2026/01/06 12:00から2026/01/07 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- JPCERT/CC WEEKLY REPORT 2026-01-07
- 【1】RustFSのgRPC認証におけるハードコードトークンによる認証回避の脆弱性
【2】SmarterTools製SmarterMailに任意ファイルアップロードの脆弱性
【3】MongoDBに情報漏えいの脆弱性
【4】Net-SNMPにバッファオーバーフローの脆弱性
【5】n8nにリモートコード実行の脆弱性
【6】JNSAが「JNSA 2025セキュリティ十大ニュース -攻守拮抗、デジタル社会に信頼構造の地殻変動は成るか-」を公開
【7】CSAジャパンが「クラウドファースト時代における特権アクセス管理」を公開
【8】NCOが「サイバーセキュリティ戦略」を公開
【9】総務省が「ネットワークカメラのセキュリティ設定についての注意喚起 -カメラの管理者の皆様へ-」を公開
【10】WatchGuard製Fireboxのikedにおける境界外書き込みの脆弱性(CVE-2025-14733)に関する注意喚起
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのgcc-toolset-15-binutils, python3.12, mingw-libpng, poppler RHSA-2026:0126, RHSA-2026:0128, RHSA-2026:0130, mariadb10.11, mariadbのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (gcc-toolset-15-binutils, poppler (RHSA-2026:0128), mariadb10.11). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (poppler (RHSA-2026:0128)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (python3.12, poppler (RHSA-2026:0130)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64 (python3.12, mingw-libpng, poppler (RHSA-2026:0130)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (poppler (RHSA-2026:0126), mariadb).
- 詳細
- gcc-toolset-15-binutilsはlinkerのヒープベースのバッファオーバーフローの1件の脆弱性を、python3.12はZIPファイルのパラメータ不適切な検証の1件の脆弱性とxml.dom.minidomのDoS攻撃の1件の脆弱性を、mingw-libpngはバッファオーバーフローの1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性と境界外メモリ読込の1件の脆弱性を、popplerは境界外メモリ読込の1件の脆弱性を、mariadb10.11は7件の脆弱性を、mariadbはmariadb-dumpのRCEの1件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのglib2.0, Linux kernel (Raspberry Pi)のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10, 25.04, 24.04 LTS, 22.04 LTS (glib2.0). Ubuntu 20.04 LTS, 18.04 LTS (Linux kernel (Raspberry Pi)).
- 詳細
- glib2.0は5件の脆弱性を、Linux kernel (Raspberry Pi)は15件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのlibsodiumのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- 楕円曲線上の点の不適切な検証の1件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Chrome 安定版 143.0.7499.192/.193 (Windows/Mac), 143.0.7499.192 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- WebViewタグのポリシーの不十分な強制の1件の脆弱性をフィックスしています。highに分類されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
- Veeam Support Knowledge Base: Vulnerabilities Resolved in Veeam Backup & Replication 13.0.1.1071
-
- 影響を受ける製品
- Veeam Backup & Replication | 13.
- 詳細
- 4件の脆弱性をフィックスしています。3件がHighに分類されています。
- 解決法
- 文書に従って下さい。
- 参考情報
-
- D-Link: CVE-2026-0625 - Multiple EOL/EOS DSL Gateways utilize an accouned compromised CGI library that creates an attack vector: command injection vulnerability
-
- 影響を受ける製品
- D-Link社の既にEOL/EOSとなっている複数のDSL Gateway製品。
- 詳細
- EOL/EOSとなっている複数のDSL Gateway製品の脆弱性が存在し、攻撃に悪用されていることが観測されています。
- 解決法
- 脆弱性が存在する製品のリストは今週後半に公開される予定です。EOL/EOSとなっているDSL Gateway製品の利用を停止し、リプレースを検討してください。
- 参考情報
-
- ASUS: Security Update for MyASUS
-
- 影響を受ける製品
- ASUS MyASUS 4.0.52.0 (x86), 4.2.50.0 (Arm)及びこれら以前のバージョン。
- 詳細
- DLLの不適切なロードパスの1件の脆弱性をフィックスしています。
- 解決法
- MyASUSを起動してアップデートするかMicrosoft Storeを利用してください。