平素より当センターの活動にご理解とご協力をいただき誠にありがとうございます.
5/15 (金)20時以降,端末管理サーバのメンテナンスを行いますので,図書館2F,3Fの情報用自習室を閉めさせていただきます.
利用者の方々にはご迷惑をおかけしますが,よろしくお願いいたします.
このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- 2026/05/12
-
- SB26-131 Vulnerability Summary for the Week of May 4, 2026
- CISA発表の脆弱性情報のサマリです( 5月 4日の週)。
- 2026/05/11
-
- Palo Alto Networks製PAN-OSの脆弱性対策について(CVE-2026-0300)
- IPA発表のPalo Alto Networks社PAN-OSの脆弱性に関する注意喚起です。
参考情報
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
- 2026/05/08
-
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- 更新:Linuxの脆弱性対策について(CVE-2026-31431、Copy Fail)
- IPA発表のLinux kernelのCopy Fail脆弱性に関する注意喚起の更新です。
- 2026/05/07
-
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- 2026/05/06
-
- SB26-125 Vulnerability Summary for the Week of April 27, 2026
- CISA発表の脆弱性情報のサマリです( 4月27日の週)。
- 2026/05/04
-
- Careful Adoption of Agentic AI Services
- CISA及び国際・国内パートナー発表のCareful adoption of agentic AI services公開の広報です。
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- Linuxの脆弱性対策について(CVE-2026-31431、Copy Fail)
- IPA発表のLinux kernelのCopy Fail脆弱性に関する注意喚起です。
- 2026/05/01
-
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
Microsoft
Microsoft製品に関する情報。
- 2026/05/08
-
- Microsoft Edge Stable Channel (Version 148.0.3967.54)がリリース
-
- 影響を受ける製品
- Microsoft Edge.
- 詳細
- Edge固有の3県の脆弱性のフィックスを含む最新のChromium projectの最新のアップデートを反映したリリースです。
- 解決法
- 自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
- 2026/05/01
-
- Microsoft Edge for Stable (Version 147.0.3912.98)がリリース
-
- 影響を受ける製品
- Microsoft Edge.
- 詳細
- 最新のChromium projectの最新のアップデートを反映したリリースです。
- 解決法
- 自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: HP-UX, Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- 2026/05/12
-
- Red Hat Enterprise Linuxのthunderbird, glib2 RHSA-2026:15953, RHSA-2026:15971, RHSA-2026:15969, kpatch-patch-4_18_0-553_109_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1,kpatch-patch-4_18_0-553_85_1, kpatch-patch-5_14_0-611_36_1, kpatch-patch-5_14_0-611_9_1, rhc, freerdp RHSA-2026:16014, RHSA-2026:16019, libtiff, openexr, libsoup3のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for Power, little endian 9 ppc64le (thunderbird, glibc2 (RHSA-2026:15971), kpatch-patch-5_14_0-611_36_1, kpatch-patch-5_14_0-611_9_1). Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for ARM 64 9 aarch64 (thunderbird, glibc2 (RHSA-2026:15971)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (glibc2 (RHSA-2026:15971)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (glib2 (RHSA-2026:15953), kpatch-patch-4_18_0-553_109_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1,kpatch-patch-4_18_0-553_85_1, rhc, freerdp (RHSA-2026:16019), libtiff). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (glib2 (RHSA-2026:15953), rhc, freerdp (RHSA-2026:16019)), libtiff). Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (glib2 (RHSA-2026:15953), freerdp (RHSA-2026:16019)), libtiff). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (freerdp (RHSA-2026:16014), openexr, libsoup3, glib2 (RHSA-2026:15969)).
- 詳細
- thunderbirdは25件の脆弱性を、glibc2はバッファアンダーフローの1件の脆弱性と整数桁溢れの1件の脆弱性を、kpatch-patch-4_18_0-553_109_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1,kpatch-patch-4_18_0-553_85_1, kpatch-patch-5_14_0-611_36_1, kpatch-patch-5_14_0-611_9_1はCopy Failの1件の脆弱性を、rhcはgolang: internal/syscall/unixのシンボリックリンク攻撃が可能な1件の脆弱性とcrypto/tls: golang: Go crypto/tlsのDoS攻撃の1件のとcrypto/x509: crypto/tls: golang: GoのDoS攻撃の1件の脆弱性を、freerdp (RHSA-2026:16014)は10件の脆弱性を、freerdp (RHSA-2026:16019))は8件の脆弱性を、libtiffは整数桁溢れの1件の脆弱性を、openexrは整数桁溢れの1件の脆弱性を、libsoup3は解放後メモリ利用の1件の脆弱性と平文送信されるクッキーの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのLinux kernel (Raspberry Pi) USN-8200-3, USN-8180-6, Linux kernel (NVIDIA Tegra), Linux kernel (NVIDIA), Linux kernel (Azure), Linux kernel USN-8266-1, USN-8267-1のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 24.04 LTS (Linux kernel (NVIDIA Tegra), Linux kernel (NVIDIA)). Ubuntu 22.04 LTS (Linux kernel (Raspberry Pi) (USN-8180-6), Linux kernel (NVIDIA)). Ubuntu 20.04 LTS (Linux kernel (Raspberry Pi) (USN-8200-3), Linux kernel (Azure)). Ubuntu 18.04 LTS (Linux kernel (Raspberry Pi) (USN-8200-3), Linux kernel (USN-8266-1, USN-8267-1)). Ubuntu 16.04 LTS (Linux kernel (USN-8266-1, USN-8267-1)).
