このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。

総合 Windows Unix Mac アプリケーション

総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

2025/04/25
CISA Releases Seven Industrial Control Systems Advisories
CISA発表のICSの7件のセキュリティアドバイザリ公開の広報です。

2025/04/23
JPCERT/CC WEEKLY REPORT 2025-04-23
【1】複数のCisco製品に脆弱性
【2】複数のApple製品に脆弱性
【3】複数のAtlassian製品に脆弱性
【4】2025年4月Oracle Critical Patch Updateについて
【5】複数のMozilla製品に脆弱性
【6】Google Chromeに複数の脆弱性
【7】経済産業省が「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表
【8】Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性
【9】AiCloud機能を有効にしているASUS製WiFiルーターからの通信の増加
【10】JPCERT/CCが2025年1月-3月分の「JPCERT/CC 活動四半期レポート」などを公開

CISA Releases Five Industrial Control Systems Advisories
CISA発表のICSの5件のセキュリティアドバイザリ公開の広報です。

2025/04/22
SB25-111 Vulnerability Summary for the Week of April 14, 2025
CISA発表の脆弱性情報のサマリです( 4月14日の週)。

2025/04/21
2025年度 ゴールデンウィークにおける情報セキュリティに関する注意喚起
IPA発表の2025年度 ゴールデンウィークにおける情報セキュリティに関する注意喚起です。
参考情報

CISA Releases Six Industrial Control Systems Advisories
CISA発表のICSの6件のセキュリティアドバイザリ公開の広報です。

CISA Adds Three Known Exploited Vulnerabilities to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2025/04/18
JPCERT-AT-2025-0010 Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性に関する注意喚起
JPCERT/CC発表のActive! mailの脆弱性に関する注意喚起です。

2025/04/17
脆弱性対策情報データベース JVN iPediaの登録状況[2025年第1四半期(1月~3月)]
IPA発表の2025年第1四半期の脆弱性対策情報データベース JVN iPediaに関する活動報告のレポートです。
参考情報

ソフトウェア等の脆弱性関連情報に関する届出状況[2025年第1四半期(1月~3月)]
IPA発表の2025年第1四半期のソフトウェア等の脆弱性関連情報の届出状況のレポートです。
参考情報

情報セキュリティ安心相談窓口の相談状況[2025年第1四半期(1月~3月)]
IPA発表の2025年第1四半期の情報セキュリティ安心相談窓口の相談状況のレポートです。

CISA Releases Guidance on Credential Risks Associated with Potential Legacy Oracle Cloud Compromise
CISA発表のOracle Cloudの認証情報漏洩インシデントへの対応のガイダンスです。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2025/04/16
Oracle Java の脆弱性対策について(2025年4月)
IPA発表のOracle Javaのセキュリティアップデートに関する注意喚起です。

JPCERT/CC WEEKLY REPORT 2025-04-16
【1】Joomla!に複数の脆弱性
【2】BizRobo!に複数の脆弱性
【3】TP-Link製Deco BE65 ProにOSコマンドインジェクションの脆弱性
【4】GitLabに複数の脆弱性
【5】トレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
【6】 複数のマイクロソフト製品に脆弱性

CISA Releases Nine Industrial Control Systems Advisories
CISA発表のICSの9件のセキュリティアドバイザリ公開の広報です。

2025/04/15
SB25-104 Vulnerability Summary for the Week of April 7, 2025
CISA発表の脆弱性情報のサマリです( 4月 7日の週)。

2025/04/14
Fortinet Releases Advisory on New Post-Exploitation Technique for Known Vulnerabilities
CISA発表のFortinet社発表のアドバイザリ(ブログ)に関する注意喚起です。

2025/04/11
CISA Releases Ten Industrial Control Systems Advisories
CISA発表のICSの10件のセキュリティアドバイザリ公開の広報です。

2025/04/10
CISA Adds Two Known Exploited Vulnerabilities to Catalog
CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2025/04/09
Microsoft 製品の脆弱性対策について(2025年4月)
IPA発表の 4月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

JPCERT-AT-2025-0009 2025年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の 4月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

JPCERT/CC WEEKLY REPORT 2025-04-09
【1】MinIOにおける署名検証不備の脆弱性
【2】因幡電機産業製Wi-Fi AP UNIT「AC-WPS-11acシリーズ」における複数の脆弱性
【3】複数のMozilla製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】SnapCenterにおける権限昇格の脆弱性
【6】WordPress用プラグインWelcart e-Commerceにおける信頼できないデータのデシリアライゼーションの脆弱性
【7】キヤノン製プロダクション/オフィス/スモールオフィス向け複合機およびレーザービームプリンターの一部のプリンタドライバにおける複数の脆弱性
【8】複数のApple製品に脆弱性
【9】金融庁が証券会社のウェブサイトを装う偽サイト(フィッシングサイト)に関する注意喚起を公表
【10】CSIJがCSIJ共通評価フレームワーク(セキュリティ体制版)調査結果レポート「2024年度 一般公開版」を公開
【11】Ivanti Connect Secureなどにおけるスタックベースのバッファーオーバーフローの脆弱性

CISA Adds Two Known Exploited Vulnerabilities to Catalog
CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2025/04/08
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

SB25-097 Vulnerability Summary for the Week of March 31, 2025
CISA発表の脆弱性情報のサマリです( 3月31日の週)。

2025/04/07
Ivanti Releases Security Updates for Connect Secure, Policy Secure & ZTA Gateways Vulnerability (CVE-2025-22457)
CISAによるIvanti製品のセキュリティアップデートの注意喚起です。
参考情報

CISA Adds One Vulnerability to the KEV Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2025/04/04
JPCERT-AT-2025-0008 Ivanti Connect Secureなどにおける脆弱性(CVE-2025-22457)に関する注意喚起
JPCERT/CC発表のIvanti Connect Secure等の脆弱性に関する注意喚起です。本脆弱性の悪用が確認されています。
CISA Releases Five Industrial Control Systems Advisories
CISA発表のICSの5件のセキュリティアドバイザリ公開の広報です。

NSA, CISA, FBI, and International Partners Release Cybersecurity Advisory on “Fast Flux,” a National Security Threat
CISA, NSA, FBI及び国際パートナー共同発表のFast Flux: A National Security Threat公開の広報です。
参考情報

2025/04/02
JPCERT/CC WEEKLY REPORT 2025-04-02
【1】FireFoxにサンドボックス回避の脆弱性
【2】GitLabに複数の脆弱性
【3】Google Chromeにサンドボックス回避の脆弱性
【4】AssetViewにおける複数の脆弱性
【5】JNSAが「生成AIを利用する上でのセキュリティ成熟度モデル」を公開
【6】a-blog cmsに信頼できないデータのデシリアライゼーションの脆弱性
【7】JPCERT/CCが「制御システムセキュリティカンファレンス2025 開催レポート」を公開

CISA Releases Two Industrial Control Systems Advisories
CISA発表のICSの2件のセキュリティアドバイザリ公開の広報です。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2025/04/01
SB25-090 Vulnerability Summary for the Week of March 24, 2025
CISA発表の脆弱性情報のサマリです( 3月24日の週)。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報


Microsoft

 Microsoft製品に関する情報。

2025/04/25
Microsoft Edge Stable Channel (Version 135.0.3179.98)がリリース
影響を受ける製品
Microsoft Edge.
詳細
最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。

2025/04/21
Microsoft Edge Stable Channel (Version 135.0.3179.85), Microsoft Edge Extended Stable Channel (Version 134.0.3124.129)がリリース
影響を受ける製品
Microsoft Edge.
詳細
最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
参考情報


2025/04/15
Microsoft Edge Stable Channel (Version 135.0.3179.73)がリリース
影響を受ける製品
Microsoft Edge.
詳細
Edge固有の1件の脆弱性のフィックスを含む最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
参考情報


2025/04/09
マイクロソフトが2025年 4月のセキュリティ更新プログラムをリリース
影響を受ける製品
複数のMicrosoft製品。
詳細
126件のMicrosoftのCVEと9件の非MicrosoftのCVEで示される脆弱性をフィックスしています。
解決法
Microsoft UpdateあるいはWindows Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
参考情報


