このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- 2026/04/17
-
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- 2026/04/16
-
- ソフトウェア等の脆弱性関連情報に関する届出状況[2026年第1四半期(1月~3月)]
- IPA発表の2026年第1四半期のソフトウェア等の脆弱性関連情報に関する届出に関する活動レポートです。
- 脆弱性対策情報データベースJVN iPediaの登録状況[2026年第1四半期(1月~3月)]
- IPA発表の2026年第1四半期の脆弱性対策情報データベース JVN iPediaに関する活動レポートです。
- 2026/04/15
-
- Adobe Acrobat および Reader の脆弱性対策について(2026年4月)_2
- IPA発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
- Microsoft 製品の脆弱性対策について(2026年4月)
- IPA発表の 4月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
- JPCERT-AT-2026-0011 Adobe AcrobatおよびReaderの脆弱性(APSB26-44)に関する注意喚起
- JPCERT/CC発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
- JPCERT-AT-2026-0010 2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
- JPCERT/CC発表の 4月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
- JPCERT/CC WEEKLY REPORT 2026-04-15
- 【1】EmoCheckにファイル検索パスの制御不備の脆弱性
【2】OpenSSLに複数の脆弱性
【3】GitLabに複数の脆弱性
【4】Movable Typeに複数の脆弱性
【5】抹茶シリーズに複数の脆弱性
【6】WordPress用プラグインNinja FormsのアドオンFile Uploadsにアップロードするファイルの検証が不十分の脆弱性
【7】複数のMozilla製品に脆弱性
【8】FortinetのFortiClient EMSに不適切なアクセス制御の脆弱性
【9】JNSAが「署名保証ガイドライン第1.00版」を公開
【10】IPAが「Cross-Sector Cybersecurity Performance Goals Ver.2.0 (2025-12)[翻訳版]」を公開 - CISA Adds Two Known Exploited Vulnerabilities to Catalog
- CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- 2026/04/14
-
- CISA Adds Seven Known Exploited Vulnerabilities to Catalog
- CISAが7件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報 - SB26-103 Vulnerability Summary for the Week of April 6, 2026
- CISA発表の脆弱性情報のサマリです( 4月 6日の週)。
- 2026/04/13
-
- JPCERT-AT-2026-0009 Adobe AcrobatおよびReaderの脆弱性(APSB26-43)に関する注意喚起
- JPCERT/CC発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
- Adobe Acrobat および Reader の脆弱性対策について(2026年4月)
- IPA発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
- 「情報セキュリティ10大脅威2026」解説書[組織編]のダウンロードアンケートの終了、および解説書の掲載
- IPA発表の「情報セキュリティ10大脅威 2026」の解説書掲載の広報です。
- 2026/04/09
-
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報 - 米CISA発行 Cross-Sector Cybersecurity Performance Goals Ver.2.0(2025-12)の翻訳を公開しました
- IPA発表の米CISA発行 Cross-Sector Cybersecurity Performance Goals Ver.2.0 (2025-12)の翻訳の公開の広報です。
- 2026/04/08
-
- JPCERT/CC WEEKLY REPORT 2026-04-08
- 【1】NEC Atermシリーズに複数の脆弱性
【2】WatchGuard製FireboxのFireware OS Web UIにパストラバーサルの脆弱性
【3】Google Chromeに複数の脆弱性
【4】AISIが「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開
【5】デジタル庁が「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開
【6】IPAが「製品開発者向け・製品利用者向けガイド」を公開
【7】総務省が「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開
【8】JPCERT/CCが「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開
【9】NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
【10】F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起 - AA26-097A Iranian-Affiliated Cyber Actors Exploit Programmable Logic Controllers Across US Critical Infrastructure
- CISA発表のイランと関連した攻撃者によるアメリカ重要インフラに対する攻撃に関する注意喚起です。
参考情報
- 2026/04/07
-
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- 2026/04/03
-
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
- 2026/04/02
-
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- 2026/04/01
-
- JPCERT/CC WEEKLY REPORT 2026-04-01
- 【1】baserCMSに複数の脆弱性
【2】バッファロー製Wi-Fiルーターに複数の脆弱性
【3】ISC BINDに複数の脆弱性
【4】n8nに複数の脆弱性
【5】複数のApple製品に脆弱性
【6】Node.jsに複数の脆弱性
【7】複数のCisco製品に脆弱性
【8】複数のMozilla製品に脆弱性
【9】GeoVision製GV-Edge Recording Managerに権限昇格の脆弱性
【10】GitLabに複数の脆弱性
【11】山洋電気製SANUPS SOFTWAREに引用符で囲まれていないファイルパスの脆弱性
【12】シャープ製ルーター製品に一部のweb APIに対する認証欠如の脆弱性
【13】Google Chromeに複数の脆弱性
【14】Citrix NetScaler ADCおよびNetScaler Gatewayに複数の脆弱性
【15】複数のQNAP製品に脆弱性
【16】Oracle Identity ManagerおよびOracle Web Services Managerにリモートコード実行の脆弱性
【17】JPCERT/CCが「制御システムセキュリティカンファレンス2026 開催レポート」を公開 - 「情報セキュリティ10大脅威2026」プレゼンスライド[組織編]の公開
- IPA発表の「情報セキュリティ10大脅威 2026」のプレゼンスライド[組織編]公開の広報です。
参考情報 - CISA Releases Three Industrial Control Systems Advisories
- CISA発表のICSの3件のセキュリティアドバイザリ公開の広報です。
参考情報
Microsoft
Microsoft製品に関する情報。
- 2026/04/17
-
- Microsoft Edge Stable Channel (Version 147.0.3912.72), Microsoft Edge Extended Stable Channel (Version 146.0.3856.130)がリリース
-
- 影響を受ける製品
- Microsoft Edge.
- 詳細
- 最新のChromium projectの最新のアップデートを反映したリリースです。
- 解決法
- 自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
- 2026/04/15
-
- マイクロソフトが2026年 4月のセキュリティ更新プログラムをリリース
-
- 影響を受ける製品
- 複数のMicrosoft製品。
- 詳細
- 165件のMicrosoftのCVEと82件の非MicrosoftのCVEで示される脆弱性をフィックスしています。
- 解決法
- Microsoft UpdateあるいはWindows Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
- 参考情報
- Daily CyberSecurity
- The New Lockdown: How Microsoft’s April 2026 Update Silos Remote Desktop to Kill Phishing
- Secure Boot & BitLocker Fixes: Everything You Need to Know About Windows 11 Update KB5083769
- The 17-Month Glitch: Microsoft Finally Fixes the Windows Server 2025 “Auto-Upgrade” Disaster
- Urgent Patch Alert: SharePoint Spoofing Under Active Attack as Microsoft Releases April 2026 Updates
- IPA
- JPCERT-AT-2026-0010
- BLEEPING COMPUTER
- Microsoft: April Windows Server 2025 update may fail to install
- Microsoft: April updates trigger BitLocker key prompts on some servers
- Microsoft adds Windows protections for malicious Remote Desktop files
- Microsoft releases Windows 10 KB5082200 extended security update
- Windows 11 cumulative updates KB5083769 & KB5082052 released
- Microsoft April 2026 Patch Tuesday fixes 167 flaws, 2 zero-days
- Security NEXT
- TENABLE BLOG
- CISA
- Daily CyberSecurity
- 2026/04/13
-
- Microsoft Edge Stable Channel (Version 147.0.3912.60)がリリース
-
- 影響を受ける製品
- Microsoft Edge.
