2026/02/20 12:00から2026/02/24 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Adds Two Known Exploited Vulnerabilities to Catalog
CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのlibpng15, munge RHSA-2026:3032, RHSA-2026:3033, RHSA-2026:3034, grafana-pcp, openssl, kernel RHSA-2026:3066, RHSA-2026:3083, freerdp RHSA-2026:3067, RHSA-2026:3068, golang-github-openprinting-ipp-usb, protobuf RHSA-2026:3094, RHSA-2026:3095のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (libpng15, munge (RHSA-2026:3034), kernel (RHSA-2026:3066), freerdp (RHSA-2026:3067), protobuf (RHSA-2026:3095)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (munge (RHSA-2026:3034), kernel (RHSA-2026:3066), freerdp (RHSA-2026:3067), protobuf (RHSA-2026:3095)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (munge (RHSA-2026:3032), openssl, kernel (RHSA-2026:3083)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (munge (RHSA-2026:3032), kernel (RHSA-2026:3083)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (munge (RHSA-2026:3033), grafana-pcp, freerdp (RHSA-2026:3068), golang-github-openprinting-ipp-usb, protobuf (RHSA-2026:3094)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (munge (RHSA-2026:3033), freerdp (RHSA-2026:3068), protobuf (RHSA-2026:3094)).
詳細
libpng15はヒープベースのバッファオーバーフローの1件の脆弱性を、mungeはバッファオーバーフローの1件の脆弱性を、grafana-pcpはcrypto/x509: golang:のDoS攻撃の1件の脆弱性とgolang: net/url:のメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、opensslは境界外メモリ書込の1件の脆弱性を、kernel (RHSA-2026:3066)はpage_poolの解放後メモリ利用の1件の脆弱性とexFATのメモリ二重解放の1件の脆弱性を、freerdp (RHSA-2026:3067)はバッファオーバーフローの3件の脆弱性を、freerdp (RHSA-2026:3068)は5件の脆弱性を、kernel (RHSA-2026:3083)は5件の脆弱性を、golang-github-openprinting-ipp-usbはgolang: net/url:のメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、protobufはDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel (Azure), Linux kernel, djvulibre, evolution-data-server, u-boot, libssh, gimpのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (evolution-data-server). Ubuntu 24.04 LTS (Linux kernel, djvulibre, evolution-data-server, u-boot, gimp). Ubuntu 22.04 LTS (djvulibre, evolution-data-server, u-boot, gimp). Ubuntu 20.04 LTS, 18.04 LTS (Linux kernel (Azure), djvulibre, libssh, gimp). Ubuntu 16.04 LTS (djvulibre, libssh, gimp).
詳細
Linux kernel (Azure)はessivのサイズの確認の不備の1件の脆弱性とpadataの解放後メモリ利用の1件の脆弱性とnetfilterの不適切な乱数の利用の1件の脆弱性を、Linux kernelはessivのサイズの確認の不備の1件の脆弱性とio_uring/futexの失敗時におけるクリーンアップ処理の欠如の1件の脆弱性とksmbdの競合条件の1件の脆弱性を、djvulibreは境界外メモリ書込の1件の脆弱性とゼロ除算の1件の脆弱性を、evolution-data-serverは不適切なローカルキャッシュのファイル削除の1件の脆弱性を、u-bootは6件の脆弱性を、libsshは6件の脆弱性を、gimpは5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのgegl, libvpx, inetutils, nova, chromium, pillowのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (gegl, libvpx, nova, chromium). stable (trixie) (gegl, libvpx, inetutils, nova, chromium, pillow).
詳細
geglはヒープベースのバッファオーバーフローを含む2件の脆弱性を、libvpxはヒープバッファオーバーフローの1件の脆弱性を、inetutilsは認証のバイパスの1件のリモート脆弱性を、novaは任意のファイルに上書き可能な1件の脆弱性を、chromiumはPDFiumのヒープバッファオーバーフローの1件の脆弱性とV8の整数桁溢れの1件の脆弱性とMediaのヒープバッファオーバーフローの1件の脆弱性を、pillowは境界外メモリ書込の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Chrome 安定版 145.0.7632.116/117 (Windows/Mac), 144.0.7559.116 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
Mediaの境界外メモリ読込の1件の脆弱性とTintの境界外メモリ読み書きの1件の脆弱性とDevToolsの不適切な実装の1件の脆弱性をフィックスしています。全てhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報



2026/02/19 12:00から2026/02/20 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Releases Four Industrial Control Systems Advisories
CISA発表のICSの4件のセキュリティアドバイザリ公開の広報です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Ubuntu LinuxのLinux kernel (HWE), Linux kernel USN-8031-3, USN-8033-7, Linux kernel (Low Latency), Linux kernel (Low Latency NVIDIA), libvpx, Linux kernel (Intel IoTG)のセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (libvpx). Ubuntu 24.04 LTS (Linux kernel (USN-8031-3), Linux kernel (Low Latency), Linux kernel (Low Latency NVIDIA), libvpx). Ubuntu 22.04 LTS (Linux kernel (HWE), Linux kernel (USN-8033-7), libvpx, Linux kernel (Intel IoTG)). Ubuntu 20.04 LTS (Linux kernel (USN-8033-7)).
詳細
Linux kernel (HWE), Linux kernel (Low Latency NVIDIA)は753件の脆弱性を、Linux kernel (USN-8031-3)は752件の脆弱性を、Linux kernel (Low Latency)は756件の脆弱性を、Linux kernel (USN-8033-7), Linux kernel (Intel IoTG)は114件の脆弱性を、libvpxはヒープバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