- 詳細
- Linux kernel (Raspberry Pi) (USN-8200-3)は5件の脆弱性を、Linux kernel (NVIDIA Tegra)は174件の脆弱性を、Linux kernel (Raspberry Pi) (USN-8180-6)は80件の脆弱性を、Linux kernel (NVIDIA)はmacvlanの競合条件の1件の脆弱性とnetfilter: nf_tablesの解放後メモリ利用の1件の脆弱性とnvmet-tcpの境界チェックの不備の1件の脆弱性を、Linux kernel (Azure)は4件の脆弱性を、Linux kernel (USN-8266-1)は14件の脆弱性を、Linux kernel (USN-8267-1)は19件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのdnsmasqのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- 6件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/05/11
-
- Ubuntu Linuxのlua5.1のセキュリティフィックスとnasmのセキュリティフィックスのアップデート
-
- 影響を受ける製品
- Ubuntu 24.04 LTS (nasm). Ubuntu 16.04 LTS (lua5.1).
- 詳細
- lua5.1はRedisの解放後メモリ利用の1件の脆弱性をフィックスしています。nasmは回帰エラーをフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのlinux, firefox-esr, php8.2, php8.4, postorius, linux, pyjwt, tor, corosync, lcms2, libpng1.6のセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm) (firefox-esr, php8.2, postorius, linux, pyjwt, tor, corosync, lcms2, libpng1.6). stable (trixie) (linux, firefox-esr, php8.4, postorius, pyjwt, tor, corosync, lcms2, libpng1.6).
- 詳細
- linuxは7件の脆弱性を、firefox-esrは解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、php8.2は8件の脆弱性を、php8.4は10件の脆弱性を、postoriusはXSSの1件の脆弱性を、linuxは権限昇格の2件のローカル脆弱性を、pyjwtはcritヘッダーパラメータの不適切な検証の1件の脆弱性を、torは6件の脆弱性を、corosyncは境界外メモリ読出の1件の脆弱性と整数桁溢れの1件の脆弱性を、lcms2は整数桁溢れの2件の脆弱性を、libpng1.6は解放後メモリ利用の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのlibgpg-error, mozilla-firefox, php, kernel, mozilla-thunderbirdのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- libgpg-errorはスタックオーバーフローの1件の脆弱性と境界外メモリ読出の1件の脆弱性を、mozilla-firefox, mozilla-thunderbirdは解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、phpは8件の脆弱性を、kernelはDirty Fragの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/05/08
-
- Red Hat Enterprise Linuxのfreeipmi, Satellite 6.18.5 Async, Satellite 6.17.8 Async, Satellite 6.16.8 Async, kernel, mingw-libtiffのセキュリティフィックス
-
- 影響を受ける製品
-
Red Hat Enterprise Linux for x86_64 9 x86_64 (freeipmi, Satellite 6.18.5 Async, Satellite 6.17.8 Async, Satellite 6.16.8 Async). Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (freeipmi). Red Hat Satellite 6.18 x86_64, Red Hat Satellite Capsule 6.18 x86_64 (Satellite 6.18.5 Async). Red Hat Satellite 6.17 x86_64, Red Hat Satellite Capsule 6.17 x86_64 (Satellite 6.17.8 Async). Red Hat Satellite 6.16 for RHEL 9 x86_64, Red Hat Satellite 6.16 for RHEL 8 x86_64, Red Hat Satellite Capsule 6.16 for RHEL 9 x86_64, Red Hat Satellite Capsule 6.16 for RHEL 8 x86_64, Red Hat Enterprise Linux for x86_64 8 x86_64 (Satellite 6.16.8 Async). Red Hat Enterprise Linux for ARM 64 10 aarch64 (kernel). Red Hat CodeReady Linux Builder for x86_64 8 x86_64 (mingw-libtiff).
- 詳細
- freeipmiはバッファオーバーフローの1件の脆弱性を、Satellite 6.18.5 Asyncは8件の脆弱性を、Satellite 6.17.8 Async, Satellite 6.16.8 Asyncは5件の脆弱性を、kernelはCopy Failの1件の脆弱性を、mingw-libtiffは整数桁溢れの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのslurm-wlm, swish-e, coin3, insighttoolkit, Linux kernel (GCP), civicrm, postfixadmin, Linux kernel (Azure) USN-8243-1, USN-8258-1, Linux kernel USN-8244-1, USN-8245-1, USN-8254-1, USN-8255-1, owslib, nasm, dpkg, lcms2, libpng1.6, openjpeg2, postfix, vim, Linux kernel (Raspberry Pi), opam, openexr, Linux kernel (Azure FIPS), Linux kernel (Xilinx)のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 26.04 LTS (swish-e, lcms2, openjpeg2, postfix, vim, opam, openexr). Ubuntu 25.10 (Linux kernel (USN-8244-1, USN-8245-1), dpkg, lcms2, libpng1.6, openjpeg2, postfix, vim, Linux kernel (Raspberry Pi), opam). Ubuntu 24.04 LTS (slurm-wlm, swish-e, postfixadmin, Linux kernel (USN-8244-1, USN-8245-1, USN-8254-1), nasm, dpkg, libpng1.6, openjpeg2, postfix, vim, opam, Linux kernel (Azure) (USN-8258-1), openexr, Linux kernel (Azure FIPS), Linux kernel (Xilinx)). Ubuntu 22.04 LTS (slurm-wlm, swish-e, Linux kernel (GCP), civicrm, owslib, nasm, libpng1.6, openjpeg2, postfix, Linux kernel (USN-8254-1, USN-8255-1), vim, opam, openexr). Ubuntu 20.04 LTS (swish-e, civicrm, Linux kernel (Azure) (USN-8243-1), owslib, Linux kernel (USN-8255-1), opam, openexr). Ubuntu 18.04 LTS (swish-e, coin3, civicrm, owslib, openexr). Ubuntu 16.04 LTS (swish-e, coin3, insighttoolkit, civicrm, owslib, openexr). Ubuntu 14.04 LTS (coin3).