2025/04/07
Microsoft Edge Stable Channel (Version 135.0.3179.54)がリリース
影響を受ける製品
Microsoft Edge.
詳細
Edge固有の2件の脆弱性のフィックスを含む最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
参考情報



UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

2025/04/25
Red Hat Enterprise Linuxのthunderbird RHSA-2025:4169, RHSA-2025:4170のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (thunderbird (RHSA-2025:4169)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (thunderbird (RHSA-2025:4170)).
詳細
XSLTProcessorの解放後メモリ利用の1件の脆弱性とURL偽装の1件の脆弱性とメモリ破損の1件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel USN-7455-1, USN-7461-1, USN-7462-1, Linux kernel (FIPS) USN-7455-2, USN-7461-2, Linux kernel (Real-time), php-twig, openssh, Linux kernel (IBM) USN-7458-1, USN-7463-1, Linux kernel (Intel IoTG), Linux kernel (Azure FIPS), Linux kernel (AWS FIPS), Linux kernel (HWE)のセキュリティフィックス
影響を受ける製品
Ubuntu 25.04, 24.10 (openssh). Ubuntu 24.04 LTS (php-twig, openssh). Ubntu 22.04 LTS (Linux kernel (USN-7455-1), Linux kernel (FIPS) (USN-7455-2), Linux kernel (Real-time), php-twig, openssh, Linux kernel (Azure FIPS), Linux kernel (HWE)). Ubuntu 20.04 LTS (Linux kernel (USN-7455-1), php-twig, openssh, Linux kernel (IBM) (USN-7458-1), Linux kernel (Intel IoTG), Linux kernel (USN-7461-1), Linux kernel (FIPS) (USN-7461-2), Linux kernel (USN-7462-1), Linux kernel (AWS FIPS)). Ubuntu 18.04 ESM (Linux kernel (USN-7461-1), Linux kernel (USN-7462-1), Linux kernel (IBM) (USN-7463-1)).
詳細
Linux kernel (USN-7455-1), Linux kernel (FIPS) (USN-7455-2), Linux kernel (Real-time)は12件の脆弱性を、php-twigはサンドボックスのバイパスの1件の脆弱性とセキュリティポリシーのバイパスの1件の脆弱性を、opensshはDisableForwardingの不適切な動作の1件の脆弱性を、Linux kernel (IBM) (USN-7458-1)は358件の脆弱性を、Linux kernel (Intel IoTG)は267件の脆弱性を、Linux kernel (Azure FIPS)は13件の脆弱性を、Linux kernel (USN-7461-1), Linux kernel (FIPS) (USN-7461-2)は11件の脆弱性を、Linux kernel (USN-7462-1), Linux kernel (AWS FIPS)は14件の脆弱性を、Linux kernel (IBM) (USN-7463-1)は167件の脆弱性を、Linux kernel (HWE)は461件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2025/04/24
Ubuntu Linuxのmatrix-synapse, Linux kernel (GCP), erlang, haproxy, Linux kernel USN-7445-1, USN-7448-1, USN-7449-1, USN-7450-1, USN-7451-1, USN-7452-1, mod_auth_openidc, Linux kernel (Real-time), libarchiveのセキュリティフィックス
影響を受ける製品
Ubntu 25.04 (erlang, haproxy, mod_auth_openidc, libarchive). Ubuntu 24.10 (Linux kernel (USN-7445-1, USN-7448-1), mod_auth_openidc, libarchive). Ubuntu 24.04 LTS (Linux kernel (USN-7445-1, USN-7448-1, USN-7449-1, USN-7450-1), mod_auth_openidc, Linux kernel (Real-time), libarchive). Ubuntu 22.04 LTS (matrix-synapse, Linux kernel (GCP), mod_auth_openidc, Linux kernel (USN-7449-1, USN-7451-1, USN-7452-1), libarchive). Ubntu 20.04 LTS (matrix-synapse, libarchive). Ubuntu 18.04 ESM (matrix-synapse).
詳細
matrix-synapseは8件の脆弱性を、Linux kernel (GCP)は8件の脆弱性を、erlangはErlang/OTP SSHのRCEの1件のリモート脆弱性を、haproxyはヒープベースのバッファオーバーフローの1件の脆弱性を、Linux kernel (USN-7445-1)は40件の脆弱性を、Linux kernel (USN-7448-1)は41件の脆弱性を、mod_auth_openidcは情報漏洩の1件の脆弱性を、Linux kernel (USN-7449-1)は461件の脆弱性を、Linux kernel (USN-7450-1)は460件の脆弱性を、Linux kernel (USN-7451-1)は577件の脆弱性を、Linux kernel (USN-7452-1)は460件の脆弱性を、Linux kernel (Real-time)は461件の脆弱性を、libarchiveはDoS攻撃の1件の脆弱性とNULLポインタの逆参照の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2025/04/23
Red Hat Enterprise Linuxのbluezのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x.
詳細
AVRCPのRCEの1件のリモート脆弱性と境界外メモリ読込の1件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

2025/04/21
Red Hat Enterprise Linuxのwebkit2gtk3, mod_auth_openidc:2.3, libxsltのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (webkit2gtk3, mod_auth_openidc:2.3). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (libxslt).
詳細
webkit2gtk3は7件の脆弱性を、mod_auth_openidc:2.3は情報漏洩の1件の脆弱性を、libxsltは解放後メモリ利用の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのRuby, erlangのセキュリティフィックス
影響を受ける製品
Ubuntu 24.10, 24.04 LTS, 22.04 LTS, 20.04 LTS (erlang). Ubuntu 18.04 ESM, 16.04 ESM (Ruby).
詳細
Rubyは4件の脆弱性を、erlangはErlang/OTP SSHのRCEの1件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのchromium, libapache2-mod-auth-openidc, graphicsmagick, erlangのセキュリティフィックス
影響を受ける製品
stable (bookworm).
詳細
chromiumはCodecsのヒープベースのバッファオーバーフローの1件の脆弱性とUSBの解放後メモリ利用の1件の脆弱性を、libapache2-mod-auth-openidcは情報漏洩の1件の脆弱性を、graphicsmagickはリソース枯渇の1件の脆弱性とヒープベースのバッファオーバーランの1件の脆弱性を、erlangは4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのlibxml2, zshのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
libxml2はヒープベースのバッファアンダーリードの1件の脆弱性と境界外メモリアクセスの1件の脆弱性を、zshは任意のコードを実行可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2025/04/17
Red Hat Enterprise Linuxのkernel, java-1.8.0-openjdkのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64 (kernel, java-1.8.0-openjdk). Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (kernel). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.8 x86_64, Red Hat Enterprise Linux Server - AUS 9.4 x86_64, Red Hat Enterprise Linux Server - AUS 9.2 x86_64, Red Hat Enterprise Linux Server - AUS 8.6 x86_64, Red Hat Enterprise Linux Server - AUS 8.4 x86_64, Red Hat Enterprise Linux Server - AUS 8.2 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.8 ppc64le, Red Hat Enterprise Linux Server - TUS 8.8 x86_64, Red Hat Enterprise Linux Server - TUS 8.6 x86_64, Red Hat Enterprise Linux Server - TUS 8.4 x86_64, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.8 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.4 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.4 x86_64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, , Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.8 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.0 s390x (java-1.8.0-openjdk).
詳細
kernelはALSA: usb-audioの境界外メモリ読込の1件の脆弱性を、java-1.8.0-openjdkは3件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのKernel Live Patchのリリース
影響を受ける製品
Ubuntu 24.04 LTS, 22.04 LTS, 20.04 LTS, 18.04 ESM, 16.04 ESM, 14.04 ESM.
詳細
8件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2025/04/16
Red Hat Enterprise Linuxのkernelのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 (kernel).
詳細
xenのサイドチャネル攻撃の1件の脆弱性とALSA: usb-audioの境界外メモリ読込の1件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのcimg, docker.io, 7zip, quickjsのセキュリティフィックス
影響を受ける製品
Ubuntu 24.10 (cimg, docker.io). Ubuntu 24.04 LTS (cimg, docker.io, 7zip, quickjs). Ubuntu 22.04 LTS (cimg, docker.io, 7zip). Ubuntu 20.04 LTS (docker.io). Ubuntu 18.04 ESM (cimg).
詳細
cimgはリソース枯渇の1件の脆弱性とヒープベースのバッファオーバーフローの1件の脆弱性を、docker.ioは認証のバイパスの1件の脆弱性を、7zipは境界外メモリ読込の1件の脆弱性とヒープベースのバッファオーバーフローの1件の脆弱性を、quickjsは解放後メモリ利用の1件の脆弱性とassertion failureの1件の脆弱性とNULLポインタの逆参照の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Slackware Linuxのmozilla-thunderbirdのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
情報漏洩の2件の脆弱性とダウンロードリンクの誤ったホバーテキスト表示の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2025/04/15
Red Hat Enterprise Linuxのglibc, gvisor-tap-vsockのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (glibc, gvisor-tap-vsock). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (glibc).
詳細
glibcはバッファオーバーフローの1件の脆弱性を、gvisor-tap-vsockはgolang.org/x/crypto/sshのDoS攻撃の1件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのgraphicsmagick, perl, protobuf, webkit2gtkのセキュリティフィックス
影響を受ける製品
Ubuntu 24.10, 24.04 LTS, 22.04 LTS.
詳細
graphicsmagickはヒープメモリの境界外メモリアクセスの1件の脆弱性とリソース枯渇の1件の脆弱性を、perlはtr処理部のヒープベースのバッファオーバーフローの1件の脆弱性を、protobufはスタックオーバーフローの1件の脆弱性を、webkit2gtkは7件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2025/04/14
Debian GNU/Linuxのwebkit2gtk, linux, mediawiki, perlのセキュリティフィックス
影響を受ける製品
stable (bookworm).
詳細
webkit2gtkは7件の脆弱性を、linuxは108件の脆弱性を、mediawikiは6件の脆弱性を、perlはヒープベースのバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのperl 7.5, 7.6のセキュリティフィックス
影響を受ける製品
OpenBSD 7.5, 7.6.
詳細
perlのバッファオーバーフローの1件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。