- 詳細
- 2件のEdge固有の脆弱性を含む最新のChromium projectの最新のアップデートを反映したリリースです。
- 解決法
- 自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
- 参考情報
- 2026/04/06
-
- Microsoft Edge Stable Channel (Version 146.0.3856.97)がリリース
-
- 影響を受ける製品
- Microsoft Edge.
- 詳細
- 最新のChromium projectの最新のアップデートを反映したリリースです。 CVE-2026-5281の悪用が報告されています。
- 解決法
- 自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
- 参考情報
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: HP-UX, Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- 2026/04/17
-
- Red Hat Enterprise Linuxのosbuild-composer, freerdp RHSA-2026:8457, RHSA-2026:8458, thunderbird, .NET 8.0 RHSA-2026:8468, RHSA-2026:8469, RHSA-2026:8470, .NET 9.0 RHSA-2026:8472, RHSA-2026:8475, .NET 10.0, libarchive RHSA-2026:8492, RHSA-2026:8510, RHSA-2026:8534のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (osbuild-composer, .NET 8.0 (RHSA-2026:8468), .NET 10.0, .NET 9.0 (RHSA-2026:8475), libarchive (RHSA-2026:8534)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (.NET 8.0 (RHSA-2026:8468), .NET 10.0, .NET 9.0 (RHSA-2026:8475), libarchive (RHSA-2026:8534)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (freerdp (RHSA-2026:8457), thunderbird, .NET 8.0 (RHSA-2026:8469), libarchive (RHSA-2026:8510)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (freerdp (RHSA-2026:8457), .NET 8.0 (RHSA-2026:8469)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (freerdp (RHSA-2026:8458), .NET 8.0 (RHSA-2026:8470), .NET 9.0 (RHSA-2026:8472), libarchive (RHSA-2026:8492)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (freerdp (RHSA-2026:8458), .NET 8.0 (RHSA-2026:8470), .NET 9.0 (RHSA-2026:8472)).
- 詳細
- osbuild-composerはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、freerdpはヒープバッファオーバーフローの1件の脆弱性とDoS攻撃の1件の脆弱性を、thunderbirdは5件の脆弱性を、.NET 8.0, .NET 9.0, .NET 10.0は4件の脆弱性を、libarchive (RHSA-2026:8492)は境界外ヒープ読出の1件の脆弱性を、libarchive (RHSA-2026:8510, RHSA-2026:8534)は境界外ヒープ読出の1件の脆弱性と整数桁溢れの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのRedis, Lua, frr, .NET, Linux kernel (Azure), Linux kernel USN-8177-1, USN-8179-1, USN-8180-1, ofono, Linux kernel (NVIDIA), libowasp-esapi-javaのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10 (frr, .NET, Linux kernel (USN-8177-1)). Ubuntu 24.04 LTS (Redis, Lua, frr, .NET, Linux kernel (USN-8179-1), ofono, Linux kernel (NVIDIA), libowasp-esapi-java). Ubuntu 22.04 LTS (Redis, Lua, frr, .NET, Linux kernel (USN-8179-1, USN-8180-1), ofono, libowasp-esapi-java). Ubuntu 20.04 LTS (Redis, Lua, frr, Linux kernel (USN-8180-1), ofono, libowasp-esapi-java). Ubuntu 18.04 LTS (Redis, Lua, Linux kernel (Azure), ofono, libowasp-esapi-java). Ubuntu 16.04 LTS (Redis, Lua, ofono, libowasp-esapi-java). Ubuntu 14.04 LTS (Linux kernel (Azure)).
- 詳細
- Redis, Luaは解放後メモリ利用の1件の脆弱性とスタックベースのバッファオーバーフローの1件の脆弱性とヒープオーバーフローの1件の脆弱性を、frrは不十分なアクセス制御の1件の脆弱性を、.NETは4件の脆弱性を、Linux kernel (Azure)は5件の脆弱性を、Linux kernel (USN-8177-1)は139件の脆弱性を、Linux kernel (USN-8179-1)は174件の脆弱性を、Linux kernel (USN-8180-1)は80件の脆弱性を、ofonoは10件の脆弱性を、Linux kernel (NVIDIA)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、libowasp-esapi-javaはSQL挿入の1件の脆弱性とXSSの1件の脆弱性と入力の不適切な検証の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Slackware Linuxのlibxml2のセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- 4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/04/16
-
- Red Hat Enterprise Linuxのvim, bind RHSA-2026:8312, RHSA-2026:8352, squid:4, nodejs:20のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (vim). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (bind (RHSA-2026:8312)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (squid:4, nodejs:20, bind (RHSA-2026:8352)).
- 詳細
- vimはOSコマンド挿入の1件の脆弱性とシェルコマンド挿入の1件の脆弱性とDoS攻撃の1件の脆弱性を、bindはDNSSECのDoS攻撃の1件のリモート脆弱性を、squid:4はDoS攻撃の2件のリモート脆弱性を、nodejs:20は4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Debian GNU/Linuxのimagemagick, thunderbird, incus, lxdのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm) (imagemagick, thunderbird, lxd). stable (trixie) (thunderbird, incus, lxd).
- 詳細
- imagemagickは21件の脆弱性を、thunderbirdは整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性を、incusは権限昇格の2件のリモート脆弱性を、lxdは権限昇格の3件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- OpenBSDのpgrp 7.7, 7.8のセキュリティフィックス
-
- 影響を受ける製品
- OpenBSD 7.7, 7.8.
- 詳細
- forkにおける安全ではないpgrpの管理の1件の脆弱性をフィックスしてます。
- 解決法
- パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。
- 2026/04/15
-
- Red Hat Enterprise Linuxのgolang-github-openprinting-ipp-usb, firefox, bind, bind9.16のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (golang-github-openprinting-ipp-usb). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (firefox, bind9.16). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (bind9.16). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (bind).