- 詳細
- slurm-wlmは5件の脆弱性を、swish-e, coin3, insighttoolkitはexpatのURIに名前空間区切り文字を挿入可能な1件の脆弱性とexpatのエンコーディングの特定の検証の不備の1件の脆弱性を、Linux kernel (GCP)は174件の脆弱性を、civicrm, postfixadminはSmartyのjavascriptのサニタイズ漏れの1件の脆弱性を、Linux kernel (Azure) (USN-8243-1)は427件の脆弱性を、Linux kernel (USN-8244-1, USN-8254-1)はmacvlanの競合条件の1件の脆弱性とnetfilter: nf_tablesの解放後メモリ利用の1件の脆弱性とnvmet-tcpの境界チェックの不備の1件の脆弱性を、Linux kernel (USN-8245-1)は140件の脆弱性を、owslibは任意のファイルを読み込み可能な1件の脆弱性を、nasmはヒープバッファオーバーフローの1件の脆弱性とメモリリークの2件の脆弱性を、dpkgはDoS攻撃の1件の脆弱性を、lcms2は整数桁溢れの1件の脆弱性を、libpng1.6は解放後メモリ利用の2件の脆弱性と境界外メモリ読み書きの1件の脆弱性を、openjpeg2は整数桁溢れの1件の脆弱性を、postfixはバッファオーバーリードの1件の脆弱性を、vimはコマンド挿入の2件の脆弱性とパストラバーサルの1件の脆弱性を、Linux kernel (USN-8255-1)は4件の脆弱性を、Linux kernel (Raspberry Pi)は141件の脆弱性を、opamはディレクトリトラバーサルの1件の脆弱性を、Linux kernel (Azure) (USN-8258-1)は176件の脆弱性を、openexrは境界外メモリ読み書きの1件の脆弱性と符号付き整数桁溢れの1件の脆弱性とバッファオーバーランの1件の脆弱性を、Linux kernel (Azure FIPS)は177件の脆弱性を、Linux kernel (Xilinx)は700件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのwireshark, chromium, libreoffice, prosodyのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- wireksharkは37件の脆弱性を、chromiumは127件の脆弱性を、libreofficeはOOXML文書処理部の境界外メモリ書込の1件の脆弱性を、prosodyは4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- OpenBSDのexpat 7.7, 7.8, iked 7.7, 7.8のセキュリティフィックス
-
- 影響を受ける製品
- OpenBSD 7.7, 7.8.
- 詳細
- expatは不十分なエントロピの利用の1件の脆弱性を、ikedはIPアドレス長の検証の不備の1件の脆弱性をそれぞれフィックスしてます。
- 解決法
- パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。
- Dirty Frag: Universal Linux LPE
-
- 影響を受ける製品
- 2017年以降のLinux kernel.
- 詳細
- 2017年以降のLinux kernelに存在するxfrm-ESP Page-Cache Writeの1件のローカル脆弱性と2023年以降のLinux kernelに存在するRxRPC Page-Cache Writeの1件のローカル脆弱性を連鎖させることでパスワードなしで特権ユーザーに権限昇格可能な攻撃コードが公開されました。主要なLinuxディストリビューションで有効な攻撃です。
- 解決法
- パッチはまだありません。緩和策が用意されています。文書を確認してください。各Linuxディストリビューションのアナウンスに注意してください。
- 参考情報
- 2026/05/07
-
- Red Hat Enterprise Linuxのfence-agents RHSA-2026:13916, RHSA-2026:13917, libsoup RHSA-2026:13978, RHSA-2026:14087, git-lfsのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (fence-agents (RHSA-2026:13916)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (fence-agents (RHSA-2026:13917), libsoup (RHSA-2026:13978), git-lfs). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (libsoup (RHSA-2026:14087)).
- 詳細
- fence-agents (RHSA-2026:13916)はcryptographyの点が曲線の想定される素数順序部分群に属しているかの検証の不備の1件の脆弱性とpyjwtのcritヘッダーパラメータの不適切な検証の1件の脆弱性を、fence-agents (RHSA-2026:13917)はDoS攻撃の1件の脆弱性を、libsoupは情報漏えいの1件の脆弱性を、git-lfsはgolang: internal/syscall/unixのRoot.Chmodのシンボリックリンク攻撃の1件の脆弱性とcrypto/tls: golang: Go crypto/tlsのDoS攻撃の1件の脆弱性とcrypto/x509: crypto/tls: golang: GoのDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのdocker.io-app, python-dynaconf, webkit2gtk, editorconfig-core, nghttp2, apache2のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 26.04 LTS(docker.io-app, python-dynaconf, webkit2gtk, editorconfig-core, nghttp2, apache2). Ubuntu 25.10, 24.04 LTS (docker.io-app, python-dynaconf, webkit2gtk, editorconfig-core, apache2). Ubuntu 22.04 LTS (docker.io-app, python-dynaconf, apache2).