2025/04/11
Ubuntu Linuxのopensc, dino-im, haproxy, libsoupのセキュリティフィックス
影響を受ける製品
Ubuntu 24.10, 24.04 LTS (haproxy, libsoup). Ubuntu 22.04 LTS (dino-im, haproxy, libsoup). Ubuntu 20.04 LTS (opensc, dino-im, libsoup).
詳細
openscは11件の脆弱性を、dino-imは情報の改ざんの1件の脆弱性を、haproxyはヒープベースのバッファオーバーフローの1件の脆弱性を、libsoupは5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2025/04/10
Red Hat Enterprise Linuxのgo-toolset:rhel8, delve, golangのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (go-toolset:rhel8). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (delve, golang).
詳細
go-toolset:rhel8はgolang: crypto/x509のURI名の制限のバイパスの1件の脆弱性とgolang: net/httpのクロスドメインリダイレクト後の秘密情報の不適切な処理の1件の脆弱性を、delve, golangはgolang: Calling Decoder.Decodeのスタック枯渇の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel USN-7428-1, USN-7429-1, Linux kernel (FIPS) USN-7428-2, USN-7429-2, popplerのセキュリティフィックス
影響を受ける製品
Ubuntu 18.04 ESM (Linux kernel (USN-7428-1), Linux kernel (FIPS) (USN-7428-2), poppler). Ubuntu 16.04 ESM (Linux kernel (USN-7428-1, USN-7429-1), Linux kernel (FIPS) (USN-7429-2), poppler). Ubuntu 14.04 ESM (Linux kernel (USN-7428-1, USN-7429-1)).
詳細
Linux kernel (USN-7428-1), Linux kernel (FIPS) (USN-7428-2)は20件の脆弱性を、Linux kernel (USN-7429-1), Linux kernel (FIPS) (USN-7429-2)は20件の脆弱性を、popplerは境界外メモリ読み出しの1件の脆弱性とDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのchromiumのセキュリティフィックス
影響を受ける製品
stable (bookworm).
詳細
サイト隔離の解放後メモリ利用の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのpython3のセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
urlparseの不適切なホスト名処理の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのike 7.5, 7.6, ssh 7.5, 7.6のセキュリティフィックス
影響を受ける製品
OpenBSD 7.5, 7.6.
詳細
ikeはiked(8)とisakmpd(8)のメモリ二重開放の1件の脆弱性を、sshはDisableForwardingの不適切な動作の1件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。

2025/04/09
Red Hat Enterprise Linuxのtomcat, webkit2gtk3のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (tomcat). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (webkit2gtk3).
詳細
tomcatは任意のコードを実行可能な1件のリモート脆弱性と任意のコードを実行可能あるいは情報漏洩の1件のリモート脆弱性を、webkit2gtk3は7件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのbinutils, expat, erlang, popplerのセキュリティフィックス
影響を受ける製品
Ubuntu 24.10, 24.04 LTS, 22.04 LTS (expat, binutils, erlang, poppler). Ubuntu 20.04 LTS (binutils, erlang, poppler).
詳細
binutilsは5件の脆弱性を、expatはスタックオーバーフローの1件の脆弱性を、erlangはメモリ枯渇の1件の脆弱性を、popplerは境界外メモリ読み出しの1件の脆弱性とDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのlemonldap-ngのセキュリティフィックス
影響を受ける製品
stable (bookworm).
詳細
JavaScript挿入の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2025/04/08
Red Hat Enterprise Linuxのlibxslt, gimp, python3.12, python3.11, Red Hat Ceph Storage 8.0, tomcatのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (libxslt). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le (gimp, python3.12, python3.11, Red Hat Ceph Storage 8.0, tomcat). Red Hat Enterprise Linux for ARM 64 9 aarch64 (gimp, python3.12, python3.11, tomcat). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (python3.12, python3.11).
詳細
libxsltは解放後メモリ利用の2件の脆弱性を、gimpは4件の脆弱性を、python3.12, python3.11はCPUリソース枯渇の1件の脆弱性を、Red Hat Ceph Storage 8.0は安全ではないファイル操作の1件の脆弱性を、tomcatは任意のコードを実行可能な1件のリモート脆弱性と任意のコードを実行可能あるいは情報漏洩の1件のリモート脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのkamailio, libdbd-mysql-perl, tomcat9, vim, Ruby, Linux kernel (NVIDIA), Linux kernel (Azure) USN-7420-1, USN-7421-1, fis-gtm, Linux kernel (FIPS), Linux kernel (HWE), Linux kernel, Linux kernel (NVIDIA Tegra IGX)のセキュリティフィックスとapache2のセキュリティフィックスのアップデート
影響を受ける製品
Ubuntu 24.10 (vim, Ruby, apache2). Ubuntu 24.04 LTS (vim, Ruby, Linux kernel, apache2). Ubuntu 22.04 LTS (tomcat9, vim, Ruby, Linux kernel (NVIDIA), Linux kernel (Azure) (USN-7420-1), fis-gtm, Linux kernel, Linux kernel (NVIDIA Tegra IGX), apache2). Ubuntu 20.04 LTS (kamailio, tomcat9, vim, Ruby, Linux kernel (Azure) (USN-7421-1), fis-gtm, Linux kernel (FIPS), apache2). Ubuntu 18.04 ESM (kamailio, tomcat9, vim, fis-gtm, Linux kernel (HWE), apache2). Ubuntu 16.04 ESM (kamailio, vim, fis-gtm, apache2). Ubuntu 14.04 ESM (libdbd-mysql-perl, vim).
詳細
kamailioは保護機能のバイパスの1件の脆弱性とヒープベースのバッファオーバーフローの1件の脆弱性とDoS攻撃の1件の脆弱性を、libdbd-mysql-perlは4件の脆弱性を、tomcat9はHTTP/2処理部のDoS攻撃の1件のリモート脆弱性を、vimは解放後メモリ利用の1件の脆弱性とメモリ破損の1件の脆弱性を、Rubyは8件の脆弱性を、Linux kernel (NVIDIA), Linux kernel (NVIDIA Tegra IGX)は4件の脆弱性を、Linux kernel (Azure) (USN-7420-1)は5件の脆弱性を、Linux kernel (Azure) (USN-7421-1)は256件の脆弱性を、fis-gtmは8件の脆弱性を、Linux kernel (FIPS), Linux kernel (HWE)はnet:の解放後メモリ利用の1件の脆弱性とsmb: clientの解放後メモリ利用の2件の脆弱性を、Linux kernelは8件の脆弱性をそれぞれフィックスしています。apache2は回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2025/04/07
Ubuntu Linuxのopenvpn, gnupg2, Linux kernel (Azure FIPS), Linux kernel (IoT), xz-utils, Linux kernel, Linux kernel (NVIDIA)のセキュリティフィックス
影響を受ける製品
Ubuntu 24.10 (openvpn, gnupg2, xz-utils). Ubuntu 24.04 LTS (openvpn, gnupg2, xz-utils, Linux kernel (NVIDIA)). Ubuntu 22.04 LTS (gnupg2, Linux kernel (Azure FIPS), Linux kernel (NVIDIA)). Ubuntu 20.04 LTS (gnupg2, Linux kernel (IoT)). Ubuntu 14.04 ESM (Linux kernel).
詳細
openvpnはサーバモードでTLS-crypt-v2を利用している際にDoS攻撃の1件のリモート脆弱性を、gnupg2は悪意ある鍵のインポートにより鍵の検証機能が喪失する1件の脆弱性を、Linux kernel (Azure FIPS)は4件の脆弱性を、Linux kernel (IoT)は316件の脆弱性を、xz-utilsは解放後メモリ利用あるいはメモリ書込の1件の脆弱性を、Linux kernelは6件の脆弱性を、Linux kernel (NVIDIA)は8件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのatop, tomcat10, jetty9, xz-utils, trafficserverのセキュリティフィックス
影響を受ける製品
stable (bookworm).
詳細
atopはデータのサニタイズ漏れの1件の脆弱性を、tomcat10は危険な一時ファイル名の1件のリモート脆弱性を、jetty9はDoS攻撃の3件のリモート脆弱性を、xz-utilsは解放後メモリ利用あるいはメモリ書込の1件の脆弱性を、trafficserverは6件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2025/04/04
Red Hat Enterprise Linuxのfirefox RHSA-2025:3556, RHSA-2025:3582のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (firefox (RHSA-2025:3556)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (firefox (RHSA-2025:3582)).
詳細
XSLTProcessorの解放後メモリ利用の1件の脆弱性とURL偽装の1件の脆弱性とメモリ破損の1件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

