2026/03/16 12:00から2026/03/17 13:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
Microsoft
Microsoft製品に関する情報。
- Microsoft Edge Stable Channel (Version 146.0.3856.62)がリリース
-
- 影響を受ける製品
- Microsoft Edge.
- 詳細
- Edge固有の1件の脆弱性対応を含む最新のChromium projectの最新のアップデートを反映したリリースです。 CVE-2026-3909は悪用が観測されています。
- 解決法
- 自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
- 参考情報
-
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのgrub2 RHSA-2026:4648, RHSA-2026:4649, container-tools:rhel8のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (grub2 (RHSA-2026:4648)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (grub2 (RHSA-2026:4649)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (container-tools:rhel8).
- 詳細
- grub2は解放後メモリ利用の1件の脆弱性を、container-tools:rhel8はcrypto/x509: golangのリソース枯渇の1件の脆弱性とgolang: net/urlのメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのLinux kernel USN-8094-1, USN-8095-1, USN-8096-1, USN-8098-1, roundcube, curl, Linux kernel (NVIDIA), Linux kernel (FIPS) USN-8095-2, USN-8096-2のセキュリティフィックスとpython-cryptographyのセキュリティフィックスのアップデート
-
- 影響を受ける製品
- Ubuntu 25.10 (Linux kernel (USN-8094-1), python-cryptography). Ubuntu 24.04 LTS (Linux kernel (USN-8094-1, USN-8095-1), roundcube, Linux kernel (NVIDIA), Linux kernel (FIPS) (USN-8095-2), python-cryptography). Ubuntu 22.04 LTS (Linux kernel (USN-8095-1, USN-8096-1), roundcube, Linux kernel (NVIDIA), Linux kernel (FIPS) (USN-8096-2), python-cryptography). Ubuntu 20.04 LTS (Linux kernel (USN-8096-1, USN-8098-1), roundcube, curl). Ubuntu 18.04 LTS (roundcube, curl).
- 詳細
- Linux kernel (USN-8094-1)は173件の脆弱性を、Linux kernel (USN-8095-1), Linux kernel (FIPS) (USN-8095-2)は424件の脆弱性を、Linux kernel (USN-8096-1), Linux kernel (FIPS) (USN-8096-2)は218件の脆弱性を、Linux kernel (USN-8098-1)は8件の脆弱性を、roundcubeはXSSの1件の脆弱性を、curlはCONNECTメソッドの不適切な接続の再利用の1件の脆弱性とOAuth2トークンの漏洩の1件の脆弱性と誤った接続の再利用の1件の脆弱性を、Linux kernel (NVIDIA)は417件の脆弱性をそれぞれフィックスしています。python-cryptographyは回帰エラーをフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのchromiumのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- Skiaの境界外メモリ書き込みの1件の脆弱性とV8の不適切な実装の1件の脆弱性をフィックスしています。両者ともhighに分類されており、悪用が観測されています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- GROWI 脆弱性対応のお知らせ (JVN#46373837)
-
- 影響を受ける製品
- GROWI v7.4.6以前のバージョン。
- 詳細
- OpenAI連携機能のAPIのIDORの1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したGROWI v7.4.6以降が用意されています。文書に従ってください。
- 参考情報
- Ghostscript Version 10.07.0 (2026-02-27)がリリース
-
- 影響を受ける製品
- Ghostscript/GhostPDL.
- 詳細
- 脆弱性は確認中です。
- 解決法
- 入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
2026/03/13 12:00から2026/03/16 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- CISA Adds Two Known Exploited Vulnerabilities to Catalog
- CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- CISA Releases Update to ED 26-03 to Include New Required Actions and Reporting Requirement for Federal Agencies
- CISA発表のV1: ED 26-03: Mitigate Vulnerabilities in Cisco SD-WAN Systems更新の注意喚起です。
- 「情報セキュリティ10大脅威2026」解説書[組織編]公開のお知らせ
- IPA発表の「情報セキュリティ10大脅威 2026」の解説書の公開の広報です。
Microsoft
Microsoft製品に関する情報。
- Microsoft Edge Stable Channel (Version 146.0.3856.59)がリリース
-
- 影響を受ける製品
- Microsoft Edge.
- 詳細
- Edge固有の1件の脆弱性対応を含む最新のChromium projectの最新のアップデートを反映したリリースです。CVE-2026-3910は悪用が観測されています。
- 解決法
- 自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Debian GNU/Linuxのmultipart, linux DSA 6162-1, DSA 6163-1, chromiumのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm) (linux (DSA 6163-1), chromium). stable (trixie) (multipart, linux (DSA 6162-1), chromium).