- 詳細
- docker.io-appはGitリポリトリのroot外のファイルにアクセス可能な1件の脆弱性とBuildKit状態ディレクトリ外のファイルに書き込みが可能な1件の脆弱性を、python-dynaconfはSSTIの1件の脆弱性を、webkit2gtkは19件の脆弱性を、editorconfig-coreはスタックベースのバッファオーバーフローの1件の脆弱性を、nghttp2はDoS攻撃の1件の脆弱性を、apache2は11件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのapache2のセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- 11件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのmozilla-firefox, kernel, gnutls, mozilla-thunderbird, httpd, hunspellのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- mozilla-firefox, mozilla-thunderbirdは4件の脆弱性を、kernelはCopy Failの1件の脆弱性を、gnutlsはヒープバッファオーバーフローの1件の脆弱性を、httpdは11件の脆弱性を、hunspellはv1.7.3へのアップグレードに伴い複数の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/05/06
-
- Red Hat Enterprise LinuxのLibRaw, libcap, openssh RHSA-2026:13380, RHSA-2026:13381, RHSA-2026:13383, tigervnc, dovecot RHSA-2026:13498, RHSA-2026:13830, RHSA-2026:13857, thunderbird, kernel RHSA-2026:13565, RHSA-2026:13566, RHSA-2026:13577, image-builder RHSA-2026:13642, RHSA-2026:13671, osbuild-composer, python-tornado RHSA-2026:13641, RHSA-2026:13670, corosync RHSA-2026:13644, RHSA-2026:13673, systemd RHSA-2026:13651, RHSA-2026:13677, fence-agents, rh-podman-desktopのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le (LibRaw, libcap, openssh (RHSA-2026:13383), tigervnc, thunderbird, kernel (RHSA-2026:13577), dovecot (RHSA-2026:13830)). Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (libcap, openssh (RHSA-2026:13383), tigervnc, thunderbird, kernel (RHSA-2026:13577), dovecot (RHSA-2026:13830)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le (LibRaw, kernel (RHSA-2026:13577)). Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 (kernel (RHSA-2026:13577), dovecot (RHSA-2026:13830)). Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (dovecot (RHSA-2026:13830)). Red Hat Enterprise Linux for x86_64 10 x86_64 (openssh (RHSA-2026:13380), dovecot (RHSA-2026:13498), kernel (RHSA-2026:13566), image-builder (RHSA-2026:13642), osbuild-composer, python-tornado (RHSA-2026:13641), corosync (RHSA-2026:13644), systemd (RHSA-2026:13651), rh-podman-desktop). Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (openssh (RHSA-2026:13380), dovecot (RHSA-2026:13498), kernel (RHSA-2026:13566), image-builder (RHSA-2026:13642), osbuild-composer, python-tornado (RHSA-2026:13641), corosync (RHSA-2026:13644), systemd (RHSA-2026:13651)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (dovecot (RHSA-2026:13498), kernel (RHSA-2026:13566), corosync (RHSA-2026:13644)). Red Hat Enterprise Linux High Availability for x86_64 10 x86_64, Red Hat Enterprise Linux High Availability for ARM 64 10 aarch64, Red Hat Enterprise Linux High Availability for IBM z Systems 10 s390x, Red Hat Enterprise Linux High Availability for Power, little endian 10 ppc64le (corosync (RHSA-2026:13644)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (openssh (RHSA-2026:13381), kernel (RHSA-2026:13565), python-tornado (RHSA-2026:13670), image-builder (RHSA-2026:13671), fence-agents, corosync (RHSA-2026:13673), systemd (RHSA-2026:13677), dovecot (RHSA-2026:13857)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (kernel (RHSA-2026:13565), corosync (RHSA-2026:13673), dovecot (RHSA-2026:13857)). Red Hat Enterprise Linux High Availability for x86_64 9 x86_64, Red Hat Enterprise Linux High Availability for ARM 64 9 aarch64, Red Hat Enterprise Linux Resilient Storage for x86_64 9 x86_64, Red Hat Enterprise Linux Resilient Storage for IBM z Systems 9 s390x, Red Hat Enterprise Linux High Availability for IBM z Systems 9 s390x, Red Hat Enterprise Linux Resilient Storage for Power, little endian 9 ppc64le, Red Hat Enterprise Linux High Availability for Power, little endian 9 ppc64le (corosync (RHSA-2026:13673)).
- 詳細
- LibRawはメモリ破損の1件の脆弱性と任意のコードを実行可能な2件の脆弱性を、libpcapはTOCTOU競合条件の1件の脆弱性を、opensshは5件の脆弱性を、tigervncは4件の脆弱性を、dovecotはDoS攻撃の3件の脆弱性を、thunderbirdは25件の脆弱性を、kernel (RHSA-2026:13565)は4件の脆弱性を、kernel (RHSA-2026:13566)は4件の脆弱性を、kernel (RHSA-2026:13577)は6件の脆弱性を、image-builder, osbuild-composerはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、python-tornadoはDoS攻撃の1件の脆弱性とクッキー属性挿入の1件の脆弱性を、corosyncはDoS攻撃の2件の脆弱性を、systemdはスタック上書きの1件の脆弱性を、fence-agentsはcryptographyの点が曲線の想定される素数順序部分群に属しているかの検証の不備の1件の脆弱性とpyjwtのcritヘッダーパラメータの不適切な検証の1件の脆弱性を、rh-podman-desktopはDoS攻撃及び情報漏えいの1件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのcurl, exim4, sed, python-django, nghttp2, makoのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS (curl, exim4, sed, python-django, mako). Ubuntu 20.04 LTS, 18.04 LTS (nghttp2, mako). Ubuntu 16.04 LTS (mako). Ubuntu 16.04 (nghttp2).
- 詳細
- curlは7件の脆弱性を、exim4は境界外メモリ読み書きの2件の脆弱性と境界外メモリ読出の1件の脆弱性を、sedはTOCTOU競合条件の1件の脆弱性を、python-djangoは情報漏えいの1件の脆弱性とDoS攻撃の1件の脆弱性とセッション固定攻撃の1件の脆弱性を、nghttp2はDoS攻撃の1件の脆弱性を、makoは情報漏えいの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのlxdのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/05/04
-
- Ubuntu Linuxのpython-marshmallow, zulucrypt, kmod USN-8226-1, USN-8216-1, USN-8226-2のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 26.04 LTS (python-marshmallow). Ubuntu 25.10 (kmod (USN-8226-1)). Ubuntu 24.04 LTS, 22.04 LTS (python-marshmallow, zulucrypt, kmod (USN-8226-1)). Ubuntu 20.04 LTS, 18.04 LTS (python-marshmallow, zulucrypt, kmod (USN-8226-2)). Ubuntu 16.04, 14.04 (kmod (USN-8226-2)).