Debian GNU/Linuxのchromium, thunderbirdのセキュリティフィックス
影響を受ける製品
stable (bookworm).
詳細
chromiumは9件の脆弱性を、thunderbirdはXSLTProcessorの解放後メモリ利用の1件の脆弱性とURL偽装の1件の脆弱性とメモリ破損の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2025/04/03
Red Hat Enterprise Linuxのexpatのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64.
詳細
スタック枯渇の1件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのphpseclib, inspircd, Linux kernel (HWE), Linux kernel USN-7406-1, USN-7408-1, Linux kernel (FIPS) USN-7406-2, USN-7408-2, Linux kernel (Real-time), ruby-samlのセキュリティフィックス
影響を受ける製品
Ubuntu 24.10, 24.04 LTS (ruby-saml). Ubuntu 22.04 LTS (phpseclib, inspircd, Linux kernel (USN-7406-1), Linux kernel (FIPS) (USN-7406-2), Linux kernel (Real-time), ruby-saml). Ubuntu 20.04 LTS (phpseclib, Linux kernel (HWE), Linux kernel (USN-7406-1, USN-7408-1), Linux kernel (FIPS) (USN-7408-2), ruby-saml). Ubuntu 18.04 ESM (phpseclib, inspircd, Linux kernel (USN-7408-1), ruby-saml). Ubuntu 16.04 ESM (phpseclib, inspircd, ruby-saml).
詳細
phpseclibは4件の脆弱性を、inspircdは解放後メモリ利用の1件の脆弱性とSAML認証のなりすましの1件の脆弱性とNULLポインタの逆参照の1件の脆弱性を、Linux kernel (HWE)は255件の脆弱性を、Linux kernel (USN-7406-1), Linux kernel (FIPS) (USN-7406-2), Linux kernel (Real-time)は4件の脆弱性を、Linux kernel (USN-7408-1), Linux kernel (FIPS) (USN-7408-2)はnet:の解放後メモリ利用の1件の脆弱性とsmb: clientの解放後メモリ利用の2件の脆弱性を、ruby-samlは認証のバイパスの2件の脆弱性とDoS攻撃の1件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのfirefox-esrのセキュリティフィックス
影響を受ける製品
stable (bookworm).
詳細
XSLTProcessorの解放後メモリ利用の1件の脆弱性とURL偽装の1件の脆弱性とメモリ破損の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのmozilla-firefox, mozilla-thunderbirdのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
両者ともXSLTProcessorの解放後メモリ利用の1件の脆弱性とURL偽装の1件の脆弱性とメモリ破損の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2025/04/02
Red Hat Enterprise LinuxのSatellite 6.16.4 Async, Satellite 6.15.5.2 Async, Satellite 6.14.4.5 Asyncのセキュリティフィックス
影響を受ける製品
Red Hat Satellite 6.16 for RHEL 9 x86_64, Red Hat Satellite 6.16 for RHEL 8 x86_64, Red Hat Satellite Capsule 6.16 for RHEL 9 x86_64, Red Hat Satellite Capsule 6.16 for RHEL 8 x86_64, Red Hat Enterprise Linux for x86_64 9 x86_64 (Satellite 6.16.4 Async). Red Hat Enterprise Linux for x86_64 8 x86_64 (Satellite 6.16.4 Async, Satellite 6.15.5.2 Async, Satellite 6.14.4.5 Async). Red Hat Satellite 6.15 x86_64, Red Hat Satellite Capsule 6.15 x86_64 (Satellite 6.15.5.2 Async). Red Hat Satellite 6.14 x86_64, Red Hat Satellite Capsule 6.14 x86_64 (Satellite 6.14.4.5 Async).
詳細
Satellite 6.16.4 Async, Satellite 6.14.4.5 AsyncはRCEの1件のリモート脆弱性とRack::Staticのパスのサニタイズ漏れの1件の脆弱性を、Satellite 6.15.5.2 AsyncはRCEの1件のリモート脆弱性とRack::Staticのパスのサニタイズ漏れの1件の脆弱性とjinja2のサンドボック脱出の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのnginx, Linux kernel (Raspberry Pi), Linux kernel (Azure), Linux kernel (AWS) USN-7392-3, USN-7401-1, Linux kernel (AWS FIPS), Linux kernel, Linux kernel (Real-time), Linux kernel (HWE)のセキュリティフィックス
影響を受ける製品
Ubuntu 24.10 (Linux kernel (Raspberry Pi)). Ubuntu 24.04 LTS (nginx, Linux kernel, Linux kernel (Real-time)). Ubuntu 22.04 LTS (Linux kernel (Azure), Linux kernel, Linux kernel (HWE)). Ubuntu 20.04 LTS (Linux kernel (AWS) (USN-7392-3), Linux kernel (AWS FIPS)). Ubuntu 18.04 ESM (Linux kernel (AWS) (USN-7401-1)).
詳細
nginxはクライアント証明書の認証のバイパスの1件のリモート脆弱性を、Linux kernel (Raspberry Pi)は308件の脆弱性を、Linux kernel (Azure)は318件の脆弱性を、Linux kernel (AWS) (USN-7392-3), Linux kernel (AWS FIPS)は154件の脆弱性を、Linux kernel (AWS) (USN-7401-1)は295件の脆弱性を、Linux kernel, Linux kernel (Real-time)は8件の脆弱性を、Linux kernel (HWE)は325件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2025/04/01
Red Hat Enterprise Linuxのpython-jinja2, freetypeのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (python-jinja2). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (freetype).
詳細
python-jinja2はサンドボック脱出の1件の脆弱性を、freetypeは境界外メモリ書込の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのruby-doorkeeper, MariaDB, webkit2gtk, ovn, aom, libtar, rabbitmq-server, PHPのセキュリティフィックス
影響を受ける製品
Ubuntu 24.10 (webkit2gtk, ovn, libtar, rabbitmq-server, PHP). Ubuntu 24.04 LTS (MariaDB, webkit2gtk, ovn, libtar, rabbitmq-server, PHP). Ubuntu 22.04 LTS (MariaDB, webkit2gtk, ovn, aom, libtar, rabbitmq-server, PHP). Ubuntu 20.04 LTS (ovn, aom, libtar, rabbitmq-server, PHP). Ubuntu 18.04 ESM (libtar). Ubuntu 16.04 ESM (ruby-doorkeeper, libtar).
詳細
ruby-doorkeeperはリプレイ攻撃が可能な1件のリモート脆弱性とXSSの1件の脆弱性を、MariaDBはDoS攻撃の1件のリモート脆弱性を、webkit2gtkはサンドボックス脱出の1件の脆弱性とメモリ破損の2件の脆弱性を、ovnはアクセス制御のバイパスの1件の脆弱性を、aomは整数桁溢れの1件の脆弱性を、libtarは4件の脆弱性を、rabbitmq-serverは任意のJavaScriptコードを実行可能な1件のリモート脆弱性を、PHPは6件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。