- 詳細
- golang-github-openprinting-ipp-usbはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、firefoxは5件の脆弱性を、bind, bind9.16はDNSSECのDoS攻撃の1件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのvim, Linux kernel (Azure) USN-8163-2, USN-8149-3, USN-8148-6, policykit-1, libxml-parser-perl, Rust, tar-rsのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10 (vim, Linux kernel (Azure) (USN-8149-3), policykit-1, libxml-parser-perl). Ubuntu 24.04 LTS (vim, Linux kernel (Azure) (USN-8149-3, USN-8148-6), policykit-1, libxml-parser-perl). Ubuntu 22.04 LTS (vim, Linux kernel (Azure) (USN-8163-2, USN-8148-6), policykit-1, libxml-parser-perl). Ubuntu 20.04 LTS (vim, Rust, tar-rs). Ubuntu 18.04 LTS, 16.04 LTS, 14.04 LTS (vim, Rust).
- 詳細
- vimはOSコマンド挿入の1件の脆弱性とシェルコマンド挿入の1件の脆弱性とDoS攻撃の1件の脆弱性を、Linux kernel (Azure) (USN-8163-2)は351件の脆弱性を、Linux kernel (Azure) (USN-8149-3, USN-8148-6)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、policykit-1はメモリ不足の1件のローカル脆弱性と境界外メモリ書込の1件の脆弱性を、libxml-parser-perlはバッファオーバーフローの1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性を、Rustはtar-rsのシンボリックリンク攻撃が可能な1件の脆弱性を、tar-rsはシンボリックリンク攻撃が可能な1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのxdg-dbus-proxyのセキュリティフィックス
-
- 影響を受ける製品
- stable (trixie).
- 詳細
- アクセス制限のバイパスの1件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのlibexif, xorg-serverのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- libexifは整数アンダーフローの2件の脆弱性と32ビット符号なし整数桁溢れの1件の脆弱性を、xorg-serverは5件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- OpenBSDのxserver 7.7, 7.8のセキュリティフィックス
-
- 影響を受ける製品
- OpenBSD 7.7, 7.8.
- 詳細
- 5件の脆弱性をフィックスしてます。
- 解決法
- パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。
- 2026/04/14
-
- Red Hat Enterprise Linuxのnghttp2 RHSA-2026:7666, RHSA-2026:7667, rhc RHSA-2026:7669, RHSA-2026:7674, firefox RHSA-2026:7671, RHSA-2026:7672, nodejs24, perl-XML-Parser RHSA-2026:7680, RHSA-2026:7681, openexr, vim, nodejs:20, bind9.18のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (nghttp2 (RHSA-2026:7666), rhc (RHSA-2026:7669), firefox (RHSA-2026:7672), nodejs24, perl-XML-Parser (RHSA-2026:7680), openexr, vim). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (nghttp2 (RHSA-2026:7666), openexr). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (nghttp2 (RHSA-2026:7667), rhc (RHSA-2026:7674), perl-XML-Parser (RHSA-2026:7681)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (nghttp2 (RHSA-2026:7667)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (firefox (RHSA-2026:7671), nodejs:20, bind9.18). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (bind9.18).
- 詳細
- nghttp2はHTTP/2処理部のDoS攻撃の1件のリモート脆弱性を、rhcはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、firefoxは5件の脆弱性を、nodejs24は18件の脆弱性を、perl-XML-Parserはメモリ破損の1件の脆弱性とヒープ破損の1件の脆弱性を、openexrは整数桁溢れの1件の脆弱性を、vimはnetrwプラグインのOSコマンド挿入の1件の脆弱性とスワップファイルのDoS攻撃あるいは情報漏えいの1件の脆弱性とglob()関数のOSコマンド挿入の1件の脆弱性を、nodejs:20は4件の脆弱性を、bind9.18はDNSSECのDoS攻撃の1件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのretroarch, xdg-dbus-proxy, Rust, corosync, kvmtoolのセキュリティフィックスとKernel Live Patchのリリース
-
- 影響を受ける製品
- Ubuntu 25.10, 24.04 LTS (retroarch, xdg-dbus-proxy, Rust, corosync, Kernel Live Patch). Ubuntu 22.04 LTS (xdg-dbus-proxy, Rust, corosync, kvmtool, Kernel Live Patch). Ubuntu 20.04 LTS, 18.04 LTS, 16.04 LTS (kvmtool, Kernel Live Patch).
- 詳細
- retroarchは協会外メモリ書込の1件の脆弱性を、xdg-dbus-proxyはアクセス制限のバイパスの1件の脆弱性を、Rustはtar-rsのシンボリックリンク攻撃が可能な1件の脆弱性を、corosyncは整数桁溢れの1件の脆弱性とメンバーシップトークンの不適切な妥当性確認の1件の脆弱性を、kvmtoolは9pfsのディレクトリツリー脱出の1件の脆弱性と境界外メモリ書込の1件の脆弱性をそれぞれフィックスしています。Kernel Live Patchは8件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- 2026/04/13
-
- Red Hat Enterprise Linuxのcockpit RHSA-2026:7383, RHSA-2026:7384のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (cockpit (RHSA-2026:7383)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (cockpit (RHSA-2026:7384)).
- 詳細
- ウェブインタフェースよりSSHクライアントに引数挿入が可能な1件の脆弱性をフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのmongodb, qemuのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10, 24.04 LTS, 22.04 LTS (qemu). Ubuntu 20.04 LTS, 18.04 LTS (mongodb).
- 詳細
- mongodbはzlibの未初期化ヒープメモリの読出の1件の脆弱性を、qemuは5件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのopenssh, chromium, gdk-pixbuf, flatpak, mediawikiのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm) (openssh, chromium, gdk-pixbuf, mediawiki). stable (trixie) (openssh, chromium, gdk-pixbuf, flatpak, mediawiki).
- 詳細
- opensshはGSSAPIKeyExchangeが有効な場合に初期化されていない変数の利用の1件のリモート脆弱性を、chromiumは60件の脆弱性を、gdk-pixbufはヒープベースのバッファオーバーフローの1件の脆弱性を、flatpakはシンボリックリンク攻撃が可能な1件の脆弱性と任意のファイルを削除可能な1件の脆弱性を、mediawikiは9件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのopensslのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- 4件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/04/10
-
- Red Hat Enterprise Linuxのgit-lfs, nodejs:22, rhc, kea, nginx:1.26, nodejs:24のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (git-lfs, nodejs:22, rhc, nginx:1.26, nodejs:24). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (rhc). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (kea).
