このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。

総合 Windows Unix Mac アプリケーション

総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

2026/02/24
CISA Adds Two Known Exploited Vulnerabilities to Catalog
CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2026/02/20
CISA Releases Four Industrial Control Systems Advisories
CISA発表のICSの4件のセキュリティアドバイザリ公開の広報です。

2026/02/19
CISA Adds Two Known Exploited Vulnerabilities to Catalog
CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2026/02/18
JPCERT/CC WEEKLY REPORT 2026-02-18
【1】FileZenにOSコマンドインジェクションの脆弱性
【2】PostgreSQLに複数の脆弱性
【3】複数のIntel製品に脆弱性
【4】複数のQNAP製品に脆弱性
【5】GitLabに複数の脆弱性
【6】複数のSAP製品に脆弱性
【7】Google Chromeに複数の脆弱性
【8】Ivanti Endpoint Managerに複数の脆弱性
【9】複数のFortinet製品に脆弱性
【10】複数のApple製品に脆弱性
【11】BeyondTrust Remote SupportとPrivileged Remote Accessに脆弱性
【12】JPCERT/CCがブログ「React2Shellを悪用する複数の攻撃アクターによる侵害事例」を公開
【13】フィッシング対策協議会が「技術・制度検討WG報告会」を開催予定
【14】2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
【15】JPCERT/CCが「Windowsのイベントログ分析トレーニング用コンテンツ」を公開

CISA Adds Four Known Exploited Vulnerabilities to Catalog
CISAが4件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

CISA Releases Four Industrial Control Systems Advisories
CISA発表のICSの4件のセキュリティアドバイザリ公開の広報です。
参考情報

2026/02/16
CISA Adds Four Known Exploited Vulnerabilities to Catalog
CISAが4件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

CISA Updates BRICKSTORM Backdoor Malware Analysis Report
CISA, NSA及びカナダサイバーセキュリティセンター共同発表のAR25-338A BRICKSTORM Backdoorの更新の注意喚起です。

2026/02/13
JPCERT-AT-2026-0004 FileZenにおけるOSコマンドインジェクションの脆弱性(CVE-2026-25108)に関する注意喚起
JPCERT/CC発表のソリトン社FileZenの脆弱性に関する注意喚起です。
参考情報

「FileZen」におけるOSコマンドインジェクションの脆弱性について(JVN#84622767)
IPA発表のソリトン社FileZenの脆弱性に関する注意喚起です。

CISA Adds Four Known Exploited Vulnerabilities to Catalog
CISAが4件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

CISA Releases 11 Industrial Control Systems Advisories
CISA発表のICSの11件のセキュリティアドバイザリ公開の広報です。
参考情報

2026/02/12
JPCERT-AT-2026-0003 2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の 2月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

Microsoft 製品の脆弱性対策について(2026年2月)
IPA発表の 2月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

JPCERT/CC WEEKLY REPORT 2026-02-12
【1】n8nに複数の脆弱性
【2】複数のCisco製品に脆弱性
【3】Movable Typeに複数の脆弱性
【4】Google Chromeに複数の脆弱性
【5】エレコム無線LAN関連製品に複数の脆弱性
【6】サイボウズGaroonに複数の脆弱性
【7】NICTが「NICTER観測レポート2025」を公開

CISA Adds Six Known Exploited Vulnerabilities to Catalog
CISAが6件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

Poland Energy Sector Cyber Incident Highlights OT and ICS Security Gaps
CISA発表のポーランドのエネルギー部門におけるサイバーインシデントの報告書に関する補足及び注意喚起です。

​​Barriers to Secure OT Communication: Why Johnny Can’t Authenticate
CISA発表のBarriers to Secure OT Communication: Why Johnny Can’t Authenticate公開の広報です。

CISA Releases Five Industrial Control Systems Advisories
CISA発表のICSの5件のセキュリティアドバイザリ公開の広報です。
参考情報

2026/02/10
SB26-040 Vulnerability Summary for the Week of February 2, 2026
CISA発表の脆弱性情報のサマリです( 2月 2日の週)。

Reducing the Attack Surface for End-of-Support Edge Devices
CISA, FBI, NCSC共同発表のサポート切れエッジデバイスの対策に関するファクトシートです。

2026/02/06
CISA Adds Two Known Exploited Vulnerabilities to Catalog
CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

CISA Releases 10 Industrial Control Systems Advisories
CISA発表のICSの10件のセキュリティアドバイザリ公開の広報です。

2026/02/04
JPCERT/CC WEEKLY REPORT 2026-02-04
【1】ブラザー製複合機(MFP)に複数の脆弱性
【2】n8nにリモートコード実行の脆弱性
【3】Cloud Software GroupのXenServerに複数の脆弱性
【4】Firefoxに複数の脆弱性
【5】OpenSSLに複数の脆弱性
【6】複数のFortinet製品にFortiCloud SSO認証をバイパスされる脆弱性
【7】Google ChromeのBackground Fetch APIに実装不備の脆弱性
【8】Archer MR600にOSコマンドインジェクションの脆弱性
【9】React Server Componentsにサービス運用妨害(DoS)の脆弱性
【10】Microsoft Officeにセキュリティ機能をバイパスされる脆弱性
【11】Rufusに権限昇格の脆弱性
【12】IPAが「情報セキュリティ10大脅威 2026」を公表
【13】Ivanti Endpoint Manager Mobileにリモートコード実行の脆弱性

CISA Adds Four Known Exploited Vulnerabilities to Catalog
CISAが4件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

CISA Releases 10 Industrial Control Systems Advisories
CISA発表のICSの10件のセキュリティアドバイザリ公開の広報です。
参考情報

2026/02/03
SB26-033 Vulnerability Summary for the Week of January 26, 2026
CISA発表の脆弱性情報のサマリです( 1月26日の週)。


Microsoft

 Microsoft製品に関する情報。

2026/02/18
Microsoft Edge Stable Channel (Version 145.0.3800.58)がリリース
影響を受ける製品
Microsoft Edge.
詳細
Edge固有の1件の脆弱性対応を含む最新のChromium projectの最新のアップデートを反映したリリースです。CVE-2026-2441が悪用されていることが観測されています。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
参考情報


2026/02/12
マイクロソフトが2026年 2月のセキュリティ更新プログラムをリリース
影響を受ける製品
複数のMicrosoft製品。
詳細
59件のMicrosoftのCVEと1件の非MicrosoftのCVEで示される脆弱性をフィックスしています。
解決法
Microsoft UpdateあるいはWindows Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
参考情報


2026/02/06
Microsoft Edge Stable Channel (Version 144.0.3719.115)がリリース
影響を受ける製品
Microsoft Edge.
詳細
最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
参考情報



UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

2026/02/24/dt>
Red Hat Enterprise Linuxのlibpng15, munge RHSA-2026:3032, RHSA-2026:3033, RHSA-2026:3034, grafana-pcp, openssl, kernel RHSA-2026:3066, RHSA-2026:3083, freerdp RHSA-2026:3067, RHSA-2026:3068, golang-github-openprinting-ipp-usb, protobuf RHSA-2026:3094, RHSA-2026:3095のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (libpng15, munge (RHSA-2026:3034), kernel (RHSA-2026:3066), freerdp (RHSA-2026:3067), protobuf (RHSA-2026:3095)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (munge (RHSA-2026:3034), kernel (RHSA-2026:3066), freerdp (RHSA-2026:3067), protobuf (RHSA-2026:3095)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (munge (RHSA-2026:3032), openssl, kernel (RHSA-2026:3083)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (munge (RHSA-2026:3032), kernel (RHSA-2026:3083)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (munge (RHSA-2026:3033), grafana-pcp, freerdp (RHSA-2026:3068), golang-github-openprinting-ipp-usb, protobuf (RHSA-2026:3094)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (munge (RHSA-2026:3033), freerdp (RHSA-2026:3068), protobuf (RHSA-2026:3094)).
詳細
libpng15はヒープベースのバッファオーバーフローの1件の脆弱性を、mungeはバッファオーバーフローの1件の脆弱性を、grafana-pcpはcrypto/x509: golang:のDoS攻撃の1件の脆弱性とgolang: net/url:のメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、opensslは境界外メモリ書込の1件の脆弱性を、kernel (RHSA-2026:3066)はpage_poolの解放後メモリ利用の1件の脆弱性とexFATのメモリ二重解放の1件の脆弱性を、freerdp (RHSA-2026:3067)はバッファオーバーフローの3件の脆弱性を、freerdp (RHSA-2026:3068)は5件の脆弱性を、kernel (RHSA-2026:3083)は5件の脆弱性を、golang-github-openprinting-ipp-usbはgolang: net/url:のメモリ枯渇の1件の脆弱性とcrypto/tlsの不適切なセッション再開の1件の脆弱性を、protobufはDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel (Azure), Linux kernel, djvulibre, evolution-data-server, u-boot, libssh, gimpのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (evolution-data-server). Ubuntu 24.04 LTS (Linux kernel, djvulibre, evolution-data-server, u-boot, gimp). Ubuntu 22.04 LTS (djvulibre, evolution-data-server, u-boot, gimp). Ubuntu 20.04 LTS, 18.04 LTS (Linux kernel (Azure), djvulibre, libssh, gimp). Ubuntu 16.04 LTS (djvulibre, libssh, gimp).
詳細
Linux kernel (Azure)はessivのサイズの確認の不備の1件の脆弱性とpadataの解放後メモリ利用の1件の脆弱性とnetfilterの不適切な乱数の利用の1件の脆弱性を、Linux kernelはessivのサイズの確認の不備の1件の脆弱性とio_uring/futexの失敗時におけるクリーンアップ処理の欠如の1件の脆弱性とksmbdの競合条件の1件の脆弱性を、djvulibreは境界外メモリ書込の1件の脆弱性とゼロ除算の1件の脆弱性を、evolution-data-serverは不適切なローカルキャッシュのファイル削除の1件の脆弱性を、u-bootは6件の脆弱性を、libsshは6件の脆弱性を、gimpは5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのgegl, libvpx, inetutils, nova, chromium, pillowのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (gegl, libvpx, nova, chromium). stable (trixie) (gegl, libvpx, inetutils, nova, chromium, pillow).
詳細
geglはヒープベースのバッファオーバーフローを含む2件の脆弱性を、libvpxはヒープバッファオーバーフローの1件の脆弱性を、inetutilsは認証のバイパスの1件のリモート脆弱性を、novaは任意のファイルに上書き可能な1件の脆弱性を、chromiumはPDFiumのヒープバッファオーバーフローの1件の脆弱性とV8の整数桁溢れの1件の脆弱性とMediaのヒープバッファオーバーフローの1件の脆弱性を、pillowは境界外メモリ書込の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/02/20/dt>
Ubuntu LinuxのLinux kernel (HWE), Linux kernel USN-8031-3, USN-8033-7, Linux kernel (Low Latency), Linux kernel (Low Latency NVIDIA), libvpx, Linux kernel (Intel IoTG)のセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (libvpx). Ubuntu 24.04 LTS (Linux kernel (USN-8031-3), Linux kernel (Low Latency), Linux kernel (Low Latency NVIDIA), libvpx). Ubuntu 22.04 LTS (Linux kernel (HWE), Linux kernel (USN-8033-7), libvpx, Linux kernel (Intel IoTG)). Ubuntu 20.04 LTS (Linux kernel (USN-8033-7)).
詳細
Linux kernel (HWE), Linux kernel (Low Latency NVIDIA)は753件の脆弱性を、Linux kernel (USN-8031-3)は752件の脆弱性を、Linux kernel (Low Latency)は756件の脆弱性を、Linux kernel (USN-8033-7), Linux kernel (Intel IoTG)は114件の脆弱性を、libvpxはヒープバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2026/02/19/dt>
Red Hat Enterprise Linuxのgrafana RHSA-2026:2914, RHSA-2026:2920のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (grafana (RHSA-2026:2914)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (grafana (RHSA-2026:2920)).
詳細
5件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel (GCP FIPS), libssh, trafficserver, inetutilsのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10, 22.04 LTS (libssh, trafficserver). Ubuntu 24.04 LTS (Linux kernel (GCP FIPS), libssh, trafficserver). Ubuntu 20.04 LTS, 18.04 LTS, 16.04 LTS (inetutils).
詳細
Linux kernel (GCP FIPS)は752件の脆弱性を、libsshは6件の脆弱性を、trafficserverはDoS攻撃の1件のリモート脆弱性を、inetutilsはtelnetdの認証のバイパスの1件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのlibpng1.6, gimp, gnutls28, linuxのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (libpng1.6, gimp, gnutls28). stable (trixie) (libpng1.6, gimp, gnutls28, linux).
詳細
libpng1.6は境界外メモリ読込の1件の脆弱性を、gimpはPSPファイル処理部のヒープバッファオーバーフローの1件の脆弱性とはPSPファイル処理部のヒープバッファオーバーフロー及び境界外メモリ書込の1件の脆弱性とICOファイル処理部のメモリ破損の1件の脆弱性を、gnutls28はリソース枯渇の1件の脆弱性を、linuxは54件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/02/18
Red Hat Enterprise LinuxのRed Hat Ceph Storage 7.1, edk2, nodejs:24, glibc, php, Red Hat Ceph Storage 8.1, discovery-cli release RPM versions 2.4.3のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64 (Red Hat Ceph Storage 7.1, edk2, nodejs:24, glibc, php, Red Hat Ceph Storage 8.1, discovery-cli release RPM versions 2.4.3). Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le (Red Hat Ceph Storage 7.1, nodejs:24, glibc, php, Red Hat Ceph Storage 8.1) Red Hat Enterprise Linux for Power, little endian 8 ppc64le (Red Hat Ceph Storage 7.1). Red Hat Enterprise Linux for ARM 64 9 aarch64 (edk2, nodejs:24, glibc, php, Red Hat Ceph Storage 8.1, discovery-cli release RPM versions 2.4.3). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (edk2, glibc). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat Enterprise Linux for ARM 64 8 aarch64 (discovery-cli release RPM versions 2.4.3).
詳細
Red Hat Ceph Storage 7.1は11件の脆弱性を、edk2はopenssl由来の境界外メモリアクセスの1件の脆弱性を、nodejs:24は6件の脆弱性を、glibcは整数桁溢れの1件の脆弱性と情報漏えいの1件の脆弱性と未初期化のメモリの利用の1件の脆弱性を、phpはヒープベースのバッファオーバーフローの1件の脆弱性と情報漏えいの1件の脆弱性を、Red Hat Ceph Storage 8.1は4件の脆弱性を、discovery-cli release RPM versions 2.4.3はunpack関数の不適切なファイルパーミッションの1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのfrr, Linux kernel USN-8029-2, USN-8033-5, USN-8028-5, pillow, Linux kernel (Real-time), Linux kernel (FIPS), Linux kernel (NVIDIA Tegra IGX), Linux kernel (OEM), Linux kernel (NVIDIA), novaのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (frr, Linux kernel (USN-8029-2), pillow, nova). Ubuntu 24.04 LTS (frr, Linux kernel (Real-time), Linux kernel (FIPS), Linux kernel (OEM), nova). Ubuntu 22.04 LTS (frr, nova). Ubuntu 22.04 LTS (Linux kernel (USN-8033-5), Linux kernel (NVIDIA Tegra IGX), Linux kernel (NVIDIA)). Ubuntu 20.04 LTS (Linux kernel (USN-8033-5)).
詳細
frrは9件の脆弱性を、Linux kernel (USN-8029-2)は367件の脆弱性を、pillowは境界外メモリ書込の1件の脆弱性を、Linux kernel (Real-time), Linux kernel (FIPS), Linux kernel (USN-8028-5)は753件の脆弱性を、(Linux kernel (USN-8033-5), Linux kernel (NVIDIA)は114件の脆弱性を、Linux kernel (NVIDIA Tegra IGX)は115件の脆弱性を、Linux kernel (OEM)は366件の脆弱性を、novaは安全ではない画像の操作の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのroundcubeのセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
CSS挿入の1件の脆弱性と画像制限のバイパスの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのgnutls, libpng, libssh, lrzip, mozilla-firefox, mozilla-thunderbirdのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