2025/04/17
macOS Sequoia 15.4.1がリリース
影響を受ける製品
>macOS Sequoia.
詳細
CoreAudioのRCEの1件のリモート脆弱性とRPACのポインタ認証のバイパスの1件の脆弱性をフィックスしています。後者はiOSにおけるAPT攻撃に利用されていると考えられています。
解決法
システム環境設定よりアップデートしてください。
参考情報


2025/04/01
macOS Sequoia 15.4がリリース
影響を受ける製品
>macOS Sequoia.
詳細
131件の脆弱性をフィックスしています。
解決法
システム環境設定よりアップデートしてください。
参考情報


macOS Ventura 13.7.5がリリース
影響を受ける製品
>macOS Ventura.
詳細
85件の脆弱性をフィックスしています。
解決法
システム環境設定よりアップデートしてください。
参考情報


macOS Sonoma 14.7.5がリリース
影響を受ける製品
>macOS Sonoma.
詳細
91件の脆弱性をフィックスしています。
解決法
システム環境設定よりアップデートしてください。
参考情報


Safari 18.4がリリース
影響を受ける製品
>macOS Ventura, macOS Sonoma.
詳細
14件の脆弱性をフィックスしています。
解決法
システム環境設定よりアップデートしてください。
参考情報


Xcode 16.3がリリース
影響を受ける製品
>macOS Sequoia 15.2及びそれ以降のバージョン。
詳細
情報漏洩の1件の脆弱性とファイルの上書きが可能な1件の脆弱性をフィックスしています。
解決法
システム環境設定よりアップデートしてください。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

2025/04/25
NVIDIA: Security Bulletin: NVIDIA GPU Display Driver - April 2025
影響を受ける製品
NVIDIA GPU Display Driver for Linux. NVIDIA vGPU software for Windows and Linux.
詳細
NVIDIA GPU Display Driver for Linuxはパーミッションの昇格の1件の脆弱性を、NVIDIA vGPU software for Windows and Linuxはゲストからグローバルリソースにアクセスが可能な1件の脆弱性と、リソース枯渇の1件の脆弱性をそれぞれフィックスしています。前者がHighに分類されています。
解決法
文書に従って下さい。
参考情報


Redis DoS Vulnerability due to unlimited growth of output buffers abused by unauthenticated client
影響を受ける製品
Redis 2.6及びこれ以降のバージョン。
詳細
サーバに対してDoS攻撃が可能な1件のリモート脆弱性が存在します。Highに分類されています。
解決法
脆弱性を解決したRedis 6.2.18, 7.2.8, 7.4.3が用意されています。アップデートして下さい。アップデートできない場合は文書に従って緩和策を実施してっ下さい。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Spring: CVE-2025-22235: Spring Boot EndpointRequest.to() creates wrong matcher if actuator endpoint is not exposed
影響を受ける製品
Spring Boot.
詳細
EndpointRequest.to()の不適切なマッチャー生成の1件の脆弱性をフィックスしています。
解決法
文書に従って下さい。

2025/04/24
GitLab Patch Release: 17.11.1, 17.10.5, 17.9.7
影響を受ける製品
GitLab.
詳細
5件の脆弱性をフィックスしています。3件がHighに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Commvalut: CV_2025_04_1: Vulnerability in Commvault Command Center Installation
影響を受ける製品
Commvault Command Center 11.38.0 - 11.38.19.
詳細
認証なしのRCEの1件のリモート脆弱性ををフィックスしています。Criticalに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。
参考情報


NVIDIAが2件のセキュリティアドバイザリを公開
Security Bulletin: NVIDIA NeMo - April 2025,
Security Bulletin: NVIDIA App - April 2025
影響を受ける製品
NVIDIA NeMo Framework. NVIDIA App.
詳細
NVIDIA NeMo - April 2025はRCEの2件のリモート脆弱性と任意のファイルの書込の1件の脆弱性を、NVIDIA App - April 2025はDLLロードにおけるハードコードされたパスの1件の脆弱性をそれぞれフィックスしています。前者の3件がHighに分類されています。
解決法
文書に従って下さい。
参考情報


CVE-2025-22234: Spring Security BCryptPasswordEncoder maximum password length breaks timing attack mitigation
影響を受ける製品
Spring Security.
詳細
CVE-2025-22228の不完全なセキュリティフィックスによるタイミング攻撃の1件の脆弱性をフィックスしています。
解決法
文書に従って下さい。
参考情報


Drupalのセキュリティアドバイザリがリリース
影響を受ける製品
Drupal.
詳細
4月16日に7件の、4月23日に6件のセキュリティアドバイザリが公開されています。7件がCriticalに分類されています。Security advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

SonicWall: SNWLID-2025-0009 SonicOS SSLVPN NULL Pointer Dereference Denial-of-Service (DoS) Vulnerability/dt>
影響を受ける製品
SonicOS Version 7.1.1-7040 - 7.1.3-7015. SonicOS Version 8.0.0-8037及びこれら以前のバージョン。
詳細
SSLVPNのNULLポインタの逆参照の1件の脆弱性をフィックスしています。
解決法
脆弱性を解決するアップデートがが用意されています。アップデートして下さい。
参考情報


Grafana security release: Medium and high severity fixes for CVE-2025-3260, CVE-2025-2703, CVE-2025-3454
影響を受ける製品
Grafana 11.6.0, 11.5.3, 11.4.3, 11.3.5, 11.2.8, 10.4.17.
詳細
パーミッションのバイパスの1件の脆弱性とXSSの1件の脆弱性と認証のバイパスの1件の脆弱性をフィックスしています。
解決法
パッチリリースが用意されています。アップグレードして下さい。
参考情報


TP-Link: Statement on cross-site scripting (XSS) vulnerability on TP-Link WR841N (CVE-2025-25427)
影響を受ける製品
TP-Link WR841N.
詳細
XSSの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決するファームウェアが用意されています。アップデートして下さい。
参考情報


Zyxel security advisory for incorrect permission assignment and improper privilege management vulnerabilities in USG FLEX H series firewalls
影響を受ける製品
Zyxel USG FLEX H series.
詳細
権限昇格の2件のローカル脆弱性をフィックスしています。
解決法
脆弱性を解決したファームウェアが用意されています。アップデートして下さい。
参考情報


2025/04/23
Chrome 安定版 135.0.7049.114/.115 (Windows), 135.0.7049.114 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
1件の脆弱性をフィックスしています。
解決法
自動あるいは手動で更新を行ってください。

Multiple Cisco Products Unauthenticated Remote Code Execution in Erlang/OTP SSH Server
影響を受ける製品
複数のCisco社製品。
詳細
Erlang/OTP SSH Serverの脆弱性をの公開に伴い、Cisco製品の脆弱性を確認中です。
解決法
文書の指示に従ってください。脆弱性対策も今後公開されます。
参考情報