- 詳細
- git-lfs, rhcはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、nodejs:22は9件の脆弱性を、keaはDoS攻撃の1件のリモート脆弱性を、nginx:1.26は4件の脆弱性を、nodejs:24は18件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのLinux kernel USN-8159-1, USN-8148-5, USN-8149-2, Linux kernel (FIPS), Linux kernel (Real-time), python-django, OpenSSL, Linux kernel (NVIDIA Tegra), Linux kernel (HWE), Linux kernel (Azure FIPS) USN-8163-1, USN-8165-1, Linux kernel (Intel IoTG Real-time)のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10 (Linux kernel (USN-8149-2)). Ubuntu 24.04 LTS (Linux kernel (USN-8149-2), Linux kernel (Azure FIPS) (USN-8165-1)). Ubuntu 22.04 LTS (Linux kernel (USN-8159-1, USN-8148-5), Linux kernel (FIPS), Linux kernel (Real-time), Linux kernel (Azure FIPS) (USN-8163-1), Linux kernel (Intel IoTG Real-time)). Ubuntu 20.04 LTS (Linux kernel (USN-8159-1), OpenSSL, Linux kernel (NVIDIA Tegra)). Ubuntu 18.04 LTS (OpenSSL). Ubuntu 16.04 LTS (python-django, OpenSSL, Linux kernel (HWE)). Ubuntu 14.04 LTS (python-django, OpenSSL).
- 詳細
- Linux kernel (USN-8159-1), Linux kernel (FIPS), Linux kernel (Real-time)は4件の脆弱性を、Linux kernel (USN-8148-5, USN-8149-2)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、python-djangoは偽装POSTによりインスタンスが作成される1件の脆弱性と偽装POSTによりインスタンスのパーミッション検証の不備の1件の脆弱性とDoS攻撃の1件の脆弱性を、OpenSSLは4件の脆弱性を、Linux kernel (NVIDIA Tegra)は84件の脆弱性を、Linux kernel (HWE)は5件の脆弱性を、Linux kernel (Azure FIPS) (USN-8163-1)は351件の脆弱性を、Linux kernel (Intel IoTG Real-time)は16件の脆弱性を、Linux kernel (Azure FIPS) (USN-8165-1)は439件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Slackware Linuxのlibpngのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- 解放後メモリ利用の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/04/09
-
- Red Hat Enterprise Linuxのgo-toolset:rhel8, nginx, nodejs22, libtiff, nodejs:22のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (go-toolset:rhel8, nodejs:22). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (nginx). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (nodejs22, libtiff). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (libtiff).
- 詳細
- go-toolset:rhel8はcmd/goの任意のファイルに上書き可能な1件の脆弱性とnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、nginxは4件の脆弱性を、nodejs22, nodejs:22は9件の脆弱性を、libtiffはDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのopenssl, gdk-pixbuf, squid, dogtag-pkiのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10, 24.04 LTS, 22.04 LTS (openssl, gdk-pixbuf, squid). Ubuntu 20.04 LTS, 18.04 LTS (dogtag-pki).
- 詳細
- opensslは7件の脆弱性を、gdk-pixbufはヒープベースのバッファオーバーフローの1件の脆弱性を、squidは解放後メモリ利用の2件の脆弱性と入力の不適切な検証の1件の脆弱性を、dogtag-pkiは証明書の更新が可能な1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのopenssl, firefox-esrのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- opensslは7件の脆弱性を、firefox-esrは整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのmozilla-firefox, mozilla-thunderbirdのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- 両者とも整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/04/08
-
- Red Hat Enterprise Linuxのgstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, python3.9, freerdp RHSA-2026:6799, RHSA-2026:6918, nginx, nginx:1.24 RHSA-2026:6907, RHSA-2026:6923, vimのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (gstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, nginx:1.24 (RHSA-2026:6907), vim). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (gstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (python3.9, nginx:1.24 (RHSA-2026:6923)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (python3.9). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (freerdp (RHSA-2026:6799), nginx).
- 詳細
- gstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-goodは6件の脆弱性を、python3.9はコマンドラインオプションの挿入の1件の脆弱性を、freerdp (RHSA-2026:6799)は14件の脆弱性を、nginx, nginx:1.24は4件の脆弱性を、vimはコマンド挿入の2件の脆弱性とDoS攻撃の1件の脆弱性を、freerdp (RHSA-2026:6918)は13件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのsalt, python-django, ADSys, Juju Core, LXDのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10, 24.04 LTS, 22.04 LTS (python-django). Ubuntu 20.04 LTS, 18.04 LTS (python-django, ADSys, Juju Core, LXD). Ubuntu 16.04 LTS (ADSys, Juju Core, LXD). Ubuntu 14.04 LTS (salt).
- 詳細
- saltは認証のバイパスの1件の脆弱性と脆弱なファイルパーミッションの1件のローカル脆弱性を、python-djangoは5件の脆弱性を、ADSys, Juju Core, LXDは7件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのdovecotのセキュリティフィックスのアップデート
-
- 影響を受ける製品
- oldstable (bookworm).
- 詳細
- 回帰エラーをフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/04/07
-
- Red Hat Enterprise Linuxのkernel RHSA-2026:6571, RHSA-2026:6632, crun RHSA-2026:6621, RHSA-2026:6622, fontforge RHSA-2026:6628, RHSA-2026:6631のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (kernel (RHSA-2026:6571)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (crun (RHSA-2026:6621)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (fontforge (RHSA-2026:6628)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (crun (RHSA-2026:6622), kernel (RHSA-2026:6632)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (fontforge (RHSA-2026:6631), kernel (RHSA-2026:6632)).
- 詳細
- kernel (RHSA-2026:6571)は4件の脆弱性を、crunは権限昇格の1件の脆弱性を、fontforgeはRCEの1件のリモート脆弱性を、kernel (RHSA-2026:6632)は7件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのlibarchive, spip, lambdaisland-uri-clojure, Linux kernel (GCP), Linux kernel (Real-time), Linux kernel (OEM)のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10, 20.04 LTS, 14.04 LTS (libarchive). Ubuntu 24.04 LTS (libarchive, lambdaisland-uri-clojure, Linux kernel (Real-time), Linux kernel (OEM)). Ubuntu 22.04 LTS (libarchive, lambdaisland-uri-clojure). Ubuntu 18.04 LTS (libarchive, Linux kernel (GCP)). Ubuntu 16.04 LTS (libarchive, spip, Linux kernel (GCP)).
- 詳細
- libarchiveは9件の脆弱性を、spipはSQL挿入の1件の脆弱性とPHP挿入の1件の脆弱性とXSSの1件の脆弱性を、lambdaisland-uri-clojureは正規表現の不適切な処理の1件の脆弱性を、Linux kernel (GCP)は5件の脆弱性を、Linux kernel (Real-time)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、Linux kernel (OEM)は187件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのtrafficserver, torのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm). stable (trixie).