- 詳細
- python-marshmallowはCPU時間枯渇の1件の脆弱性と情報漏えいの1件の脆弱性を、zulucryptは権限昇格の1件のローカル脆弱性をそれぞれフィックスしています。kmodはCopy Failの緩和策を実施しています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのlinux DSA 6238-1, , chromium, imagemagick DSA 6240-1, DSA 6245-1, thunderbird, incus, openjdk-25のセキュリティフィックスとdovecotのセキュリティフィックスのアップデート
-
- 影響を受ける製品
- oldstable (bookworm) (chromium, thunderbird, linux (DSA 6243-1), imagemagick (DSA 6245-1), dovecot). stable (trixie) (linux (DSA 6238-1), chromium, imagemagick (DSA 6240-1), thunderbird, incus, openjdk-25).
- 詳細
- linux (DSA 6238-1)は396件の脆弱性を、chromiumは30件の脆弱性を、imagemagick (DSA 6240-1)は15件の脆弱性を、thunderbirdは4件の脆弱性を、linux (DSA 6243-1)は303件の脆弱性を、incusは8件の脆弱性を、imagemagick (DSA 6245-1)は9件の脆弱性を、openjdk-25は8件の脆弱性をそれぞれフィックスしています。dovecotは回帰エラーをフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/05/01
-
- Red Hat Enterprise Linuxのfence-agents, libtiff RHSA-2026:12265, RHSA-2026:12271, thunderbird, sudo, libcap RHSA-2026:12423, RHSA-2026:12441のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux High Availability for x86_64 8 x86_64, Red Hat Enterprise Linux High Availability for ARM 64 8 aarch64, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux Resilient Storage for x86_64 8 x86_64, Red Hat Enterprise Linux Resilient Storage for IBM z Systems 8 s390x, Red Hat Enterprise Linux High Availability for IBM z Systems 8 s390x, Red Hat Enterprise Linux Resilient Storage for Power, little endian 8 ppc64le, Red Hat Enterprise Linux High Availability for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x, Red Hat Enterprise Linux High Availability for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux High Availability for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux High Availability for IBM z Systems - Extended Life Cycle 8.10 s390x, Red Hat Enterprise Linux High Availability for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux Resilient Storage for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux Resilient Storage for IBM z Systems - Extended Life Cycle 8.10 s390x, Red Hat Enterprise Linux Resilient Storage for x86_64 - Extended Life Cycle 8.10 x86_64 (fence-agents). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (libtiff (RHSA-2026:12265), thunderbird, libcap (RHSA-2026:12423)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (libtiff (RHSA-2026:12265)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (libtiff (RHSA-2026:12271), sudo, libcap (RHSA-2026:12441)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (libtiff (RHSA-2026:12271)).
- 詳細
- fence-agentsはcryptographyの点が曲線の想定される素数順序部分群に属しているかの検証の不備の1件の脆弱性とpyjwtのcritヘッダーパラメータの不適切な検証の1件の脆弱性とpyasn1の無限ループの1件の脆弱性を、libtiffは整数桁溢れの1件の脆弱性を、thunderbirdは25件の脆弱性を、sudoは権限昇格の1件のローカル脆弱性を、libcapはTOCTOU競合条件の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Copy Fail CVE-2026-31431
-
- 影響を受ける製品
- 2017年以降のLinux kernel.
- 詳細
- 2017年以降のLinux kernelに権限昇格の1件のローカル脆弱性が発見されました。一般ユーザーが暗号化API(AF_ALG)に対し攻撃を行うことでパスワードなしで特権ユーザーに権限昇格可能となります。また、攻撃を行ったあとは攻撃者だけではなく全ての一般ユーザーが権限昇格可能となります。
- 解決法
- 緩和策が用意されています。文書を確認してください。各Linuxディストリビューションのアナウンスに注意してください。
- 参考情報
- inetutils-2.8 released with 2 CVE fixes
-
- 影響を受ける製品
- GNU inetutils.
- 詳細
- telnetdの認証のバイパスの1件のリモート脆弱性とtelnetdの任意のコードを実行可能な1件のリモート脆弱性をフィックスしています。両者ともCriticalに分類されています。
- 解決法
- 入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
- 2026/05/12
-
- About the security content of macOS Tahoe 26.5
-
- 影響を受ける製品
- macOS Tahoe.
- 詳細
- 79件の脆弱性をフィックスしています。
- 解決法
- システム設定よりアップデートしてください。
- About the security content of macOS Sequoia 15.7.7
-
- 影響を受ける製品
- macOS Sequoia.
- 詳細
- 45件の脆弱性をフィックスしています。
- 解決法
- システム設定よりアップデートしてください。
- About the security content of macOS Sonoma 14.8.7
-
- 影響を受ける製品
- macOS Sonoma.
- 詳細
- 42件の脆弱性をフィックスしています。
- 解決法
- システム設定よりアップデートしてください。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- 2026/05/12
-
- GROWI 脆弱性対応のお知らせ (JVN#38788367)
-
- 影響を受ける製品
- GROWI v7.5.0およびそれ以前のバージョン。
- 詳細
- パストラバーサルの1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したGROWI v7.5.1以降が用意されています。文書に従ってください。
- 参考情報
- Lhazにおけるパストラバーサルの脆弱性
-
- 影響を受ける製品
- Lhaz, Lhaz+.
- 詳細
- パストラバーサルの1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したLhaz 2.6.4, Lhaz+ 3.6.4以降が用意されています。文書に従ってください。
- 参考情報
- QNAP: QSA-26-17 Local Privilege Escalation Vulnerability in Linux Kernel ("Dirty Frag")
-
- 影響を受ける製品
- 全てのQNAP x86-based NAS models. 全てのQNAP ARM64-based NAS models. 全てのQuTS hero NAS models. 全てのQuTScloud NAS instances.
- 詳細
- 現在のところ、QNAP製品のOSはDirty Fragの脆弱性が存在しますが、影響を受ける製品は確認されていません。
- 解決法
- 緩和策は用意されていません。文書を確認しデバイスを安全に保ってください。
- Broadcom: TNZ-2026-0278: Product Release Advisory - VMware Tanzu RabbitMQ on Kubernetes 4.3.0, 4.2.6, 4.1.11, 4.0.20, 3.13.15/dt>
-
- 影響を受ける製品
- VMware Tanzu RabbitMQ on Kubernetes.