Argonis/CVEs/CVE-2025-33028 (WinZip)/CVE-2025-33028.md: CVE-2025-33028 - WinZip Mark-of-the-Web Bypass Vulnerability
影響を受ける製品
WinZip versions 76.9及びこれ以前のバージョン。
詳細
WindowsのMark of the Webをバイパス可能な1件の脆弱性が存在します。
解決法
現在、脆弱性を解決したバージョンはありません。今後のベンダの広報に注意して下さい。
参考情報


Broadcom: BSA-2025-2930: Code injection exposure in Fabric OS 9.1.0 through 9.1.1d6
影響を受ける製品
Broadcom Fabric OS 9.1.0 - 9.1.1d6.
詳細
任意のコードを実行可能な1件のローカル脆弱性をフィックスしています。
解決法
脆弱性を解決したBrocade Fabric OS 9.1.1d7が用意されています。入手しアップデートして下さい。
参考情報


2025/04/21
Unauthenticated Remote Code Execution in Erlang/OTP SSH
影響を受ける製品
Erlang/OTP SSH.
詳細
RCEの1件のリモート脆弱性をフィックスしています。Criticalに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。アップデートして下さい。
参考情報


GitHub Enterprise Serverに脆弱性 Enterprise Server 3.16.2, Enterprise Server 3.15.6, Enterprise Server 3.14.11, Enterprise Server 3.13.14
影響を受ける製品
GitHub Enterprise Server 3.16.x, 3.15.x, 3.14.x, 3.13.x.
詳細
RCEの1件のリモート脆弱性とプライベートリポジトリ名の漏洩の1件の脆弱性とXSSの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したリリースが用意されています。入手しアップデートして下さい。
参考情報


トレンドマイクロ: アラート/アドバイザリ:Trend Vision One における複数の脆弱性(2025年4月)
影響を受ける製品
Trend Vision One.
詳細
5件の脆弱性をフィックスしています。
解決法
既に修正は行われています。

ASUS: 04/18/2025 ASUS Router AiCloud vulnerability
影響を受ける製品
AiCloud機能を搭載したASUSルータ。
詳細
AiCloud機能を有効にしている場合に任意のコードを実行可能な1件のリモート脆弱性が存在します。
解決法
ファームウェアをアップデートして下さい。EOL製品については文書に従って下さい。
参考情報


SonicWall: Product Notice: Arbitrary Command Injection Vulnerability in SonicWall SMA 100 Series Appliances/dt>
影響を受ける製品
SonicWall SMA 100 Series.
詳細
SNWLID-2021-0022 Authenticated SMA100 Arbitrary Command Injection Vulnerabilityの脆弱性が攻撃に利用されているのが観測されています。
解決法
文書に従ってアップデートして下さい。
参考情報


2025/04/17
ASUS: 01/02/2025 ASUS Router AiCloud vulnerability
影響を受ける製品
AiCloud バージョン 2.0.2.36及びこれ以前のバージョンのAiCloud機能を搭載したASUSルータ。
詳細
AiCloud機能を有効にしている場合に任意のコードを実行可能な2件のリモート脆弱性が存在します。この脆弱性を用いた攻撃が観測されています。
解決法
AiCloud 2.0.2.37及びこれ以降のバージョンが含まれたファームウェアにアップデートして下さい。日本国内で販売された一部のモデルはサポート終了になっており、最新のファームウェアにアップデートしても脆弱性が存在します。また、最新版のファームウェアにアップデートしたとしてもAiCloudが2.0.2.37及びこれ以降のバージョンにならないものがあります。
参考情報


クオリティア: 【緊急告知】本日、弊社製品であるActive! mailに不具合対応の修正版がリリースされました。
影響を受ける製品
クオリティア Active! mail.
詳細
セキュリティ対策として非常に緊急性の高い重要な修正が含まれています。
解決法
文書に従ってください。
参考情報


Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
4月16日に3件のセキュリティアドバイザリがリリースされています。1件がHighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


Atlassian: Security Bulletin - April 15 2025
影響を受ける製品
Bamboo Data Center and Server. Confluence Data Center and Server. Jira Data Center and Server. Jira Service Management Data Center and Server.
詳細
合わせて7件の脆弱性が公開されています。全てHighに分類されています。
解決法
文書に従ってください。
参考情報


2025/04/16
Critical flaws fixed in Nagios Log Server
影響を受ける製品
Nagios Log Server.
詳細
XSSの1件の脆弱性とDoS攻撃の1件の脆弱性と情報漏洩の1件の脆弱性をフィックスしています。2件のPoCが公開されています。
解決法
脆弱性を解決したVersion 2024R2, Version 2024R1.3.2が用意されています。入手しアップデートして下さい。

Chrome 安定版 135.0.7049.95/.96 (Windows), 135.0.7049.95 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
Codecsのヒープベースのバッファオーバーフローの1件の脆弱性とUSBの解放後メモリ利用の1件の脆弱性をフィックスしています。前者がCriticalに、後者がHighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Firefox 137.0.2, Thunderbird 137.0.2, Thunderbird 128.9.2esrがリリース
影響を受ける製品
Firefox, Thunderbird.
詳細
Firefox 137.0.2はnsHttpTransactionの競合条件によるメモリ破損の1Thunderbird 137.0.2, 128.9.2esrは情報漏洩の2件の脆弱性とダウンロードリンクの誤ったホバーテキスト表示の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
参考情報


Oracle Critical Patch Update Advisory - April 2025
影響を受ける製品
JavaSE, Solaris, MySQLを含むOracle社の複数の製品。
詳細
複数のセキュリティフィックスが行なわれています。
解決法
ベンダーより入手し適用してください。JRE等は自動あるいは手動でアップデートしてください。
参考情報


[CVE-2025-32102, CVE-2025-32103] SSRF and Directory Traversal in CrushFTP 10.7.1 and 11.1.0 (as well as legacy 9.x)
影響を受ける製品
CrushFTP 10, 11.
詳細
SSRFの1件の脆弱性とディレクトリトラバーサル1件の脆弱性をフィックスしています。
解決法
最新版にアップデートして下さい。
参考情報


2025/04/14
Perl 5.40.2, Perl 5.38.4がリリース
影響を受ける製品
Perl 5.
詳細
tr処理部のヒープベースのバッファオーバーフローの1件件の脆弱性をフィックスしています。
解決法
Perl 5.40.2, 5.38.4が用意されています。入手しアップデートして下さい。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Fortinet: PSIRT BLOG: Analysis of Threat Actor Activity
影響を受ける製品
Fortinet社製品。
詳細
Fortinet社製品の既発表のシンボリックリンク攻撃の脆弱性を用いる攻撃が観測されています。シンボリックリンクが作成されたあとに脆弱性対応を行っても、シンボリックリンクが残されている限り攻撃を行うことが可能です。
解決法
文書に従って下さい。
参考情報


Joomla 5.2.6 Security Release
影響を受ける製品
Joomla.
詳細
SQL挿入の1件の脆弱性とMFA認証のバイパスの1件の脆弱性をフィックスしています。
解決法
文書に従って下さい。
参考情報


2025/04/11
Jenkins Security Advisory 2025-04-10
影響を受ける製品
jenkins/ssh-agent Docker images. jenkins/ssh-slave Docker images.
詳細
SSHホスト鍵が全て同一の2件の脆弱性をフィックスしています。
解決法
脆弱性を解決したjenkins/ssh-agent Docker images 6.11.1が用意されています。入手しアップデートしてください。jenkins/ssh-slaveは非推奨となっています。jenkins/ssh-agentを利用して下さい。
参考情報


Oracle Critical Patch Update Pre-Release Announcement - April 2025
影響を受ける製品
Oracle社の複数の製品。
詳細
複数のセキュリティフィックスが行なわれる予定です。
解決法
2025年 4月15日にリリースされる予定です。ベンダーからの情報に注意してください。

複数のZoom製品に脆弱性
影響を受ける製品
Zoom社の複数の製品。
詳細
4月 8日に3件のセキュリティアドバイザリが公開されています。Security Bulletinのページをご確認下さい。
解決法
自動あるいは手動で製品を更新してください。
参考情報