gnutlsはNULLポインタの逆参照の1件の脆弱性とリソース枯渇の1件の脆弱性を、libpngはDoS攻撃の1件の脆弱性を、libsshは6件の脆弱性を、lrzipはNULLポインタの逆参照の1件の脆弱性を、mozilla-firefox, mozilla-thunderbirdはlibvpxのヒープバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/02/17
Red Hat Enterprise Linuxのgolang RHSA-2026:2706, RHSA-2026:2709, gimp, go-toolset:rhel8, Red Hat Ceph Storage 8.1, gnupg2, Satellite 6.18.3 Async, Satellite 6.17.6.3 Async, Satellite 6.16.6.1 Asyncのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (golang (RHSA-2026:2706), gnupg2). Red Hat Enterprise Linux for x86_64 9 x86_64 (gimp, golang (RHSA-2026:2709), Red Hat Ceph Storage 8.1, Satellite 6.18.3 Async, Satellite 6.17.6.3 Async, Satellite 6.16.6.1 Async). Red Hat Enterprise Linux for Power, little endian 9 ppc64le (gimp, golang (RHSA-2026:2709), Red Hat Ceph Storage 8.1). Red Hat Enterprise Linux for ARM 64 9 aarch64 (gimp, golang (RHSA-2026:2709)). Red Hat Enterprise Linux for IBM z Systems 9 s390x (golang (RHSA-2026:2709), Red Hat Ceph Storage 8.1). Red Hat Satellite 6.18 x86_64, Red Hat Satellite Capsule 6.18 x86_64 (Satellite 6.18.3 Async). Red Hat Satellite 6.17 x86_64, Red Hat Satellite Capsule 6.17 x86_64 (Satellite 6.17.6.3 Async). Red Hat Enterprise Linux for x86_64 8 x86_64 (go-toolset:rhel8, Satellite 6.16.6.1 Async). Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (go-toolset:rhel8). Red Hat Satellite 6.16 for RHEL 9 x86_64, Red Hat Satellite 6.16 for RHEL 8 x86_64, Red Hat Satellite Capsule 6.16 for RHEL 9 x86_64, Red Hat Satellite Capsule 6.16 for RHEL 8 x86_64 (Satellite 6.16.6.1 Async).
詳細
golang, go-toolset:rhel8は4件の脆弱性を、gimpはPSPファイル処理部のヒープベースのバッファオーバーフローの1件の脆弱性を、Red Hat Ceph Storage 8.1は4件の脆弱性を、gnupg2はスタックベースのバッファオーバーフローの1件の脆弱性を、Satellite 6.18.3 Asyncはaiohttpのリクエストスマグリングの1件の脆弱性とurllib3のリソース枯渇の2件の脆弱性を、Satellite 6.17.6.3 Async, Satellite 6.16.6.1 Asyncはurllib3のリソース枯渇の3件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのpython-aiohttp, Linux kernel (AWS), .NET, expat, FreeRDP, gnutls28, alsa-libのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10, 22.04 LTS (python-aiohttp, FreeRDP, gnutls28, alsa-lib). Ubuntu 24.04 LTS (python-aiohttp, .NET, expat, FreeRDP, gnutls28, alsa-lib). Ubuntu 20.04 LTS (python-aiohttp, Linux kernel (AWS), FreeRDP). Ubuntu 18.04 LTS (python-aiohttp, FreeRDP).
詳細
python-aiohttpは7件の脆弱性を、Linux kernel (AWS)は114件の脆弱性を、.NETはなりすましが可能な1件のリモート脆弱性を、expatはユーザーデータの不適切なコピーの1件の脆弱性と整数桁溢れの1件の脆弱性を、FreeRDPは12件の脆弱性を、gnutls28は境界外メモリ書込の1件の脆弱性とDoS攻撃の1件の脆弱性を、alsa-libはヒープベースのバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのpython-djangoのセキュリティフィックス
影響を受ける製品
oldstable (bookworm).
詳細
22件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/02/16
Debian GNU/Linuxのhaproxy, nginx, postgresql-15, postgresql-17, pdns-recursor, chromiumのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (nginx, postgresql-15, chromium). stable (trixie) (haproxy, nginx, postgresql-17, pdns-recursor, chromium).
詳細
haproxyはDoS攻撃の1件のリモート脆弱性を、nginxは中間車攻撃が可能な1件のリモート脆弱性を、postgresql-15, postgresql-17は4件の脆弱性を、pdns-recursorはDoS攻撃の2件の脆弱性を、chromiumは12件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/02/13
Red Hat Enterprise Linuxのgcc-toolset-14-binutils, Red Hat OpenStack Services on OpenShift 18.0 (python-eventlet)のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (gcc-toolset-14-binutils). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat OpenStack Services on OpenShift 18.0 x86_64 (Red Hat OpenStack Services on OpenShift 18.0 (python-eventlet)).
詳細
gcc-toolset-14-binutilsはlinkerのバッファオーバーフローの1件の脆弱性を、Red Hat OpenStack Services on OpenShift 18.0 (python-eventlet)はHTTPリクエストスマグリング攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel USN-8029-1, USN-8033-1, USN-8033-2, Linux kernel (GCP) USN-8030-1, USN-8031-1, Linux kernel (Real-time), Linux kernel (FIPS), Linux kernel (NVIDIA Tegra), libpng, haproxy, dnsdist, Linux kernel (Azure), munge, Linux kernel (Oracle), node-dottieのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (Linux kernel (USN-8029-1), Linux kernel (GCP) (USN-8030-1), haproxy, dnsdist, munge). Ubuntu 24.04 LTS (dnsdist, munge). Ubuntu 22.04 LTS (Linux kernel (Real-time), Linux kernel (GCP) (USN-8031-1), Linux kernel (USN-8033-1, USN-8033-2), Linux kernel (FIPS), Linux kernel (NVIDIA Tegra), dnsdist, munge, node-dottie). Ubuntu 20.04 LTS (Linux kernel (USN-8033-1), Linux kernel (NVIDIA Tegra), libpng, munge, Linux kernel (Oracle), node-dottie). Ubuntu 18.04 LTS (libpng, Linux kernel (Azure), munge, Linux kernel (Oracle)). Ubuntu 16.04 LTS (libpng, Linux kernel (Azure), munge). Ubuntu 14.04 LTS (munge).
詳細
Linux kernel (USN-8029-1は367件の脆弱性を、Linux kernel (GCP) (USN-8030-1)は366件の脆弱性を、Linux kernel (Real-time)は753件の脆弱性を、Linux kernel (GCP) (USN-8031-1)は752件の脆弱性を、(Linux kernel (USN-8033-1, USN-8033-2), Linux kernel (FIPS)は114件の脆弱性を、Linux kernel (NVIDIA Tegra)は115件の脆弱性を、libpngは4件の脆弱性を、haproxyはDoS攻撃の1件のリモート脆弱性を、dnsdistはDoS攻撃の3件のリモート脆弱性を、Linux kernel (Azure)は7件の脆弱性を、mungeはバッファオーバーフローの1件の脆弱性を、Linux kernel (Oracle)はessivのサイズの確認の不備の1件の脆弱性とpadataの解放後メモリ利用の1件の脆弱性とnetfilterの不適切な乱数の利用の1件の脆弱性を、node-dottieはプロトタイプ汚染の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2026/02/12
Red Hat Enterprise Linuxのbrotli, libsoup3, nodejs:20, kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1, php:7.4のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for Power, little endian 8 ppc64le (brotli, nodejs:20, kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1, php:7.4). Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for ARM 64 8 aarch64 (brotli, nodejs:20, php:7.4). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (libsoup3).
詳細
brotliは圧縮ファイル処理部のDoS攻撃の1件の脆弱性を、libsoup3はスタックベースのバッファオーバーフローの1件の脆弱性を、nodejs:20は6件の脆弱性を、kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kpatch-patch-4_18_0-553_53_1, kpatch-patch-4_18_0-553_72_1, kpatch-patch-4_18_0-553_85_1はlibcephの解放後メモリ利用の1件の脆弱性を、php:7.4は13件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのimagemagick, expat, glib2.0, libtasn1-6, libxmltok, Linux kernel (Xilinx ZynqMP), Linux kernel (GCP FIPS), Linux kernel USN-8028-1, USN-8015-4, USN-8013-4, python-multipartのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (expat). Ubuntu 24.04 LTS (imagemagick, expat, libxmltok, Linux kernel (USN-8028-1, USN-8015-4), python-multipart). Ubuntu 22.04 LTS (imagemagick, expat, libxmltok, python-multipart, Linux kernel (USN-8015-4, USN-8013-4)). Ubuntu 20.04 LTS ((imagemagick, expat, glib2.0, libtasn1-6, libxmltok, Linux kernel (Xilinx ZynqMP) Linux kernel (USN-8013-4)). Ubuntu 18.04 LTS (imagemagick, expat, glib2.0, libtasn1-6, libxmltok, Linux kernel (GCP FIPS)). Ubuntu 16.04 LTS (imagemagick, expat, glib2.0, libtasn1-6, libxmltok). Ubuntu 14.04 LTS (imagemagick, expat, glib2.0, libtasn1-6).
詳細
imagemagickはヒープバッファオーバーフローの1件の脆弱性を、expatはユーザーデータの不適切なコピーの1件の脆弱性と整数桁溢れの1件の脆弱性とDoS攻撃の1件の脆弱性を、glib2.0は4件の脆弱性を、libtasn1-6はスタックベースのバッファオーバーフローの1件の脆弱性とオフバイワンエラーの1件の脆弱性を、libxmltokはexpat由来のユーザーデータの不適切なコピーの1件の脆弱性とexpat由来の整数桁溢れの1件の脆弱性を、Linux kernel (Xilinx ZynqMP)はessivのサイズの確認の不備の1件の脆弱性とpadataの解放後メモリ利用の1件の脆弱性とnetfilterの不適切な乱数の利用の1件の脆弱性を、Linux kernel (GCP FIPS)は7件の脆弱性を、Linux kernel (USN-8028-1)は753件の脆弱性を、python-multipartはファイルの上書きが可能な1件の脆弱性とDoS攻撃の2件の脆弱性を、Linux kernel (USN-8015-4)はessivのサイズの確認の不備の1件の脆弱性とio_uring/futexの失敗時におけるクリーンアップ処理の欠如の1件の脆弱性とksmbdの競合条件の1件の脆弱性を、Linux kernel (USN-8013-4)はessivのサイズの確認の不備の1件の脆弱性とksmbdの競合条件の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのshaarli, mungeのセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
shaarliは入力のサニタイズ漏れの1件のリモート脆弱性を、mungeはバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