- 詳細
- trafficserverはDoS攻撃の1件のリモート脆弱性とHTTPリクエストスマグリング攻撃の1件のリモート脆弱性を、torはDoS攻撃の2件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/04/06
-
- Red Hat Enterprise Linuxのkernelのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x.
- 詳細
- 4件の脆弱性をフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Debian GNU/Linuxのchromium, inetutils, pyasn1, python-tornado, roundcube, dovecot, valkeyのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm) (chromium, inetutils, pyasn1, python-tornado, roundcube, dovecot). stable (trixie) (chromium, inetutils, pyasn1, python-tornado, roundcube, dovecot, valkey).
- 詳細
- chromiumは21件の脆弱性を、inetutilsはtelnetdのRCEの1件のリモート脆弱性とtelnetの環境変数の漏洩の1件のリモート脆弱性を、pyasn1はメモリ枯渇の1件の脆弱性を、python-tornadoは出力のエスケープ漏れの1件の脆弱性とDoS攻撃の2件の脆弱性を、roundcubeは9件の脆弱性を、dovecotは11件の脆弱性を、valkeyは任意の情報を挿入可能な1件の脆弱性と境界外メモリ読込の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのinfozip, kritaのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- infozipはNULLポインタの逆参照の1件の脆弱性と境界外ヒープ書込の2件の脆弱性を、kritaはヒープベースのバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- OpenBSDのiked 7.7, 7.8のセキュリティフィックス
-
- 影響を受ける製品
- OpenBSD 7.7, 7.8.
- 詳細
- iked(8)の境界外メモリ読込、NULLポインタの参照等を防止するためのチェックを追加しています。
- 解決法
- パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。
- 2026/04/03
-
- Red Hat Enterprise Linuxのrsync, libpng15, libpng12, perl-YAML-Syck, python3のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (rsync, libpng15, libpng12, python3). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (perl-YAML-Syck).
- 詳細
- rsyncは境界外配列アクセスの1件の脆弱性を、libpng15, libpng12はヒープバッファオーバーフローの1件の脆弱性を、perl-YAML-Syckはヒープバッファオーバーフローを含む複数の脆弱性を、python3はコマンドラインオプションの挿入の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのcairo, undertow, Linux kernel USN-8145-1, USN-8148-1, USN-8149-1, jpeg-xl, Linux kernel (FIPS) USN-8143-2, USN-8145-2, USN-8148-2, Linux kernel (Real-time)のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10 (Linux kernel (USN-8149-1), jpeg-xl). Ubuntu 24.04 LTS (undertow, Linux kernel (USN-8148-1, USN-8149-1), Linux kernel (FIPS) (USN-8148-2), Linux kernel (Real-time)). Ubuntu 22.04 LTS (cairo, undertow, Linux kernel (Real-time)). Ubuntu 20.04 LTS (cairo, undertow). Ubuntu 18.04 LTS (cairo, undertow, Linux kernel (USN-8145-1), Linux kernel (FIPS) (USN-8145-2)). Ubuntu 16.04 LTS (cairo, undertow, Linux kernel (USN-8145-1), Linux kernel (FIPS) (USN-8143-2)).
- 詳細
- cairoは4件の脆弱性を、undertowはHTTPリクエストのホストヘッダの検証の不備の1件のリモート脆弱性を、Linux kernel (USN-8145-1)は5件の脆弱性を、Linux kernel (USN-8148-1, USN-8149-1), Linux kernel (FIPS) (USN-8148-2), Linux kernel (Real-time)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、jpeg-xlは非初期化及び非アロケートメモリ利用の1件の脆弱性を、Linux kernel (FIPS) (USN-8143-2)は7件の脆弱性を、Linux kernel (FIPS) (USN-8145-2)は5件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのgst-plugins-bad1.0, gst-plugins-ugly1.0のセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- gst-plugins-bad1.0は5件の脆弱性を、gst-plugins-ugly1.0はRCEの2件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2026/04/02
-
- Red Hat Enterprise Linuxのfreerdp, thunderbird, grafana RHSA-2026:6344, RHSA-2026:6382, grafana-pcp RHSA-2026:6383, RHSA-2026:6388, rsync, mysql:8.4のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (freerdp, grafana (RHSA-2026:6382), grafana-pcp (RHSA-2026:6383), rsync). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (freerdp). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (thunderbird, grafana (RHSA-2026:6344), grafana-pcp (RHSA-2026:6388)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (mysql:8.4).
- 詳細
- freerdpは13件の脆弱性を、thunderbirdは39件の脆弱性を、grafana, grafana-pcpはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、rsyncは境界外配列アクセスの1件の脆弱性を、mysql:8.4は6件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのRuby, tar-rs, rust-cargo-c, Linux kernel (Raspberry Pi) USN-8094-5, USN-8141-1, USN-8095-5, Linux kernel USN-8142-1, USN-8143-1のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10 (Ruby, tar-rs, rust-cargo-c, Linux kernel (Raspberry Pi) (USN-8094-5)). Ubuntu 24.04 LTS (Ruby, tar-rs, Linux kernel (Raspberry Pi) (USN-8095-5)). Ubuntu 22.04 LTS (Ruby, tar-rs, Linux kernel (Raspberry Pi) (USN-8141-1)). Ubuntu 20.04 LTS, 18.04 LTS (Ruby). Ubuntu 16.04 LTS (Ruby, Linux kernel (USN-8143-1)). Ubuntu 14.04 LTS (Linux kernel (USN-8142-1, USN-8143-1)).
- 詳細
- RubyはURIモジュールのユーザー情報漏えいの1件の脆弱性を、tar-rsはシンボリックリンク攻撃の1件の脆弱性を、rust-cargo-cはシンボリックリンク攻撃の1件の脆弱性を、Linux kernel (Raspberry Pi) (USN-8094-5)は173件の脆弱性を、Linux kernel (Raspberry Pi) (USN-8141-1)は335件の脆弱性を、Linux kernel (Raspberry Pi) (USN-8095-5)は424件の脆弱性を、Linux kernel (USN-8142-1)はnet/schedの解放後メモリ利用の1件の脆弱性を、Linux kernel (USN-8143-1)は7件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- 2026/04/01
-
- Red Hat Enterprise Linuxのpython3.12 RHSA-2026:6256, RHSA-2026:6283, RHSA-2026:6285, streamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, gstreamer1-plugins-ugly-free RHSA-2026:6259, libxslt, python3.11 RHSA-2026:6281, RHSA-2026:6286, squidのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (python3.12 (RHSA-2026:6256), streamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, gstreamer1-plugins-ugly-free (RHSA-2026:6259)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (libxslt, python3.12 (RHSA-2026:6285), python3.11 (RHSA-2026:6286), streamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, gstreamer1-plugins-ugly-free (RHSA-2026:6300), squid). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (python3.12 (RHSA-2026:6285), python3.11 (RHSA-2026:6286), streamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, gstreamer1-plugins-ugly-free (RHSA-2026:6300)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (python3.11 (RHSA-2026:6281), python3.12 (RHSA-2026:6283)).