- 詳細
- 10件の脆弱性をフィックスしています。2件がcritical, 7件がhighに分類されています。
- 解決法
- 文書の指示に従ってください。
- Broadcom: Tanzu Security Advisory CVE-2026-43284 / CVE-2026-43500/dt>
-
- 影響を受ける製品
- Tanzu Kubernetes Runtime.
- 詳細
- Dirty Fragの2件の脆弱性はTanzu Platform container runtimeに与えないことが解説されています。
- 解決法
- 文書の指示に従ってください。
- JetBrainsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- JetBrains TeamCity.
- 詳細
- 5月11日に1件のセキュリティアドバイザリがリリースされています。Highに分類されています。Fixed security issuesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
- 2026-05-11 - pgAdmin 4 v9.15 Released
-
- 影響を受ける製品
- pgAdmin 4.
- 詳細
- 8件の脆弱性をフィックスしています。1件がcritical, 4件がhighに分類されています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 参考情報
-
- 2026/05/11
-
- PHP 8.5.6, PHP 8.4.21, PHP 8.3.31, PHP 8.2.31がリリース
-
- 影響を受ける製品
- PHP.
- 詳細
- PHP 8.5.6は11件の脆弱性をフィックスしています。PHP 8.4.21は10件の脆弱性を、8.3.31, 8.2.31は8件の脆弱性をそれぞれフィックスしています。
- 解決法
- 入手しアップデートしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。
- 参考情報
- Thunderbird 150.0.2, Thunderbird 140.10.2esrがリリース
-
- 影響を受ける製品
- Thunderbird.
- 詳細
- 両者とも解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性をフィックスしています。
- 解決法
- 自動更新機能あるいは手動でアップデートしてください。
- Security: CVE-2026-29201 - cPanel & WHM / WP2 Security Update - May 08, 2026
Security: CVE-2026-29202 - cPanel & WHM / WP2 Security Update - May 08, 2026
Security: CVE-2026-29203 - cPanel & WHM / WP2 Security Update - May 08, 2026
-
- 影響を受ける製品
- cPanel.
- 詳細
- CVE-2026-29201は任意のファイルの読出の1件の脆弱性です。CVE-2026-29202はPerlコード挿入の1件の脆弱性です。CVE-2026-29203はシンボリックリンク攻撃の1件の脆弱性です。
- 解決法
- 文書に従ってください。
- 参考情報
-
- VMware Tanzu製品に脆弱性
-
- 影響を受ける製品
- VMware Tanzu製品。
- 詳細
- 5月 7, 8日に3件のセキュリティアドバイザリがリリースされています。全てcriticalに分類されています。Security Advisories - Tanzuのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 複数のASUS製品に脆弱性
-
- 影響を受ける製品
- 複数のASUS製品。
- 詳細
- 5月 8日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
- 解決法
- 自動あるいは手動でアップデートしてください。
- Springがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のSpring製品。
- 詳細
- 5月 8日に5件のセキュリティアドバイザリが公開されています。3件がhighに分類されています。Spring Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- 2026/05/08
-
- Ivanti: May 2026 Security Advisory Ivanti Endpoint Manager Mobile (EPMM) (Multiple CVEs)
-
- 影響を受ける製品
- Ivanti Endpoint Manager Mobile (EPMM).
- 詳細
- 5件の脆弱性をフィックスしています。全てhighに分類されています。CVE-2026-6973を悪用した攻撃が観測されています。
- 解決法
- 文書に従ってください。
- 参考情報
-
- Wireshark 4.6.5, Wireshark 4.4.15がリリース
-
- 影響を受ける製品
- Wireshark.
- 詳細
- Wireshark 4.6.5は43件の脆弱性をフィックスしています。Wireshark 4.4.15は37件の脆弱性をフィックスしています。
- 解決法
- 入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- Firefox 150.0.2, Firefox ESR 140.10.2, Firefox ESR 115.35.2がリリース
-
- 影響を受ける製品
- Firefox.
- 詳細
- Firefox 150.0.2は解放後メモリ利用の1件の脆弱性とメモリ破損の2件の脆弱性を、Firefox ESR 140.10.2は解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、Firefox ESR 115.35.2は解放後メモリ利用の1件の脆弱性とAudio/Video Playbackの境界条件の不備の1件の脆弱性とメモリ破損の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新機能あるいは手動でアップデートしてください。
- 参考情報
-
- VMware Tanzu製品に脆弱性
-
- 影響を受ける製品
- VMware Tanzu製品。
- 詳細
- 5月 7日に8件のセキュリティアドバイザリがリリースされています。6件がcritical, 1件がhighに分類されています。Security Advisories - Tanzuのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- Juniper: JSA108949: 2026-05 Reference Advisory: Status of Copy Fail vulnerability on Juniper Products (CVE-2026-31431)
-
- 影響を受ける製品
- Juniper社製品。
- 詳細
- Juniper社製品のCopy Fail脆弱性の影響が示されています。文書を確認してください。
- 解決法
- アップデートは準備中です。今後のアナウンスに注意してください。
- Addressed in LibreOffice 26.2.3/25.8.7
-
- 影響を受ける製品
- LibreOffice 26.2.3, 25.8.7以前のバージョン。
- 詳細
- OOXMLの境界外メモリ書込の1件の脆弱性がフィックスされています。Securityのページをご確認下さい。
- 解決法
- LibreOffice 26.2.3, 25.8.7が用意されていまさす。アップグレードして下さい。
- 2026/05/07
-
- Cisco Systemsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のCisco社製品。
- 詳細
- 5月 6日に8件のセキュリティアドバイザリがリリースされています。4件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- WatchGuardがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- WatchGuard Agent (Windows).