FreeBSDのFreeBSD-SA-26:03.blocklistdのセキュリティフィックス
影響を受ける製品
FreeBSD 15.0.
詳細
ソケットディスクリプタの漏洩の1件の脆弱性をフィックスしています。
解決法
バイナリパッチを利用してください。あるいはパッチを適用しOSをリビルドしてください。

2026/02/10
Red Hat Enterprise Linuxのkernel RHSA-2026:2212, RHSA-2026:2264, spice-client-win, libsoup, keylime, firefox, thunderbird, git-lfsのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (kernel (RHSA-2026:2212)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (spice-client-win, libsoup, kernel (RHSA-2026:2264), git-lfs). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 (kernel (RHSA-2026:2264)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (keylime, firefox, thunderbird). Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x,Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le, Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 (firefox, thunderbird).
詳細
kernel (RHSA-2026:2212)は16件の脆弱性を、spice-client-winはlibsoupのスタックベースのバッファオーバーフローの2件の脆弱性を、libsoupはスタックベースのバッファオーバーフローの2件の脆弱性を、keylimeは認証のバイパスの1件の脆弱性を、kernel (RHSA-2026:2264)は8件の脆弱性を、firefox, thunderbirdは13件の脆弱性を、git-lfsはgolang: crypto/x509:のDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのlibsoup3のセキュリティフィックスとfreerdp2のセキュリティフィックスのアップデート
影響を受ける製品
Ubuntu 25.10 (libsoup3). Ubuntu 24.04 LTS, 22.04 LTS (libsoup3, freerdp2). Ubuntu 20.04 LTS, 18.04 LTS (freerdp2).
詳細
libsoup3は情報漏えいの1件のリモート脆弱性とCRLF挿入攻撃の2件のリモート脆弱性をフィックスしています。freerdp2は回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのwireshark, usbmuxd, linux DSA 6126-1, DSA 6127-1のセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (usbmuxd, linux (DSA 6127-1)). stable (trixie) (wireshark, usbmuxd, linux (DSA 6126-1)).
詳細
wiresharkは9件の脆弱性を、usbmuxdはパストラバーサルの1件の脆弱性を、linux (DSA 6126-1)は252件の脆弱性を、linux (DSA 6127-1)は253件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのexpat 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
libexpatのNULLポインタの逆参照の1件の脆弱性と整数桁溢れの1件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。