- 詳細
- python3.12, python3.11はコマンドラインオプションの挿入の1件の脆弱性を、streamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, gstreamer1-plugins-ugly-freeは7件の脆弱性を、libxsltは情報漏洩の1件の脆弱性を、squidはDoS攻撃の2件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのimagemagick, pillow, dovecot, golang-golang-x-net-devのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10 (dovecot). Ubuntu 24.04 LTS, 22.04 LTS (imagemagick, dovecot). Ubuntu 20.04 LTS (imagemagick, golang-golang-x-net-dev). Ubuntu 18.04 LTS, 16.04 LTS (imagemagick, pillow, golang-golang-x-net-dev). Ubuntu 14.04 LTS (imagemagick, pillow).
- 詳細
- imagemagicは10件の脆弱性を、pillowは8件の脆弱性を、dovecotは11件の脆弱性を、golang-golang-x-net-devは7件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのlxd, libpng1.6のセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- lxdはパラメータの不適切なサニタイズの1件の脆弱性とincus由来の画像キャッシュ汚染の1件の脆弱性とincus由来のホストの任意のファイルを読み書き可能な1件の脆弱性を、libpng1.6は解放後メモリ利用の1件の脆弱性と境界外メモリアクセスの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのxzのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- バッファオーバーフローの1件の脆弱性と不適切なメモリアクセスの1件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- 2026/04/17
-
- Oracle Critical Patch Update Pre-Release Announcement - April 2026
-
- 影響を受ける製品
- Oracle社の複数の製品。
- 詳細
- 複数のセキュリティフィックスが行なわれる予定です。
- 解決法
- 2026年 4月21日にリリースされる予定です。ベンダーからの情報に注意してください。
- 複数のASUS製品に脆弱性
-
- 影響を受ける製品
- 複数のASUS製品。
- 詳細
- 4月16日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
- 解決法
- 自動あるいは手動でアップデートしてください。
- 2026/04/16
-
- P00003790 | Arcserve UDP 10.3 | UDP Console Offline Activation Vulnerability
-
- 影響を受ける製品
- Arcserve UDP Console.
- 詳細
- ダミーで入力するホスト名にリダイレクトする可能性のある1件の脆弱性をフィックスしています。
- 解決法
- パッチが用意されています。文書に従ってください。
- 参考情報
-
- Chrome 安定版 147.0.7727.101/102 (Windows/Mac), 147.0.7727.101 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- 31件の脆弱性をフィックスしています。5件がcritical, 22件がhighに分類されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
-
- Synology-SA-26:06 DSM
Synology-SA-26:07 DSM -
- 影響を受ける製品
- Synology DSM 7.3, 7.2.2, 7.2.1.
- 詳細
- Synology-SA-26:06は11件の脆弱性をフィックスしています。Synology-SA-26:07は情報漏えいの1件のリモート脆弱性をフィックしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。アップデートして下さい。
- 参考情報
-
- Cisco Systemsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のCisco社製品。
- 詳細
- 4月15日に10件のセキュリティアドバイザリがリリースされています。3件がcriticalに分類されています。Cisco Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
- Daily CyberSecurity
- BLEEPING COMPUTER
- Security NEXT
- Splunkがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のSplunk社製品。
- 詳細
- 4月15日に8件のセキュリティアドバイザリがリリースされています。2件がcritical, 3件がHighに分類されています。Splunk Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
- Drupalのセキュリティアドバイザリがリリース
-
- 影響を受ける製品
- Drupal.
- 詳細
- 4月15日に3件のセキュリティアドバイザリが公開されています。1件がcriticalに分類されています。Security advisoriesのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- 0xJacky / nginx-ui : Unauthenticated MCP Endpoint Allows Remote Nginx Takeover
-
- 影響を受ける製品
- nginx-ui.
- 詳細
- エンドポイントの保護の欠如の1件のリモート脆弱性をフィックスしています。この脆弱性を悪用した攻撃が観測されています。
- 解決法
- 最新版へアップグレードしてください。
- 参考情報
- 2026/04/15
-
- GROWI 脆弱性対応のお知らせ (JVN#xxxxxxxx)
-
- 影響を受ける製品
- GROWI v7.4.6およびそれ以前のバージョン。
- 詳細
- XSSの1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したGROWI v7.4.7以降が用意されています。文書に従ってください。
- 参考情報
- Adobeがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のAdobe社製品。
- 詳細
- 4月14日に11件のセキュリティアドバイザリがリリースされています。9件がCriticalに分類されています。Latest Product Security Updatesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
- Daily CyberSecurity
- Security NEXT
- IPA
- JPCERT-AT-2026-0011
- Fortinetがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のFortinet製品。
- 詳細
- 4月14, 15日に17件のセキュリティアドバイザリがリリースされています。2件がcritical, 2件がhighに分類されています。PSIRT Advisoriesを確認してください。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- TENABLE: [R2] Tenable Identity Exposure Version 3.77.17 Fixes Multiple Vulnerabilities
-
- 影響を受ける製品
- Tenable Identity Exposure.
- 詳細
- 19件の脆弱性をフィックスしています。Criticalに分類されています。
- 解決法
- Tenable Identity Exposure version 3.77.17が用意されています。文書に従ってください。
- SAP Security Patch Day - April 2026
-
- 影響を受ける製品
- SAP社の複数の製品。
- 詳細
- 複数の脆弱性をフィックスしています。
- 解決法
- 文書を確認してください。
- 参考情報
-
- 複数のAMD製品に脆弱性
-
- 影響を受ける製品
- 複数のAMD製品。
- 詳細
- 4月14日に3件のSecurity Bulletinと1件のSecurity Briefが公開されています。1件がhighに分類されています。AMD Product Securityのページをご確認下さい。
- 解決法
- 対応する製品を利用している場合は文書の指示あるいはハードウェアベンダ等の指示に従ってください。
- Ivanti: Security Advisory Ivanti Neurons for ITSM (CVE-2026-4913, CVE-2026-4914)
-
- 影響を受ける製品
- Ivanti Neurons for ITSM.
