SECURITY NEWS (2026/01/31 12:00-2026/02/03 12:00)

2026/01/31 12:00から2026/02/03 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

SB26-033 Vulnerability Summary for the Week of January 26, 2026
CISA発表の脆弱性情報のサマリです( 1月26日の週)。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのkernel RHSA-2026:1617, RHSA-2026:1662, php, python3, util-linux, wireshark, golang-github-openprinting-ipp-usbのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (kernel (RHSA-2026:1617)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (php, util-linux, wireshark, golang-github-openprinting-ipp-usb). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (util-linux, wireshark). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (python3, kernel (RHSA-2026:1662)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 (kernel (RHSA-2026:1662)).
詳細
kernel (RHSA-2026:1617)はnet/sched: mqprioの境界外スタック書込の1件の脆弱性とASoC: Intel: bytcr_rt5640の入力マッピングの不適切な処理の1件の脆弱性とdevlink: rateのdevl_rate_nodes_destroyの不適切な実装の1件の脆弱性を、phpはヒープベースのバッファオーバーフローの1県の脆弱性と情報漏えいの1県の脆弱性とDoS攻撃の1件の脆弱性を、python3はDoS攻撃の1件の脆弱性を、kernel (RHSA-2026:1662は10件の脆弱性を、util-linuxはヒープバッファオーバーリードの1件の脆弱性を、wiresharkはSSH処理部のNULLポインタの逆参照の1件の脆弱性を、golang-github-openprinting-ipp-usbはgolang: crypto/x509のDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Debian GNU/Linuxのpython-djangoのセキュリティフィックス
影響を受ける製品
stable (trixie).
詳細
6件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのexpatのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
ユーザーデータの不適切なコピーの1件の脆弱性と整数桁溢れの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのhttpd 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
解放後メモリ利用の1件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。

macOS Big Sur 11.7.11がリリース
影響を受ける製品
macOS Big Sur.
詳細
詳細は公開されていません。
解決法
システム設定よりアップデートしてください。

Security Update 2026-001 Catalina
影響を受ける製品
>macOS Catalina.
詳細
詳細は公開されていません。
解決法
システム設定よりアップデートしてください。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

パッケージ版 Garoon [CyVDB-3687]メールに関するクロスサイトスクリプティングの脆弱性(CVE-2026-20711)
[CyVDB-4031]モバイルビューに関するクロスサイトスクリプティングの脆弱性
[CyVDB-3995]ポータル設定に関する不適切な入力確認(CVE-2026-22888)
[CyVDB-3689]メッセージに関するクロスサイトスクリプティングの脆弱性(CVE-2026-22881)
影響を受ける製品
サイボウズ パッケージ版 Garoon.
詳細
4件の脆弱性をフィックスしています。
解決法
バージョン 6.17.0のGaroonが用意されています。アップデートしてください。
参考情報


VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
2月 2日に16件のセキュリティアドバイザリがリリースされています。3件がcritical 13件がhighに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。

ASUS: Security Update for ASUS Business Manager
影響を受ける製品
ASUS Business Manager.
詳細
不適切なアクセス制御の1件のローカル脆弱性をフィックスしています。
解決法
自動あるいは手動でアップデートしてください。

splink: Third-Party Package Update in Splunk Enterprise - MongoDB CVE-2025-14847
影響を受ける製品
Splunk Enterprise.
詳細
MongoDBの情報漏えいの1件の脆弱性をフィックスしています。
解決法
文書の指示に従ってください。