JVNVU#94912671 TP-Link製Deco BE65 ProにおけるOSコマンドインジェクションの脆弱性
影響を受ける製品
TP-Link Deco BE65 Pro.
詳細
OSコマンド挿入の1件の脆弱性が存在します。
解決法
こちらよりファームウェアをアップデートして下さい。


Drupalのセキュリティアドバイザリがリリース
影響を受ける製品
Drupal.
詳細
4月 2日に3件の、4月 9日に4件のセキュリティアドバイザリが公開されています。2件がCriticalに分類されています。Security advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

PowerDNS Security Advisory 2025-01: A crafted zone can lead to an illegal memory access in the Recursor
影響を受ける製品
PowerDNS Recursor 5.2.0.
詳細
DoS攻撃の1件のリモート脆弱性をフィックスしています。Highに分類されています。
解決法
脆弱性を解決したPowerDNS Recursor 5.2.1がリリースされています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


GitLab Patch Release: 17.10.4, 17.9.6, 17.8.7
影響を受ける製品
GitLab.
詳細
5件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


2025/04/10
Kibana 8.16.4 and 8.17.2 Security Update (ESA-2025-02)
影響を受ける製品
Kibana 8.16.1 up - 8.17.1.
詳細
プロトタイプ汚染の1件の脆弱性をフィックスしています。
解決法
Kibana 8.16.4, 8.17.2が用意されています。入手しアップデートして下さい。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


SonicWall: SNWLID-2025-0006 SonicWall NetExtender Windows Client Multiple Vulnerabilities/dt>
影響を受ける製品
SonicWall NetExtender Windows (32 and 64 bit) 10.3.1及びこれ以前のバージョン。
詳細
不適切な権限管理の1件のローカル脆弱性と任意のファイルの削除が可能な1件のローカル脆弱性と不適切なリンク処理の1件のローカル脆弱性をフィックスしています。
解決法
脆弱師を解決するNetExtender Windows (32 and 64 bit) 10.3.2及びこれ以降のバージョンが用意されています。アップデートして下さい。
参考情報


Python 3.14.0a7, 3.13.3, 3.12.10, 3.11.12, 3.10.17 and 3.9.22 are now available/dt>
影響を受ける製品
Python.
詳細
3.9-3.11はurlparseの不適切なホスト名処理の1件の脆弱性をフィックスしています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。


OpenSSH 10.0/10.0p2がリリース
影響を受ける製品
OpenSSH.
詳細
DisableForwardingの不適切な動作の1件の脆弱性をフィックスしています。
解決法
ソースあるいはバイナリをダウンロードしアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。

Juniper Networksがセキュリティアドバイザリをリリース
影響を受ける製品
複数のJuniper Networks社製品。
詳細
4月 9日に24件のセキュリティアドバイザリがリリースされています。1件がCritical, 13件がHighに分類されています。Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。

Palo Alto Networks: Palo Alto Networks社製品に複数の脆弱性
影響を受ける製品
Palo Alto Networks社の複数の製品。
詳細
4月10日に11件のセキュリティアドバイザリが公開されています。1件がHighに分類されています。Security Advisoriesのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


NAKIVO Backup & Replicationに脆弱性 (CVE-2025-32406)./dt>
影響を受ける製品
NAKIVO Backup & Replication version 10.3.x - 11.0.1.
詳細
XXEの1件の脆弱性をフィックスしています。
解決法
脆弱師を解決したNAKIVO Backup & Replication version 11.0.2が用意されています。アップデートして下さい。
参考情報


Product Release Advisory - VMware Tanzu Greenplum Backup and Restore 1.31.0/dt>
影響を受ける製品
VMware Tanzu Greenplum Backup and Restore 1.31.0以前のバージョン。
詳細
29件の脆弱性をフィックスしています。3件がCriticalに分類されています。
解決法
脆弱師を解決したTanzu Greenplum Backup and Restore 1.31.0が用意されています。アップデートして下さい。
参考情報


2025/04/09
Chrome 安定版 135.0.7049.84/.85 (Windows), 135.0.7049.84 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
2件の脆弱性をフィックスしています。1件がHighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Adobe製品のセキュリティアップデートがリリース
Security updates available for Adobe ColdFusion | APSB25-15,
Security Updates Available for Adobe After Effects | APSB25-23,
Security Updates Available for Adobe Media Encoder | APSB25-24,
Security Updates Available for Adobe Bridge | APSB25-25,
Security update available for Adobe Commerce | APSB25-26,
Security updates available for Adobe Experience Manager Forms | APSB25-27,
Security Updates Available for Adobe Premiere Pro | APSB25-28,
Security update available for Adobe Photoshop | APSB25-30,
Security updates available for Adobe Animate | APSB25-31,
Security updates available for Adobe Experience Manager Screens | APSB25-32,
Security Updates Available for Adobe FrameMaker | APSB25-33,
Security Updates Available for Adobe XMP Toolkit SDK | APSB25-34
影響を受ける製品
Adobe ColdFusion. Adobe After Effects. Adobe Media Encoder. Adobe Bridge. Adobe Commerce, Magento Open Source. Adobe Experience Manager. Adobe Premiere Pro. Adobe Photoshop. Adobe Animate. Adobe Experience Manager Screens. Adobe FrameMaker. Adobe XMP Toolkit SDK.
詳細
12件のセキュリティアップデートが公開されています。
解決法
文書の指示に従って下さい。
参考情報


Fortinetがセキュリティアドバイザリをリリース
影響を受ける製品
複数のFortinet製品。
詳細
4月 8日に9件のセキュリティアドバイザリがリリースされています。うち1件がCritical, 2件がHighに分類されています。PSIRT Advisoriesを確認してください。
解決法
文書の指示に従ってください。
参考情報


Ivanti: Security Advisory April 2025 for Ivanti EPM 2024 and EPM 2022 SU6
影響を受ける製品
Ivanti Endpoint Manager.
詳細
6件の脆弱性をフィックスしています。3件がHighに分類されています。
解決法
文書の指示に従って下さい。
参考情報


SAP Security Patch Day - April 2025
影響を受ける製品
SAP社の複数の製品。
詳細
複数の脆弱性をフィックスしています。
解決法
文書を確認してください。
参考情報


HPESBNW04844 rev.1 - HPE Aruba Networking AOS-8 Instant AP and AOS-10 AP Multiple Vulnerabilities
影響を受ける製品
HPE Aruba Networking Access Points running AOS-8 Instant, Access Points running AOS-10 AP.
詳細
任意のコマンドを実行可能な1件のリモート脆弱性とファイルの作成が可能な1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書を確認して下さい。

HPESBNW04845 rev.1 - HPE Aruba Networking AOS-10 and AOS-8 Mobility Conductor, Controllers, and Gateways - Multiple Vulnerabilities
影響を受ける製品
HPE Aruba Networking Mobility Conductor, Mobility Controllers, WLAN and SD-WAN Gateways Managed by HPE Aruba Networking Central.
詳細
4件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書を確認して下さい。

ESET: Windows向けクライアント用プログラムで報告されている脆弱性への対応について(CVE-2024-11859)
影響を受ける製品
ESET HOME セキュリティ アルティメット, ESET HOME セキュリティ プレミアム, ESET HOME セキュリティ エッセンシャル, ESET インターネット セキュリティ まるごと安心パック. ESET スマート セキュリティ プレミアム, ESET インターネット セキュリティ. ESET スモール ビジネス セキュリティ, ESET NOD32アンチウイルス.
詳細
DLLサーチオーダーハイジャッキングの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書を確認して下さい。

因幡電機産業株式会社: Wi-Fi AP UNIT「AC-WPS-11ac シリーズ」における複数の脆弱性について
影響を受ける製品
因幡電機産業 Wi-Fi AP UNIT AC-WPS-11ac, AC-WPS-11ac-P, AC-WPSM-11ac, AC-WPSM-11ac-P, AC-PD-WPS-11ac, AC-PD-WPS-11ac-P.
詳細
8件の脆弱性をフィックスしています。
解決法
文書を確認してください。
参考情報