- 詳細
- アカウントが無効化されてもアクセスが可能な1件のリモート脆弱性とXSSの1件のリモート脆弱性をフィックスしています。
- 解決法
- 文書に従ってください。
- 参考情報
-
- 2026/04/14
-
- Synology-SA-26:05 Synology SSL VPN Client
-
- 影響を受ける製品
- Synology SSL VPN Client.
- 詳細
- インストールディレクトリからの情報漏えいの1件のリモート脆弱性とPINコードの取得あるいは操作の1件のリモート脆弱性をフィックしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。アップデートして下さい。
- 参考情報
-
- Acronis: SEC-9407: Local privilege escalation due to improper handling of environment variables
-
- 影響を受ける製品
- Acronis True Image OEM (macOS). Acronis True Image (macOS).
- 詳細
- 権限昇格の1件のローカル脆弱性をフィックスしています。Highに分類されています。
- 解決法
- 文書を確認して下さい。
- 2026/04/13
-
- Security update available for Adobe Acrobat Reader | APSB26-43
-
- 影響を受ける製品
- Adobe Acrobat, Acrobat Reader.
- 詳細
- プロトタイプ汚染の1件の脆弱性をフィックスしています。Criticalに分類されています。この脆弱性を悪用した攻撃が観測されています。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- JPCERT/CC: EmoCheckの脆弱性およびEmoCheck配布終了のお知らせ
-
- 影響を受ける製品
- EmoCheck.
- 詳細
- DLL読み出しの危険な検索パスの1件の脆弱性が存在します。Highに分類されています。
- 解決法
- Emocheckの配布は終了しています。利用している場合は直ちに利用を停止してください。
- 参考情報
-
- 2026/04/10
-
- Juniper Networksがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のJuniper Networks社製品。
- 詳細
- 4月 9日に28件のセキュリティアドバイザリがリリースされています。1件がCritical, 11件がHighに分類されています。Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- TENABLE: [R1] Stand-alone Security Patch Available for Tenable Security Center Versions 6.5.1, 6.6.0, 6.7.2 and 6.8.0: SC202604.1
-
- 影響を受ける製品
- Tenable Security Center.
- 詳細
- 4件の脆弱性をフィックスしています。Highに分類されています。
- 解決法
- パッチが用意されています。文書に従ってください。
- Spring Security Advisories: CVE-2026-22750: SSL bundle configuration silently bypassed in Spring Cloud Gateway
-
- 影響を受ける製品
- Spring Cloud Gateway.
- 詳細
- spring.ssl.bundleの設定が無視されてデフォルト設定が利用される1件の脆弱性をフィックスしています。
- 解決法
- 文書に従って下さい。
- 2026/04/09
-
- GitLab Patch Release: 18.10.3, 18.9.5, 18.8.9
-
- 影響を受ける製品
- GitLab.
- 詳細
- 12件の脆弱性をフィックスしています。3件がHighに分類されています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 参考情報
-
- Palo Alto Networks: Palo Alto Networks社製品に複数の脆弱性
-
- 影響を受ける製品
- Palo Alto Networks社の複数の製品。
- 詳細
- 4月 9日に6件のセキュリティアドバイザリが公開されています。1件がhighに分類されています。Security Advisoriesのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- 参考情報
-
- Logstash, Kibanaに脆弱性
-
- 影響を受ける製品
- Elastic製品。
- 詳細
- 4月 9日に 6件のセキュリティアドバイザリがリリースされています。Announcementsのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- SNWLID-2026-0003: SonicWall SMA1000 Series Appliances Affected By Multiple Vulnerabilities/dt>
-
- 影響を受ける製品
- SonicWall SMA1000.
- 詳細
- 4件の脆弱性をフィックスしています。1件がhighに分類されています。
- 解決法
- 脆弱性を解決したファームウェアが用意されています。文書に従ってください。
- 参考情報
-
- TP-Linkがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のTP-Link社製品。
- 詳細
- 4月 8日に2件のセキュリティアドバイザリがリリースされています。1件がhighに分類されています。TP-Link Product Security Advisoryのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- HPESBNW05032 rev.1 - HPE Aruba Networking Private 5G Core On-Prem, Open Redirect Vulnerability
-
- 影響を受ける製品
- HPE Aruba Networking Private 5G Core version 1.25.3.0及びこれ以前のバージョン。
- 詳細
- オープンリダイレクトの1件の脆弱性をフィックスしています。Highに分類されています。
- 解決法
- 脆弱性を解決したソフトウェアが用意されています。文書を確認して下さい。
- 参考情報
-
- Drupal : Orejime - Moderately critical - Cross-site scripting - SA-CONTRIB-2026-032
-
- 影響を受ける製品
- Orejime.
- 詳細
- XSSの1件の脆弱性をフィックスしています。
- 解決法
- 文書に従って下さい。
- Chrome 安定版 147.0.7727.55/56 (Windows/Mac), 147.0.7727.55 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- 60件の脆弱性をフィックスしています。2件がcritical, 14件がhighに分類されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
-
- 2026/04/08
-
- [重要] Movable Type 9.1.1 / 9.0.7 / 8.8.3 / 8.0.10、Movable Type Premium 9.1.1 / 9.0.7 / 2.15 の提供を開始(セキュリティアップデート)
-
- 影響を受ける製品
- Sixaprt Movable Type.
- 詳細
- 任意のperlコードを実行可能な1件のリモート脆弱性とSQL挿入の1件のリモート脆弱性をフィックスしています。
- 解決法
- 文書に従って下さい。
- 参考情報
-
- OpenSSL Security Advisory [7th April 2026]
-
- 影響を受ける製品
- OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1, 1.0.2.
- 詳細
- 7件の脆弱性をフィックスしています。
- 解決法
- OpenSSL 3.6.2, 3.5.6, 3.4.5, 3.3.7, 3.0.20, 1.1.1zg, 1.0.2zpがリリースされています。入手しアップデートしてください。バイナリパッケージを利用している場合は、各ベンダのアナウンスに注意してください。
- 参考情報
-
- Firefox 149.0.2, Firefox ESR 140.9.1, Firefox ESR 115.34.1, Thunderbird 149.0.2, Thunderbird 140.9.1esrがリリース
-
- 影響を受ける製品
- Firefox, Thunderbird.
- 詳細
- Firefox 149.0.2は5件の脆弱性を、Firefox ESR 140.9.1は整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性を、Firefox ESR 115.34.1はメモリ破損の1件の脆弱性を、Thunderbird 149.0.2は4件の脆弱性を、, Thunderbird 140.9.1esrは整数桁溢れの1件の脆弱性とメモリ破損の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新機能あるいは手動でアップデートしてください。
- 参考情報
- Erlang/OTPに複数の脆弱性
-
- 影響を受ける製品
- >Erlang/OTP.