- 詳細
- 5月 6日に4件のセキュリティアドバイザリがリリースされています。4件がhighに分類されています。Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- VMware Tanzu製品に脆弱性
-
- 影響を受ける製品
- VMware Tanzu製品。
- 詳細
- 5月 6, 7日に9件のセキュリティアドバイザリがリリースされています。8件がcritical, 1件がhighに分類されています。Security Advisories - Tanzuのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- Springがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のSpring製品。
- 詳細
- 5月 6日に4件のセキュリティアドバイザリが公開されています。1件がcritical, 2件がhighに分類されています。Spring Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- ZABBIXがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- ZABBIX製品。
- 詳細
- 5月 6日に3件のセキュリティアドバイザリがリリースされています。1件がhighに分類されています。Zabbix Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- 2026/05/06
-
- Apache httpd 2.4.67がリリース
-
- 影響を受ける製品
- Apache 2.4系列。
- 詳細
- 11件の脆弱性をフィックスしています。
- 解決法
- 入手しインストールしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。
- 参考情報
-
- Chrome 安定版 148.0.7778.96/97 (Windows/Mac), 148.0.7778.96 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- 127件の脆弱性をフィックスしています。3件がcritical, 31件がhighに分類されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
-
- Broadcom: TNZ-2026-0260: Product Release Advisory - VMware Tanzu GemFire Management Console 1.4.4/dt>
-
- 影響を受ける製品
- VMware Tanzu Data Intelligence, VMware Tanzu Data Services Pack, VMware Tanzu Data Suite, VMware Tanzu Gemfire.
- 詳細
- 15件の脆弱性をフィックスしています。1件がcritical, 10件がhighに分類されています。
- 解決法
- 文書の指示に従ってください。
- Broadcom: Tanzu Security Advisory CVE-2026-341431/dt>
-
- 影響を受ける製品
- Tanzu Kubernetes Runtime, VMware Tanzu Application Service, VMware Tanzu Kubernetes Grid Integrated Edition, VMware Tanzu Platform, VMware Tanzu Platform - Cloud Foundry, VMware Tanzu Platform Core, VMware Tanzu Platform - Kubernetes, Vmware Tanzu Platform - SM.
- 詳細
- Copy Failの1件の脆弱性をフィックスしています。
- 解決法
- 文書の指示に従ってください。
- Juniper: JSA108886: On Demand: JSA Series: Multiple vulnerabilities resolved in Juniper Secure Analytics in 7.5.0 UP15 IF01
-
- 影響を受ける製品
- Juniper Networks Juniper Secure Analytic 7.5.0 - 7.5.0 UP15 IF01.
- 詳細
- 17件の脆弱性をフィックスしています。Highに分類されています。
- 解決法
- アップデートが用意されています。文書の指示に従って下さい。
- Redis: Security advisory: [CVE‑2026‑23479] [CVE‑2026‑25243] [CVE-2026-25588] [CVE‑2026‑25589] [CVE-2026-23631]
-
- 影響を受ける製品
- Redis.
- 詳細
- 5件の脆弱性をフィックスしています。全てhighに分類されています。
- 解決法
- 文書の指示に従って下さい。
- 参考情報
-
- Django security releases issued: 6.0.5 and 5.2.14
-
- 影響を受ける製品
- Django.
- 詳細
- 情報漏えいの1件の脆弱性とDoS攻撃の1件の脆弱性とセッション固定攻撃の1件の脆弱性をフィックスしています。
- 解決法
- パッチ及び解決済リリースが用意されています。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- Paloalto: CVE-2026-0300 PAN-OS: Unauthenticated user initiated Buffer Overflow Vulnerability in User-ID™ Authentication Portal
-
- 影響を受ける製品
- Paloalto PAN-OS.
- 詳細
- User-ID™ Authentication Portalが有効な場合に認証なしに任意のコードが実行可能な1件のリモート脆弱性をフィックスしています。Criticalに分類されています。
- 解決法
- 文書に従ってください。
- 参考情報
-
- 2026/05/04
-
- QNAP: QSA-26-16 Local Privilege Escalation Vulnerability in Linux Kernel (Copy Fail)
-
- 影響を受ける製品
- QTS on specific QNAP ARM64 NAS models running Kernel 5.10.
- 詳細
- 現在のところ、QNAP製品でLinux Kernel 5.10で動作するQNAP ARM64 NASモジュールのQTS製品にCopy Fail脆弱性が存在することが確認されています。
- 解決法
- 緩和策は用意されていません。文書を確認しデバイスを安全に保ってください。
- 2026/05/01
-
- Thunderbird 150.0.1, Thunderbird 140.10.1esrがリリース
-
- 影響を受ける製品
- Thunderbird.
- 詳細
- Thunderbird 150.0.1は4件の脆弱性を、Thunderbird 140.10.1esrは4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新機能あるいは手動でアップデートしてください。
- Progress: MOVEit Automation Critical Security Alert Bulletin - April 2026 - (CVE-2026-4670, CVE-2026-5174)
-
- 影響を受ける製品
- MOVEit Automation.
- 詳細
- 認証のバイパスの1件の脆弱性と権限昇格の1件の脆弱性をフィックスしています。Criticalに分類されています。
- 解決法
- 文書の指示に従って下さい。
- 参考情報
-
- JetBrainsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- JetBrains IntelliJ IDEA.
- 詳細
- 4月30日に1件のセキュリティアドバイザリがリリースされています。Highに分類されています。Fixed security issuesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
2026/05/08 12:00から2026/05/11 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- Palo Alto Networks製PAN-OSの脆弱性対策について(CVE-2026-0300)
- IPA発表のPalo Alto Networks社PAN-OSの脆弱性に関する注意喚起です。
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Ubuntu Linuxのlua5.1のセキュリティフィックスとnasmのセキュリティフィックスのアップデート
-
- 影響を受ける製品
- Ubuntu 24.04 LTS (nasm). Ubuntu 16.04 LTS (lua5.1).
