2026/03/13 12:00から2026/03/16 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Adds Two Known Exploited Vulnerabilities to Catalog
CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

CISA Releases Update to ED 26-03 to Include New Required Actions and Reporting Requirement for Federal Agencies
CISA発表のV1: ED 26-03: Mitigate Vulnerabilities in Cisco SD-WAN Systems更新の注意喚起です。

「情報セキュリティ10大脅威2026」解説書[組織編]公開のお知らせ
IPA発表の「情報セキュリティ10大脅威 2026」の解説書の公開の広報です。


Microsoft

 Microsoft製品に関する情報。

Microsoft Edge Stable Channel (Version 146.0.3856.59)がリリース
影響を受ける製品
Microsoft Edge.
詳細
Edge固有の1件の脆弱性対応を含む最新のChromium projectの最新のアップデートを反映したリリースです。CVE-2026-3910は悪用が観測されています。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Debian GNU/Linuxのmultipart, linux DSA 6162-1, DSA 6163-1, chromiumのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (linux (DSA 6163-1), chromium). stable (trixie) (multipart, linux (DSA 6162-1), chromium).
詳細
multipartはDoS攻撃の1件の脆弱性を、linux (DSA 6162-1)は9件の脆弱性を、linux (DSA 6163-1)は52件の脆弱性を、chromiumは29件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのrecvfd 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
pledge(2)のファイルディスクリプタの不適切な処理の1件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Chrome 安定版 146.0.7680.80 (Windows/Mac), 146.0.7680.80 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
Skiaの境界外メモリ書き込みの1件の脆弱性をフィックスしています。Highに分類されており、悪用が観測されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


OpenSSL Security Advisory [13th March 2026]
影響を受ける製品
OpenSSL 3.6, 3.5.
詳細
TLS 1.3のサーバにてデフォルトで設定されている鍵交換が行われず優先度の低い鍵が利用される可能性のある1件の脆弱性をフィックスしています。
解決法
OpenSSL 3.6.2, 3.5.6がリリースされる予定です。リリースされたら入手しアップデートしてください。バイナリパッケージを利用している場合は、各ベンダのアナウンスに注意してください。

JetBrainsがセキュリティアドバイザリをリリース
影響を受ける製品
JetBrains Datalore.
詳細
3月13日にJetBrains Dataloreのセッションハイジャックの1件のセキュリティアドバイザリがリリースされています。Fixed security issuesのページをご確認下さい。
解決法
文書の指示に従ってください。

TP-Linkがセキュリティアドバイザリをリリース
影響を受ける製品
複数のTP-Link社製品。
詳細
3月13日に3件のセキュリティアドバイザリがリリースされています。3件ともhighに分類されています。CTP-Link Product Security Advisoryのページをご確認下さい。
解決法
文書の指示に従ってください。


2026/03/11 12:00から2026/03/13 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Releases Five Industrial Control Systems Advisories
CISA発表のICSの5件のセキュリティアドバイザリ公開の広報です。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

JPCERT-AT-2026-0006 Adobe AcrobatおよびReaderの脆弱性(APSB26-26)に関する注意喚起
JPCERT/CC発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
JPCERT-AT-2026-0005 2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の 3月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

Microsoft 製品の脆弱性対策について(2026年3月)
IPA発表の 3月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

Adobe Acrobat および Reader の脆弱性対策について(2026年3月)
IPA発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。

Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのmingw-libpng, vim, .NET 9.0 RHSA-2026:4443, RHSA-2026:4450, .NET 8.0 RHSA-2026:4451, RHSA-2026:4454, RHSA-2026:4455, .NET 10.0 RHSA-2026:4453, RHSA-2026:4458, python3.12のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (vim, .NET 9.0 (RHSA-2026:4443), .NET 8.0 (RHSA-2026:4455), .NET 10.0 (RHSA-2026:4458), python3.12). Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (.NET 9.0 (RHSA-2026:4443), .NET 8.0 (RHSA-2026:4455), .NET 10.0 (RHSA-2026:4458), python3.12). Red Hat CodeReady Linux Builder for x86_64 8 x86_64 (mingw-libpng, .NET 9.0 (RHSA-2026:4443), .NET 8.0 (RHSA-2026:4455), .NET 10.0 (RHSA-2026:4458), python3.12). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (.NET 9.0 (RHSA-2026:4450), .NET 8.0 (RHSA-2026:4451), .NET 10.0 (RHSA-2026:4453)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (.NET 8.0 (RHSA-2026:4454)).
詳細
mingw-libpngは整数丸め誤差の1件の脆弱性とヒープバッファオーバーリードの1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性を、vimはhelpfile処理時の任意のコードを実行可能な1件の脆弱性を、.NET 9.0, NET 10.0はリソース枯渇の1件の脆弱性と境界外メモリ読込の1件の脆弱性を、.NET 8.0はリソース枯渇の1件の脆弱性を、python3.12は4件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのpython-geopandas, libpng, curl, .NET, python-cryptography, golang-github-go-git-go-git, golang-golang-x-net, openssh USN-8090-1, USN-8090-2, util-linux, sudoのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (python-geopandas, curl, .NET, python-cryptography, openssh (USN-8090-1), util-linux, sudo). Ubuntu 24.04 LTS, 22.04 LTS (python-geopandas, curl, .NET, python-cryptography, golang-github-go-git-go-git, golang-golang-x-net, openssh (USN-8090-1), util-linux, sudo). Ubuntu 20.04 LTS (openssh (USN-8090-2), util-linux).Ubuntu 16.04 LTS, 14.04 LTS (libpng). .
詳細
python-geopandasはSQL挿入の1件の脆弱性を、libpngは境界外メモリ読込の1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性を、curlは5件の脆弱性を、.NETはリソース枯渇の1件のリモート脆弱性と境界外メモリ読込の1件のリモート脆弱性を、python-cryptographyは不適切な楕円曲線の計算の検証の1件の脆弱性を、golang-github-go-git-go-gitは5件の脆弱性を、golang-golang-x-netは6件の脆弱性を、opensshは初期化されていないポインタの参照の1件の脆弱性とProxyCommand使用時の任意のコードを実行可能な1件の脆弱性と不正なユーザー名によるの任意のコードを実行可能な1件の脆弱性を、util-linuxはsuを悪用可能な1件のローカル脆弱性を、sudoは権限昇格の1件のローカル脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのimagemagick, nettyのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (imagemagick, netty). stable (trixie) (netty).
詳細
imagemagickは25件の脆弱性を、nettyは6件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのlibarchive, libxml2のセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
libarchiveは10件の脆弱性を、libxml2は5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Chrome 安定版 146.0.7680.75/76 (Windows/Mac), 146.0.7680.75 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
Skiaの境界外メモリ書き込みの1件の脆弱性とV8の不適切な実装の1件の脆弱性をフィックスしています。両者ともhighに分類されており、悪用が観測されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Chrome 安定版 146.0.7680.71/72 (Windows/Mac), 146.0.7680.71 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
29件の脆弱性をフィックスしています。1件がcritical, 11件がhighに分類されており、悪用が観測されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
3月11日に4件のセキュリティアドバイザリがリリースされています。2件がcritical, 3件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
3月11日に5件のセキュリティアドバイザリがリリースされています。全てcriticalに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。

Palo Alto Networks: Palo Alto Networks社製品に複数の脆弱性
影響を受ける製品
Palo Alto Networks社の複数の製品。
詳細
3月12日に3件のセキュリティアドバイザリが公開されています。Security Advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

Splunkがセキュリティアドバイザリをリリース
影響を受ける製品
複数のSplunk社製品。
詳細
3月11日に13件のセキュリティアドバイザリがリリースされています。5件がcritical, 4件がHighに分類されています。Splunk Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


GitHub Enterprise Serverに脆弱性 Enterprise Server 3.19.3, Enterprise Server 3.18.6, Enterprise Server 3.17.12, Enterprise Server 3.16.15, Enterprise Server 3.15.19, Enterprise Server 3.14.24
影響を受ける製品
GitHub Enterprise Server 3.19.x, 3.18.x, 3.17.x, 3.16.x, 3.15.x, 3.14.x.
詳細
3.19.3, 3.18.6は4件の脆弱性を、3.17.12, 3.16.15は3件の脆弱性を、3.15.19, 3.14.24は2件の脆弱性をそれぞれフィックスしています。
解決法
入手しアップデートして下さい。