- 詳細
- 4月 7日に3件のセキュリティアドバイザリがリリースされています。2件がhighに分類されています。Security Policyのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 複数のNVIDIA製品に脆弱性
-
- 影響を受ける製品
- 複数のNVIDIA製品。
- 詳細
- 4月 7日に2件のセキュリティアドバイザリが公開されています。両者ともhighに分類されています。Security Bulletinsのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- 参考情報
- Django security releases issued: 6.0.4, 5.2.13, and 4.2.30
-
- 影響を受ける製品
- Django.
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- パッチ及び解決済リリースが用意されています。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 2026/04/06
-
- Fortinet: FG-IR-26-099: API authentication and authorization bypass/dt>
-
- 影響を受ける製品
- FortiClientEMS 7.4. ,
- 詳細
- FortiClient EMSのAPI経由で認証なしに任意のコードあるいはコマンドを実行可能な1件のリモート脆弱性をフィックスしています。Criticalに分類されています。本脆弱性を悪用した攻撃が観測されています。
- 解決法
- 文書の指示に従ってください。
- 参考情報
- NEC: NV26-001: Atermにおける複数の脆弱性
-
- 影響を受ける製品
- NEC Atermの複数の製品。
- 詳細
- 5件の脆弱性が存在します。
- 解決法
- 文書を確認してください。
- 参考情報
- TP-Link: Security Advisory on Multiple Vulnerabilities on TP-Link Tapo C520WS (CVE-2026-34118 to CVE-2026-34122, CVE-2026-34124)
-
- 影響を受ける製品
- TP-Link Tapo C520WS.
- 詳細
- ヒープベースのバッファオーバーフローの3件の脆弱性をフィックスしています。3件ともhighに分類されています。
- 解決法
- 文書を確認し、最新版のファームウェアにアップデートしてください。
- 参考情報
- 2026/04/03
-
- Broadcom: TNZ-2026-0257: Product Release Advisory - VMware Tanzu for MySQL on Kubernetes 2.0.2/dt>
-
- 影響を受ける製品
- VMware Tanzu Data Intelligence, VMware Tanzu Data Services, VMware Tanzu Data Services Pack, VMware Tanzu Data Services Solutions, VMware Tanzu Data Suite, VMware Tanzu for MySQL, VMware Tanzu Platform Vmware Tanzu Platform - SM, VMware Tanzu SQL. ,
- 詳細
- 11件の脆弱性をフィックスしています。1件がcritical, 5件がhighに分類されています。
- 解決法
- 文書の指示に従ってください。
- Progress: Security Vulnerability Fix For ShareFile Storage Zones Controller 5.x (February 2026)/dt>
-
- 影響を受ける製品
- Progress ShareFile Storage Zones Controller v5. ,
- 詳細
- アクセス制限の不備の1件の脆弱性と危険なファイルのアップロードの1件の脆弱性をフィックスしています。Criticalに分類されています。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- OpenSSH 10.3/10.3p1がリリース
-
- 影響を受ける製品
- OpenSSH.
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- ソースあるいはバイナリをダウンロードしアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 参考情報
-
- Synology-SA-26:04 Mail Station
-
- 影響を受ける製品
- Synology Mail Station for DSM 7.3, 7.2.2, 7.2.1.
- 詳細
- 制限されたファイルの読み書きが可能な1件のリモート脆弱性をフィックしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。アップデートして下さい。
- 2026/04/02
-
- Cisco Systemsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のCisco社製品。
- 詳細
- 4月 1日に 9件のセキュリティアドバイザリがリリースされています。2件がcritical, 3件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
- Security NEXT
- Daily CyberSecurity
- BLEEPING COMPUTER
- Watchguard Fireboxに複数の脆弱性
-
- 影響を受ける製品
- Watchguard Firebox.
- 詳細
- 4月 1日に2件のセキュリティアドバイザリがリリースされています。両者ともhighに分類されています。Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- Drupal : SAML SSO - Service Provider - Critical - Authentication bypass - SA-CONTRIB-2026-031
-
- 影響を受ける製品
- SAML SSO - Service Provider.
- 詳細
- 認証のバイパスの1件の脆弱性をフィックスしています。
- 解決法
- 文書に従って下さい。
- Acronis製品に複数の脆弱性
-
- 影響を受ける製品
- Acronis True Image.
- 詳細
- 4月 1日に3件のセキュリティアドバイザリが公開されています。Advisory Databaseのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- 2026/04/01
-
- 複数のNVIDIA製品に脆弱性
-
- 影響を受ける製品
- 複数のNVIDIA製品。
- 詳細
- 3月31日に2件のセキュリティアドバイザリが公開されています。両者ともhighに分類されています。Security Bulletinsのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- 参考情報
- Daily CyberSecurity
- Security NEXT
- Chrome 安定版 146.0.7680.177/178 (Windows/Mac), 146.0.7680.177 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- 21件の脆弱性をフィックスしています。19件がhighに分類されています。1件の悪用が観測されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
-
- SNWLID-2026-0002: SonicWall Email Security Affected By Multiple Vulnerabilities/dt>
-
- 影響を受ける製品
- SonicWall Email Security (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V).
- 詳細
- XSSの1件の脆弱性をとDoS攻撃の1件の脆弱性と入力のサニタイズ漏れの1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したファームウェアが用意されています。文書に従ってください。
- 参考情報
-
- 2026/03/26 baserCMSにXSSをはじめとする複数の脆弱性
-
- 影響を受ける製品
- baserCMS 5.2.2およびそれ以前のバージョン。
- 詳細
- 9件の脆弱性をフィックスしています。
- 解決法
- baserCMSの最新バージョンにアップデートして下さい。
- 参考情報
-
- vim / vim v9.2.0276
-
- 影響を受ける製品
- vim.
- 詳細
- 任意のOSコマンドを実行可能な1件の脆弱性をフィックスしています。criticalに分類されています。
- 解決法
- 入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 参考情報
-
- Elastic OTel Java 1.10.0 Security Update (ESA-2026-22 / GHSA-xw7x-h9fj-p2c7)
-
- 影響を受ける製品
- Elastic OTel Java 1.9.0及びこれ以前のバージョン。
- 詳細
- OpenTelemetry Java由来の信頼できないデータのデシリアライズ化の1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決した1.10.0が用意されています。文書に従ってください。
- Joomla!のセキュリティアドバイザリがリリース
-
- 影響を受ける製品
- Joomla!
- 詳細
- 3月31日に6件のセキュリティアドバイザリが公開されています。Security Announcementsのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- 参考情報
-