2026/02/09
Ubuntu LinuxのLinux kernel (FIPS)のセキュリティフィックス
影響を受ける製品
Ubuntu 24.04 LTS.
詳細
essivのサイズの確認の不備の1件の脆弱性とio_uring/futexの失敗時におけるクリーンアップ処理の欠如の1件の脆弱性とksmbdの競合条件の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのopenjdk-25, tomcat10, tomcat11, chromium, xrdpのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (tomcat10, chromium, xrdp). stable (trixie) (openjdk-25, tomcat10, tomcat11, chromium, xrdp).
詳細
openjdk-25は4件の脆弱性を、tomcat10は13件の脆弱性を、tomcat11は11件の脆弱性を、chromiumはlibvpxのヒープバッファオーバーフローの1件の脆弱性とV8の型違いの1件の脆弱性を、xrdpはスタックベースのバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのp11-kit, opensslのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
p11-kitはNULLポインタの逆参照の1件の脆弱性を、opensslは7件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/02/06
Red Hat Enterprise Linuxのfontforge, brotli, freerdp, python3.12-wheel, osbuild-composer RHSA-2026:2124, RHSA-2026:1837, python3, qemu-kvm, image-builder, nodejs24, nodejs22, libsoup3のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (brotli). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (fontforge). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (freerdp, python3.12-wheel, osbuild-composer (RHSA-2026:2124), python3). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (freerdp, python3.12-wheel). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (qemu-kvm, image-builder, osbuild-composer (RHSA-2026:1837), nodejs24, nodejs22, libsoup3). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (libsoup3).
詳細
fontforgeは任意のコードを実行可能な3件のリモート脆弱性を、brotliはメモリ枯渇によるDoS攻撃の1件の脆弱性を、freerdpは7件の脆弱性を、python3.12-wheelは不適切なファイルパーミッション処理の1件の脆弱性を、osbuild-composer (RHSA-2026:2124)はgolang: crypto/x509のDoS攻撃の1件の脆弱性を、python3は4件の脆弱性を、qemu-kvmはVNC WebSocketの解放後メモリ利用の1件の脆弱性を、image-builder, osbuild-composer (RHSA-2026:1837)はgolang: archive/tarのメモリ枯渇の1件の脆弱性を、nodejs24, nodejs22は6件の脆弱性を、libsoup3はスタックベースのバッファオーバーフローの2件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのglib2.0, tracker-miners, Python, Linux kernelのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10, 24.04 LTS, 22.04 LTS (glib2.0, tracker-miners, Python). Ubuntu 20.04 LTS (Python). Ubuntu 18.04 LTS, 16.04 LTS, 14.04 LTS (Python, Linux kernel).
詳細
glib2.0は整数桁溢れの1件の脆弱性とバッファアンダーフローの1件の脆弱性と境界外メモリ書込の1件の脆弱性を、tracker-minersは4件の脆弱性を、Pythonは8件の脆弱性を、Linux kernelは7件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2026/02/05
Red Hat Enterprise Linuxのpython-wheelのセキュリティフィックス
影響を受ける製品
Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x.
詳細
不適切なファイルパーミッション処理の1件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのemacs, gh, Linux kernel USN-8013-1, USN-8014-1, USN-8015-1, Linux kernel (FIPS), Linux kernel (Real-time) USN-8013-3, USN-8015-2, Linux kernel (NVIDIA)のセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (Linux kernel (USN-8014-1)). Ubuntu 24.04 LTS (emacs, gh, Linux kernel (USN-8014-1, USN-8015-1), Linux kernel (NVIDIA), Linux kernel (Real-time) (USN-8015-2)). Ubuntu 22.04 LTS (emacs, Linux kernel (USN-8013-1, USN-8015-1), Linux kernel (FIPS), Linux kernel (Real-time) (USN-8013-3), Linux kernel (NVIDIA), Linux kernel (Real-time) (USN-8015-2)). Ubuntu 20.04 LTS (emacs, Linux kernel (USN-8013-1)).
詳細
emacsはコマンド挿入の1件の脆弱性とelisp-mode.elの任意のコードを実行可能な1件の脆弱性を、ghはファイルの作成あるいは上書きが可能な1件の脆弱性と認証トークン漏洩の1件の脆弱性を、Linux kernel (USN-8013-1), Linux kernel (FIPS), Linux kernel (Real-time) (USN-8013-3)はrypto: essivの不適切なサイズチェックの1件の脆弱性とksmbdの競合条件の1件の脆弱性を、Linux kernel (USN-8014-1)はaf_unixの変数の初期化の欠如の1件の脆弱性とrypto: essivの不適切なサイズチェックの1件の脆弱性を、Linux kernel (USN-8015-1), Linux kernel (Real-time) (USN-8015-2)はessivの不適切なサイズチェックの1件の脆弱性とio_uring/futexの失敗時におけるクリーンアップ処理の欠如の1件の脆弱性とksmbdの競合条件の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのthunderbirdのセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
情報漏えいの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/02/04
Red Hat Enterprise Linuxのkpatch-patch-5_14_0-611_9_1, curl, python3.12のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for Power, little endian 9 ppc64le (kpatch-patch-5_14_0-611_9_1). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (curl, python3.12). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (python3.12).
詳細
kpatch-patch-5_14_0-611_9_1はlibcephの解放後メモリ利用の1件の脆弱性を、curlはlibcurlの協会外メモリ読込の1件の脆弱性を、python3.12はDoS攻撃の2件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのthunderbird, inetutils, libpng1.6, MySQL, openjdk-17-crac, python-filelock, openjdk-8, openjdk-lts, openjdk-21, openjdk-21-crac, openjdk-17, freerdp2, python-keystonemiddleware, python-djangoのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (inetutils, MySQL, openjdk-17-crac, openjdk-8, openjdk-lts, openjdk-21, openjdk-21-crac, openjdk-17, python-keystonemiddleware, python-django). Ubuntu 24.04 LTS (inetutils, libpng1.6, MySQL, python-filelock, openjdk-8, openjdk-lts, openjdk-21, openjdk-17, freerdp2, python-keystonemiddleware, python-django). Ubuntu 22.04 LTS (thunderbird, inetutils, MySQL, python-filelock, openjdk-8, openjdk-lts, openjdk-21, openjdk-17, freerdp2, python-django). Ubuntu 20.04 LTS (python-filelock, openjdk-8, openjdk-lts, openjdk-21, openjdk-17, freerdp2, python-django). Ubuntu 18.04 LTS (python-filelock, openjdk-8, openjdk-lts, openjdk-17, freerdp2, python-django). Ubuntu 16.04 LTS (openjdk-8, python-django). Ubuntu 14.04 LTS (python-django).
詳細
thunderbirdは111件の脆弱性を、inetutilsは認証のバイパスの1件のリモート脆弱性を、libpng1.6はバッファオーバーフローの2件の脆弱性を、MySQLは6件の脆弱性を、openjdk-17-crac, openjdk-8, openjdk-lts, openjdk-21, openjdk-21-crac, openjdk-17は4件の脆弱性を、python-filelockはTOCTOU競合条件の2件の脆弱性を、freerdp2は5件の脆弱性を、python-keystonemiddlewareは権限昇格あるいはユーザーのなりすましの1件の脆弱性を、python-djangoは6件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2026/02/03
Red Hat Enterprise Linuxのkernel RHSA-2026:1617, RHSA-2026:1662, php, python3, util-linux, wireshark, golang-github-openprinting-ipp-usbのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (kernel (RHSA-2026:1617)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (php, util-linux, wireshark, golang-github-openprinting-ipp-usb). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (util-linux, wireshark). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (python3, kernel (RHSA-2026:1662)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 (kernel (RHSA-2026:1662)).
詳細
kernel (RHSA-2026:1617)はnet/sched: mqprioの境界外スタック書込の1件の脆弱性とASoC: Intel: bytcr_rt5640の入力マッピングの不適切な処理の1件の脆弱性とdevlink: rateのdevl_rate_nodes_destroyの不適切な実装の1件の脆弱性を、phpはヒープベースのバッファオーバーフローの1県の脆弱性と情報漏えいの1県の脆弱性とDoS攻撃の1件の脆弱性を、python3はDoS攻撃の1件の脆弱性を、kernel (RHSA-2026:1662は10件の脆弱性を、util-linuxはヒープバッファオーバーリードの1件の脆弱性を、wiresharkはSSH処理部のNULLポインタの逆参照の1件の脆弱性を、golang-github-openprinting-ipp-usbはgolang: crypto/x509のDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Debian GNU/Linuxのpython-djangoのセキュリティフィックス
影響を受ける製品
stable (trixie).
詳細
6件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのexpatのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
ユーザーデータの不適切なコピーの1件の脆弱性と整数桁溢れの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのhttpd 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
解放後メモリ利用の1件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。