JetBrainsがセキュリティアドバイザリをリリース
影響を受ける製品
JetBrains Hub.
詳細
3月11日にJetBrains Hubのサインインアカウントの不一致の1件のセキュリティアドバイザリがリリースされています。Fixed security issuesのページをご確認下さい。
解決法
文書の指示に従ってください。

Veeamがセキュリティアドバイザリをリリース
影響を受ける製品
Veeam Backup & Replication.
詳細
3月12日に2件のセキュリティアドバイザリがリリースされています。両者ともcriticalに分類されています。Knowledge Base Article Listのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


GitLab Patch Release: 18.9.2, 18.8.6, 18.7.6
影響を受ける製品
GitLab.
詳細
15件の脆弱性をフィックスしています。4件がHighに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Drupalのセキュリティアドバイザリがリリース
影響を受ける製品
Drupal.
詳細
3月4日に8件の、3月11日に2件のセキュリティアドバイザリが公開されています。2件がcriticalに分類されています。Security advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

SNWLID-2026-0001: SonicOS multiple post-authentication vulnerabilities/dt>
影響を受ける製品
SonicWall Gen7 hardware Firewalls, Gen8 Firewalls.
詳細
5件の脆弱性をフィックスしています。
解決法
脆弱性を解決したファームウェアが用意されています。文書に従ってください。

複数のASUS製品に脆弱性
影響を受ける製品
複数のASUS製品。
詳細
3月11, 12日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
解決法
自動あるいは手動でアップデートしてください。


2026年 3月12日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:55:02着信
From: "@xx.uec.ac.jp" <noreply@xx.uec.ac.jp>
Subject: 重要:アカウント認証がまもなく期限切れになります

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:41:39着信
From: <〇〇〇〇@〇〇.uec.ac.jp>
Subject: No-reply.

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:53:06着信
From: [ アマゾン ] <noreply@mail11.rixkj.com>
Subject: 【重要】Amazonプライム会員資格の一時停止とお支払い方法更新のお願い!番号:81582308

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日に日専連カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:51:16着信
13:41:12着信
From: 日専連カード <llookpip@mail05.imdeduper.com>
Subject: 日専連カードサービスアンケート

リンク先は複数あり、接続できるがエラーになるものと詐欺サイトが動作しているものがあります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にNHKを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:59:44着信
From: ◉〔N H K放 送 受 信 料〕 <NHK.admiEmail@wrmj.jp>
Subject: ©NHK放送受信料 定期支払い内容確認のお知らせ

リンク先は接続できますが、エラーとなります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日に大和コネクト証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:44:52着信
13:48:44着信
From: 大和コネクト証券 <promotion@connect-sec.co.jp>
Subject: 【大和コネクト証券】配当金還付手続き一時停止中:4/10までに情報更新をお願いします

リンク先は複数あり、全て大和証券の詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にマネックス証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:31:30着信
From: マネックス証券株式会社 <mail@q.vodafone.ne.jp>
Subject: 【最終警告】認証再設定未完了による取引制限予定のご案内|マネックス証券 No.62067503

リンク先は詐欺サイトが動作しています。
No.2
12:50:57着信
13:41:38着信
From: マネックス証券 <notice@monex.co.jp>
Subject: 【重要】マネックスポイント失効まであとわずか|マネックス証券 No.4584814
Subject: 【重要】マネックスポイント失効まであとわずか|マネックス証券 No36192

リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
12:51:01着信
13:40:17着信
From: "マネックス証券" <server@monex.co.jp>
Subject: 【重要】マネックス証券|取引制限実擦里里蕕察容ぢ未定)No.0553698430
From: "マネックス証券" <server@monex.co.jp>
Subject: 【重要】マネックス証券|取引制限実擦里里蕕察容ぢ未定)No.4526993367

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:26:41着信
From: Uecサポートセンター<xxxx@xx.uec.ac.jp>
Subject: 【重要】【xxxx@xx.uec.ac.jp 】アカウント通知

リンク先は接続できますがエラーとなります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。