- 詳細
- multipartはDoS攻撃の1件の脆弱性を、linux (DSA 6162-1)は9件の脆弱性を、linux (DSA 6163-1)は52件の脆弱性を、chromiumは29件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- OpenBSDのrecvfd 7.7, 7.8のセキュリティフィックス
-
- 影響を受ける製品
- OpenBSD 7.7, 7.8.
- 詳細
- pledge(2)のファイルディスクリプタの不適切な処理の1件の脆弱性をフィックスしています。
- 解決法
- パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Chrome 安定版 146.0.7680.80 (Windows/Mac), 146.0.7680.80 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- Skiaの境界外メモリ書き込みの1件の脆弱性をフィックスしています。Highに分類されており、悪用が観測されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
-
- OpenSSL Security Advisory [13th March 2026]
-
- 影響を受ける製品
- OpenSSL 3.6, 3.5.
- 詳細
- TLS 1.3のサーバにてデフォルトで設定されている鍵交換が行われず優先度の低い鍵が利用される可能性のある1件の脆弱性をフィックスしています。
- 解決法
- OpenSSL 3.6.2, 3.5.6がリリースされる予定です。リリースされたら入手しアップデートしてください。バイナリパッケージを利用している場合は、各ベンダのアナウンスに注意してください。
- JetBrainsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- JetBrains Datalore.
- 詳細
- 3月13日にJetBrains Dataloreのセッションハイジャックの1件のセキュリティアドバイザリがリリースされています。Fixed security issuesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- TP-Linkがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のTP-Link社製品。
- 詳細
- 3月13日に3件のセキュリティアドバイザリがリリースされています。3件ともhighに分類されています。TP-Link Product Security Advisoryのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
2026年 3月12日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:55:02着信
From: "@xx.uec.ac.jp" <noreply@xx.uec.ac.jp>
Subject: 重要:アカウント認証がまもなく期限切れになります
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
13:41:39着信
From: <〇〇〇〇@〇〇.uec.ac.jp>
Subject: No-reply.
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:53:06着信
From: [ アマゾン ] <noreply@mail11.rixkj.com>
Subject: 【重要】Amazonプライム会員資格の一時停止とお支払い方法更新のお願い!番号:81582308
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2026年 3月 9日に日専連カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:51:16着信
13:41:12着信
From: 日専連カード <llookpip@mail05.imdeduper.com>
Subject: 日専連カードサービスアンケート
リンク先は複数あり、接続できるがエラーになるものと詐欺サイトが動作しているものがあります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日にNHKを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:59:44着信
From: ◉〔N H K放 送 受 信 料〕 <NHK.admiEmail@wrmj.jp>
Subject: ©NHK放送受信料 定期支払い内容確認のお知らせ
リンク先は接続できますが、エラーとなります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日に大和コネクト証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:44:52着信
13:48:44着信
From: 大和コネクト証券 <promotion@connect-sec.co.jp>
Subject: 【大和コネクト証券】配当金還付手続き一時停止中:4/10までに情報更新をお願いします
リンク先は複数あり、全て大和証券の詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日にマネックス証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:31:30着信
From: マネックス証券株式会社 <mail@q.vodafone.ne.jp>
Subject: 【最終警告】認証再設定未完了による取引制限予定のご案内|マネックス証券 No.62067503
リンク先は詐欺サイトが動作しています。
No.2
12:50:57着信
13:41:38着信
From: マネックス証券 <notice@monex.co.jp>
Subject: 【重要】マネックスポイント失効まであとわずか|マネックス証券 No.4584814
Subject: 【重要】マネックスポイント失効まであとわずか|マネックス証券 No36192
リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
12:51:01着信
13:40:17着信
From: "マネックス証券" <server@monex.co.jp>
Subject: 【重要】マネックス証券|取引制限実擦里里蕕察容ぢ未定)No.0553698430
From: "マネックス証券" <server@monex.co.jp>
Subject: 【重要】マネックス証券|取引制限実擦里里蕕察容ぢ未定)No.4526993367
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 3月 9日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
13:26:41着信
From: Uecサポートセンター<xxxx@xx.uec.ac.jp>
Subject: 【重要】【xxxx@xx.uec.ac.jp 】アカウント通知
リンク先は接続できますがエラーとなります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。