- 詳細
- lua5.1はRedisの解放後メモリ利用の1件の脆弱性をフィックスしています。nasmは回帰エラーをフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのlinux, firefox-esr, php8.2, php8.4, postorius, linux, pyjwt, tor, corosync, lcms2, libpng1.6のセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm) (firefox-esr, php8.2, postorius, linux, pyjwt, tor, corosync, lcms2, libpng1.6). stable (trixie) (linux, firefox-esr, php8.4, postorius, pyjwt, tor, corosync, lcms2, libpng1.6).
- 詳細
- linuxは7件の脆弱性を、firefox-esrは解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、php8.2は8件の脆弱性を、php8.4は10件の脆弱性を、postoriusはXSSの1件の脆弱性を、linuxは権限昇格の2件のローカル脆弱性を、pyjwtはcritヘッダーパラメータの不適切な検証の1件の脆弱性を、torは6件の脆弱性を、corosyncは境界外メモリ読出の1件の脆弱性と整数桁溢れの1件の脆弱性を、lcms2は整数桁溢れの2件の脆弱性を、libpng1.6は解放後メモリ利用の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのlibgpg-error, mozilla-firefox, php, kernel, mozilla-thunderbirdのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- libgpg-errorはスタックオーバーフローの1件の脆弱性と境界外メモリ読出の1件の脆弱性を、mozilla-firefox, mozilla-thunderbirdは解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、phpは8件の脆弱性を、kernelはDirty Fragの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Thunderbird 150.0.2, Thunderbird 140.10.2esrがリリース
-
- 影響を受ける製品
- Thunderbird.
- 詳細
- 両者とも解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性をフィックスしています。
- 解決法
- 自動更新機能あるいは手動でアップデートしてください。
- Security: CVE-2026-29201 - cPanel & WHM / WP2 Security Update - May 08, 2026
Security: CVE-2026-29202 - cPanel & WHM / WP2 Security Update - May 08, 2026
Security: CVE-2026-29203 - cPanel & WHM / WP2 Security Update - May 08, 2026
-
- 影響を受ける製品
- cPanel.
- 詳細
- CVE-2026-29201は任意のファイルの読出の1件の脆弱性です。CVE-2026-29202はPerlコード挿入の1件の脆弱性です。CVE-2026-29203はシンボリックリンク攻撃の1件の脆弱性です。
- 解決法
- 文書に従ってください。
- VMware Tanzu製品に脆弱性
-
- 影響を受ける製品
- VMware Tanzu製品。
- 詳細
- 5月 7, 8日に3件のセキュリティアドバイザリがリリースされています。全てcriticalに分類されています。Security Advisories - Tanzuのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 複数のASUS製品に脆弱性
-
- 影響を受ける製品
- 複数のASUS製品。
- 詳細
- 5月 8日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
- 解決法
- 自動あるいは手動でアップデートしてください。
- Springがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のSpring製品。
- 詳細
- 5月 8日に5件のセキュリティアドバイザリが公開されています。3件がhighに分類されています。Spring Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
2026年 5月 4日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:57:38着信
From: "◯◯◯◯.◯◯.jp メールサポート" <dimitri@evenflowconsulting.eu>
Subject: 【重要】メールボックスサービス期限切れのお知らせ(再有効化が必要です
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月27日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
14:22:45着信
From: <no-reply@xxxx.uec.ac.jp>
Subject: 【緊急】 アカウントの異常ログイン通知 - 今すぐ確認してください
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。
2026年 4月27日に楽天カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
14:35:22着信
From: 楽天カード <noreply@hyoglyce.sjbzbwu.com>
Subject: 【 重 要 】 楽 天 カ ー ド か ら の 定 期 的 な ご 注 文 ・ 登 録 内 容 の 確 認 お 願 い
リンク先は接続できません。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID、パスワード、口座番号、クレジットカード番号、電話番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2026年 4月27日にSBIネオトレード証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
13:06:49着信
14:02:31着信
From: SBIネオトレード証券 <contact@sbigroup.co.jp>
From: SBIネオトレード証券 <admin@sbigroup.co.jp>
Subject: 【重要】セキュリティ強化および補償方針変更に伴うパスキー設定のお願い
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月27日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:59:59着信
13:02:15着信
From: [Amazon.co.jp アカウントサービス] <bGXD2I.mail@orange.es>
Subject: Amazon:アカウントの安全確認のお知らせ
From: [Amazon.co.jp アカウントサービス] <BwdjbQ.mail@cbel.com>
Subject: お支払い情報の確認が完了しておりません:Amazon
リンク先は詐欺サイトが動作しています。
No.2
13:05:12着信
From: noreply <noreply@mail33.gzshiciyuan.com>
Subject: 【重要】Amazonプライム会員資格の一時停止とお支払い方法更新のお願い!番号:34085905
13:05:19着信
From: noreply <noreply@mail14.huirongdasha.com>
Subject: 【重要】Amazonプライム:お支払い方法更新のご案内(緊急)!番号:72281706
13:06:11着信
From: noreply <noreply@mail35.gzshiciyuan.com>
Subject: 【重要】Amazonプライム:アカウント保護のためお支払い情報をご確認ください!番号:96245887
リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
13:09:50着信
From: 配送担当よりご案内 <verify@supportwex.kLfx818.com>
Subject: A M A Z 0 N商品は現在配送中です
13:09:50着信
From: お届けサポート担当 <verify@supportjob.kLfx818.com>
Subject: 【お知らせ】商品配送について
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2026年 4月27日にDHLを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
13:12:07着信
From: DH Express 配達サポート <noreply5@webemail.com>
Subject: 💵 DH Express - 輸入関税のお支払い 173560
リンク先は接続できません。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月27日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
13:00:02着信
13:10:09着信
From: 領収書 <noreply@trigger.acaiklm.com>
From: 領収書 <noreply@agenda.lintaoo.com>
Subject: 【 自 動 配 信 】 領 収 書
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。