2026/02/12
About the security content of Safari 26.3
影響を受ける製品
>macOS Sonoma, macOS Sequoia.
詳細
8件の脆弱性をフィックスしています。
解決法
システム設定よりアップデートしてください。

About the security content of macOS Tahoe 26.3
影響を受ける製品
>macOS Tahoe.
詳細
55件の脆弱性をフィックスしています。
解決法
システム設定よりアップデートしてください。
参考情報


About the security content of macOS Sequoia 15.7.4
影響を受ける製品
>macOS Sequoia.
詳細
36件の脆弱性をフィックスしています。
解決法
システム設定よりアップデートしてください。
参考情報


About the security content of macOS Sonoma 14.8.4
影響を受ける製品
>macOS Sonoma.
詳細
42件の脆弱性をフィックスしています。
解決法
システム設定よりアップデートしてください。
参考情報


2026/02/03
macOS Big Sur 11.7.11がリリース
影響を受ける製品
macOS Big Sur.
詳細
詳細は公開されていません。
解決法
システム設定よりアップデートしてください。

Security Update 2026-001 Catalina
影響を受ける製品
>macOS Catalina.
詳細
詳細は公開されていません。
解決法
システム設定よりアップデートしてください。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

2026/02/24
Chrome 安定版 145.0.7632.116/117 (Windows/Mac), 144.0.7559.116 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
Mediaの境界外メモリ読込の1件の脆弱性とTintの境界外メモリ読み書きの1件の脆弱性とDevToolsの不適切な実装の1件の脆弱性をフィックスしています。全てhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


2026/02/20
GitHub Enterprise Serverに脆弱性 Enterprise Server 3.19.2, Enterprise Server 3.18.5, Enterprise Server 3.17.11, Enterprise Server 3.16.14, Enterprise Server 3.15.18, Enterprise Server 3.14.23
影響を受ける製品
GitHub Enterprise Server 3.19.x, 3.18.x, 3.17.x, 3.16.x, 3.15.x, 3.14.x.
詳細
3.19.2, 3.18.5は5件の脆弱性を、3.17.11は3件の脆弱性を、3.16.14, 3.15.18, 3.14.23は2件の脆弱性をそれぞれフィックスしています。
解決法
入手しアップデートして下さい。

OpenVPN : CVE-2026-2738
影響を受ける製品
OpenVPN ovpn-dco-win 2.8.0.
詳細
バッファオーバーフローの1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したovpn-dco-win 2.8.2が用意されています。OpenVPN 2.7.0_I017 Windows installerでアップデートしてください。

2026/02/19
Chrome 安定版 145.0.7632.109/110 (Windows/Mac), 144.0.7559.109 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
PDFiumのヒープバッファオーバーフローの1件の脆弱性とV8の整数桁溢れの1件の脆弱性とMediaのヒープバッファオーバーフローの1件の脆弱性をフィックスしています。前者2件がhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


CVE-2025-66614 Apache Tomcat - Client certificate verification bypass due to virtual host mapping
CVE-2026-24733 Apache Tomcat - Security constraint bypass with HTTP/0.9
CVE-2026-24734 Apache Tomcat and Tomcat Native - OCSP revocation bypass
影響を受ける製品
Apache Tomcat 11.0.0-M1 - 11.0.14, 10.1.0-M1 - 10.1.49, 9.0.0.M1 - 9.0.112 (CVE-2025-66614, CVE-2026-24733). Apache Tomcat Native 2.0.0 - 2.0.11, Native 1.3.0 - 1.3.4, Apache Tomcat 11.0.0-M1 - 11.0.17, 10.1.0-M7 - 10.1.51, 9.0.83 - 9.0.114 (CVE-2026-24734).
詳細
CVE-2025-66614はバーチャルホストが有効な際にTLSのクライアント認証のバイパスの1件の脆弱性です。CVE-2026-24733はHTTP/0.9のリクエストの制限のバイパスの1件の脆弱性です。CVE-2026-24734はOCSPレスポンスの検証の不備の1件の脆弱性です。
解決法
Apache Tomcat 11.0.18, 10.1.52, 9.0.115, Native 2.0.12, Native 1.3.5及びこれら以降のバージョンが用意されています。入手しアップデートして下さい。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Jenkins Security Advisory 2026-02-18
影響を受ける製品
Jenkins (core).
詳細
XSSの1件の脆弱性と情報漏えいの1件の脆弱性をフィックスしています。前者がHighに分類されています。
解決法
Jenkins weekly version 2.551, Jenkins LTS version 2.541.2が用意されています。アップデートしてください。
参考情報


F5: K000160003: BIG-IP TMM vulnerability CVE-2026-2507
影響を受ける製品
F5社BIG-IP AFM, BIG-IP DDoS Hybrid Defender.
詳細
TMMコンポーネントのDoS攻撃の1件のリモート脆弱性をフィックスしています。。
解決法
文書の指示に従ってください。

複数のSplunk製品に脆弱性
影響を受ける製品
複数のSplunk製品。
詳細
2月18日に3件のセキュリティアドバイザリが公開されています。1件がcritical, 2件がhighに分類されています。Splunk Security Advisoriesのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


2026/02/18
HPESBNW05012 rev.1 - Local Privilege Escalation Vulnerability in HPE Aruba Networking ClearPass Policy Manager (CPPM) OnGuard Software for Linux
影響を受ける製品
HPE Aruba Networking ClearPass Policy Manager.
詳細
権限昇格の1件のローカル脆弱性をフィックスしています。1件がHighに分類されています。
解決法
脆弱性を解決したソフトウェアが用意されています。文書を確認して下さい。

PostgreSQL 18.2, 17.8, 16.12, 15.16, and 14.21 Released!
影響を受ける製品
PostgreSQL.
詳細
5件の脆弱性フィックスしています。4件がhighに分類されています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。
参考情報


TENABLE: TNS-2026-06 : [R2] Stand-alone Security Patches Available for Tenable Security Center versions 6.5.1, 6.6.0 and 6.7.2: SC-202602.1 + SC-202602.2
影響を受ける製品
Tenable Security Center.
詳細
11件の脆弱性をフィックスしています。highに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従ってください。

Joomla!のセキュリティアドバイザリがリリース
影響を受ける製品
Drupal.
詳細
1月 6日に2件のセキュリティアドバイザリが公開されています。Security Announcementsのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


複数のNVIDIA製品に脆弱性
影響を受ける製品
複数のNVIDIA製品。
詳細
2月17日に2件のセキュリティアドバイザリが公開されています。両者ともhighに分類されています。Security Bulletinsのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


Atlassian: Security Bulletin - February 17 2026
影響を受ける製品
Bamboo Data Center and Server, Confluence Data Center and Server, Crowd Data Center and Server.
詳細
合わせて16件の脆弱性が公開されています。3件がCritical, 13件がHighに分類されています。
解決法
文書に従ってください。