2025/04/07
2025-04-03 - pgAdmin 4 v9.2 Released
影響を受ける製品
pgAdmin 4.
詳細
コード挿入の1件の脆弱性とXSSの1件の脆弱性をフィックスしています。両者ともCriticalに分類されています。
解決法
pgAdmin 4 v9.2が用意されています。入手しアップデートして下さい。
参考情報


AMD Ryzen™ AI Software Vulnerabilities
影響を受ける製品
AMD Ryzen™ AI Software.
詳細
4件の脆弱性をフィックスしています。全てHighに分類されています。
解決法
脆弱性を解決したAMD Ryzen AI Software version 1.3O及びそれ以降バージョンが用意されています。アップデートして下さい。
参考情報


2025/04/04
CVE-2025-2704: OpenVPN in a server role with tls-crypt-v2 enabled can reach an assertion failed state when receiving specially crafted packets
影響を受ける製品
OpenVPN 2.6.1 - 2.6.13.
詳細
サーバモードでTLS-crypt-v2を利用している際にDoS攻撃の1件のリモート脆弱性をフィックスしています。
解決法
OpenVPN 2.6.14がリリースされています。アップデートして下さい。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Ivanti: April Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-22457)
影響を受ける製品
Ivanti Connect Secure. Pulse Connect Secure (EoS). Ivanti Policy Secure. ZTA Gateways.
詳細
任意のコードが実行可能な1件のリモート脆弱性をフィックスしています。Criticalに分類されています。この脆弱性を悪用した攻撃が観測されています。
解決法
文書の指示に従って下さい。
参考情報


Zabbixに複数の脆弱性
ZBX-26257 SQL injection in Zabbix API (CVE-2024-36465),
ZBX-26255 User enumeration via timing attack in Zabbix frontend login form and API (CVE-2024-36469),
ZBX-26258 Excessive information returned by user.get (CVE-2024-42325),
ZBX-26253 DoS vulnerability due to uncontrolled resource exhaustion (CVE-2024-45700),
ZBX-26254 Reflected XSS vulnerability in /zabbix.php?action=export.valuemaps (CVE-2024-45699)
影響を受ける製品
Zabbix.
詳細
5件の脆弱性をフィックスしています。2件がHighに分類されています。
解決法
脆弱性を解決した5.0.46rc1, 6.0.39rc1, 7.0.10rc1, 7.2.4rc1及びそれ以降バージョンが用意されています。入手しアップデートしてください。
参考情報


2025/04/03
WinRAR 7.11 Final released
影響を受ける製品
WinRAR.
詳細
実行ファイルへのシンボリックリンクによりセキュリティ機構のバイパスが可能な1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したWinRAR 7.11が用意されています。アップデートして下さい。
参考情報


Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
4月 2日に3件のセキュリティアドバイザリがリリースされています。2件がHighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


Trend Micro: INFORMATIONAL BULLETIN: Trend Vision One Broken Access Control and HTML Injection
影響を受ける製品
Trend Vision One (English).
詳細
5件の脆弱性をフィックスしています。
解決法
既に修正は行われています。

トレンドマイクロ: アラート/アドバイザリ:リンク解釈の問題によるローカル権限昇格の脆弱性(CVE-2025-30640, CVE-2025-30641, CVE-2025-30642):Deep Security Agent(Windows版)
影響を受ける製品
トレンドマイクロ Deep Security Agent (Windows版) 20.0.1-25770以前のバージョン。
詳細
権限昇格が可能な2件のローカル脆弱性とDoS攻撃の1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従って下さい。
参考情報


トレンドマイクロ: アラート/アドバイザリ:Apex CentralおよびApex Central (SaaS) で確認された複数の脆弱性について(2025年4月)
影響を受ける製品
トレンドマイクロ Apex Central, Apex Central (SaaS).
詳細
SSRFの3件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従って下さい。
参考情報


Jenkins Security Advisory 2025-04-02
影響を受ける製品
Jenkins (core). AsakusaSatellite Plugin. Cadence vManager Plugin. monitor-remote-job Plugin. Simple Queue Plugin. Stack Hammer Plugin. Templating Engine Plugin.
詳細
9件の脆弱性をフィックスしています。1件がHighに分類されています。
解決法
脆弱性を解決したJenkins weekly version 2.504, Jenkins LTS version 2.492.3, Cadence vManager Plugin version 4.0.1-286.v9e25a_740b_a_48, Simple Queue Plugin version 1.4.7, Templating Engine Plugin version 2.5.4が用意されています。入手しアップデートしてください。AsakusaSatellite Plugin, monitor-remote-job Plugin, Stack Hammer Pluginはまだアップデートが用意されていません。
参考情報


VyOS Networks Blog: VyOS Project March 2025 Update
影響を受ける製品
VyOS 1.3 - 1.5.
詳細
SSH秘密鍵の再利用の1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したVyOS 1.4, 1.5のローリングリリースにアップデートして下さい。
参考情報


2025/04/02
Chrome 安定版 135.0.7049.41/42 (Windows), 135.0.7049.52 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
14件の脆弱性をフィックスしています。1件がHighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Firefox 137, Firefox ESR 128.9, Firefox ESR 115.22, Thunderbird 137.0, Thunderbird 128.9.0esrがリリース
影響を受ける製品
Firefox, Thunderbird.
詳細
Firefox 137は8件の脆弱性を、Firefox ESR 128.9, Thunderbird 128.9.0esrはXSLTProcessorの解放後メモリ利用の1件の脆弱性とURL偽装の1件の脆弱性とメモリ破損の1件の脆弱性を、Firefox ESR 115.22はXSLTProcessorの解放後メモリ利用の1件の脆弱性、Thunderbird 137.0は7件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
参考情報


VMSA-2025-0006: VMware Aria Operations updates address a local privilege escalation vulnerability (CVE-2025-22231)
影響を受ける製品
VMware Aria Operations. VMware Cloud Foundation. VMware Telco Cloud Platform. VMware Telco Cloud Infrastructure.
詳細
権限昇格の1件のローカル脆弱性をフィックスしています。
解決法
脆弱性を解決したホットフィックスが用意されています。入手しアップデートして下さい。
参考情報


Trend Micro: SECURITY BULLETIN: Trend Micro Deep Security 20.0 Agent Link Following Vulnerabilities
影響を受ける製品
Trend Micro Deep Security Agent Versions 20.0.1-25770以前のバージョン (Windows).
詳細
権限昇格が可能な2件のローカル脆弱性とDoS攻撃の1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従って下さい。

Trend Micro: SECURITY BULLETIN: April 2025 for Apex Central
影響を受ける製品
Trend Micro Apex Central (on-prem) 2019 build 6955以前のバージョン (Windows) (English)。Ape Central SaaS March 2025 Maintenance Release以前のバージョン (Windows (SaaS)) (English)。
詳細
SSRFの3件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従って下さい。

HPESBNW04841 rev.1 - Multiple Vulnerabilities in HPE Aruba Networking Virtual Intranet Access (VIA) Client
影響を受ける製品
HPE Aruba Networking Virtual Intranet Access (VIA) Client 4.7.0及びこれ以前のバージョン。
詳細
RCEの1件のリモート脆弱性とファイルの上書きが可能な1件のローカル脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書を確認して下さい。

2025/04/01
キヤノン: プロダクションプリンター・オフィス向け複合機・スモールオフィス向け複合機およびレーザービームプリンターのプリンタードライバーに関する脆弱性対応について
影響を受ける製品
Generic Plus LIPSLX Printer Driver. Generic Plus LIPS4 Printer Driver. Generic Plus PS3 Printer Driver. Generic Plus PCL6 Printer Driver. 他のドライバについては調査中です。
詳細
任意のコードを実行可能な1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したドライバが用意されています。文書に従って下さい。他のドライバについては調査中で脆弱性が判明次第アップデートされる予定です。
参考情報


NetAPP: NTAP-20250324-0001: CVE-2025-26512 Privilege Escalation Vulnerability in SnapCenter
影響を受ける製品
SnapCenter 6.0.1P1, 6.1P1及びこれら以前のバージョン。
詳細
権限昇格可能な1件のローカル脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従って下さい。
参考情報



総合 Windows Unix Mac アプリケーション