GitHub Enterprise Serverに脆弱性 Enterprise Server 3.19.2, Enterprise Server 3.18.5, Enterprise Server 3.17.11, Enterprise Server 3.16.14, Enterprise Server 3.15.18, Enterprise Server 3.14.23
影響を受ける製品
GitHub Enterprise Server 3.19.x, 3.18.x, 3.17.x, 3.16.x, 3.15.x, 3.14.x.
詳細
3.19.2, 3.18.5は5件の脆弱性を、3.17.11は3件の脆弱性を、3.16.14, 3.15.18, 3.14.23は2件の脆弱性をそれぞれフィックスしています。
解決法
入手しアップデートして下さい。

OpenVPN : CVE-2026-2738
影響を受ける製品
OpenVPN ovpn-dco-win 2.8.0.
詳細
バッファオーバーフローの1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したovpn-dco-win 2.8.2が用意されています。OpenVPN 2.7.0_I017 Windows installerでアップデートしてください。


                                 2026年2月19日

教職員・学生 各位                          

                             情報基盤センター
                            support@cc.uec.ac.jp

   ITC VPNサーバ緊急メンテナンスに伴うサービス一時停止のお知らせ

平素より情報基盤センターの活動にご協力いただき誠にありがとうございます.
次のように緊急のテナンスを行います.

 期間:2/20 (金) 8:00-8:30
 対象:ITC の VPN サーバ vpn.cc.uec.ac.jp
 影響:情報基盤センターの VPN サービス (vpn.cc.uec.ac.jp) が利用できません.
    (事務局等その他のVPNサービスには影響ありません.)

ご不便をおかけして申し訳ありませんがご協力のほどよろしくお願い申し上げます.

以上.

2026年 2月17日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
18:35:12着信
From: "xx.uec.ac.jp Support Team" <〇〇〇〇@〇〇.〇〇〇〇.jp>
Subject: 【重要】 xxxx@xx.uec.ac.jp メールアカウント再有効化のお願い

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 2月16日に日本語で書かれたばらまき型攻撃メール(Guloader, Remcos RAT)が学内のメールアドレスに送信されたことを確認しました。


悪意あるrarファイルが添付されてるもの

以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。

From: "Xxxxxx Xxxxxx - DHL Express Japan Co., Ltd." <purchase@sonnenscheincorporation.com>
Subject: 貨物到着およびデマレージ発生に関するお知らせ

本文はTXT, HTMLのマルチパート形式のものが観測されています。

添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。

AWB No_9G8858, AWB No_9B009177, HAWB No_ 9G88559.gzb50d6cd9fe06a0db38437330182316301edee6f45566ed12ac688147517ae3c4

rarファイルを展開した得られるファイルとそのSHA256ハッシュ値のまとめは以下の通りです。

Extracting AWB No_9G8858, AWB No_9B009177, HAWB No_ 9G88559.exeb20a621d134dc2725fc2390d02310b63b0fdbdca1000a1f45233257ff3f0709c

クラウドサンドボックスの解析結果は以下のとおりです。

Extracting AWB No_9G8858, AWB No_9B009177, HAWB No_ 9G88559.exeJoe Sandbox Cloud BASIC
Hybrid Analysis
Triage


このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。

インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2026年 2月12日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:23:23着信
From: xx.uec.ac.jp <contact@radicalmentelegno.com>
Subject: Confirm You Are Not A Robot (xxxx@xx.uec.ac.jp)

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

                           2026年02月12日

教職員・学生 各位

                          情報基盤センター
                          support@cc.uec.ac.jp


   Googleドライブ上のパスワード付きOfficeファイルの編集について

 平素より弊センターの活動にご理解とご協力をいただき誠にありがとうございます。

 Googleドライブの仕様変更に伴い、Googleドライブ上のパスワード付きOfficeファイルが編集可能となりましたが、編集を行うとパスワードが削除されます。

  1. 対象となるファイル
    Word, Excel, PowerPorintのファイル

  2. 発生する現象
    Googleドライブをウェブブラウザでアクセスし、ウェブブラウザにてパスワード付きOfficeファイルを編集した場合、パスワードが削除され、パスワードによる保護が効かなくなる。
    具体的には、以下のダイアログにてパスワードを入力し、編集をクリックするとパスワードが削除されパスワードによる保護が無効化される。
    スクリーンショット 2026-02-12 11.47.10.png
  3. 対策

    パスワード付きOfficeファイルを編集する場合は、ファイルをPCにダウンロードしてアプリ版Officeソフトを利用してください。もしくは、パソコン版Googleドライブをインストールし、そのフォルダにあるパスワード付きOfficeファイルを編集してください。

 ご不便をおかけいたしますが、何卒よろしくお願いいたします。

                              2023年11月16日

 

学生 各位

 

                             情報基盤センター

                            support@cc.uec.ac.jp

 

    教育用サーバ sol.edu.cc.uec.ac.jp メンテナンスのお知らせ

 

平素より情報基盤センターの活動にご協力いただき誠にありがとうございます.

 

次のとおりメンテナンスを行います.ご不便をおかけして申し訳ありませんが,

ご理解とご協力のほどよろしくお願い申し上げます.

 

[期間]

2026/02/20 (金) 8:00 から 約10分程度

 

[対象]

教育用サーバ sol.edu.cc.uec.ac.jp

 

[理由]

メンテナンスのためのシステム再起動のため.

 

[影響]

期間中,サービスが利用できません.

 

 

以上.

2026年 2月10日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
10:49:09着信
From: Apple <serverinfo@apple.com>
Subject: 【重要】Apple IDより:アカウント情報更新のご案内(アクセス制限措置前)No.033478076

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 2月 9日に三井住友カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
16:26:53着信
From: 三井住友カード <xpjb@himawaritantei-kumamotoshi.com>
Subject: 【三井住友カード】ポイント有効期限のお知らせ

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。