2026/02/17
Firefox 147.0.4, Firefox ESR 140.7.1, Firefox ESR 115.32.1, Thunderbird 147.0.2, Thunderbird 140.7.2がリリース
影響を受ける製品
Firefox, Thunderbird.
詳細
libvpxのヒープバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
参考情報


2026/02/16
Chrome 安定版 145.0.7632.75/76 (Windows/Mac), 144.0.7559.75 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
CSSの解放後メモリ利用の1件の脆弱性をフィックスしています。highに分類されています。この脆弱性を悪用した攻撃が観測されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


PowerDNS Security Advisory 2026-01: Crafted zones can lead to increased resource usage in Recursor
影響を受ける製品
PowerDNS Recursor 5.1.9, 5.2.7, 5.3.4及びこれ以前のバージョン。
詳細
DoS攻撃の2件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したPowerDNS Recursor 5.1.10, 5.2.8, 5.3.5が用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Juniper: JSA106838: On Demand: JSA Series: Multiple vulnerabilities resolved in Juniper Secure Analytics in 7.5.0 UP14 IF01
影響を受ける製品
Juniper Networks Session Smart Router.
詳細
31件の脆弱性をフィックスしています。Criticalに分類されています。
解決法
アップデートが用意されています。文書の指示に従って下さい。

2026/02/13
【重要】FileZenログオン後画面でのコマンドインジェクション脆弱性について
影響を受ける製品
FileZen V4.2.1-5.0.10.
詳細
OSコマンド挿入の1件のリモート脆弱性をフィックスしています。Highに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従ってください。
参考情報


TENABLE: [R1] Nessus Agent Versions 11.0.4 and 11.1.2 Fix One Vulnerability
影響を受ける製品
Tenable Nessus Agent.
詳細
脆弱なファイルパーミッションの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従ってください。

2026/02/12
Chrome 安定版 145.0.7632.45/46 (Windows/Mac), 145.0.7632.45 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
11件の脆弱性をフィックスしています。3件がhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Adobeがセキュリティアドバイザリをリリース
影響を受ける製品
複数のAdobe社製品。
詳細
2月10日に9件のセキュリティアドバイザリがリリースされています。8件がCriticalに分類されています。Latest Product Security Updatesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


QNAP製品に複数のセキュリティアドバイザリがリリース
影響を受ける製品
複数のQNAP製品。
詳細
2月12日に7件のセキュリティアドバイザリがリリースされています。QNAP Security Advisoriesのページをご確認下さい。
解決法
文書を確認して下さい。

Ivanti: Security Advisory EPM February 2026 for EPM 2024
影響を受ける製品
Ivanti Endpoint Manager (EPM).
詳細
SQL挿入の1件のリモート脆弱性と認証のバイパスの1件のリモート脆弱性をフィックスしています。前者がhighに分類されています。合わせてSecurity Advisory Ivanti Endpoint Manager (EPM) October 2025にて公開されて未解決だった複数の脆弱性を合わせてフィックスしています。
解決法
文書に従ってください。
参考情報


Fortinetがセキュリティアドバイザリをリリース
影響を受ける製品
複数のFortinet製品。
詳細
2月10日に8件のセキュリティアドバイザリがリリースされています。2件がHighに分類されています。PSIRT Advisoriesを確認してください。
解決法
文書の指示に従ってください。
参考情報


SAP Security Patch Day - February 2026
影響を受ける製品
SAP社の複数の製品。
詳細
複数の脆弱性をフィックスしています。
解決法
文書を確認してください。
参考情報


Commvault: CV_2026_02_1: MongoBleed: MongoDB Memory Disclosure Vulnerability (CVE-2025-14847)
影響を受ける製品
Commvault (Windows).
詳細
MongoDBのメモリ漏洩の1件の脆弱性をフィックスしています。
解決法
文書を確認してください。

Rapid7: Vulnerability Found in InsightVM & Nexpose: CVE-2026-1814 (FIXED)
影響を受ける製品
Rapid7 InsightVM, Nexpose.
詳細
生成されるパスワードの強度が不十分な1件の脆弱性をフィックスしています。
解決法
自動的にアップデートされます。文書を確認してください。

GitLab Patch Release: 18.8.4, 18.7.4, 18.6.6
影響を受ける製品
GitLab.
詳細
15件の脆弱性をフィックスしています。5件がHighに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


HPESBNW05002 rev.1 - Multiple Vulnerabilities in HPE Aruba Networking Private 5G Core
影響を受ける製品
HPE Aruba Networking Private 5G Core.
詳細
4件の脆弱性をフィックスしています。1件がHighに分類されています。
解決法
脆弱性を解決したソフトウェアが用意されています。文書を確認して下さい。
参考情報


Palo Alto Networks: Palo Alto Networks社製品に複数の脆弱性
影響を受ける製品
Palo Alto Networks社の複数の製品。
詳細
2月12日に3件のセキュリティアドバイザリが公開されています。1件がhighに分類されています。Security Advisoriesのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


複数のIntel製品の脆弱性
影響を受ける製品
複数のIntel製品。
詳細
2月10日に18件のアドバイザリが公開されています。4件がhighに分類されています。Intel® Product Security Center Advisoriesのページをご確認下さい。
解決法
対応する製品を利用している場合は文書の指示あるいはハードウェアベンダ等の指示に従ってください。
参考情報


複数のAMD製品に脆弱性
影響を受ける製品
複数のAMD製品。
詳細
2月10日に5件のSecurity Bulletinと2件のSecurity Briefが公開されています。5件がhighに分類されています。AMD Product Securityのページをご確認下さい。
解決法
対応する製品を利用している場合は文書の指示あるいはハードウェアベンダ等の指示に従ってください。
Drupalのセキュリティアドバイザリがリリース
影響を受ける製品
Drupal.
詳細
2月11日に2件のセキュリティアドバイザリが公開されています。Security advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

2026/02/10
BeyondTrust: BT26-02
影響を受ける製品
BeyondTrust Remote Support (RS), Privileged Remote Access (PRA).
詳細
RCEの1件のリモート脆弱性をフィックスしています。Criticalに分類されています。
解決法
文書に従ってください。
参考情報


JetBrainsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のJetBrains社製品。
詳細
2月 9日に3件のセキュリティアドバイザリがリリースされています。1件がcritical, 1件がhighに分類されています。Fixed security issuesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


gogs / gogs v0.14.1
影響を受ける製品
Gogs.
詳細
4件の脆弱性をフィックスしています。
解決法
文書に従ってください。
参考情報


Synology-SA-26:01 Storage Manager
影響を受ける製品
Synology Storage Manager for DSM 7.3, 7.2.2, 7.2.1.
詳細
情報漏えいの1件のローカル脆弱性をフィックしています。
解決法
脆弱性を解決したバージョンが用意されています。アップデートして下さい。

2026/02/09
TENABLE: [R1] Nessus Versions 10.10.2 and 10.11.2 Fix Multiple Vulnerabilities
影響を受ける製品
Tenable Nessus.
詳細
expat由来のユーザーデータの不適切なコピーの1件の脆弱性とexpat由来の整数桁溢れの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従ってください。

Fortinet: FG-IR-25-1142: SQLi in administrative interface
影響を受ける製品
FortiClientEMS 7.4.4.
詳細
SQL挿入あるいはコマンド挿入の1件の脆弱性フィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従ってください。
参考情報


