆弱性と境界外メモリ読出の1件の脆弱性を、mozilla-firefox, mozilla-thunderbirdは解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、phpは8件の脆弱性を、kernelはDirty Fragの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Thunderbird 150.0.2, Thunderbird 140.10.2esrがリリース
影響を受ける製品
Thunderbird.
詳細
両者とも解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性をフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。

Security: CVE-2026-29201 - cPanel & WHM / WP2 Security Update - May 08, 2026
Security: CVE-2026-29202 - cPanel & WHM / WP2 Security Update - May 08, 2026
Security: CVE-2026-29203 - cPanel & WHM / WP2 Security Update - May 08, 2026
影響を受ける製品
cPanel.
詳細
CVE-2026-29201は任意のファイルの読出の1件の脆弱性です。CVE-2026-29202はPerlコード挿入の1件の脆弱性です。CVE-2026-29203はシンボリックリンク攻撃の1件の脆弱性です。
解決法
文書に従ってください。

VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
5月 7, 8日に3件のセキュリティアドバイザリがリリースされています。全てcriticalに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。

複数のASUS製品に脆弱性
影響を受ける製品
複数のASUS製品。
詳細
5月 8日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
解決法
自動あるいは手動でアップデートしてください。

Springがセキュリティアドバイザリをリリース
影響を受ける製品
複数のSpring製品。
詳細
5月 8日に5件のセキュリティアドバイザリが公開されています。3件がhighに分類されています。Spring Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。


2026年 5月 4日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:57:38着信
From: "◯◯◯◯.◯◯.jp メールサポート" <dimitri@evenflowconsulting.eu>
Subject: 【重要】メールボックスサービス期限切れのお知らせ(再有効化が必要です

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
14:22:45着信
From: <no-reply@xxxx.uec.ac.jp>
Subject: 【緊急】 アカウントの異常ログイン通知 - 今すぐ確認してください

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日に楽天カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
14:35:22着信
From: 楽‍天​カー‌ド‍ <noreply@hyoglyce.sjbzbwu.com>
Subject: 【 重 要 】 楽 天 カ ー ド か ら の 定 期 的 な ご 注 文 ・ 登 録 内 容 の 確 認 お 願 い

リンク先は接続できません。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID、パスワード、口座番号、クレジットカード番号、電話番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日にSBIネオトレード証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:06:49着信
14:02:31着信
From: SBIネオトレード証券 <contact@sbigroup.co.jp>
From: SBIネオトレード証券 <admin@sbigroup.co.jp>
Subject: 【重要】セキュリティ強化および補償方針変更に伴うパスキー設定のお願い

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:59:59着信
13:02:15着信
From: [Amazon.co.jp アカウントサービス] <bGXD2I.mail@orange.es>
Subject: Amazon:アカウントの安全確認のお知らせ
From: [Amazon.co.jp アカウントサービス] <BwdjbQ.mail@cbel.com>
Subject: お支払い情報の確認が完了しておりません:Amazon

リンク先は詐欺サイトが動作しています。
No.2
13:05:12着信
From: noreply <noreply@mail33.gzshiciyuan.com>
Subject: 【重要】Amazonプライム会員資格の一時停止とお支払い方法更新のお願い!番号:34085905

13:05:19着信
From: noreply <noreply@mail14.huirongdasha.com>
Subject: 【重要】Amazonプライム:お支払い方法更新のご案内(緊急)!番号:72281706

13:06:11着信
From: noreply <noreply@mail35.gzshiciyuan.com>
Subject: 【重要】Amazonプライム:アカウント保護のためお支払い情報をご確認ください!番号:96245887

リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
13:09:50着信
From: 配送担当よりご案内 <verify@supportwex.kLfx818.com>
Subject: A M A Z 0 N商品は現在配送中です

13:09:50着信
From: お届けサポート担当 <verify@supportjob.kLfx818.com>
Subject: 【お知らせ】商品配送について

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日にDHLを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:12:07着信
From: DH Express 配達サポート <noreply5@webemail.com>
Subject: 💵 DH Express - 輸入関税のお支払い 173560

リンク先は接続できません。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:00:02着信
13:10:09着信
From: 領収書 <noreply@trigger.acaiklm.com>
From: 領収書 <noreply@agenda.lintaoo.com>
Subject: 【 自 動 配 信 】 領 収 書

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。