Broadcom: TNZ-2025-0418: Product Release Advisory - VMware Tanzu Greenplum 6.32.0/dt>
影響を受ける製品
VMware Tanzu Data Intelligence. VMware Tanzu Data Suite. VMware Tanzu Greenplum.
詳細
28件の脆弱性をフィックスしています。11件がhighに分類されています。
解決法
文書の指示に従ってください。

GitLab AI Gateway Critical Patch Release: 18.6.2, 18.7.1, and 18.8.1
影響を受ける製品
GitLab Duo Self-Hosted AI Gateway.
詳細
安全ではないテンプレート展開の1件の脆弱性をフィックスしています。criticalに分類されています。
解決法
文書に従ってください。
参考情報


Roundcube Webmail 1.6.13
Roundcube Webmail 1.5.13
影響を受ける製品
Roundcube Webmail.
詳細
CSS挿入の1件の脆弱性とリモート画像のバイパスの1件の脆弱性をフィックスしています。
解決法
文書に従ってください。
参考情報


2026/02/06
VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
2月 5日に2件のセキュリティアドバイザリがリリースされています。両者ともhighに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。

TeamViwer: TV-2026-1003: Access control vulnerability in TeamViewer Full and Host clients
影響を受ける製品
TeamViewer Remote, TeamViewer Tensor, TeamViewer One.
詳細
認証のバイパスの1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決するバージョンが用意されています。文書を確認して下さい。
参考情報


[重要] Movable Type 9.1.0 / 9.0.6 / 8.8.2 / 8.0.9、Movable Type Premium 9.1.0 / 9.0.6 / 2.14 の提供を開始(セキュリティアップデート)
影響を受ける製品
Sixaprt Movable Type.
詳細
4件の脆弱性をフィックスしています。
解決法
文書に従って下さい。
参考情報


Zyxel security advisory for post-authentication command injection vulnerability in the DDNS configuration CLI command of ZLD firewalls
影響を受ける製品
Zyxel ATP, USG FLEX, USG FLEX 50(W)/ USG20(W)-VPN.
詳細
OSコマンド挿入の1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したファームウェアが用意されています。アップデートして下さい。

WGSA-2026-00002 NCP IPSec VPN Client MSI Installer Privilege Escallation (NCPVE-2025-0626)
影響を受ける製品
WatchGuard Mobile VPN with IPSec client for Windows.
詳細
権限昇格の1件のローカル脆弱性をフィックスしています。
解決法
文書の指示に従ってください。

参考情報


2026/02/05
Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
2月 4日に5件のセキュリティアドバイザリがリリースされています。2件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


splink: SVD-2026-0201: Third-Party Package Updates in Splunk SOAR - February 2026
影響を受ける製品
Splunk SOAR version 7.1.0以前のバージョン。
詳細
サードパーティ製品の10件の脆弱性をフィックスしています。
解決法
文書の指示に従ってください。

F5: K000159076: Quarterly Security Notification (February 2026)
影響を受ける製品
F5社の複数の製品。
詳細
6件のセキュリティアドバイザリが公開されています。
解決法
文書の指示に従ってください。
参考情報


TP-Link: Security Advisory on Authenticated Command Injection Vulnerabilities on Archer BE230 (CVE-2026-0630, CVE-2026-0631, CVE-2026-22221-22227, CVE-2026-22229)
影響を受ける製品
TP-Link Archer BE230 v1.2.
詳細
5件の脆弱性をフィックスしています。全てhighに判定されています。
解決法
脆弱性を解決したファームウェアが用意されています。文書に従ってください。
参考情報


Patch Release Update: Zimbra 10.1.16
影響を受ける製品
Zimbra.
詳細
7件の脆弱性をフィックスしています。
解決法
文書に従ってください。
参考情報


Drupal : Login Disable - Less critical - Access bypass - SA-CONTRIB-2026-008
影響を受ける製品
Drupal Login Disable.
詳細
アクセスキーのバイパスの1件の脆弱性をフィックスしています。
解決法
文書に従って下さい。

2026/02/04
Chrome 安定版 144.0.7559.132/.133 (Windows/Mac), 144.0.7559.132 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
libvpxのヒープバッファオーバーフローの1件の脆弱性とV8の型違いの1件の脆弱性をフィックスしています。両者ともhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Synology: Release Notes for DSM Version: 7.3.2-86009 Update 1
影響を受ける製品
Synology DSM.
詳細
telnetdの認証のバイパスの1件のリモート脆弱性をフィックスしています。
解決法
文書に従ってアップデートしてください。
参考情報


Django security releases issued: 6.0.2, 5.2.11, and 4.2.28
影響を受ける製品
Django.
詳細
6件の脆弱性をフィックスしています。
解決法
パッチ及び解決済リリースが用意されています。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


エレコム: EL41-295: 無線LANルーターなど一部のネットワーク製品のセキュリティ向上のためのファームウェアアップデート・対策実施のお願い
影響を受ける製品
エレコム WRC-X1500GS-B, WRC-X1500GSA-B, WAB-S733IW2-PD, WAB-S733IW-AC, WAB-S300IW2-PD, WAB-S300IW-AC, WRC-X1500GS-B, WRC-X1500GSA-B.
詳細
XSSの1件の脆弱性とOSコマンド挿入の1件の脆弱性とスタックベースのバッファオーバーフローの1件の脆弱性をフィックスしています。脆弱なパスワードの1件の脆弱性が存在します。
解決法
脆弱性を解決したファームウェアにアップデートしてください。脆弱なパスワードの脆弱性は文書に従って緩和策を実施してください。
参考情報


エレコム: EL41-296: 一部ネットワーク製品における脆弱性への対応および代替製品への切り替えのお願い
影響を受ける製品
エレコム WAB-S733IW-PD, WAB-S300IW-PD.
詳細
スタックベースのバッファオーバーフローの1件の脆弱性が存在します。
解決法
当該製品はサポートが終了しています。製品の利用を終了してください。
参考情報


TENABLE: [R1] Tenable Identity Exposure Version 3.77.16 Fixes Multiple Vulnerabilities
影響を受ける製品
Tenable Identity Exposure.
詳細
境界外メモリ書込の1件の脆弱性とNULLポインタの逆参照の2件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。文書に従ってください。

2026/02/03
パッケージ版 Garoon [CyVDB-3687]メールに関するクロスサイトスクリプティングの脆弱性(CVE-2026-20711)
[CyVDB-4031]モバイルビューに関するクロスサイトスクリプティングの脆弱性
[CyVDB-3995]ポータル設定に関する不適切な入力確認(CVE-2026-22888)
[CyVDB-3689]メッセージに関するクロスサイトスクリプティングの脆弱性(CVE-2026-22881)
影響を受ける製品
サイボウズ パッケージ版 Garoon.
詳細
4件の脆弱性をフィックスしています。
解決法
バージョン 6.17.0のGaroonが用意されています。アップデートしてください。
参考情報


VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
2月 2日に16件のセキュリティアドバイザリがリリースされています。3件がcritical 13件がhighに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。

ASUS: Security Update for ASUS Business Manager
影響を受ける製品
ASUS Business Manager.
詳細
不適切なアクセス制御の1件のローカル脆弱性をフィックスしています。
解決法
自動あるいは手動でアップデートしてください。
参考情報


splink: Third-Party Package Update in Splunk Enterprise - MongoDB CVE-2025-14847
影響を受ける製品
Splunk Enterprise.
詳細
MongoDBの情報漏えいの1件の脆弱性をフィックスしています。
解決法
文書の指示に従ってください。


総合 Windows Unix Mac アプリケーション